:: VH-R / UPLNK Blog n News

SpielEngine

Storybook und Interaktion

Was der bisherigen Version fehlt, soll hier grob zusammengefasst sein.

Spieler-Rollen

Gurndsätzlich ist der/die Spieler.in anfänglich neutral. Man kann sich freiwillig in den Untergrund begeben oder wird vielleicht dazu genötigt.
Geld verdienen die Spieler durch Auftragserledigungen, welche die gesamte Palette von legal bis illegal bedienen. Auch können sich die Spieler.innen als Administrator eines InGame-Unternehmens bewerben und erhalten dadurch ein im Angestelltenverhältnis übliches Gehalt. Die Höhe wird ausgehandelt.

Es soll ein Social-Credit-System geben, welches manipuliert werden kann, also die gleichen Schwachstellen hat wie real existierende Systeme. Dieses verändert sich permanent durch das Verhalten des Spielers im Game.
Also wird man beim Hacking erkannt, gelangt dies in die Punktebewertung.

Spielregelverstöße werden ebenfalls umgebaut ins Social-Credit-Ranking. Demnach kann ein Spieler, der sich nicht an die echten Spielregeln hält sehr schnell als “K.I.A” auf der Sterbeliste sehen. Dieses leidige Thema und Diskussionen über Spielregeln und deren Einhalten ist damit auf eine einfache Weise erledigt. Der Account wird als “gesperrt” geführt und InGame verarbeitet. Vielleicht gibt es einen Auftrag, der die Identität eines “toten” Mitspielers fälschen oder wiedererwecken soll..  schaun_mer_ma 🙂

Auch durch die Erfüllung von Aufträgen verändert sich jedesmal der Social-Credit-Index. Bei illegalen Aufträgen kommt es dann drauf an, sich nicht erwischen zu lassen. Bei einem Negativ-Index von “X” bleibt dem Spieler dann nichts anderes übrig, als entweder durch verbüßen von Haftstrafen (Aussetzen), begleichen von Bußgeldern, langwieriges erfüllen von legalen Aufträgen mit niedrigen Entlohnungen oder Aktivitäten im Untergrund. Ist er/sie letztlich im Untergrund angekommen stehen die üblichen Schwierigkeiten an: Internationale Haftbefehle, Vogelfreistatus unter Mitspielern, Aufbau einer eigenen Lobby wie Clans etc. Selbst wenn er/sie es schaffen sollte, durch einen Betrag X, durch Kronzeugen- oder Informantenstatus sich wieder frei zu kaufen, bleibt er gefährdet, da sich bestimmte Leute immer auf die Suche machen und selbst generierte Identitäten aufspüren.

Registrierung

Die Registrierung soll so wenig wie möglich real existierende Daten beinhalten. Also eine E-Mail-Adresse, einen Benutzernamen und ein Passwort.

Dies ist zum Einen ein Punkt für die DSGVO, die durch den Passus “Pseudomisierung” eine Menge an Pflichten entfallen lässt. Lediglich die technischen Payload-Daten brauchen nun nur noch erklährt zu werden!

Es steht jedem frei, eine Wegwerf-E-Mail-Adresse zu verwenden, damit schwindet jedoch die Möglichkeit das Passwort zurück zusetzen. Benutzername und Passwort sind frei wählbar, sofern der Benutzername nicht vergeben ist.

Mit dem Registrierungsprozess wird im Spiel dann eine fiktive Identität angelegt, die mit zufälligen Daten eines aufrichtigen, gesetzestreuen und rechtschaffenden Bürgers gefüllt werden. Einige Daten sind wahrscheinlich wählbar, wie Geschlecht, Geburtsjahr, Muttersprache, Foto. Andere sind generiert aus willkürlich zusammengesetzten Vor-/Familiennamen, sozialer Status (ledig, verheiratet, verwitwet,..), Beschäftigungsindex (Student, Angestellter, Freiberufler,..), Aktivitätsstatus (Vermisst, verstorben, am Leben,..), ein generierter Fingerabdruck, ein Foto einer nicht existierenden realen Person, usw.

Diese Identität gilt es im Spiel so “sauber” wie möglich zu halten, da das Social-Credit-System darauf zugreift und Entscheidungen beeinflusst, ob man krankenversichert ist, ein Bankkonto erhält, welche Tarife bei man Arbeit-/Auftraggebern oder Krediten man aushandeln kann, etc.

