Jump to content

Fastjack

Mitglieder
  • Posts

    634
  • Joined

  • Last visited

Everything posted by Fastjack

  1. ... SR1, Omae, SR1! VOLLE KANNE HOSCHI!
  2. Also ich persönlich finde die Berechnung reichlich albern... 1. Bei der Berechnung stört mich schon adhoc "Wert", denn da werden - merkwürdigerweise - die gesteigerten Attributsmaxima gar nicht eingerechnet. (Vergl. wir mal Zwerg und Mensch und setzen für jeden maximalen Attributspunkt über 6 beim Zwerg 20 Punkte für "Außergewöhnliches Attribut" an... *köff.köff* Da ist der "Wert" auf einmal ganz anders, i.d.R. macht das 40-60 Punkte "Mehrwert" 2. Sind die Kosten auch ein Mittel, um die Verbreitung der Metarassen und deren Untervarianten zu steuern (seit Orks derart billig/vorteilhaft sind, kommen sie z.B. in Runnergruppen viel häufiger vor *grins*). Z.B. wird beim Oni wahrscheinlich davon ausgegangen, dass in 90% der Fälle der Spielort UCAS oder EUROPA ist, von daher passt der "Seltenheitsmalus" schon einmal ganz gut. 3. Kann man die Vorteile imho nicht einfach "aufrechnen", da sie häufig in der Kombination nicht wirklich relevant sind und für das jeweilige Charakterkonzept vllt. nur 1 oder 2 der Vorteile "wertetechnisch" tatsächlich gut genutzt werden können (z.B. beim Wakyambi-Schamanen sind die "Elongated Limbs" häufig "ungenutzt"). Usw. usf. Fazit: Ich halte solche Berechnung zum einen für nicht durchführbar (zuviele Faktoren, die mit reinspielen könnten), zum anderen seh ich den Sinn darin kaum (es wäre dasselbe eine Diskussion anzufangen, warum welches Sniperrifle mehr oder weniger Schaden/PB macht und warum das "unfair" ist)... ABER: just my 2 cents...
  3. Hört sich auf jeden Fall interessant an, zumal ich in ein paar Monaten mit Leiten wieder dran bin und derzeit plane 2053 zu starten (Old School *g*). (Irgendwann müssen ja mal die offiziellen Ressourcen durchgespielt werden und da ich sämtliche Abenteuer und Kampagene zuhause stehen hab ... *g*)
  4. Nein, eine offizielle Regel gibt es nicht dazu, aber als ich hier einmal danach fragte, hat afair Tigger (oder Labrat?) das so entsprechend beantwortet. Mir ist klar, dass das keine offizielle Regel, aber immerhin eine offizielle Regelauslegung ist. Und ich find sie auch nicht einmal schlecht, da Drogen im Vergleich zu allem anderen (Magie/Bodytech) nur eine temporäre Wirkung haben. Argumentieren kann man auf jeden Fall für beide Möglichkeiten (Hardcap Ja/Nein). So zählen Drogen z.B. nirgendwo als Verstärkungen und werden auch bei den Hardcaps nicht als Verstärkungen aufgelistet. Dort steht aber explizit, was als Verstärkung zählt. Umgekehrt kann man natürlich argumentieren, dass eine Steigerung immer ein modifizierter Wert ist. Usw. usf. da kann man sich ewig im Kreis drehen Von der Spielbalance her passt es auf jeden Fall und die 1-2 Würfel mehr führen im Vergleich meist eher zu Nachteilen, als das man groß Vorteile draus zieht... Daher haben wir uns dazu entschlossen das nach entsprechender Empfehlung zu handhaben.
