Jump to content

Dr. med. vet. Stahl

Mitglieder
  • Posts

    341
  • Joined

  • Last visited

Everything posted by Dr. med. vet. Stahl

  1. Sthet das mit den Bankdaten irgendwo im GRW? Ich kann mich duster daran erinnern, dass Überweisungen besonders geschützt sind, aber die eigenen Kontoauszüge? Auserdem: Wenn ich Admin bin, gebe ich den Befehl, ab jetzt einen anderen Passke zu verwenden. Schon kann ich alles, was neu hinzukommt lesen. Meine Vorstellung ist immer noch die, das Dateien und Signale verschlüsselt werden, nicht die Befehlseingabe. Vielleicht gehe ich falsch an die Sache ran: Wenn das System Dateien verschlüsselt, die es ohne zutun des Menschen erstellt (Logs usw.), muss das System den Key dafür gespeichert haben. Und auf diesen Schlüssel/Datei muss jedes mal zugegriffen werden, wenn eine Datei erstellt/geändert wird. Es sollte mit einem Wurf auf Datensuche/Analyse doch der Key gefunden werden, oder gibt es dazu eine snvolle Regel?
  2. Was ist Strong Encrytion? Gameterms? Und ja, gegen ein 5er System wird es Essig, wenn man schnell rein muss, stimmt.
  3. Mein Gedanke ist, dass man Signale und Dateien verschlüsselt. Kann man wirklich ein komplettes Betriebssystem verschlüsseln? Finde ich etwas grotesk. Wie wird der Passkey dann verwendet? Was ist mit Dateien, die passiv abgelegt werden, ohne Zutun vom Benutzer? Wo ist dann der Key dafür abgelegt?
  4. Ich habe für meinen Beitrag etwas länger gebracht. Dann eben 11 Erfolge. Okay, Admin Account auf Komlinks, lass ich mir eingehen.
  5. Ich habe nach dem GRW gefragt. Wenn jemand wirklich etwas sinvolles zum Unwired zu sagen hat, nur zu. Aber zu dem Argument mit dem Adim Acount: Oh, da kommt was neues, ist das etwa wirklich ein Argument, dann werde ich mich dem gleich zuwenden. Was kann ein Admin an mehr als ein normaler Account. Er hat vollständige Kontrolle über den Knoten, das heißt auch Zugriff auf die laufenden Programme und auch eventuelle BackUps. Aber es gibt eigentlich nur einen Admin Account, vielleicht zwei. Es stimmt, Admin Accounts sind mächtig, aber ich den meisten Fällen keine Notwendigkeit dazu. Wenn man sicher gehen will, das es keine Spuren gibt, ist ein Admin Account sicherlich eine sinvolle Sache. Oder wenn man sich Hintertürchen einbauen will. Aber gehen wir von etwas ganz simplen aus: Der Hacker will den Komlink dieses Typen in schwarzen Mantel knacken und dort die Zahlungshistorie der letzten 48 Stunden holen. Und wenn die Zeit noch reicht die Liste der Kontakte auf dem Komlink. Joe Streetsam hat sich sein System etwas kosten lassen, und hat sich eine ordentliche Firewall (5) gekauft, und zwei Agenten (St. 3). Damit ist er an sich schon fast an der Speerspitze der Technologie. Einer der Agenten ist passiv, und soll einen Eindringling bekämpfen, während der andere ihn aufspüren soll. Hans Hacker geht schnell auf Toilette, packt seine Mikrokamera aus, platziert diese auf dem Spülkasten und geht in die VR. Der WiFi Scann ist die erste Hürde. Aber in wenigen Minuten durchaus machbar. Je nachdem wie oft man den nun würfeln darf. Schon die erste Frage: Skill + Atr? Akill + Programm? Skill? ? Egal. Er hat den Knoten, und jetzt wird es spannend. Wieviele Würfe braucht er um genug Erfolge für einen normalen Account zu haben? Gehen wir von einem Pool von 12 Würfeln aus, damit habt er sie rein mathematisch rechnerisch in 2 Würfen. Jetzt kommt die Stunde des Agenten. Dieser hat 6 Würfel um das Stealth zu knacken. Das kann durchaus Eng werden, aber bei einem Stealth von 5 