Login-Prozess

Der Login-Prozess sollte realitätsnaher sein. Man nutzt ein technisches Gerät um sich mit dem Internet zu verbinden, bzw. mit einem anderen Gerät, welches Zugriff auf das Internet hat. Demnach ist die eigene IP meistens eine DHCP generierte “dial-in”-IP, welche dem Provider zugeordnet wird. Wie im realen Leben beherbergt dieser die Logfiles und den Zeitstempel der IP zum Moment der Verbindung. Dieses Gerät bekommt den Namen/Funktion Gateway (siehe Pflege des Internetzugangs).

Online/Offline

Während der Offline-Zeit kann der Mitspieler selbst nicht bzw. nur bedingt angegriffen werden. Das Einzige was passieren kann sind zb. simulierter Identitätsdiebstahl, kompromittieren von infizierten und vorbereiteten Internetknoten, Angriffe auf die Bankkonten, CryptoWallet, usw.

Pflege des eigenen Internetzugangs bzw. Hardware

Die Eigenschaften dieses Gateways sind Prozessorgeschwindigkeiten, RAM, Festspeicherplatz und Verbindungsgeschwindigkeit ins Internet. Ferner je nach Art des Gerätes auch der physische Schutz wie Überwachungskamera, Bewegungssensoren, Selbstzerstörungsmechanismen.

Zur Pflege gehören die Sicherheit der Funktionsfähigkeit und der freie Zugang zum System. Das Gateway kann ein Handy, ein Notebook bis hin zu einem teuren Server bzw. gar ein Rechenzentrum sein.

Die Verbindung/Leitung von Kupfer, Mobilfunk oder Satellit bis hin zu Glasfaser.

Aufrüstungen von Software, Hardware, etc. finden also in aller Regel mit diesem Gateway statt. Im Laufe des Spiels kann man auch die Besitzer von Knotenpunkten dazu bringen, ihre Hardware aufzurüsten, durch zum Beispiel manipulierte Aufträge, gestohlener Hardware usw.

Jedoch eigenmächtig diese Nodes zu erweitern, also Hardware zu installieren könnte auffallen und wird letztlich zurück verfolgt, was einen Rattenschwanz von offenen Fragen nach sich zieht und letztlich zur Enttarnung der Identität führen wird. Der einfachere Weg ist das Aufspüren leistungsstarker Nodes, die meist sowieso nur als Hops, Datenzwischenlager etc. verwendet werden.

Letztlich, im Gateway steckt viel Kapital in Form von teurer Hard- und Software. Zudem sind die Nutzdaten und Informationen immer gefährdet und sind als intellektuelles Gut absolut schützenswert. Ist das Gateway gefährdet, durch Einbruch, Rückverfolgung oder Angriff während man online seine eigenen Aufträge versucht zu erfüllen, bedeutet das einen immensen Schaden.

Akademie

Die Akademie ist der Ort des Wissens. Dort findet man Anleitungen für Werkzeuge, Informationen über bestimmte Systeme, also alles an Wissen welches öffentlich zugänglich ist.

Tutorials für die erste Spielbenutzung, Übungsmissionen etc. sind dort zu finden.

Etwas versteckt sind auch Cheats zu finden, welche bei schwierigeren Missionen die Vorgehensweisen Step-by-Step darstellen. Durch Gedächtnisprotokolle “verstorbener” bzw. “verschwundener” Hacker ist das Wissen dorthin gelangt.

Ebenso findet man in der Akademie Informationen wie Leaks (von Snowden) oder veröffentlichte Geheimakten der fiktiven Geheimdienste.

Lernen von achtsamen Umgang mit Internet, Privatsphäre, etc.

Der Abschnitt Akademie hat es bereits angedeutet: es geht in diesem Spiel im Metabereich um die Erkenntnisse im Umgang mit Daten und Geräten. Da die Kompetenzschulung im realen Leben sehr mangelhaft ist, zb. durch Schulen, Behörden und Organisationen soll dieses Spiel einen Teil dazu beitragen, sich um das, was uns alltäglich umgibt Gedanken zu machen.

Konsequenzen durch “erwischt werden”

Im Spiel geht es neben dem “Look & Feel” der Benutzung auch darum unerkannt und vor allem nach Außen hin unbescholten zu bleiben. Also wie im realen Leben möchte man sich frei bewegen können, keine Altlasten mit sich herumtragen etc.

Wie oben in “Spielerrollen” beschrieben, sind Konsequenzen u.a. die Androhung von empfindlichen Bußgeldern und Haftstrafen, die dann als Exekutive in das Spielgeschehen eingreifen. Durch Mechanismen wie Postweg, Vorladung und Verhandlungsprozesse entstehen Zeitfenster, die der Spieler dann nutzen kann, um unterzutauchen.