  5. Das werden die Wifigateways. Das eine verschlüsselt, während das andere normal arbeitet. Wenn das erste mit dem Verschlüsseln fertig ist übernimmt es die Rolle des zweiten und das startet neu durch und verschlüsselt. Die beiden Module, um die es geht sind die alternativen Wififrequenzen und der Spoof Chip. Grade die braucht das Kommlink das neu startet / verschlüsselt nicht. Daher würd ich's halt immer dem "aktiven" zuordnen. Die Idee kam mir, weil die Module (wahrscheinlich ne Art Micro-SD oder so) plug n play sind und ähnlich kompatibel wie USB. Sprich zwei solcher "Slots" (Kartenleser? *g*) und an beide Kommlinks angeschlossen. Mit ner (freien, einfachen?) Handlung umschalten je nach Bedarf und das sollte es gewesen sein, oder? Nachtrag: ich meine nicht Modifikationen, die sind natürlich für jedes der beiden Kommlinks seperat zu erwerben. Die Module (dank plug n play) könnte man natürlich auch jedes Mal händisch tauschen.. aber da sträubt sich adhoc der ITler in mir *g*
  6. mit Ausnahme von Drogen, die können temporär drüber steigern... bringen nur meist auch unangenehme Nebenwirkungen mit sich
  7. Taser... ganz fiese Dinger und erschreckend viele Wachleute rennen damit rum Molotov-Cocktails... BURN TROLL BURN! Erinnert ein wenig an Alamos 20K, aber was soll's ? Automatische Waffen mit langen Salven oder Sperrfeuer... -6 auf's Ausweichen ach armes Trolli! Und so ne AK97 ist eigentlich verdammt billig! Taktik: 1. die Ganger sind immer im zahlenmäßigen Vorteil 2. der Troll ist grundsätzlich erst schon einmal der ganz böse fiese Gegner, der zuerst beschossen wird (zumindestens solange noch kein Magier in Sicht ist)! 3. allein 5 Ganger (und das sind ja nun nicht viele) mit mind. halbautomatischen Waffen, bedeuten 10 Angriffe macht -9 bei dem letzten Angriff auf's ausweichen! Viel Spaß Bei professionelleren Gegnern gibt es natürlich noch eine Vielzahl mehr an Möglichkeiten (Thermorauch fällt mir ganz spontan ein)
  8. Regeltechnisch ist es ein und dasselbe (das Passwort könnte ja auch aus 256 altpersischen Hirogyphen bestehen, während die biometrische Eingabe nen doofer Fingerabdruck ist *g*)... RPG-Technisch kann man da natürlich Hürden einbauen, wenn es daran geht an den Passcode zu kommen (das Passwort auf nem Zettel unter der Tastatur ist einfacher zu klauen als der Daumen)...
  9. Södele, die Idee: zwei Commlinks in einem Gehäuse (größere Armbanduhr) Dabei soll auf jeglichen Schnickschnack (Display, Tasten, evt. Anschlüsse) verzichtet werden. Haltet ihr das für machbar? Meines Erachtens (bedenkt man die Miniaturisierung heute schon) sollte es kein Problem sein, oder? Wenn ja: wie kann man dann mit Modulen für die Komnmlinks verfahren? Meine Idee war Standardmodulslots zu nehmen, die man wahlweise Kommlink A oder B entweder logisch oder elektronisch einfach zuordnen kann. Sprich man kann "umschalten", nicht gleichzeitig nutzen. Wieder die Frage: machbar ja oder nein?
  10. Hmmm in unserer jetztigen Gruppe laufen wir derzeit mit Standard bis vereinzelt Beta, sowie Bio/Nano/Gentech rum, haben u.a. beschränkten Zugriff auf milit. Hardware (z.B. sniper, Sturmkanone, etc). Trotzdem ist es sauspannend, ein Char hat immernoch Unterschicht, einer Mittel und einer Oberschichtstil, wir gehen bald jeden Run drauf (oder nah dran)... und irgendwie werden die Ziele immer nur größer
  11. Öhm... also erstmal: jeder so wie er spielen möchte... Allerdings möchte ich schon einwenden, dass es die Laserwaffen bereits seit SR2 gibt, also im SR-Jargon so ca. 17 Jahre lang, afair. Was bei Dir nun bewirkt, dass eine Laserwaffe, an der heutzutage bereits herumexperimentiert wird, die auf heute bereits existierender Technik und Theorie beruht und die als niedrigenergetisches Arbeitsgerät bereits millionenfach im Einsatz ist (z.B. in Deinem DVD-Rom), bzw. als hochenergetisches Gerät ebenso existiert... naja, lange Rede kurzer Sinn, was daran nun "SciFi" sein soll, ist mir ein Rätsel. Vor allem, wenn wir bei SR dann die Kybernetik, Nanotech, Kloning, etc anschauen und feststellen, dass das alles mehr oder minder weiter gedachte Technologien sind, die heute in mehr oder minder großen Ansätzen existieren. Was ich bei SR an Lasern echt klasse finde: - sie sind keine Überwaffen - sie sind selten - sie sind teuer - sie sind unpraktisch
  12. merci @Tycho... @Maxwell: du sollst auch nicht unterm Ladentisch kaufen!