wird das Eng. Gehen wir davon aus, das Alarm geschlagen wurde, dann ist die Sache wohl gleich vorbei, das mag sein. Der Sami wird sein Komlink neustarten/Signal runterschalten, und unter Umständen nach dem Hacker suchen. Aber wenn das nicht passiert, dann ist der Hacker drin. Schnell passt er sein Äußeres der Umgebug an, eine Animewelt, und sieht sich um, wo den Aktivität im Knoten herrscht. Das System ist nicht sehr mächtig, und so lässt der Hacker einfach mal einen Realitätsfilter darüber laufen. Die Agenten sind deutlich markiert, ebenso wo Datenstöme hingehen, und wo nicht. Jetzt merkt er, das der Sammy wohl gerade die Rechnung begleicht, also weis er, das ihm nur wenige Augenblicke bleiben, bis er auser Reichweite kommt. Tja, die Kontodaten sind verschlüsselt, da hat jemand seine Hausaufgaben gemacht, aber jetzt geht es darum, den Schlüssel zu bekommen. Das Signal abfangen, und dieses hastig in Stücke rupfen. Oh Shit, das ist zwar Logisch, aber gibt es dazu etwas im GRW? Unwired? Anyone? Wenn das nicht geht, muss der Hacker tatsächlich an die Verschlüsselung ran. Führt das jetzt zum automatischen Entdecken? Fände ich ziemlich unlogisch, wenn dann sollte es wieder einen vergleichenden Wurf geben. Wieder die Krux mit dem GRW. Aber im Unwired ist ja alles ganz toll. Wir sagen es dir nicht, aber es ist ganz toll. Klar, wieder das alte Spiel: Wenn das Stealth geknackt wird, ist Essig. Als Hacker wird man ziemlich schnell merken, dass man auf heißen Terrain ist, und sich etwas anderes suchen. Er wählt eine Nummer? Sehr schön, wenigstens die kann man mitnehmen. Vielleicht führt einem ja die weiter. Nur wie bekommt man das? Aufspüren?
  6. Ich werde nicht 35 (?) Euro für Englische Regelwerke ausgeben, nur um sie mir dann später nochmal auf Deutsch zu kaufen. Damit sind sie für mich nicht Teil der Sache, und warum kommt auf einmal dieses Argument? Ich habe die Diskussion auf das GRW beschränkt, weil ich andere Regeln als nicht verfügbar sehe. Wenn du mir darlegen kannst, was im Unwired kommt, soll mir das recht sein. Aber das generelle Würfeln gegen eine Firewallstufe halte ich für zu lasch, um irgendeine Sicherheit bieten zu können. Auserdem finde ich das du ziemlich persönich wirst. Ich werfe dir ja auch nicht Ignoranz/Borniertheit oder sonst etwas vor, nur weil du Regeln in einem Spiel anders auslegst.
  7. Für jeden der ein solches Gerät benutzt. John Doe, der sich ein Renraku Komlink zulegt, und damit halt durch den Tag kommen will. der kann sich sicher sein, das sein Komlink alle 5 min geknackt wird.
  8. Ich rede nicht von persönlicher Sicherheit. Die schönen Konstrukte sind nötig, aber warum sollte John Doe sich solche Mühe machen? WiFi ist geradezu lächerlich unsicher, jedenflls in meinen Augen. Nicht zwingend für Leute, die viel Geld reinstecken, aber out of the Box ist das echt Murks.
  9. Ein normal erstellter Hacker kann sich einfach die Erfolge kaufen, um jeden Knoten zu knacken. Er braucht einen Skill von vier, und dann tut es schon ein Stufe 3 Programm/Komlink mit heißem VR Zugang und er kann sich mit etwas Zeit auf jeden Knoten der an der Matrix hängt einen Account besorgen. Zur Rechnung: 4+3+2 HotSim = 9 =2 Nettoerfolge pro Wurf. Bei Firewall 6 braucht man somit lediglich 3 Würfe. Mein Hacker kommt bei diesem Wurf auf 18 Würfel, ohne Edge. Das finde ich grotesk einfach. Warum auf Runs gehen, wenn man mehr Geld damit abgreift, Komlinks auf der Straße zu knacken?
