1. Allgemeines
1.1 Erste Worte
1.2 Die ersten Server
1.3 Das Tutorial
1.4 Die Software
1.5 Die Hardware
1.6 Die Gateways
1.7 Die Servertypen
1.8 Speziele Server
1.9 Uplink Rating (Hackerstufe)
1.10 Die Spuren verwischen
2.1 Die Missionen
2.2 Die Virusmissionen
2.3 Die Virusmissionen (Revelation Seite)
2.4 Die Virusmissionen (Faith Seite)
3. LANs
4. Die Tipps
5. Der Banküberfall
6. Disclaimer
7. Änderungen
1. Allgemeines
1.1 Erste Worte
Holt euch das Update unbedingt!!! Viele Bugs wurden korrigiert, LANs
und einige Goodies (zB Scrollbars, Zoom in der World Map)
werden im Spiel eingeführt. Wenn ihr noch ein neues Spiel starten könnt,
umso besser, einige Möglichkeiten werden erst dann angeboten.
Den Patch könnt ihr auf der Uplink Seite abholen:
http://www.introversion.co.uk/uplink/otherfiles.html
1.2 Die ersten Servers:
* Uplink Test Machine - Dieser Server dient euch als Test. Damit könnt
ihr sicher dein, dass ihr euch auf die ersten Servers hacken
könnt. Man muss diesen Server hacken um die erste Hackerstufe zu
bekommen: Beginner. Macht euch keine Sorgen wenn ihr hier was
falsches macht, gegen euch wird nichts unternommen.
* Uplink Internal Service System - Das ist das wichtigste Server im
ganzen Spiel. Hier werden Nachrichten gepostet, Missionen
angeboten, Software, Hardware und Gateways verkauft und
Agentenrankings öffentlich gemacht. Eine einfache Hilfe ist
auch hier zu finden.
* Uplink International Bank - Euch gehört ein Konto dieser Bank.
* InterNIC - Auf diesen Server ist eine Liste vieler Server des
Spiels. Weil er sein Passwort nie ändert, wird dieser Server
im Spiel euch dazu dienen, eure Spuren verschwinden zu lassen.
* Uplink Public Access Server - Auf diesen Server habt ihr euch als
Uplink Agent angemeldet.
1.3 Der Tutorial
Der im Spiel eingebauten Tutorial 2 ist so programmiert worden, daß,
sollte man einen Fehler machen, man alles von vorne machen muss. Daher
hier alle Schritte nochmal (Tutorial 1 und 3 scheinen problemlos zu
funktionieren):
1. Welcome to part 2 of the tutorial. We will now show you how to
complete your first hack for Uplink.
2. Your first hack will be the Uplink test mission. Click on the
mission description to read the details.
3. You should read the description carefully, but the basic aim is to
break into the Uplink Test Machine and steal a file.
4. We're going to start by connecting to the target. Select 'Uplink
Test Machine' from the list of bookmarked links on screen.
5. We're now dialled in to the Test Machine. You should read the
opening text message before clicking next.
6. Click on the 'Start the test' button to bypass this screen.
7. This is a User ID screen. You will need a username and password to
get past, which we don't have.
8. In reality, you will almost never have a genuine username and
password. You'll have to hack your way in.
9. In order to hack our way in, we'll need to buy some software.
Disconnect from this machine.
10. The best place to buy software for hacking is the 'Uplink Internal
Services System'. Connect to that site.
11. Unlike most sites, you do have a valid Username and password
because you are a registered Uplink Agent.
12. You can either type your username|password or just click on them
to enter automatically. Do this now then click proceed.
13. We're in. Your authorisation has been accepted and your actions are
being monitored by Uplink's central computer system.
14. This computer system provides a number of valuable services to the
hacker community, including software tools which we need.
15. You can access Uplink-related news stories, accept work from
contractors, and upgrade your computer system.
16. We want to upgrade our software so we can hack UserID screens.
Click on 'Software Upgrades' from the menu.
17. This screen lists all of the software tools that Uplink currently
has for sale. Items in grey are out of your price range.
18. The first tool you will need is one of the basic Uplink Agent tools
- the Password Breaker.
19. Scroll down the list and select the Passowrd Breaker. The current
price for this tool is 1500 credits. Click 'purchase'.
20. That software tool has now been uploaded into your memory banks,
and 1500c has been deducted. We can now try breaking that
password.
21. Disconnect from here and connect to the Uplink Test Machine. Bypass
the opening text screen.
22. We want to run our Password Breaker software on this screen. Our
new software will appear in our Software menu.
23. Click on the software Run button.
24. Start your new Password Breaker by selecting it from the menu. It
will be under the 'Crackers' sub-menu.
25. The Password Breaker is now running. We now need to give it a
target.
26. Click on the one of the text boxes labelled NAME or CODE. This will
start the hack attempt.
27. Oh dear. You've been disconnected by the computer you were trying
to hack in to.
28. They noticed the fact that you were trying to hack their password
screen, and kicked you off their system.
29. Because this is a TEST machine, you won't be punished in any way.
In the real world, you could now face a fine or even jail time.
30. This tutorial will now show you how to hack into a computer without
being caught in any way.
31. The first thing we need is a warning system, so we can tell if they
are about to catch us. We can buy software that will do this.
32. Connect to the Uplink Internal Services System and go to the
Software Sales menu, as before.
33. Scroll down the list and click on 'Trace Tracker'. This item of
software can tell you how close you are to being traced.
34. There are several Versions of this item. Higher versions have more
features but are more expensive.
35. You can afford a Trace Tracker v2.0. Use the 'Next Version' button
to select Version 2.0, then click on 'purchase'.
36. You've now bought that item of software. You should run it straight
away from the software menu, under 'Security'.
37. The Trace Tracker is now running. It is currently telling you that
nobody is trying to trace your location at this time.
38. Having a warning system is a step in the right direction. We also
need to slow down any traces that are being performed on us.
39. We do this by 'Call Bouncing'. This involves extending our
connection around th world, to confuse the opponent.
40. First, disconnect from this system.
41. Bring up the Global Communications map.
42. We need to establish a long distance connection to our target (the
Uplink Test Machine), bounced through several intermediate
systems.
43. We build this connection by clicking on each of the intermediate
nodes in sequence. Click on the location 'InterNIC'
44. Click on the location 'Uplink Public Access Server'. Click 'Cancel'
if you make a mistake.