  13. Da eh bekannt ist, dass die Cybergliedmaßenregeln damals a) halbwegs unlektoriert überhastet und c) von einer gelinde gesagt nicht allzu kompetenten Person erarbeitet wurden, fand ich es schade, dass im Bodytech nur "Schadensbegrenzung" betrieben wurde, anstatt die Regeln einmal anständig zu überarbeiten (es betrifft ja nicht nur diese Unklarheit, sondern auch eine nicht unerhebliche Diskrepanz zwischen Beschreibung und Werten (z.B. bei Preisen im Verhältnis zum Klonersatz, etc). Eine weitere gängige Interpretation ist übrigens weder Kopf noch Torso bei den Attributsberechnungen mit einzubeziehen, da es eine Regelpassage gibt, die da sagt "Cyberskulls and torsos are included in this category, though they are in fact shells rather than full replacements". Würde man die Regeln "realistisch" überarbeiten, dann müßte man meines Erachtens wie folgt vorgehen: Kon: kann durch jeglichen Cyberersatz gesteigert werden und für den Durchschnitt wird die Summe aller durch Faktor 6 (Arme, Beine, Torso, Kopf) geteilt Stä: kann durch Arme, Beine und Torso gesteigert werden, für den Durchschnitt wird die Summe von Armen, Beinen, Torso durch 5 geteilt Ges: kann durch Arme und Beine gesteigert werden, für den Durchschnitt wird eben die Summe davon durch 4 geteilt Will man das Ganze jedoch vereinfachen/abstrahieren, dann würde ich - genau wie Medizinmann - einfach pauschal den Kopf aus der Rechnung rauslassen.
  14. Andere kurze Frage: weiß jemand aus dem Kopf wieviel das Biometric Lock für das Commlink kostet (steht im Unwired afair)?
  15. No-Go's: Drachen, KIs (das sind für mich beides Storytelling Elemente, die nichts in Spielerhand zu suchen haben) Persönliche Abneigungen (sprich eher nicht, aber man kann zumindestens drüber reden): Drakes, Verzerrte, Toxische, Freie Geister, Cyberzombies...
  16. Äh... moment mal! Hier darf imho gerne mal ein wenig GMV benutzt werden (und das sogar regelkonform *g*) Ein Clip ist NICHT gleich Munition! Munition ist das, was man IN einen Clip rein packt. Und im Fall von einer Laserwaffe ist das Strom. Die im Arsenal aufgeführten Energieclips sind das Äquivalent zu den _Ersatz_ladestreifen für normale Feuerwaffen und ja, auf einen solchen "Ersatzenergieclip" trifft wiederum die Regel in Sachen Verfügbarkeit, etc. zu. Aber jemandem, der eine Laserwaffe kauft, zu sagen "da ist aber kein Energieclip dabei" wäre dasselbe, als jemandem, der eine Pistole oder Revolver kauft, zu sagen, da wäre kein Magazin oder keine Trommel dabei! Mal ganz davon abgesehen, wie sinnvoll es ist, eine solche Hightech-Waffe mit nur einem Clip mit sich zu führen... Was "Mengen" angeht, bin ich recht zwiegespalten. Einerseits hätte ich auch kein Bock auf eine "2000" Schuss APDS Bestellung am Anfang, andererseits fänd ich's auch idiotisch, wenn jemand viermal die Gabe Restricted Gear nehmen muß, um ein Magazin seiner Ingram Smartgun vollständig mit APDS zu bestücken. Ich denke, ich würde da ebenfalls GMV einsetzen (so gibt es bei uns in der Runde überhaupt keine 10er Packen Munition, sondern lediglich gängige Packungsgrößen: 36er (Bundeswehr), 50er, 100er, etc.) Wobei mir einfällt (@Medizinmann): Preis und Verfügbarkeit gilt RAW für 10 Schuss, nicht für eine Patrone...
