Top
Sichtreise / Blog  / Watch Dogs – Nur ein Spiel?

Watch Dogs – Nur ein Spiel?

Ende Mai 2014 hat Ubisoft ja das längst erwartete Spiel namens Watch Dogs angekündigt. Das Spielprinzip ist relativ einfach erklärt: Alles und Jeder ist durch Smartphones, Internet und Laptops vernetzt. Du spielst einen Hacker, namens Aiden Pearce, der vom ehemaligen Gangster zu einem Underdog auf Rachefeldzug geworden ist. Du kannst alle Technologien beeinflussen und jede Art von Informationen erhalten, die du benötigst um diverse Missionen zum Abschluss zu bringen.

Features des Spiels

  • Du kannst mit deinem Smartphone Daten von Überwachungskameras auslesen und diese manipulieren
  • Du erhälst Zugriff auf die Smartphone Aktivitäten von Passanten in deiner Nähe
  • Du steuerst Sicherheitsvorkehrungen und z.B. Ampelsysteme
  • Du erhälst Zugriff auf gesundheitliche und berufliche Daten von Passanten
  • Du kannst Funksprüche und Telefonate abhören
  • u.v.m.

Und die Realität?

Doch ist dieses Spiel wirklich so futuristisch oder unglaubwürdig wie es auf den ersten Blick scheint? Mitnichten! Wer sich mit der heutigen Technologie etwas näher beschäftigt, wird auf viele Informationen und Überraschungen stoßen. Natürlich kann man nicht so einfach auf Videokameras oder Gesundheitsdaten zugreifen… aber, es ist möglich andere Smartphones auszulesen, Gespräche unbemerkt abzuhören, sowie Daten von einem Handy zu transferieren ohne dass der Besitzer dies merkt bzw. bestätigen muss.

Dies betrifft aber nicht nur Smartphones. Auch Laptops oder PCs, später sich auch vernetzte Spielkonsolen, können unbemerkt und ohne dein Einverständnis belauscht und sogar manipuliert werden. Das verrückte daran ist, dass es (für Windows Systeme) sogar legal zu kaufende Programme gibt, die das ohne weiteres unterstützen. Man sucht sich einen PC aus, auf dem man die Software installieren und verwalten will und verteilt dann per Netzwerk die so genannten Clients auf den anderen Arbeitsstationen. Innerhalb von wenigen Sekunden erhält man unter anderem folgende Informationen:

  1. IP-Adresse des Clients (PCs)
  2. Angemeldeter Benutzername
  3. Software die installiert ist
  4. Software die gerade ausgeführt wird
  5. Explorerzugriff mit allen Ordnern und Dateien
  6. Systemeinstellungen
  7. Remote Ansicht ohne dass der Anwender das merkt (wahlweise sogar mit Kontrollfunktion)

Spannend, oder?
Das heißt, dass ein PC in einem Netzwerk (das Internet ist übrigens auch ein Netzwerk), jederzeit von einer anderen Person eingesehen und sogar gesteuert werden kann, ohne dass der Benutzer, der vor dem Gerät sitzt, dies bemerkt oder bestätigen muss. Auf deutsch: Was immer du auf einem PC machst, kann von so einer Person (die so eine Software besitzt und bedienen kann) eingesehen werden. Dies ist natürlich, wenn man sich nach der Rechtslage orientiert, strengstens verboten. Doch sind wir uns ehrlich, schnell fahren ist verboten, falsch Parken ist verboten, Bilder aus dem Internet weiterverwenden ist verboten, und natürlich noch vieles mehr. Und was benötigt man in jedem Fall, damit das Verbotene auch bestraft werden kann? Einen Kläger. Und wie will man etwas klagen, wenn man es nicht weiß oder beweisen kann? Und glaube mir, so eine Software hinterlässt kaum Spuren und ist schneller wieder von einem PC entfernt, als man denken kann. Da ist die Beweislage dann eher nüchtern.

Ich werde aber demnächst einige Punkte posten, die es dem “Angreifer” nicht so leicht machen an deine Informationen zu gelangen. Bis dahin: Überlege genau was du tust.

Author Profile

RonnyDee
RonnyDee"Wenn du tust, was du immer getan hast, dann wirst du bekommen, was du immer bekommen hast"
Ich blogge hier über alle Themen mit denen ich in Berührung komme. Möchtest du wissen, warum ich so denke was ich schreibe, dann findest du unter "Über mich" mehr Informationen über mich und mein Leben
Skip to content