45. Click on the location 'Uplink Internal Services System'. Click
'Cancel' if you make a mistake.
46. Finally, click on the target 'Uplink Test Machine'. Click 'Cancel'
if you make a mistake.
47. We've now set up a long distance connection to the target, bounced
through three intermediate nodes.
48. It will take the opponent a lot longer to trace and disconnect us
this time. Click on 'Connect' to establish the link.
49. Bypass the opening screen.
50. Start the password breaker now.
51. Target the password box. As soon as you do this, they will begin
tracing you. Click on Proceed when it has finished.
52. The password has been broken and we're in. Note the trace is now in
progress. This is only a test machine so it will be a slow
trace.
53. If you recall the mission description, we have to steal a file from
this system. Click on 'Access File Server'.
54. The file we have to steal is named 'Uplink Test Data'. We'll need
to use a File Copier to download the file.
55. Start the File Copier from your software menu, under 'File
Utilities'.
56. Target the file in question by clicking on it (Uplink Test Data).
57. The file is now being copied. You can speed this up by clicking
on this button at the top to divert more CPU time to this task.
58. We've finished copying the file. We now want to dump it into our
Memory banks screen.
59. Pick up the File Copier by clicking on it.
60. Now click on a clear area of memory to the dump the file in to.
61. We've now got the file. Disconnect from this computer system.
62. In a real world hack, we'd now have to make some attempt to delete
the access logs that we've just left behind.
63. Every time you log on to a system, copy a file or make any changes,
you leave behind access logs.
64. these logs can be used by other Agents to trace you and put you in
jail. You may even end up tracing another Agent one day.
65. Back to the mission. Our final task is to send the copied file back
to the customer. Bring up the mission description.
66. Click on 'reply'.
67. We need to attach the stolen file to this email before we send it.
Click on the File button and select 'Uplink Test Data'.
68. Now click on send.
69. The mission has now been completed. You'll receive two emails, both
from Uplink.
70. The first is congratulating you on completing the mission, and
informing you that you've been paid. (In this case, nothing).
71. The second is informing you that your rating has gone up, and
you'll now be able to do some more dangerous|profitable work.
72. You should now go to the Uplink Internal Services System and look
through the work available to you.
73. This is the end of Part2 of the tutorial. In part3 you'll learn how
to start making money as an Uplink agent.
1.4 Die Software
Decrypter - Dekodiert kodierte Dateien.
Decipher - Nötig um bei bestimmten Servers den digitalen Schlüssel-
sicherheitsmechanismus zu knacken.
Dictionary Hacker - Versucht bei Passwortsicherheitsmechanismen aus
einen Wörterbuch ein Wort nach dem anderen. Nur von Nutzen in
LANs.
File_Copier - Zum Kopieren von Dateien. Besitz man von Anfang an.
File_Deleter - Zum Löschen von Dateien. FUNKTIONIERT NICHT BEI LOGS!
Defrag - Räumt die Memory Banks auf, um jede freie Speicherstelle unten
zu haben.
Firewall_Bypass - Umgeht Firewalls ohne den Admin drauf aufmerksam zu
machen. (HUD_ConnectionAnalysis benötigt.)
Firewall_Disable - Knackt Firewalls. Braucht eine bestimmte Zeit und
gleich am Anfang wird der Admin drauf aufmerksam.
HUD_ConnectionAnalysis - Display der Sicherheitssysteme eines Servers
(Firewall, Monitor, Proxy). Benötigt um Bypasses zu benutzen.
HUD_IRC-Client – Hiermit könnt ihr mit anderen Spielern im Netz chatten.
HUD_MapShowTrace - Zeigt auf der Karte auf welchen Server gerade nach
dir gesucht wird.
HUD_LanView - Display einer LAN. Wird benötigt um ein LAN zu betreten
und für alle LAN-Programme.
IP_Lookup - Man tippt eine IP-Nummer und bekommt den Name des Servers
(wird automatisch in der Link-Liste hinzugefügt, wenn er nicht
schon dort ist)
IP_Probe – Schickt eine Sonde zu einen Server und bringt die
Beschreibungen der Sicherheitssysteme zurück
LAN_Probe - Beim Klicken auf einen LAN-Gerät, werden alle direkt
angeschlossene Geräte angezeigt, wenn man Zugriff auf das Gerät
hat.
LAN_Scan - Durchsucht eine ganze LAN nach Geräten (zeigt aber nicht
welche Geräte wo angeschlossen sind).
LAN_Spoof - Täuscht bestimmte Geräte in einer LAN vor, dass man zu der
LAN gehört.
LAN_Force - Knackt mit Gewalt ein bestimmtes Gerät in einer LAN. Der
Admin wird direkt drauf aufmerksam. NICHT EMPFOHLEN!!!
Log_Deleter - Löscht eine Log-Datei. So schnell wie möglich um kaufen
nicht entdeckt zu werden. Geldtransfers zählen auch zu Logs!
Log_Modifier - Ändert eine Log-Datei. Nötig um Admins/Hackers auf
falsche Bahnen zu lenken. Geldtransfers zählen auch zu Logs!
Log_Undeleter – Setzt eine Veränderung eines Logs zurück. Benötigt um
Hacker zu verfolgen.
Monitor_Bypass - Verhindert, dass alle Hack-Versuche nicht entdeckt
werden. Funktioniert nur solange, bis man den Server betritt.
(HUD_ConnectionAnalysis benötigt.)
Password_Breaker - Versucht bei Passwortsicherheitsmechanismen einen
Buchstaben nach dem andere, bis das Passwort geknackt ist.
Proxy_Bypass - Umgeht Proxys ohne den Admin drauf aufmerksam zu machen.
(HUD_ConnectionAnalysis benötigt.)
Proxy_Disable - Knackt Proxys. Braucht eine bestimmte Zeit und gleich
am Anfang wird der Admin drauf aufmerksam.
Trace_Tracker - Zeigt an, ob du verfolgt wirst.
Stufe 1 - Keine Verfolgung, Verfolgung, Verfolgung fertig.
Stufe 2 - Prozentangabe der Verfolgung.
Stufe 3 - Zeitangabe, bis die Verfolgung fertig ist.
Stufe 4 - Zeitangabe und Vorhersage, wann die Verfolgung fertig
sein wird.
Voice_Analyser - Nimmt die Stimme eines Admins auf und spricht
anschliessend den nötigen Satz, um den Stimmensicherheits-
mechanismus zu knacken.