  17. Ah... merci, so allmählich fügt sich da ein reelles Bild vom logischen Hintergrund passend zu den Regeln... Wichtig ist da imho die Erklärung, dass selbst im Alarmfall der Zugangs-ID des Hackers einfach keine Berechtigungen zugewiesen werden, bzw. sie ihm genommen werden. Er kann aber immer noch hacken, sprich Berechtigungen vortäuschen. Hackt er sich z.B. ohne Alarm im Admin Modus rein, kann er fast alles ohne Hackingprobe machen, wenn ich das richtig gelesen habe. Genauso hab ich mir das jetzt bei der Datenbombe vorgestellt: klar hat der Hacker (bzw. seine Zugangs-ID) keine Berechtigung, aber er kann immernoch versuchen sie vorzutäuschen, bzw. er muß es sogar, da die Datenbombe - sofern ich das richtig verstanden habe - quasi immer eine seperate Authentifizierung erfordert, selbst wenn er Vollzugriff auf den Knoten hat und die Datenbombe an einer Datei in dem Knoten hängt.
  18. Also so allmählich wird's undurchsichtig *grummel* Wenn ich es richtig verstanden habe löst in Knoten 1 das Passkey System nach (System) Kampfrunden bei unauthorisiertem Zugriff Alarm aus. In einem vernetzten System bedeutet das, dass alle Knoten in den Alarmzustand gehen. Wenn der Hacker nun für die nachfolgende Knotenverschlüsselung von Knoten 2 mehr als (System) Kampfrunden braucht und anschließend den Knoten (mit der Datenbombe) vor sich hat, so weiß der Knoten, dass das ein Eindringling ist (Zugangsid). Wenn der Hacker nun den Knoten hackt und rein kommt, so würde ihn dort befindliches Angriffs-IC auch direkt angreifen (denn auch das weiß, dass es sich um ein Eindringling handelt). Die Datenbombe wiederum geht laut Beschreibung durch unauthorisierten Zugriff hoch. Der Hack in den Knoten wird - aufgrund des Passkey Systems - aber auf jeden Fall als unauthorisierter Zugriff erkannt. Also müßte doch die Datenbombe in dem Fall hochgehen oder? Die einzige Chance, die der Hacker hat, ist - wenn ich das richtig verstehe - die Datenbombe _vor_ dem Hack des Knotens zu erkennen (Matrixwahrnehmungsprobe) und zu entschärfen, richtig? Nur das Problem des Hackers ist, dass der Knoten nach der Entschlüsselung bereits auf Alarm steht, sprich die vergleichende Probe zwischen dem System (Firewall + Stealth) vs Hacker (Computer + Analsyse) wird um +4 auf Firewall modifiziert. Und in der gesamten Zeit, die der Hacker braucht um Knoten 2 zu entschlüsseln, die Datenbombe zu entschärfen und anschließend den Knoten zu hacken, kann man in aller Ruhe über das ARK die Verbindung trennen? Da hätte ich glatt noch eine weitere Frage: während der Entschlüsselung von Knoten 2, kann man doch bereits nach 2 Kampfrunden massiv IC in Knoten 1 jagen, oder? Sprich für den Hacker würde es ziemlich ungemütlich werden, richtig? Und sollte er das IC besiegen, kann man ja immer noch die Verbindung kappen... By the way: wer nun meint, damit sind die Hacker ja total gearscht, vergisst, dass es z.B. gegen das Mitsniffen des Traffics so gut wie gar nichts tun kann... und da kann der Hacker sogar die Signale manipulieren... es gibt also auch hier wieder Mittel und Wege ...
