Jump to content

tamanous

Mitglieder
  • Posts

    193
  • Joined

  • Last visited

Everything posted by tamanous

  1. such dir ein illegales vpn und zahl halt da die updatekosten. ich schlag die meistens einfach auf die lebenshaltung rauf ...
  2. alufolie 4tw! probiers doch mal mit deinem handy. wirkt wunder.
  3. da stimme ich dir durchaus zu, aber nach meiner lesart der master-slave verbindung kann die drohne das "identifizieren sie sich" signal aus dem obigen beispiel garnicht erhalten, da es nur exakt eine verbindung zulässt, nämlich die des masters, oder sie muss das komplette datenpaket unbearbeitet/-gelesen an den master routen. einkommende signale direkt an diesen weiterzuleiten, und je mehr ich darüber nachdenke, führt in der tat nur zu dem bei mir als IV bezeichneten punkt. und ja, ich halte das auch für ein zu extremes aushebeln der matrixsicherheit...
  4. @sonnenlichtallergie http://www.xerodermapigmentosum.de/hilfsmittel/index.html
  5. ja, für konzerne ist das sicherlich eine andere nummer als für runner. situation: - runner A hat eine drohne als slave, die ihm permanent verfolgt (um zB etwaige verfolger aufzuspüren) - auf öffentlicher straße - ein lonestar standardsicherheits-scan erfasst via wifiscan die drohne und sendet - eine "identifizieren sie sich" anfrage fragen: was wird nun an runner A weitergeleitet? möglichkeiten - eine "identifizieren sie sich" anfrage wurde gesendet - eine "identifizieren sie sich" anfrage wurde von ID XY gesendet - eine "identifizieren sie sich" anfrage wurde von lonestar mit der ID XY gesendet - es gab einen zugriffsversuch - die anfrage wird direkt an runner A weitergeleitet ---- und natürlich hast du recht. wenn alle paar meter eine kamera auf der mauer hängt, dann überschreitet das sehr schnell die möglichen verbindungen des kommlinks der spinne. master-slave-verbindungen sehe ich nur als sehr eingeschränkt sinnvoll, da nach meiner lesart eben bei runner a nur - es gab einen zugriffsversuch ankommt. aber davon gibt es schon mehr als genug durch spam, wanna-be-hacker, agenten, usw ... tja, und was macht dann LS (oder konzern XY) wenn ständig alle möglichen drohnen sich nicht identifizieren? auf dem eigenen firmengelände sieht das sicherlich anders aus, aber in der öffentlichkeit?
  6. I sry my bad. II im dt. "übertragung abfangen" genannt, en grw, p. 130, "intercept traffic (complex action)" You intercept traffic between two nodes. To do this, you must have access to a node through which all of the traffic passes; if the traffic is being split between intermediate nodes (see Matrix Topology, p. 216), you cannot intercept it unless you have an icon in all nodes through which the traffic is routed. das bloße mitschneiden kann über "wifi signal abfangen" erfolgen, ohne das man sich in besagten knoten aufhalten muss. III in schrift gemeißelt lese ich es nur (indirekt) bei übertragung abfangen, nicht bei wifi-signal abfangen. rein vom datenanalytischen verständnis des jahres 2012 her enthält jedes (daten)paket zumindest eine zieladresse und einen inhalt. ob nun noch hashwerte und absenderinfos (thema packet-loss)dabei stehen ist vielleicht eine andere diskussion (und einen fachmann) wert. IV ich glaube hier lag mein denken begründet: grundgedanken: sehe drohne - vermute kontakt zur sicherheitsspinne - hole mir über drohne ID der spinne - hacke spinne - bin an jeder weiteren sicherheit vorbei und habe megamastersupersecurityzugang von außerhalb des geländes. selbst im worst case bin ich die spinne losgeworden.
  7. ah jetzt ja, eine insel. den nebensatz habe ich anders interpretiert. aus "the slaved node does not accept any Matrix connections from any other node but the master" habe ich gefolgert, dass den master eine nachricht geht (ID XY [bzw Unbekannt] hat versucht Pakete zu senden), diese pakete aber nicht an den master geroutet werden: " and instantly forwards any connection attempts to the master" letzteres würde ich aus vielen gründen für praktisch halten, aus sicherheitstechnischer sicht allerdings wieder für ein viel zu hohes risiko.
  8. oh ja, eiskalter kaffee. ich hätte gerne für jede dieser aussagen eine quellenangabe mit buch, seite und absatz. und dann würde ich gerne wissen, warum man dann gegenüber dem slave per befehl vortäuschen kann, man sei der master. denn das steht in meinem regelwerk (unwired, p. 55, "slaving"). danach stürtze ich mich gerne nochmal auf den weiteren verlauf der diskussion zum thema in diesem threat. mfg