[Hinweis: HUDs nehmen brauchen CPU Resourcen noch Speicherplatz]
1.5 Die Hardware
Processors - CPU. Bestimmt die Geschwindigkeit ziemlich aller Vorgänge.
Memory - Speicher. Bestimmt, wieviele Programme und Daten gespeichert
werden können.
Modems - Bestimmt die Geschwindigkeit des Kopieren von Dateien.
Security - Sicherheitssysteme für die Gateway.
Motion Sensor - Zeigt an, ob jemand in der Nähe des Gateways
ist.
Self Destruct - Zerstört die Gateway. NUR BENUTZEN WENN DER
MOTION SENSOR ROT IST!!!
1.6 Die Gateways
Nenneswert sind nur drei Gateways.
* Gateway Alpha - Der Anfangsgateway.
* The VIRTUANET R-Access Gateway - Verspricht, daß man nie gefasst
werden kann. Gilt bei Banküberfälle und Virusmissionen nicht,
dann muss man wie üblich seine Spuren verwischen.
* The TRINITY 1686a Gateway - Der beste verfügbare Gateway. Wenn ihr
euch den noch mit Bewegungssensor und Selbstzerstörungs-
mechanismus schütz, seid ihr untastbar. Der dritte
Sicherheitsplatz scheint völlig überflüssig zu sein.
1.7 Server Typen
Public Access Server - Besitzen überhaupt keine Sicherheitssysteme.
Werden benötigt um die Telefonnummern von Admins zu holen.
Internal Services Machine - Passwort.
Bank - Passwort, Stimme und digitalen Schlüssel. Sehr schnelle
Verfolgungen!!! Auch in der passive Verfolgung (also die,
nachdem man sich aus dem Server gewählt hat) sind Banken am
schnellsten.
Central Mainframe - Erlauben keine Anrufe von draussen. Man muss bei
InterNIC nach einen Server der selben Firma suchen und nach
einem langen Weg erst diesen und gleich danach zum Central
Mainframe verbinden. Passwort und Stimmengeschütz.
File Server - Normalerweise findet man diese nur bei Missionen.
Passwortgeschützt.
Voice Phone System - Das normale Telefon. Nützlich um die Stimmen von
Admins aufzunehmen. Man kann auch darüber routen.
1.8 Spezielle Server
International Academic Database - Wo alle akademische (Universität)
Daten gespeichert sind. Passwortgeschützt, sehr langsame
Verfolgungen.
Global Criminal Database - Alle Menschen sind mit ihren
Kriminalakten hier. Passwortgeschütz und digital verschlüsselt.
Proxy.
Social Security Database - Sozialversicherung. Hier werden persönlichen
Daten abgelegt. Proxy.
Der Neuromancer Ranking ist einen Underground Ranking. Man kann ihm
verbessern, indem man gegen Firmen arbeitet und Faith Missionen macht.
Man kann ihm verschlechtern, indem man gegen Hackers arbeitet,
akademische Bewertungen und Sozialversicherungen ändert, Verbrechen
vortäuscht.
Der Neuromancer Ranking hat aber wenig Wirkung auf das Spiel.
1.10 Die Spuren verwischen
Es gibt zwei Arten der Verfolgung. Die erste ist die aktive Verfolgung,
also diejenige die man zu spüren bekommt, wenn man sich in einen Server
hackt. Solange man nicht wartet, bis die Verfolger den Gateway gefunden
haben, ist man sicher.
Die zweite Art der Verfolgung ist die passive Verfolgung. Diese fängt
an, wo die aktive aufgehört hat, als ihr die Verbindung getrennt hat.
Der Systemadministrator fängt an über Log_Dateien die IP des vorrigen
Servers rauszufinden und verfolgt diese Sput bis an euren Gateway. So
kann man den Admin die Arbeit unmöglich machen:
* Am Anfang hat man kein Geld, sich ein Log_Deleter zu kaufen. Jedoch
haben alle Anfangsserver (also Stufe 2) in der Admin Abteilung
eine Console (DOS-Angabe). Geht am Ende der Mission drauf und
tippt folgendes: "cd log" und dann "delete" (ohne "" natürlich).
Bei Server der Stufe 2 ist das genug, bei späteren Server
nicht!!! Ihr sollt gleich als erstes einen guten Log_Deleter
kaufen (am besten natürlich gleich Stufe 4).
* Wenn ihr den Log_Deleter besitz (am besten gleich Stufe 4), logt euch
ins InterNIC und knackt das Admin Passwort.
Löscht anschliessend die "routed" und "Admin has logged on"
existierenden Log_Dateien. Ab diesen Moment soll jede Verbindung
die ihr macht an erster Stelle über InterNIC erfolgen (also
zuerst den Gateway, dann InterNIC, dann der Rest). Wenn ihr
eine Mission fertig gemacht habt, wählt euch ins InterNIC ohne
Zwischenserver, tippt im Admin Bereich das Passwort (wird nie
geändert) und löscht alle Log-Dateien. Wenn ihr schnell genug
seid, werdet ihr nie gefangen genommen. Diesen Vorgang behaltet
ihr bis zum Ende des Spiels bei.
2.1 Die Missionen
* Hack into a computer and delete key files (level 2)
* Break into a rival computer system and sabotage files (level 2)
* Find and destroy crucial data on a mainframe (level 2)
Benötigt: Password_Breaker
Einlogen in den Server, im File Server mit den File_Deleter
die angegebene Datei löschen. Verwischt die Spuren,
trennt die Verbindung und schickt anschliessend die email.
* Gain access to a rival system and steal research files (level 2)
* Steal Important Data from a rival company's file server (level 2)
* Access a remote system and copy important data files (level 2)
Benötigt: Password_Breaker, Platz im Speicher
Versichert euch zuerst, das ihr in den Memory Banks keine
unnötigen Dateien habt. Logt in den Server ein und kopiert die
angegebene Datei auf euren Speicher. Verwischt die Spuren,
trennt die Verbindung und schickt anschließend die Mail mit
der Datei als Anhang.
* Improve our associates' academic standing (level 3)
Benötigt: Password_Breaker
Einlogen im International Academic Database mit readwrite oder
Admin, nach der Person suchen (ganzen Namen schreiben!).
Die Note (Class 3 bzw Class 2) zu Class 1 ändern. Comit klicken,
verbindung trennen, Spuren verwischen, Email schicken.
