Cyberpunk 2020: het arsenaal van de hacker Netrunner

Als we de sciencefiction van de afgelopen eeuw moeten geloven, zouden de hackers van 2020 toegang moeten hebben tot een nogal merkwaardige toolkit.

De Cyberpunk-gamereeks zag eind jaren 80 het licht, en dankt zijn bestaan grotendeels aan de populariteit van de boeken van William Gibson en Philip K. Dick en de film Blade Runner, die was gebaseerd op een van de boeken van die laatste schrijver. Sinds toen zijn de pen-en-papier-spellen in deze reeks meerdere keren verfijnd en geüpdatet, en ze hebben hun hoogtepunt bereikt in het epische computerspel Cyberpunk 2077, waar fans al geruime tijd voor de release reikhalzend naar uitkeken.

Maar voor het artikel van vandaag waren we vooral geïnteresseerd in een eerder spel in deze reeks, namelijk Cyberpunk 2020. Dat komt doordat het plaatsvindt in 2020, oftewel vandaag de dag.

Over het algemeen is het een doorsnee pen-en-papier-rollenspel: Mensen komen samen aan een tafel of in een chatroom, genereren personages met bepaalde vaardigheden en kenmerken, en werken zich vervolgens onder begeleiding van een meester een weg door een bepaald verhaal. Het spel vindt plaats in een nogal sombere maar ongelofelijk stijlvolle wereld waar ondernemingen enorm veel macht hebben, straatgeweld de spuigaten uitloopt en mensen zichzelf hebben gemodificeerd met gebruik van cybernetica.

Maar wij zijn vooral in Cyberpunk 2020 geïnteresseerd omdat een van de beschikbare personages, Netrunner, eigenlijk een hacker is die problemen in het spel oplost met gebruik van programma’s. Of in eigenlijk: een hacker in 2020 zoals de auteurs dit eind jaren 80 en begin jaren 90 voor zich zagen. Nu 2020 ten einde loopt, wilden we het retro-futuristische hackersarsenaal vergelijken met huidige tools uit de echte wereld.

Een paar woorden over de wereld van Cyberpunk 2020

Netrunners opereren niet in de fysieke wereld, maar in een virtuele werkelijkheid. Herinnert u zich nog die wirwar van geometrische vormen die filmmakers uit die periode zo graag gebruikten om digitale universums weer te geven? Zoiets hadden de makers van het spel ook in gedachten. De verhaallijn legt dit als volgt uit: algoritmes transformeren de topografie van echte informatiesystemen in een soort van futuristisch landschap.

Als een hacker via een speciaal “cyberdeck”-apparaat (of simpelweg “deck”) verbinding maakt met het Net, verlaat hun bewustzijn de fysieke wereld en wordt deze ogenomen in de virtuele wereld. De meeste professionele Netrunners gebruiken een geïmplanteerde interface om verbinding te maken (het is mogelijk om interactie met zo’n apparaat te hebben met gebruik van elektroden die aan het hoofd vastzitten, maar dat werkt niet even goed).

In deze werkelijkheid worden de computersystemen van overheden, ondernemingen en andere organisaties weergegeven in de vorm van Data Fortesses (Dataforts in het kort), met codepoorten en voldoende dikke “datamuren”. Over het algemeen proberen Netrunners deze forten te penetreren om achter hun geheimen te komen, bestanden te stelen, computergestuurde deuren in de echte wereld te openen, gesprekken af te luisteren, enzovoorts. De programma’s en experts verdedigen deze Dataforts natuurlijk.

Tegelijkertijd zijn er over bijna de hele wereld extreem strenge wetten van kracht die illegale toegang tot informatie en het penetreren van deze informatiesystemen verbieden. Overheidsinstanties kunnen alle middelen gebruiken om de aanvallers te stoppen. Beveiligingsdiensten van bedrijven zijn niet veel vriendelijker, en hebben het recht om hackers te arresteren. In het beste geval krijgt zo’n hacker vervolgens een gevangenisstraf in extreem zwarte omstandigheden, en in het ergste geval wordt zijn geheugen gewist. Omdat de Netrunner fysiek met de computer verbonden is, kunnen verdedigers zelfs proberen om zijn brein fysiek te verbranden.