  19. Wobei ich das Meiste tatsächlich "nur" als Behinderung ansehe. Und ab einer gewissen Größe auch absolut nachvollziehbar. Vieles erscheint imho auch nur auf den ersten Blick wirklich übel, wie z.B. das Passkey System. Da muß man zwar mehr Aufwand betreiben, aber die größte Sicherheitslücke dabei ist doch letztendlich der "Anwender" und das schönste Passkey System hilft Dir nicht weiter, wenn der Passkey in die "falschen" Hände gelangt ist. Im Gegenteil, verläßt Du Dich drauf, spaziert der Hacker ganz legal rein und holt sich die Daten... das kann dann auf einmal deutlich einfacher sein, als wenn er ein System ohne Passkey hacken muß... Und die "grundlegenden Sachen" würd ich gar net mal so hoch aufhängen. Es gibt (grade für öffentliche Unternehmen / Verwaltung / etc) auch vom BSI das Handbuch für den IT Grundschutz. Da stehen mitunter Sachen drin, die jedem einleuchten, die vernünftig sind, die die Sicherheit z.B. von Sozialdaten erhöhen, usw. usf. streckenweise sind ddas einfach Basics (angefangen beim Feuerlöscher). Und Du glaubst nicht, wie abartig viele Unternehmen, Körperschaften des öffentlichen Rechts usw. usf. selbst die Basics nicht auf die Reihe kriegen. Unwissenheit, Unfähigkeit, Geiz, usw. usf. sind erschreckend hoch verbreitet... Aus demselben Grund seh ich halt auch, dass obiges System mit der starken Verschlüsselung nicht wirklich häufig ist. Klar werden wertvolle Daten gut geschützt, aber meistens halt nicht mit dem was geht, sondern mit deutlich weniger... Was ich auch noch vergessen hab... gehen wir mal davon aus, ein derartig hoch redundantes System mit 24h Verschlüsselung und allem drum und dran kostet "nur" das Doppelte gegenüber einem einfacheren System (Statt Verschlüsselung halt mit IC z.B.). Wenn Du nun bei einem multinationalen Konzern diese Sicherheit flächendeckend haben möchtest (und im Regelfall gelten solche "Sicherheitsrichtlinien" dann tatsächlich als einheitlicher Standard für den Konzern), dann kommt da schnell eine Gesamtsumme bei heraus, bei der weiter oben in der Management Etage der Rotstift angesetzt wird.
  20. In Sachen Kabel darf man auch nicht vergessen, dass häufig alte Inrastruktur weiter genutzt wird - soweit möglich. Ich kann mir auch vorstellen, dass grade in den Ghettos, Slums, Armenvierteln kein Glasfaser liegt, sondern stattdessen mit Wandlern auf die Kupferkabel aufgesetzt wird ("ja wir wissen, dass ihre Übertragungsgeschwindigkiet sehr niedrig ist. Laut Roadmap wird das aber schon 2093 geändert!") *hüstel* (hab's 1999 selbst erlebt, dass ein modernes 100Mbit Ethernet (Clientanbindung auf Stockwerkverteiler) auf einen veralteten 16Mbit TokenRing Backbone (Anbindung der Stockwerkverteiler an Backbone) aufgesetzt wurde... *g*)
  21. Und jetzt hab ich völlig vergessen zu fragen was wie genau so ein Spoof Chip macht? (ich hatte bislang auf "Linked Passcodes" gesetzt?)
  22. Ganz so einfach ist das in der Realität aber nicht: Wenn der Knoten 1 nach 24h Offline Verschlüsselung fertig ist, braucht der als redundates Medium erst einmal eine Zeitspanne X, um die Daten mit dem, zu dem Zeitpunkt produktiven, Knoten 2 zu synchronisieren (Geschwindigkeit hin oder her, nach 24h wird das einige Zeit brauchen, vllt, nicht Stunden, aber in zwei Minuten ist das auch bei einem incremental Backup nicht getan). Da Knoten 2 - um die 100% Sicherheit zu gewährleisten - aber nicht 24h +X online sein darf, braucht man somit schon einmal einen dritten Knoten (der zu dem Zeitpunkt wahrscheinlich noch am neu verschlüsseln ist. Übersichtlich zusammengefasst: Knoten 1 - online < 24h Knoten 2 - ready / Datenabgleich Knoten 3 - Verschlüsselung läuft In diesem Moment haben wir aber keinerlei Redundanz, sprich wenn Knoten 1 grade abschmiert (als Hauptdatenspeicher), hat