* Qualifications required for wealthy professional (level 3)
Benötigt: Password_Breaker
Einlogen im International Academic Database mit readwrite oder
Admin, nach der Person suchen (ganzen Namen schreiben!).
In dem Feld "Other Qualifications" die Befähigung eingeben, die
in der Email geschrieben ist, dann auf "Comit" klicken.
Verbindung trennen, Spuren verwischen, Email schicken.
* Create Part of a new Identity (level 3)
* Falsify a Social Security Document (level 3)
Benötigt: Password_Breaker, Proxy_Disable oder Proxy_Bypass
Einlogen im Social Security Database als "Admin" oder
"readwrite" , Proxy Program einstellen. Nach der Name der
Person suchen, im Feld "Personal Status" den Wert durch den in
der Email angegebenen Wert ändern. Verbindung trennen, Spuren
verwischen, Email schicken.
* Client interested in financial Data on an enemy (level 5)
Benötigt: Password_Breaker, Papier und Stift, (Monitor Bypass
kann man benutzen um nicht verfolgt zu werden)
In der angegebene Bank wie üblich über mehrere Server einlogen
(falls man einen Monitorbypass hat braucht man nicht so viele),
"manage existing account" wählen, die angegebene Nummer
eingeben. Mit den Password_Breaker das Passwort knacken (wird
nie geändert) in dem Konto auf "View Account" klicken und die
erwünschte Information aufschreiben. Verbindung trennen, Spuren
schnell verwischen, in der Email am Ende die gewünschte Zahl
schreiben.
* Trace a recent balance transfer (level 5)
Benötigt: Password_Breaker, Papier und Stift, IP_Lookup
In der angegebene Bank wie üblich über mehrere Server einlogen,
"manage existing account" wählen, die angegebene Nummer
eingeben. Mit den Password_Breaker das Passwort knacken (wird
nie geändert) in dem Konto auf "View Statement" klicken und
die IP und Kontonummer aufschreiben, auf dem die große
Transaktion durchgeführt worden ist. Verbindung trennen und die
Spuren schnell verwischen.
Zunächst musst man rausfinden, zu welcher Bank die IP Adresse
Gehört, dafür benutzt man den IP_Lookup.
In diese Bank über mehrere Server einloggen, die aufgeschriebene
Kontonummer eingeben, den Password_Breaker benutzen um das
Passwort zu knacken. In dem Konto auf "View Account" klicken und
der Name aufschreiben. Verbindung Trennen, Spuren schnell
verwischen, in der Email den aufgeschriebenen Namen tippen.
[TIPP: BEHALTET DIE KONTONUMMER UND IP! Die Konten lassen sich
"ausrauben", schaut dazu Punkt 3.]
* Help to discredit one of our rivals (level 5)
* Help to stop a hacker from ever working again (level 5)
Benötigt: Password_Breaker, Proxy_Disable oder Proxy_Bypass,
Decypher
In den Server einlogen, Proxy knacken und nach der Person
suchen. Wenn ihr ihm gefunden habt, sollt ihr im Feld unter
"Criminal History" das angegebene Verbrechen eintippen dann auf
"Add" klicken. Verbindung trennen, Spuren verwischen, Email
schicken.
* Copy propietary source code database (level 5)
Benötigt: Password_Breaker, Proxy_Disable oder Proxy_Bypass,
Decripter, viel freien Speicher
In den Server einlogen, Proxy knacken und auf "File Server"
klicken. Dort sind mehrere Dateien, aber es müssen auch welche
mit einen besonderen Namen sein und eine Nummerierung (von 0
bis zb 5). Diese auf die Memory Banks kopieren, Verbindung
trennen, Spuren verwischen. Logt euch in den anderen,
angegebenen Server ein, dekodiert alle Dateien mit dem Decripter
und kopiert sie auf dem Server. Ihr braucht nur noch die Mail
zu schicken.
* Destroy corporate data of a rival company (level 6)
Benötig: Password_Breaker, Voice_Analyser, Proxy und Firewall
Bypass bzw Disabler.
Wenn ihr beide Sicherheitsmechanismen hinter euch habt und
sowohl Proxy als auch Firewall nicht mehr im Weg stehen, geht
auf "Console". Dort tippt: "cd usr" dann "delete". Warten, bis
die Meldung "All files deleted" angezeigt wird. Verbindung
trennen, Spuren verwischen. Schaut euch die Nachrichten an,
erst wenn dort dieser Angriff beschrieben wird, könnt ihr die
Email schicken.
* Elite Agent required for destruction of computer system (level 6)
Benötig: Password_Breaker, Voice_Analyser, Proxy und Firewall
Bypass bzw Disabler.
Wenn ihr beide Sicherheitsmechanismen hinter euch habt und
sowohl Proxy als auch Firewall nicht mehr im Weg stehen, geht
auf "Console". Dort tippt: "cd usr" dann "delete". Nachdem alle
Dateien gelöscht worden sind, tippt: "cd sys" dann "delete" und
schliesslich "shutdown". Nicht rausgehen, sondern warten bis
ihr von dem Server rausgekickt werden, weil der Server nicht
neustarten kann. Spuren verwischen und in den Nachrichten
schauen, dass von dem Angriff berichtet wird. Erst danach
email schicken.
* Out esteemed colleague wishes to make a donation (level 7)
Benötigt: Password_Breaker, Monitor_Bypass, Proxy_Bypass
Wenn ihr die Bank betritt, schaltet gleich Monitor_Bypass und
Proxy_Bypass an. Betritt den Account und klickt auf "Transfer
Money". Gebt alles ein, klickt auf transfer, verlasst die Bank
und verwischt schließlich schnell eure Spuren.
* Destroy scientific research currently in progress (level 7)
* Destroy corporate data of a rival company (level 7)
* Destroy rival software in development (level 7)
Benötigt: fast alles.
Durch die LAN kämpfen (siehe dazu 1.15).
In den File_Server eine Datei nach der andere löschen, bis ihr
gekickt werdet. Spuren verwischen, alles von Anfang wieder
machen. Solange wiederholen, bis alle Dateien weg sind.
Nachdem alle Dateien gelöscht worden sind und alle Spuren
verwischt, musst ihr nur noch auf die Nachrichten achten, um
dann die mail schicken zu können. (TIPP: Oft muss man nicht
ALLE Dateien löschen, sondern nur ein paar speziele, die man
an deren Namen und Nummerierung identifizieren kann).