Het arsenaal van de Netrunner

Afhankelijk van zijn hardware kan een Netrunner een beperkte reeks programma’s bij zich hebben, dus spelers die vooruitdenken, worden beloond. De beschikbare programma’s zijn opgedeeld in verschillende subcategorieën. Wij bespreken de belangrijkste secties die zijn beschreven in de handleiding van Cyberpunk 2020, en besteden ook kort aandacht aan de “Anti-Personnel”- en “Demons”-verzamelingen.

Anti-Personnel-tools kunnen de Netrunner uitschakelen (geven hem een hartaanval, vernietigen zijn brein, steken zijn hardware in brand). Gelukkig bestaan er hier geen analogen met de echte wereld — noch in het geval van de Demons, virtuele entiteiten die bewapend kunnen worden met aanvullende prorgamma’s.

Maar andere soorten programma’s in Cyberpunk 2020 resoneren heel aardig met de echte stand van zaken in 2020.

Indringingsprogramma’s

De standaardset van indringingsprogramma’s is beperkt. Hammer en Jackhammer voeren brute aanvallen tegen datamuren uit. Er kunnen wat ruwe vergelijkingen worden gemaakt met verschillende soorten echte tools en aanvalsmethodes, variëren van brute-force-aanvallen tot exploit-pakketten, maar strikt gezien komt het hele concept van datamuren waarop geslagen moet worden om hun sterkte te verminderen niet echt overeen met ons 2020. Er is eigenlijk geen echte analoog met de virtuele hamers van het spel.

Er is ook een Worm. Dit wordt beschreven als iets dat een gedeelte van de code van de aangevallen infrastructuur emuleert, dat muren kan penetreren en toegang van binnenuit kan verstrekken. Worms in het Cyberpunk-universum hebben niets gemeen met moderne naamgenoot. Volgens onze classificatie liggen ze dichter bij trojans — alleen doen echt trojans zich bijna nooit voor als deel van de infrastructuur. In plaats daarvan infiltreren ze vaak onder het mom van gebruikerstoepassingen en bestanden, wat en de praktijk een veel effectievere strategie is.

Decryptieprogramma’s

Codecracker is het simpelste programma voor het openen van virtuele codepoorten. In plaats van een sleutel te ontcijferen, verkrijgt het toegang door de poortcode te demonteren. Over het algemeen is dit een authentieke tactiek: hackers proberen inderdaad vaak kwetsbaarheden te vinden in authenticatiesystemen. Gelukkig is dit proces in het echte jaar 2020 echter niet geautomatiseerd.

Het Wizard’s Book probeert wachtwoorden en codewoorden uit, en voert er wel miljarden per seconden in. Wellicht is dit het eerste programma uit het arsenaal van e Netrunner met een echte analoog: er bestaan tal van tools voor het uitvoeren van brute-force-aanvallen. Moderne authenticatiesystemen hebben echte ingebouwde beveiligingsmechanismes om het aantal toegestane pogingen te beperken. In andere woorden: dit soort aanval, hoewel echt, is niet langer zo effectief als hij ooit was.

Het decryptieprogramma Raffles wordt gebruikt om een sleutel voor en bestand of poort te vinden door het systeem leidende vragen te stellen. Gelukkig zijn echte systemen niet getraind om externe vragen te beantwoorden; anders zou dit een echte dreigingsvector kunnen zijn.

Programma’s voor de detectie van indringers

Watchdog, Bloodhound en Pit Bull zijn programma’s die het informatiesysteem beschermen en de beheerder waarschuwen in het geval van infiltraties. Over het algemeen gebruiken we dit soort technologieën in de meeste van onze beveiligingsoplossingen. Die worden IDS genoemd (indringersdetectiesystemen, of intrusion detection systems). Er zijn een paar verschillen die deze systemen van elkaar onderscheiden: Bloodhound kan ook de fysieke locatie van een hacker bepalen, en Pit Bull kan de verbinding van hackers met het Net verbreken. In werkelijkheid is het uitvoeren van dit soort taken niet zo eenvoudig.

SeeYa kan onzichtbare objecten in virtuele werkelijkheid identificeren, en Hidden Virtue maakt onderscheid tussen echte objecten (een programma, bestand of aanvaller) en simulaties. Ons moderne internet werkt zonder de virtuele interface, dus we hebben in de echte wereld geen behoefte aan zulke programma’s.