Knoten 2 noch nicht alle Daten synchronisiert und Knoten 3 ist eh noch auf nem veralteten Stand. Hey, kein Problem, muß also Knoten 4 her. Dieser muss quasi mit Knoten 1 im Cluster laufen. Aber Moment, wenn er das tut, braucht auch er die 24h Verschlüsselung und - aufgrund der zeitlichen Überschneidung - auch die beiden Standby Knoten. Und selbst damit muß noch nicht Schluss sein, schließlich deckt das ganze Szenario noch keine Wartungsfenster ab. Bislang wären das deutlich unter 24h für den Offline Knoten, um darauf etwas neu zu installieren, etc. da ist keine weitere Zeitreserve einkalkuliert (wie gesagt, für _geplante_ Ausfälle, die 100% Redundanz gilt ja grade bei zentralen Fileservern für _ungeplante_ Ausfälle). Da drängt sich im Hintergrund schon der 5te Knoten auf, zumal schwupps... die Testphase ja auch noch einkalkuliert werden muß und um wirklich komplett zu testen, braucht es wiederum die 24h Verschlüsselung! Somit wird aus (im Regelfall) 2 Clusterknoten dann 6+ Clusterknoten. Jetzt wird's allmählich teuer. Doch da hört es nicht auf, denn dazu kommt neben Hard- und Software auch Supportverträge, Personalkosten, Strom, Klimatisierung, Platzbedarf, usw. usf. Die Kette ist verdammt lang (wer einmal für sowas eine Wirtschaftlichkeitsberechnung aufstellen mußte, weiß wovon ich rede), aber Du hast erst einmal Recht, "machbar" ist es. Aber... (ich kenn das aus der Praxis): 1. wird auf's Geld geguckt. 2. brauchen wir diese "Golden Maharadscha" Sicherheitslösung wirklich? (Risikoabwägung) 3. welche (günstigeren) Alternativen gibt es? 4. was für Verluste drohen uns bei Datendiebstahl? 5. wird auf's Geld geguckt. usw. usf. Ich sage ja nicht, dass es solche Systeme nicht gibt, ich sage nur, dass sie sehr selten sein werden. Das hat zumeist verschiedene Gründe: - Wirtschaftlichkeit (der monetäre Aufwand lohnt sich nicht) - anderes Sicherheitskonzept (IC, Spider, etc) - die Entscheider haben selten die große Ahnung und entscheiden nach Kriterien, die die "Experten" völlig ignorieren würden (meine Firma hat Wlan, obwohl ich (Admin) absolut dagegen war) - gewachsene Umgebungen (es ist meist sehr schwierig einmal funktionierende Konzepte zu ändern) - mangelndes Sicherheitsempfinden (ich kenn es allzuhäufig aus der Praxis: selbst bei sensiblen Daten wird die Sicherheit bei weitem nicht so hoch gehängt, wie sie eigentlich müßte) - Bequemlichkeit (grade auch bei den Admins selber: warum sich das Leben/die Wartung durch die Verschlüsselung erschweren, wenn man dem Chef doch auch von dem niegelnagelneuen schwarzen IC von SK vorschwärmen kann, "da kommt bestimm keiner dran vorbei"... und ich kann den Kackknoten in 2 Minuten neu starten, wenn's sein muß) Und die ganze Reihe von Gründen führen dann meiner Erfahrung nach dazu, dass - außer in ganz wenigen Ausnahmefällen - solch eine Topologie kaum eingesetzt wird. Es geht nicht darum, dass es das nicht gibt, oder dass es "nie" eingesetzt wird, sondern einzig und alleine darum, dass es extrem selten sein wird, dass sich ein Unternehmen für einen solchen Aufwand entscheiden wird. Und ob das dann am Ende überhaupt zum Erfolg führ, ist ja auch noch zweifelhaft, denn da kommen wir dann zu den Fragen: - kann man die Daten _vor_ Erreichen des sicheren Knotens spoofen? - ist das Offline Backup (quasi das SR Äquivalent zur Bandsicherung) denn auch derartig gesichert? (und selbst wenn... wenn man so ein Band klaut hat man bestimmt mehr als 24h Zeit *g*) - kann man einen der Sicherheitshacker/Spiders zu einer Man-of-the-Middle Attack überzeugen? (eine der häufigsten Arten der Industriespionage heutzutage) - was ist mit Phishing, (physischer) Diebstahl eines Passkeys, usw. usf.? Es gibt ja auch die Möglichkeit "legal" auf den Knoten zuzugreifen! (das sind übrigens dann