* Trace a hacker who recently broke into our systems (level 7)
- by Nossy -
"Hab mich einfach in den betroffenen Server geloggt, hab dort
nach den Logs geschaut und dann gesehen, dass es keins vom
8-6-2010 um 0:02 Uhr gibt, also das nächste davor genommen,
das war dann vom 7-6-2010 um 4:10 Uhr und hab das nachverfolgt
und nach drei oder vier Rechnern war ich dann an seinem
persönlichen Rechner und hab dann die E-Mail mit seinem Namen
drin beantwortet und der Auftrag war geschafft."
- by Nossy -
* High skilled agent required for removal jog (level 8)
* Frame a user for computer crimes (level 9)
Benötigt: Password_Breaker, Proxy_Disable oder Proxy_Bypass,
Decypher
Zuerst musst ihr in InterNIC den Link zu "Global Criminal
Database" abholen. In den Server einlogen, Proxy knacken und
nach der Person suchen. Wenn ihr ihm gefunden habt, sollt ihr
im Feld unter "Criminal History" zwei beliebige Verbrechen
eintippen (ist wirklich völlig egal was ihr tippt) und
zusätzlich "Broken Parole". Wenn ihr jetzt auf "Authorize
Arrest" klickt muss eine Bestätigung kommen. Verbindung trennen,
Spuren verwischen und 3 Stunden waren bevor ihr die Email
schickt (auch in den Nachrichten zu sehen).
* Trace an unauthorized money transfer (level 8)
Benötigt: fast alles
In der angegebene Bank Monitor und Proxy Bypass einstellen und
den Admin Bereich betreten. Dort in den Logs sehen, wer zu der
Zeit in der Bank war und die IP aufschreiben. Verbindung
trennen, spuren verwischen, mit den IP_Lookup rausfinden wem
die IP gehört. Fleißig weiter den nächsten Server einhacken,
Log lesen (WICHTIG: mit den Log_Undeleter auf die Meldung
klicken, oft wurde diese schon verändert!!!), spuren verwischen
usw. Irgendwann kommt ihr an einen "Personal Computer". In der
Email der Name des Besitzers schreiben und verschicken.
* Frame a user for destruction of data (level 9)
- by Nossy -
"Ich bin da einfach über InterNic und eben ein paar andere
(so 5 bis 7) Rechner zu dem Zielrechner connected, habe alle
Bypasses eingestellt und habe dort die Daten gelöscht. Ich habe
nicht alle beim erstenmal löschen können, bin aber dann eben
noch mal gleich connected und danach nochmal, dann bin ich
schnell zu InterNic und hab dort die Logs gelöscht, das ich
mich als Admin angemeldet hab und habe mit dem Log_Modifier die
Logs geändert, wo mein Rechner zum nächsten connected hat und
hab da eben meine IP, in die des Mannes der schuld sein soll
abgeändert. Dann bin ich zu Uplink Service Systeme und hab bei
den News abgewarted. Etwas später kam eine Nachricht, dass bei
dem Zielrechner daten zerszört wurden und so. Und wieder
etwas später die Nachricht, dass der Mann verhaftet wurde,
dann habe ich die Mail zurück geschickt und der Auftrag war fertig."
- by Nossy -
* Frame a man for bank fraud (level 9)
Benötigt: Log_Modifier, Log_Deleter, Password_Breaker,
Trace_Tracker oder HUD_MapShowTrace
Über InterNIC und nicht mehr als 3 weitere Servers (WICHTIG!!!
Wenn man sich über viele Server einwählt, klappt die Mission
nicht) die Bank betreten und dort im Admin Bereich versuchen das
Passwort zu knacken. In dem Moment, wo der Tracer startet, die
Verbindung trennen, schnell bei InterNIC den Admin-Bereich
betretten und mit den Log_Modifier in den Log mit "Connection
from ... routed to ..." den "from" Feld auf die gewünschte IP
ändern. Die beiden Nachfolgenden Logs löschen, die Verbindung
trennen und erst nach der Nachricht der Gefangennahme die Email
schicken.
2.2 Die Virus Missionen
Es fängt alles damit an, als ihr eine automatische email bekommt, daß
ein Uplink Agent gestorben ist. Wenn ihr versucht auf ARCs Server zu
hacken, bekommt ihr eine email von ARC. Wenn ihr diese antwortet, dann
fangen die Virus Missionen an.
(Bei einigen Fällen, wo ich NICHT auf die Mail antwortete, bin ich
fürs Hacken in den Knast gegangen. Bin aber nicht sicher ob dran
gelegen hat.)
Wenn man nicht auf die Mail antwortet, hat man noch später über die
"Mission List" die Möglichkeit, in der Storyline reinzukommen.
Auf jeden Fall bekommt man nur fürs Email beantworten 10.000 credits.
Tipp: HIER EIN BACKUP MACHEN!!!
2.3 Die Virus Missionen (Revelation Seite)
* Test run Revelation 1.0
[TIPP: Wenn man ein bisschen Zeit wartet, bekommt man eine
Mail von Arunmor.]
Benötigt: Password_Breaker, Firewall_Bypass
Erst musst man bei InterNIC den Link zu den Arunmor Internal
Services System abholen. Nachdem ihr das Passwort geknackt habt,
schaltet den Firewall_Bypass und weitere Bypasses, die ihr habt,
ein. Kopiert die Datei Revelation auf dem Server, in dem Admin
Bereich unter Console tippt: "cd usr" und "run revelation".
Der Server stürzt ab, verwischt eure Spuren und schickt die
Email.
* Steal vital Research into Digital Life Forms
Benötigt: fast alles
Kämpft euch durch die LAN (Stimme des Admins nicht vergessen!),
aus dem File Server kopiert die DARWIN relevanten Dateien.
Trennt die Verbindung, verwischt die Spuren. Mit dem Decripter
entschlüsselt ihr die Dateien. Diese kopiert ihr dann auf den
ARC File Server. Danach nur noch die Email schicken.
* Frame the chief tech of Arunmor Corporation
(Diese Mission ist nichts weiteres als eine "Frame a man for
bank fraud" Mission.)
Benötigt: Log_Modifier, Log_Deleter, Password_Breaker,
Trace_Tracker oder HUD_MapShowTrace
Über InterNIC und nicht mehr als 3 weitere Servers (WICHTIG!!!