Wat betreft Speedtrap, dat de activiteiten van programma’s detecteert die een gevaar voor de Netrunner vormen, is het moeilijk om een analoog in de echte wereld te vinden, maar over het algemeen kunnen tools het mogelijk maken om de aanwezigheid van software op basis van hu activiteit te detecteren (bijvoorbeeld door poorten te scannen). Malware heeft vaak ook ingebouwde mechanismes om beveiligingsoplossingen te detecteren. Een Netrunner op het Net is in feite een soort malware, dus we kunnen wel stellen dat dit programma niet heel gek klinkt in moderne termen.

Tools voor het beheren van beveiligingssystemen en andere Netrunners

Flatline frituurt de interface-chip die het cyberdeck gebruikt om verbinding met het Net te maken, en Poison Flatline schakelt het volledige apparaat uit. In werkelijkheid bestaat zoiets niet: het op afstand veroorzaken van onherstelbare schade aan hardware is extreem moeilijk. (Maar toch, vergeet niet wat er gebeurde met bepaalde centrifuges voor uraniumverrijking, of andere exotische verhalen zoals het hacken van printers waardoor niet-vluchtig geheugen uitgeschakeld werd.

Krash en DecKRASH veroorzaken hardware-fouten en dwingen systemen tot opnieuw opstarten. De eerste valt de dichtstbijzijnde processor in de aangevallen deck of systeem aan, en de tweede focust alleen op cyberdecks. Dit is het echte werk. Er bestaan een veelvoud aan tools om Denial of Service-aanvallen mee uit te voeren. Het klopt dat de echte equivalenten gespecialiseerder zijn en eerder het besturingssysteem dan de hardware aanvallen, maar hun effecten zijn vergelijkbaar.

Murphy dwingt het doelwit om alle beschikbare programma’s tegelijkertijd te laten draaien. Dit is dan weer pure fictie. Het is ook niet duidelijk wat precies het nut ervan zou zijn tijdens een echte aanval.

Virizz vertraagt het cyberdeck, en de enige oplossing is opnieuw opstarten. Het equivalent in de echte wereld zou, opnieuw, een DoS-aanval zijn.

Viral 15 dwingt het cyberdeck om één willekeurig programma of bestand per seconde te verwijderen. Dit blijft gebeuren tot het systeem opnieuw is opgestart. Dat klinkt als een soort van slow-motion wiper. Bovendien blijft hij actief tot er opnieuw is opgestart, wat betekent dat het waarschijnlijk bestandsloos is en alleen vanaf RAM draait. In werkelijkheid is het natuurlijk veel voordeliger voor de aanvallers om gegevens zo snel en stilletjes mogelijk te verwijderen.

Stealth tools

Onzichtbaarheid maskeert het spoor van de cybermodem, en Stealth dempt het signaal om te voorkomen dat beveiligingssystemen op de aanwezigheid van een vreemdeling reageren (terwijl de zichtbaarheid voor andere Netrunners tegelijkertijd niet wordt geblokkeerd). Geen van beide programma’s zou in onze werkelijkheid werken.

Replicator creëert miljoenen kopieën van de cybermodem-sporen om verdedigers over het verkeerde pad te zetten. Zo’n tactiek is echt — in het zicht van miljoenen indicators of compromise kan een beveiligingsprogramma waarschijnlijk niet op tijd op een echte dreiging reageren.

beschermingsprogramma’s

Shield, Force Shield, Reflector en Armor beschermen de Netrunner allemaal tegen lichamelijke aanvallen. Net als de aanvallen, zijn deze beschermende tools fictioneel.

Flak creëert een muur van statische interferentie, waardoor vijandelijke programma’s worden geblindeerd. In werkelijkheid komt dit waarschijnlijk overeen met een ander type DoS-aanval: eentje die speciaal is gericht op cybersecurity-tools.

Antisoftware-tools

Killer (evenals tal van andere varianten) wordt beschreven als een virus dat de logische structuur van andere programma’s binnendringt en fouten veroorzaakt. Dit soort programma kan best eens bestaan: virussen die zichzelf in uitvoerbare bestanden embedden waren ooit populair onder schrijvers van virussen, en ze zorgden er regelmatig voor dat geïnfecteerde programma’s crashten. Dat was echter meestal niet de bedoeling, maar eerder het resultaat van onzorgvuldig programmeren. In de afgelopen jaren is dit type dreiging nagenoeg verdwenen; het is niet duidelijk waarom het in de praktijk nuttig zou zijn.