allzu häufig auch Gründe, die Entscheider gegen solche Sicherheitsmaßnahmen ins Feld führen, nach dem Motto "was hilft denn an dieser Stelle der Bunker, wenn die Daten ebenso da drüben in der Wellblechhütte lagern?") Von daher seh ich selbst bei solchen Systemen - die ich wie gesagt als sehr selten einschätze - durchaus Möglichkeiten an die Daten zu kommen. Man darf sich halt nicht zu sehr dran klammern, dass "Hacking" nur auf das Anwenden des Hacking Skills beschränkt ist, oder dass die Welt auf einmal nicht mehr zu hacken ist, weil es ein paar Knoten gibt, die genau auf eine Art und Weise "sicher" sind. Wieso "nix"? Zum einen werden imho die wenigsten Systeme überhaupt so gesichert sein, zum anderen gibt es auch dann noch Möglichkeiten (man muß dann allerdings kreativ sein) Richtig, aber es wäre schon albern jedem System die Werte und Ausstattung des Zürich Orbitals zu geben, oder? Darüber hinaus: sicher ist es vor Hacking, wenn es nicht an der Matrix hängt. Aber muß man deswegen Offline-Systeme verbieten, weil man sonst "nix Hacken kann"? (jaja, ich weiß "Einspruch, provokativ!") Ich denke grade als SL kann man sowas gut dosieren, da muß es mal ein wirkliche Überraschung und Herausforderung sein, wenn der Hacker auf so ein System trifft und ich gebe Dir völlig Recht, wenn Du sagen würdest, dass eben mind. 99% aller Systeme so nicht gesichert sein werden.
  23. Ah... merci... allmählich schnall ich das Matrixthema... (und das nachdem ich es 21 Jahre erfolgreich verdrängt hab *g*)
  24. Och, die Verschlüsselung meinte ich gar nicht. Ich meinte, dass der Reboot die Naniten "ausschaltet" und das die Ware bedingt "steuerbar" bleibt, sprich wenn die Naniten das z.B. implantierte Kommlink infizieren, kann der User es immernoch rebooten und ist die lästigen Viecher los ... Was nicht geht (hab ich bei keiner der Intruder Arten gefunden), ist das herstellen einer Wififunktionalität wo es keine gibt. Sprich die kleinen Quälgeister können nicht mal eben aus Deinem Cyberarm ohne Wifi einen ferngesteuerten Arm mit Wifi machen. Doof ist nur, wenn die Wifi-Funktionalität nur disabled ist ("If the implant’s wireless has been disabled, the hackers will enable")... Das wäre richtig bei der Signalverschlüsselung, aber nicht für die Knotenverschlüsselung. Rein von der Topologie her braucht Knoten 1 nicht die Verschlüsselung von Knoten 2, damit er ihm Daten senden kann oder sie versteht. Bei der Knotenverschlüsselung werden die Daten erst verschlüsselt, wenn sie die Firewall von Knoten 2 passiert haben. Bei der Signalverschlüsselung hingegen brauchen natürlich beide Knoten den Verschlüsselungsalgorhythmus (hier zählt allerdings die Enrypt Stufe des leistungsfähigeren Knotens, was ich gelinde gesagt suboptimal finde, da eigentlich immer das schwächste Glied der Kette die maximale Verschlüsselung vorgeben müßte). Regeltechnisch ist es ebenfalls so abgedeckt (was wiederum imho völlig korrekt ist), dass man Knoten für Knoten entschlüsseln muß. Ansonsten würde die Zwiebeltopologie, bei der man sich von einem verschlüsselten Knoten zum anderen hangeln muß überhaupt nichts bringen: hackt man den ersten Knoten, könnte man Deiner Theorie nach auf den zweiten zugreifen, der müßte allerdings auch den Key des Dritten haben, der wiederum den des Vierten usw. usf., was darauf hinauslaufen würde, das man ja z.B. nur den ersten Key von einem System3, Encrypt 3 Knoten knacken müßte und würde so auch die Verschlüsselung des 6.ten Knotens mit System 9, Encrypt 9 Knoten "geschenkt" bekommen. Imho ist sie einfach realistisch. Ich finde den Ansatz von SR dabei ziemlich nett: zuallererst einmal ist _jede_ Verschlüsselung zu knacken (etwas das heute z.B. nicht zutrifft) und dann ist der maximale Zeitraum (24h*X) nicht wirklich lang