Wenn man sich über viele Server einwählt, klappt die Mission
nicht) die Bank betreten und dort im Admin Bereich versuchen das
Passwort zu knacken. In dem Moment, wo der Tracer startet, die
Verbindung trennen, schnell bei InterNIC den Admin-Bereich
betretten und mit den Log_Modifier in den Log mit "Connection
from ... routed to ..." den "from" Feld auf die gewünschte IP
ändern. Die beiden Nachfolgenden Logs löschen, die Verbindung
trennen und GLEICH(!!!) die Email schicken, nicht auf
Nachrichten warten, sonst klappt die Mission nicht.
* Destroy all research completed by Arunmor
Benötigt: fast alles, Revelation
Holt euch den Link für den Arunmor Internal Services System, in
diesen schaut in "View Links" rein und wählt den für den
Arunmor Local Area Network aus. Trennt die Verbindung und
verwischt eure Spuren. Kämpft euch durch die LAN (Stimme des
Admins nicht vergessen!), löscht eine Datei und kopiert
Revelation auf dem Server. Im Admin-Bereich in der Console
tippt: "cd usr" dann "run revelation". Der Server stürtz ab,
verwischt eure Spuren und schickt GLEICH die Email (wartet nicht
auf Nachrichten, sonst klappt die Mission nicht).
* Release the Revelation Virus into the wild
Benötigt: fast alles
Vorbereitung: Speichert einen Weg über alle Public Servers. Von
InterNIC holt euch die Links zu ALLE Internal Machine Links.
Stellt die Memory Banks so, dass man immer nur aud die Datei
Revelation klicken kann. [TIPP: SPIEL SPEICHERN!!!]
Jetzt müsst ihr schnell sein. Hier die Schritte:
1. Beim Server einwählen
2. Alle Bypasses einstellen
3. Passwort knacken
4. Im File Server eine grössere Datei löschen
5. Die Datei Revelation auf dem Server kopieren
6. In der Console tippen: "cd usr" dann "run revelation"
Diese Schritte solange wiederholen, bis ihr selber den Virus
bekommt. Das ist das Ende vom Netz und zugleich das Ende des
Spiels.
2.4 Die Virus Missionen (Faith Seite)
* Counter offer from a friend
Benötigt: Datei Revelation
Alles was man machen muss ist in der Email Revelation
beizufügen. Die Datei Revelation könnt ihr danach löschen.
* Perform a covert installation of a tracer
Benötigt: Password_Breaker, Monitor_Bypass, Proxy_Bypass und
Firewall_Bypass
Erst musst ihr von dem Arunmor File Server die Datei
RevelationTracer abholen. Dann bei ARC einwählen, alle
Bypasses einsetzen und Passwort knacken. In den File Server
die Datei RevelationTracer von eure Memory Banks kopieren
(kann sein, dass man vorher eine Datei löschen muss), in dem
Admin-Bereich in die "Console" gehen und dort tippen: "cd usr"
dann "run revelationtracer". Verbindung trennen, Spuren
verwischen und Email schicken.
* Help bring the CEO of a major company into custody
Benötigt: Password_Breaker, Monitor_Bypass, Proxy_Bypass und
Firewall_Bypass
Erst musst ihr von dem Arunmor File Server die Datei
Revelation abholen. Dann bei Arunmor einwählen, alle
Bypasses einsetzen und Passwort knacken. In den File Server
die Datei Revelation von eure Memory Banks kopieren (kann sein,
daß man vorher eine Datei löschen muss), in dem Admin-Bereich
in die "Console" gehen und dort tippen: "cd usr" dann "run
revelation". Ihr werdet von den Server gekickt (Absturz wegen
des Virus), verwischt eure Spuren und schickt die Email.
* Take advantage of an amazing opportunity
Benötigt: fast alles
Kämpft euch durch das LAN (nicht vergessen die Stimme des
Admins vorher abzuholen), kopiert von dem File Server die
Revelation relevanten Dateien (diese werden eindeutig sein) auf
eure Memory Banks. Trennt die Verbindung, verwischt schnell die
Spuren, benutzt den Decripter um die Dateien zu dekodieren.
Diese sollt ihr dann auf den Arunmor File Server kopieren.
Email direkt danach schicken.
* Prevent the outbrake of Revelation
Benötigt: fast alles
Vorbereitung: Selbst wenn es etwas Zeit in Anspruch nimmt,
speichert erstmal einen Weg über alle Public Server (Man kann
die Links zu den Public Servern nach dem Speichern wieder
unsichtbar machen, wenn man auf das kleine Symbol auf der
rechten Seite des Links klickt). Holt die Dateien
"revelationtracker" und "faith" von den Arunmor File Server,
dann geht zu InterNIC und holt euch ALLE Internal Machine Links.
Zuletzt bewegt eure Memory Banks so, dass ihr nur auf Faith
klicken könnt. Nur noch RevelationTracker starten und auf gehts.
[TIPP: SPIEL SPEICHERN!!! Das Spiel stürtz oft hier ab.]
In den Worldmap den Weg laden und einfach den ersten
virusverseuchten Server betreten. Falls er viel mehr als nur
Passwortgeschütz ist, wartet einfach, bis ihr einen einfacheren
Server findet. Wenn ihr einen Server betretet, kopiert Faith
in den File Server, in der Console tippt ihr: "cd usr" und
"run faith". Wenn der Server sauber ist, sucht den nächsten auf.
[TIPP: Kümmert euch nicht um Spuren verwischen]
[TIPP: Bei fast alle Server musst man vorher eine Datei
löschen, da sonst kein Platz für Faith da ist]
Irgendwann bekommt ihr die Meldung, der Virus wäre vorbei.
Achtet gut für die nächsten Stunden/Tagen auf euren Motion
Sensor, bei einigen Fällen musste ich mein Gateway sprengen,
bei anderen nicht.
3. LANs
LANs sind eine nette Herausforderung des Spiels, denn es gibt keine
zwei gleiche Lans. Hier ist im allgemein erklärt, wie man sich durch
eines kämpft.
Wenn man gut vorbereitet ist, wird in der LAN kein Alarm geschlagen.
Aber bei den ersten Versuch, ein Passwort zu knacken, gehen alle Alarme
an. Man muss daher sehr schnell handeln, man wird immer von den
LAN-Admin gekickt als von der Server-Verfolgung eingeholt.
Benötigt: fast alles. Fangt auch keine an, ohne die Stimme des Admins
zu besitzen.
1. Monitor_Bypass und Proxy_Bypass unter HUD_ConnectionAnalyse
einstellen.