  9. man muss sogar in allen knoten, durch die der funkverkehr geroutet wird, aktiv sein. dieses "allen" ist allerdings nur ein schlechter euphemismus für spielleiterwillkür und regeltechnisch nirgends klärend ausgeführt. ob die daten über möglichst viele knoten (paket kommt definitiv an. checksummen können verglichen werden(schutz vor hacking)), oder über möglichst wenige knoten (paket kommt evtl nicht/falsch an(verbindung unterbrochen). es gibt möglichst wenige schwachstellen in dem routingprozess(schutz vor hacking) geroutet werden ist einfach auslegungsache. ich tendiere, nicht zuletzt der einfachkeit halber, dazu einen der beiden(oder drei, vier, n) knoten zu hacken, die sender und/oder empfänger sind.
  10. nein ja. ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung.
  11. quelle: en GRW 20. any, p.230, "detect hidden node" zu beachten: MW/pool modifikationen einbeziehen (zugespammter bereich, non-linear-wireless-link etc)
  12. Äh sry wollte dir nicht auf den Schlips trreten. Dann bleibts 1 Topic.
  13. Hallo tanzender Winkemann, kannst du bitte ab meinem "aufwärmen"-Post (Hälfte) den Topic splitten? Ok, ich bin grad nicht so sehr auf der Höhe, muss den Gedanken aber noch zu Ende bringen. Ich denke, dass die Intercept Traffic Handlung hier anwendbar ist. Also hackt man erst den Zielknoten mit Log 1, sucht Log 1, analysiert den ausgehenden Verkehr auf eventuelle Kopien, editiert den Traffic(ab jetzt permanent), [hier könnte man bei 4-5 ID's = 1 Runde sein] hackt das Log, editiert das Log (ab jetzt permanent). Im Prinzip kann man natürlich auch direkt versuchen den Traffic herauszufiltern, aber den Gedankenstrang greife ich jetzt mal nicht auf. Warum nicht zuerst das Log hacken/editieren? Erstmal kann damit ein kurzes Refresh-Intervall entschärft werden, auf längere Sicht (die ersten drei Ini-Runden) ist es mit dem Setting dieses Topics wichtiger Log 2 das Gefahrenpotential zu nehmen. Sitzt eine Spinne an Log 1 hat sie so auch nur wenige Runden, wenn nicht nur Durchgänge Zeit, das Eindringen zu bemerken, wer weiß, ob sie gerade das Fenster aktiv hat und aufmerksam studiert ... Es bleibt dann wohl Abwägungssache (sofern man nicht weiß, ob ein Log 2 existiert), welches der beiden Risiken man eingehen möchte.
  14. Guter Punkt. Da muss man sich dann wirklich was einfallen lassen. Thema zweites Log finden: Ich kann mir recht gut vorstellen, dass eine Wahrnehmungsprobe bzw. eine Analyse des Logs den Datenverkehr bzw. auch den Empfänger(ID Adresse + data trail) erkennbar werden lässt. Um das zweite Log muss sich dann natürlich trotzdem erst noch gekümmert werden. Evtl fällt aber ja auch eine 2 millisec Verzögerung (reicht zum editieren von Log 1 per script/agent(delay action)) nicht großartig auf, das würde das aktive Fenster mit Log 2 überflüssig machen. Ein findiger Hacker ruft sonst kurz seinen Buddy/agent/sprite an und bittet zeitgleich Log 2 zu hacken und eben jenes Editieren dort zu initiieren...
  15. Mh ja, das kann ich jetzt besser nachvollziehen. Ich sehe meine Argumentation jedoch nicht widerlegt, da: In meiner Runde handhaben wir es meist so, dass zuerst das access log gehackt wird und dort jede Spur sofort nach Auftreten gelöscht wird -> kostet mehr Handlungen (oder agent/sprite/script), aber wenn man beim Editieren nicht bemerkt wird (Icon "steht" vor der Datei) stellt das eine recht effektive Methode unbemerkt zu bleiben dar. (Ja, die Spinne könnte das Aufblitzen einer sofort nach Auftauchen gelöschten Zeile bemerken.) In der Kopie des access logs auf Server B würde also bis bis zum Logout keine Information auftauchen, und erst beim Logout dann halt [ ID logged out ] (natürlich sofern das nicht verhindert wird). Daher meine Verwirrung.
  16. Danke dir. Zeig mir bitte meinen Denkfehler, sofern er da ist. Angenommen der Traffic geht ohne Zeitverlust, dann ok. Bleibt trotzdem die Zeit zum Verschlüsseln. - offrules - schonmal versucht eine Datei zu kopieren während sie verschlüsselt wird? Das Ergebnis ist eine bunte Sammlung aus Nullen und Einsen, das extrem aufwändiger Bearbeitung bedarf. Man müsste einen Zeitpunkt abpassen, an dem die Datei nicht verändert wird. --"aber ich kann ja partiell kopieren". Dann musst du auch partiell verschlüsseln. Nein, bei der Verschlüsselung wird die gesamte Datei(bzw der Container) (um-)geschrieben (siehe unwired). Da das access log aber ständig verändert wird, ist das Anlegen einer Kopie bei permanent laufender Verschlüsselung ... schwer. Ferner: Auch die Spinne muss [ Verschlüsselungszeit ] warten bis im access log ein Eintrag erscheint, bemerkt also auch erst viel zu spät, wenn/dass etwas passiert.