dafür. Wenn ich mir anschaue, welche Möglichkeiten ich z.B. heute privat zuhause habe, um mein Heimnetzwerk abzusichern (Wlan mit WPA 2, Radius Authentifizierung, Citrix Access Gateway, etc), da würden sich wirklich gute Hacker vorsichtig ausgedrückt länger als ein paar Tage dran versuchen und ob sie Erfolg haben würden, wäre fraglich. Da ist die weltallerbeste SR-Verschlüsselung ziemlich lau dagegen. Zum anderen darf man das "theoretisch Machbare" nicht mit dem "organisatorisch Praktikablen" gleichsetzen. Ich kann mir - ausser in einigen Ausnahmefällen - kaum ein Szenario vorstellen, bei dem diese 24h Verschlüsselung zur Anwendung kommt. Systeme heutzutage sind schon nicht mehr wartungsarm, weder in Sachen Hardware noch in Sachen Software, das Syndrom wird sich bei der Komplexität der Systeme in SR nur noch verschärft haben. Aber was heißt das? Das bedeutet, dass die Admins regelmäßig updaten, patchen, installieren und neu starten müssen. Und dann geht es gar nicht, wenn nach jedem Neustart 24h gewartet werden muß, bis die Verschlüsselung wieder steht! Heutzutage (ich arbeite in der IT) heißt es schon "Bitte kein Ausfall beim operativen Geschäft", Wartung & Pflege hat außerhalb der Geschäftszeiten zu erfolgen und schnell zu gehen. Bei SR im allgemeinen, weltweiter Vernetzung (und damit unterschiedlicher Zeitzonen) und einer - soweit möglich - 24h Präsenz dürfte sich die Problematik eher noch verschärft haben. Da ist Zeit VIEL Geld, Information verlieren SCHNELL an Wert usw. usf. Daher bin ich der Meinung, dass es insgesamt kaum stark verschlüsselte System geben wird. Das sind die Ausnahmen, wo verdammt wichtige Daten/Knoten trotzdem von der Matrix aus zugänglich sein müssen, aber keine 24*7 Verfügbarkeit haben müssen. Zumal man - um halbwegs die Verfügbarkeit sicherzustellen - komplett redundante Systeme vorhalten müsste. Und an dem Punkt (Kosten für Nexus-Knoten, Hard/Software redundant, mehr Administrationsaufwand, usw. usf) wird es spätestens dann deutlich attraktiver (von den Kosten her) einfach mehr IC oder Spiders einzusetzen, anstatt sich auf eine derartige Verschlüsselung zu verlassen. Zumal IC und Spiders eine "aktive" Sicherheit bedeuten und keine "passive" wie es die Verschlüsselung tut. Klar, siehe mein Beispiel: mit viel organisatorischem Aufwand (alle 20-24 Stunden das Wifi-Gateway tauschen) und noch viel mehr Geld (bin derzeit bei Kosten von 60K für die Initialausrüstung (passive Sicherheit) plus 55K für die später folgende Endausbaustufe (aktive Sicherheit mit IC, etc) ist es möglich sich effektiv derart vor Hackern zu schützen, dass der SL schon auf epische Storytelling Elemente zurückgreifen müßte ("die KI kann das!" *g*), um das zu hacken. Aber wer gibt denn mal eben eine 6stellige Summe dafür aus (und vorher muß man sich noch das Wissen, die aktiven Skills und und und besorgen) und betreibt so einen Aufwand? Auch hier denke ich, sind das eher nur vereinzelte Personen. Sprich der Hacker wird im Regelfall immer noch seinen Spaß haben, wenn auch vielleicht nicht mehr _immer_. Und DAS wiederum finde ich sehr positiv, weil mir diese "Ey, mein Hacker kann alle arschen, dagegen kann sich niemand schützen" Attitüde auch ein wenig nervt. Das führt ansonsten dazu, dass Hacker und insbesondere TMs einfach imba sind. Just my 2 cents
  25. @Tycho: also müßte er zuerst die Datenbombe finden, dann entschärfen und anschließend den Knoten hacken? Sprich bevor er den Knoten hacked, kommt das eventuelle Entschärfen der Datenbombe? Spielt es dabei irgendeine Rolle, das der Knoten/das System sich im Alarmzustand befindet? @Greywolf: imho nicht, das spielt nur eine Rolle, wenn das Access Log mit strong encryption versehen wurde, nicht wenn der Knoten derart verschlüsselt ist.
×
×
  • Create New...