2. Ankommen. Ihr musst unten auf den "LAN Viewer" Knopf drucken.
3. Mit LAN_Scan bekommt ihr eine erste Übersicht über das LAN.
4. Mit LAN_Probe werden die Verbindungen von Systemen sichtbar, auf die
man Zugriff hat
5. Mit anklicken und den Knopf "Back" (Züruck) könnt ihr einen neuen
Weg durch die LAN wählen.
6. An einige Rechner musst ihr Passwörter eingeben. Klick auf "Connect",
wenn ihr drauf seit, um die Passwörter knacken zu können.
7. Das Ende jeder LAN ist der "Main Server". Diese sind Passwort und
Stimmengeschützt.
8. Beim ersten Versuch, ein Passwort im "Main Server" zu knacken, gehen
alle Alarme an. Der LAN-Admin wird versuchen, euch so schnell
wie möglich zu kicken.
Hier die Liste der möglichen Geräte in einer LAN:
* Router - Hier seit ihr reingekommen.
* HUB - Verbindet mehrere Systeme
* Terminal - Oft nicht wichtig, manchmal besitzen sie Passwörter,
Frequenzen oder Telefonnummern.
* Main Server - Da wollt ihr hin.
* Authentication Server - Diese müsst ihr knacken, um Locks zu öffnen.
Diese sind meist mit Passwort und digitalen Schlüsseln
geschützt.
* Locks - werden von Authentication Servers geöffnet.
* Wireless Transmitter - Funktioniert wie ein HUB, jedoch braucht er
die Eingabe einer Frequenz. Diese wird in einen Terminal in
der Nähe zu finden sein.
* Valid Subnet - Funktioniert in Verbindung mit den Authentication
Servers, Passwortgeschüzt. Oft muss man nach dem Passwort
knacken diese mit den LAN_Spoof angreifen, um Zugang zu den
Authentication Server zu bekommen.
* Isolation Bridge - Dreht ein Schalter um, man kann dann von eine
andere Seite den Lock verlinken.
* Modem - Einige Terminals zeigen eine Telefonnummer an
(zb 06971-033460). Wenn man diese in den IP_Lookup eingibt,
bekommt man einen Link zu einen Modem in der LAN (liegt auf
einen anderen Server, also vorher Spuren verwischen!).
4. Die Tips
* Uplink gibt nicht die Möglichkeit an, verschiedene Spielstände zu
speichern. Aber wenn ihr im Ordner UPLINK schaut findet ihr
den Unterordner USERS. Hier sind ihren derzeitigen Spielstände
gespeichert. Ihr könnt somit leicht Backups eurer Spielstände
anlegen.
* Es lohnt sich nicht billigen Waren zu kaufen, nur um später nochmals
Geld ausgeben, um die teureren Waren zu kaufen. Spart einfach
ein bisschen indem ihr leichtere Missionen macht und kauft
gleich die besten Waren.
* Als erstes sollte man zu InterNIC gehen und sich ein Haufen Links
abholen (links auf den "+"-Knopf klicken). Je mehr Server man
zwischen den Gateway und den zu hackenden Server hat, desto
mehr Zeit hat man.
* Mit den Filter kann man sich nur bestimme Server anzeigen lassen.
Will man zB bei InterNIC sich alle Public Server für der Link
Liste abholen, dann schreibt einfach "public" im Filter-Feld
und drück RETURN und nur Public Server werden angezeigt.
* Bevor ihr Missionen annehmt, klickt auf die Weltkarte und legt einen
Weg über alle Server die angezeigt sind. Klickt auf "SAVE" und
dieser Weg wird gespeichert. Wenn ihr jetzt eine Mission
annimmt, braucht ihr nur auf "LOAD" und den zu hackenden Server
zu klicken. (Dieser Vorgang muss man nach jeden Spielstart
machen, der Weg wird nicht in der User Datei gespeichert).
* Bevor ihr eine Mission annehmt, könnt ihr immer abfragen, welche
Sicherheitssysteme der Server besitzt. Somit könnt ihr sicher
sein das richtige Software zu besitzen. Falls ihr schon eine
Mission angenommen habt, die zu schwer ist, ignoriert sie
einfach so lange, bis ihr die Möglichkeit habt sie zu machen.
* Um ein paar Sekunden beim Knacken von Passwörter zu gewinnen, startet
das Password_Breaker und, bevor ihr auf den zu knackenden Feld
klickt, drück oben bei "CPU Usage" auf den Knopf rechts neben
den Password_Braker. Damit beschleunigt sich der ganze Vorgang.
Dieser Trick könnt ihr allerdings für alle Vorgänge benutzen.
* Beim benutzen des Log_Deleters, wartet immer solange, bis "Finished"
drauf steht. Wenn ihr zu schnell die Verbindung zum Server
trennt, ist es möglich, daß die Log-Datei nicht korrekt
gelöscht wird.
* Einige Server haben 3 Möglichkeit für Logins: readonly, readwrite und
Admin. Bei readonly kann man nichts ändern. Mit readwrite kann
man Änderungen vornehmen, aber keine Logs löschen, wird aber
nicht direkt verfolgt (trotzdem danach Spuren verwischen!!!).
Mit Admin darf man alles ändern was man möchte, Logs inkluvise;
dafür wird man beim Betreten des Servers gleich verfolgt.
(Dieser Tipp gilt nur, wenn ihr den Monitor_Bypass benutz).
* Die Revelation / Faith Missionen sind relativ schwer. Es lohnt sich
vor jeder dieser Missionen einen Backup zu machen.
* Immer zuerst den Monitor_Bypass benutzen, erst dann Proxy_Bypass
und/oder Firewall_Bypass. Sonst werden die Admins auf die
Anwesenheit der Bypasse alarmiert und die Verfolgung startet.
* Wenn ihr bei einer Bank ein Passwort knackt, während der
Monitor_Bypass an ist, werden Admins nie drauf aufmersam.
Trotzdem sollt ihr danach eure Spuren verwischen.
* Die Passwörter bei Bankenkontos werden nie geändert. Habt ihr sie
schon, könnt ihr ohne Sorgen im Konto stöbern, die Admins
werden nicht drauf aufmerksam (solange ihr kein Geld bewegt).
* Bei LANs muss man bei einigen Missionen alle Dateien eines Servers
löschen. Man kann versuchen, es über die Console zu machen,
wenn man aber gekickt wird, ohne alle Dateien gelöscht zu haben,
wird KEINE Datei gelöscht worden sein (vermutlich ein Bug).