Je nachdem, über welche Kontakte oder Reichtümer man verfügt, könnte man sich neben dem Entzug der Vollzugsbehörden auch daran machen die InGame-Identität zu verändern, wie zb. Aufenthaltsort verändern in zb. “bereits Inhaftiert”, “Unbekannt im Ausland” oder gar den Status als “verstorben” ändern. Oder eben das Foto, den Namen, die Sprache, das Geschlecht – einfach alles verändern. Dies ist jedoch kostspielig bzw. setzt den Einsatz von enormen Wissen, Geschick und schneller Hardware voraus. Doch es ist machbar!

Sollte man den Weg der Judikative folgen, kann es sein, das der Account so lange stillgelegt wird, dass es einem Ausschluß vom Spiel bedeutet. Doch es gibt auch eine Reihe von “Bewährungsstrafen”, die es ermöglichen am Spiel weiter teilzunehmen, jedoch nicht mehr als Hacker, da dies sofort auffallen würde, weil man unter Beobachtung steht.

Deus Ex Machina/Höhere Gewalt

Ein weiterer Faktor von “Höherer Gewalt” sind Anomalien, zb. das unregelmäßige Auftauchen von Angriffen aus dem Internet. Sei es eine Schwemme von Botnetzen in die man hineingezogen wird oder das Behörden Unterlagen verlieren. Fehlerhafte Kontenbewegungen sind dabei oder das man falsch beschuldigt wird kann auftauchen. Auch das man sich Schadsoftware einhandelt, deren Herkunft vollkommen unklar sind.

Diese Situationen sind eher selten, jedoch kommen sie vor.

Missionen/Auftraggeber sind auch Regierungen!

Ein wichtiger Bestandteil sind die Missionen. Unter der Beachtung der aktuellen Vorkommnisse können die Auftraggeber auch Regierungen sein oder gezielt Regierungen/Nationen schaden wollen. Getarnte scheinbar einfache Aufträge können ein Teil eines terroristischen Anschlags sein, Regierungen brauchen Backdoors oder 0Day-Exploits, usw.

Hier ist man am besten immer wachsam, wer einem einen Auftrag anbietet und versucht gerade bei schwierigen Missionen/Aufträgen möglichst viel Hintergrundwissen über den Auftraggeber heraus zubekommen.

Aktuelle Bedrohungen

Ebenso unter der Beachtung der aktuellen Lage sind die Bedrohungen aus dem realen Leben Bestandteil des Spiels. Als da wären Spyware, Spythings oder Gefahren im Onlinebanking, Verlust von Cryptowallets, unbewusstes Mining von Cryptowährungen, Identitätsdiebstahl, (Liste unvollständig). Auf diese Lebensumstände soll im Spiel eingegangen werden.

Begrifflichkeit “Ownen”/”Remote Hijack”?

Die in einigen Browserspielen verwendete Begrifflichkeit “Hijack” / “Ownen” beschreibt den physischen Übergang des Besitzes (also einen Computer) in die des Gamers. Dies ist nach der Logik her nicht richtig. In diesem Spiel verwenden wir den Begriff spätestens mit der neuen Engine nicht mehr sondern ersetzen ihn durch die physikalische Mitbenutzung, je nach den Skills des Spielers mehr oder weniger unbemerkt. Wenn ein Spieler einen Universitätsserver “owned” gehört ihm dieser noch lange nicht. Doch er kann ihn als Node (Hop) verwenden, um seine Spur im Internet zu verschleiern. Allenfalls sollte zukünftig der Begriff Backdoor verwendet werden.

Wie im richtigen Leben gibt es Maschinen, die schon jahrelang “owned” sind. Ja, tatsächlich ist das nicht mal so selten wie es sich anhört! Also die graue Eminenz im Hintergrund. Vielfach sind diese Geräte sogar sehr gut administriert, da der “Owner” weiterhin unbekannt bleiben möchte und auch keinen zweiten Hacker auf der Kiste will. Dafür teilt sich dann der eigentliche Besitzer eben die Ressourcen mit einem unbemerktem Hacker.

Währung

Als Währung wird nicht mehr einfach “Credits” verwendet, sondern es werden zwei Währungen installiert. Eine Cryptowährung, welche Schwankungen unterliegt, die nach ähnlichen Regeln wie der Aktienhandel funktioniert und eine stabile Leitwährung, ähnlich wie Gold. Beide sind fiktiv damit es nicht zu Verwechslungen kommt 😉

Es kann also auch sein, dass man “Geld” verlieren oder gewinnen kann.

Märkte/Handel/Schwarzmarkt; Händler/Kunden auch Regierungen

ffg…

Werkstatt/Labor

ffg…

Der Untergrund

ffg…

Clans/Missionen

ffg…