Manticore, Hydra en Dragon zijn programma’s om op demonen te jagen. Die zijn net zo min echt als demonen dat zijn.

Aardvark is echter wel echt iets. Deze tool vindt en vernietigt Worm-programma’s (waarvan u wellicht nog weet dat dat in dit geval een soort trojans zijn). Aardvark is in feite niets meer dan een gewone antivirussoftware. Op basis van de beschrijving, zou het redelijk verouderde software zijn naar hedendaagse maatstaven; het vertrouwt op signature analysis (huidige beveiligingsoplossingen zijn veel ingewikkelder).

Programma’s voor beheer op afstand

Viddy Master, Soundmachine, Open Sesame, Genie, Hotwire, Dee-2 en Crystal Ball zijn programma’s gebruikt voor het op afstand beheren van verschillende systemen (microfoons, speakers, schermen, camera’s, deuren, auto’s en robots). Die kunnen in werkelijkheid best eens bestaan, vooral in apparaten van fabrikanten die zich niet zoveel zorgen maken over beveiliging.

News At 8 is een programma voor het verkrijgen van toegang tot informatie en nieuws via het Net. Zulke software bestaat natuurlijk en omvat bijvoorbeeld webbrowsers.

Phone Home laat Netrunner de Netrunner gesprekken accepteren en voeren terwijl hij op het Net zit. Dat is gewoon een standaard-client voor IP-telefonie.

Hulpprogramma’s

Databaser creëert bestanden om informatie op te slaan. Daar iets niets bijzonders aan.

Alias verandert de naam van het bestand om het ware doel ervan te verbergen. Dit soort functies is ingebouwd in vrijwel elk besturingssysteem, alleen hier omvat het ook een randomizer.

Re-Rezz voegt beschadigde bestanden en programma’s weer samen en herstelt ze. In werkelijkheid is het onmogelijk om een beschadigd programma weer in elkaar te zetten zonder de broncode (en als u die wel hebt, is er geen probleem). Maar de methodes die worden gebruikt voor het herstellen van beschadigde bestanden zijn eigenlijk relevanter in het tweede decennium van de 21e eeuw dan ooit te voren. Onze rollback-technologie, die belangrijke gegevens tegen ransomware beschermt, slaat bijvoorbeeld een kopie op van het bestand dat is geopend door een verdacht proces, en vervangt beschadigde data door de kopie.

Instant Replay en NetMap: Dit eerste programma neemt het pad van de Netrunner op het Net op, en het tweede toont een kaart van de nabijgelegen Net-regio’s. Pure fantasie.

GateMaster verwijdert Virizz en Viral 15 zonder het cyberdeck opnieuw op te hoeven starten. Dit lijkt een op zeer specifieke doelen gericht antivirusprogramma. Het doet denken aan vroege antivirusprogramma’s, die geschreven waren om specifieke varianten tegen te gaan en niet om de computer in het algemeen tegen malware te beschermen.

Padlock is een programma dat toegang tot een deck beperkt. Het is inderdaad mogelijk om software te schrijven die de toegang tot iets beperkt.

ElectroLock en Filelocker zijn programma’s voor het beschermen van informatie tegen ongeautoriseerde toegang. Dit zijn in feite hulpprogramma’s voor het versleutelen van bestanden. Ze verschillen wel qua complexiteit van het algoritme. Dit soort software bestaat inderdaad (onze producten noemen deze technologie bijvoorbeeld File Level Encryption).

File Packer en Backup zijn vrij realistische archiverings- en back-upprogramma’s.

Een beeld uit het verleden

De handleiding van Cyberpunk 2020 biedt vrij interessant leesvoer en bevat tal van interessante voorspellingen, afgezien van de toolkit van hackers. Het zal leuk zijn om deze oefening over 57 jaar nog eens te herhalen en Cyberpunk 2077 met het echte jaar 2077 te vergelijken. Zoals ze zeggen: stay tuned.

Tips