Es ist daher besser, die Dateien per Hand zu löschen und
mehrmals zurückkommen.
* Nur in LANs lohnt sich, den Dictionary_Hacker zu benutzen. Alle
Passwörter in einer LAN sind in deren Wörterbuch zu finden. Die
Ausnahme ist das Main Server. Ein paar üblichen Passwörtern:
"GOD", "LOVE", "PASSWORD", "ADMIN", "SECURE".
* Falls ihr meint in einen Server alle Dateien gelöscht zu haben, aber
trotzdem kommt es nicht in den Nachrichten vor, dann geht kurz
nochmal rein und in der "Console" tippt: "cd usr" dann "delete".
Wartet nochmal auf Nachrichten, die Meldung sollte in Kürze
erfolgen.
* Oft muss man bei Missionen mit LANs sich wiedereinwählen, weil der
Admin zu schnell war. Dann braucht ihr nicht mehr alle Locks
öffnen, nur noch die Passwörter vom Main Server muss man neu
eingeben. Vergesst aber nicht, zwischen jede Einwahl eure
Spuren auch zu löschen, nicht nur am Ende!
* Falls ihr euch beim wiedereinwählen auf einer LAN plötzlich nicht
mehr über einen Valid Subnet/Authentication Server kommt,
klickt auf "Reset" und versucht es nochmal.
* Manchmal muss man auf einen Server eine Datei draufkopieren, es geht
aber anscheinend nicht. Löscht vorher eine größere Datei aus dem
Server und versucht es noch mal, oft sind diese einfach voll.
* Nehmt keine Hackersuchmissionen, die älter als 5 Stunden sind. Sehr
wahrscheinlich haben die Hackers ihre Spuren völlig verwischt.
* Hackt irgendwann in den Uplink Internal Service System, dort sind ein
paar interessanten Dateien drin. Und es öffnet die Möglichkeit
für einen neuen Job.
5. Der Banküberfall
Der Banküberfall ist der schwerste Angriff, den man machen kann.
Natürlich ist er deswegen auch der, der sich am meisten lohnen
kann. Als erstes sollt ihr ein Konto gefunden haben, wo mehr
als 1.000.000 credits drin sind. Nur diese lohnen sich...
Hier eine Anleitung zum Hacken eines BankAdmin Accounts, nützlich, um
viele (oder alle) KontoNr. der Bank zu bekommen und logs zu löschen!
1. Zu jeder Bank gibt es einen Public Access Server.
Also zuerst zum Public Access Server verbinden und dann den Admin
Zu seiner Link-Liste hinzufügen.
2. Voice Analyser starten und den Admin anrufen.
Der sagt dann "Hallo hallo" und legt wieder auf.
Aber der Voice Analyser hat seine Arbeit schon erledigt. (nicht
beenden!!)
3. Dann über mehrere Server zum Bank Server verbinden.
Monitor Bypass, Proxy Bypass und evtl. Firewall Bypass starten.
Zuerst die Voice Print Identification auswählen
und dann im Voice Analyser auf "Play" klicken.
4. Jetzt auf Elliptic Curve Encryption Cypher klicken und den
Cypher durchlaufen lassen, mit Proceed geht’s weiter.
5. Dann wie üblich mit dem Password Breaker das Admin Passwort knacken.
6. Jetzt seid ihr "Admin" der Bank und könnt alle Kontonummern
aufschreiben und eure Log's wieder löschen.
- by neXu -
Dann, für den Überfall selbst:
* Eigene IP und Kontonummer (am besten vorher aufschreiben)
* Monitor_Bypass
* Proxy_Bypass (höchstes Level)
* Log_Deleter (Level 4)
* EIN BACKUP!!! Selten schafft man gleich auf Anhieb einen
Banküberfall!
* Eine ruhige Hand. Es muss schnell gehen.
Habt ihr alles? Gut, los gehts.
1. Auf die zu überfallende Bank über mehrere Server einlogen (am besten
alle Public Server und InterNIC als Anfang).
2. In das Konto mit dem vielen Geld reingehen.
3. Monitor_Bypass einstellen
4. Proxy_Bypass einstellen
5. Bei "View Statements" merken, wie groß die größte Überweisung war.
6. Bei "Transfer Money" GENAU DIE MENGE aus 5 und dir restlichen Daten
eingeben. NOCH NICHT AUF TRANSFER KLICKEN.
7. Ab jetzt muss es schnell gehen. Macht einen Log_Deleter bereit und
klickt auf "transfer".
8. Unter "View Statements", eure Überweisung UND die große Überweisung
mit den Log_deleter löschen.
9. Trennen. Schnell zu InterNIC.
10. Dort, alle Spuren mit den Log_Deleter löschen.
11. Schnell trennen und in eure Bank reingehen.
12. Monitor_Bypass und Proxy_Bypass einstellen.
13. Bei "View Statements" den Log der Überweisung löschen.
14. Verbindung trennen.
15. Zu InterNIC gehen.
16. Dort im Admin Bereich die "routed" und "Admin has logged on" Logs
löschen.
15. Beten... :)
Wenn alles gut gelaufen ist, solltet ihr in den nächsten Stunden
NICHT in den Knast kommen. Wenn ihr aber nicht schnell genug
wart...
Wenn aber wirklich alles gut ging, bekommt ihr in kürzer Zeit eine
Email: ihr seit aufgestiegen!
6. Disclaimer
Dieser Guide wurde von CarlosCM (carloscm@yahoo.com) zusammengestellt und von
Xyandir (xyandir@web.de) bearbeit.
Mir ist es egal wer es besitz, solange er nicht sagt, er hätte es selber
geschrieben. Vielleicht werden einige Menschen so nett sein und mir eine Email
schicken, damit ich weiß das sie auf ihrer Seite diesen Guide zur Verfügung
gestellt haben. Diejenigen die das tun werden von mir per Email weitere
Versionen dieses Guides bekommen, sollte ich welche machen.
Der Guide darf in keiner Weise von andere verändert werden.
Die neueste Version wird immer zuerst bei DLH.net zu finden sein.
7. Änderungen
1.0 -> 1.1
* 4 Weitere Hackerstufen (danke Nighty)
* Lösung von "Frame a user for destruction of data (level 9)" (danke Nossy)
* Lösung von "Trace a hacker who recently broke into our systems (level 7)" (danke Nossy)
1.1 -> 12.
* Erweiterung des Banküberfalls (danke neXu)