  17. ich wärme das jetzt doch nochmal auf ... weitere varianten: - dem verschlüsselnden Verschlüsselungsprogramm den Befehl (erfolgreich) vortäuschen z.B. die Verschlüsselung zu beenden oder das Passwort mitzuteilen. - das verschlüsselnde Verschlüsselungsprogramm zum Absturtz bringen (angreifen) oder es beenden (erfordert Zugriffsrecht(oder dessen Vortäuschung)) ---- übrigens: - wenn ich das regelwerk extrem wörtlich lese, en unwired, p. 65, "the access log" dann kann das access log nicht auf einen zweiten Knoten(!), geschweige denn Host/Server verschoben werden. Ja, ich weiß, dass man dies heutzutage einstweilen aber so macht. - wenn das Verschlüsseln der Daten X Zeit dauert, dann kann das access log nicht in Y Zeit (bei Y < X) aktualisiert werden, da die Daten/Informationen auch erst noch verschlüsselt werden müsssen. Der Hacker hat also [ Verschlüsselungszeit + access log delay time ] Zeit zum Hacken des access logs. -- hieraus folgt: starke Verschlüsselung ergibt für access logs nur sehr begrenzt Sinn.
  18. nervenzellen in (sinnes-)organen werden stimuliert. man spricht von den sinnen (optischer, auditiver, olfaktorischer, kinästhetischer, ... ) nervenbahnen leiten impulse an das gehirn. gehirn verarbeitet impulse. bezeichnung des vorgangs als "wahrnehmung" (engl. "perception"). ich folgere daraus: ja.
  19. kleines beispiel aus der praxis. nexus-prozessoren sind legale gegenstäne, maximal für spieler laut vernetzt verfügbar sit stufe 6, bei einer verfügbarkeit von stufe x 4. das sind dann beträchtliche 24 - für einen legalen gegenstand. in meiner runde wurde dies bei diesem gegenstand so erklärt, dass er schlicht nicht für endkunden, nicht als einzelnes produkt (nur der ganze nexus),bzw nicht in dieser geringen stückzahl (1) zu kaufen ist.
  20. das im beispiel genannte herbeirufen eines geistes ist eine komplexe handlung, dauert also minimal einen intitiativedurchgang und maximal eine initiativerunde. exakt die länge eines nahkampfangriffs.
  21. @ vergleichende proben im o.g. GRW steht als beispiel der versuch eines magiers einen geist zu "beschwören", das soll vermutlich herbeirufen bedeuten. @schießen vs reparieren erstmal bezieht sich der passus auf proben allgemein, und nicht bloß auf ausgedehnte proben. die verallgemeinerung auf reparieren-proben finde ich also etwas schwierig. was wäre zb mit fahrzeugproben allgemein, der chrash-probe, dem projezierenden magier, der versucht seinen körper wiederzufinden, ... . des weiteren sehe ich keinen großen unterschied zwischen "alter scheiße, wenn ich nicht: - ihn zuerst erschieße, killt er mich." oder - das schloss aufkriege killen sie mich.". um nicht gleich oma olga auf dem schießstand beim ersten versuch zu nehmen .. was ist mit dem scharfschützen der gerade auf der lauer liegt um ein gaanz spezielles ziel auszuschalten und dieses bei schuss 1 verfehlt?
  22. vielleicht billiger, aber das problem ist, so einen in derart kurzer zeit zu finden und dann noch zu engagieren.
  23. Äh ja Hallo, ich würde gerne mal von euch wissen, wie ihr es in euren Runden einsetzt, und da es eh dahin abgleiten wird, wie ihr die Grenze ziehen würdet zwischen "hier ja, dort nein". Grundlagen: Grundregelwerk -> Spielkonzepte -> Verschiedene Arten von Proben -> "Zweiter Versuch" Es steht geschrieben, dass "wenn ein Charakter eine Probe vermasselt hat" (GRW 4.01D, S. 59) er sie mit einem -2 Poolmodifikator wiederholen kann. Natürlich wenden wir diese Regel häufiger mal an, aber eigentlich nicht in Kampfsituationen. Also folgende Beispielw: 1. A schießt auf B, B hat aber mehr Erfolge beim Ausweichen. A schießt erneut - diesmal mit den -2? 2. A schießt auf B, B bemerkt den Angriff nicht, A verfehlt dennoch. A schießt erneut - diesmal mit den -2? 3. A schießt auf B, B ist eine Zielscheibe aus Papier, A verfehlt dennoch. A schießt erneut - diesmal mit den -2? 4. selbiges in Nah- und Astralkampf, bei Zaubersprüchen, Adeptenkräften, Critterkräften, Metamagischen Fähigkeiten usw.
  24. siehe dt. straßenmagie, s. 118f => ja, infizierte erleiden dort schaden.
×
×
  • Create New...