  10. Leseverständnis: Mein Post. Es ging mir um das Grundregelwerk. Da das Unwired noch nicht auf Deutsch erschienen ist, werde ich es mir auch nicht kaufen. Ich habe keine deutlichen verweise darauf gefunden, das man verschlüsselte Dateien nicht herunterladen kann. Aber selbst wenn ich mich täusche, zögert das die Sache nur hinnaus. Allerdings finde ich auch keinen Verweis darauf, das man die Sache doch downloaden kann. Vielleicht habe ich einfach eine grunfalsche Vorstellung von Verschlüsselung, wenn mir jemand die entsprechende Stelle aufzeigen kann, wäre ich dankbar. Und das Unwired klingt für mich vor allem nach mehr Macht für Hacker. Und nach gallopierenden Kaffeewahnsinn.
  11. Ich denke diese Diskussion verdient einen eigenen Thread. Eine Datenbombe ist etwas anderes, tatächlich. Aber auch diese verzögert nur. Wenn auf den Knoten aber IC aktiv sind, dann tarnt man sein Eindringen eben als Aktivität eines IC. Und wenn die IC sich wirklich permanent gegenseitig überprüfen, wird das eher schlecht. Klar, wenn sie merken, dass ein IC zu viel da ist, werden sie Alarm geben, aber dann müssen diese IC immer noch herausfinden, welches von ihnen der Eindringling ist.
  12. Verschlüsselung interesiert mich einen Dreck. Wenn ich die Datei habe, lade ich sie runter, und gut ist. Und ein IC kann auch erst etwas unternehmen, wenn es mitbekommt, das sich jemand eingeloggt hat. Dafür muss es erst einmal ein Analyse gegen das Stealth des Hackers schaffen, bei schnellem Hacken hat es dann zwar mehr Würfe, aber trotzdem. Die Auslegung mit dem IC ist in meinen Augen eine Hausregel und keine GRW Sache. Ich habe einmal einen anderen Thread aufgemacht, bezüglich dieser Diskusssion.
  13. Entschuldigung, aber ich habe die Erfahrung gemacht, das ein Hacker jede Firewall innerhalb weniger Kampfrunden in Stücke reist. Und egal was er darin vorfindet, er kann immer einiges an Schaden anrichten/ einiges an Daten mitnehmen. Eine Firewall schützt defakto nicht gegen einen guten Hacker. Wie viele Würfe braucht man um 6 Erfolge anzusammeln bei 10 Würfeln? Sobald man drinnen ist, greift man auf alles zu, was nicht Sicherheitsgeschützt ist, knackt notfalls ein paar Protokolle, und verschwindet im Zweifelsfall einfach nur mit dem Telefonbuch und schon hat er denjenigen an den Eiern. Was denkst du, wie deine Connections darauf reagieren, wenn sie plötzlich Besuch von Hansec/Lonestar/Sternschutz bekommen? Wenn man die Hacking Regeln wirklich für NSC so anwendet, wäre das quasi ein Todesurteil für jede Gruppe.
  14. Ich glaube ehrlich gesagt nicht, dass die MAtrixfunkwellen viel Energie enthalten. Ich denke eher, das die Auswerteelektronik einen großen Schritt nach vorne gemacht hat, und über entsprechende Chips einfach aus zerhackstückelten Informationen noch ein sinvolles Signal gewonnen werden kann. Und vor allem gibt es genug Zonen, in denen kein WiFi vorhanden ist. Altmodische Kühlschränke zum Beispiel. Ich habe im gesammten SR4 Regelwust nirgends einen Hinweis auf ROM gefunden. Klar, würde es das wirklich unbemerkte Hacken ziemlich schwierig machen. Aber sonst würden einige meiner Charaktere archaische Speichermedien ausgraben, einfach weil man darauf Daten wirklich Sicher ablegen kann. Okay, ich habe gerade nachgelsen: Alle normalen Tags können mit einem Tag Eraser gelöscht werden werden, und manche können auch mit einem Komlink editiert werden, andere müssen überbrückt werden.
  15. Stimmt, per Definition sind RFID Tags einfach nur da und fangen an Aktiv zu werden, wenn sie angefunkt werden. Nächste Frage: Gibt es ROM-Tags? Also Tags, die nicht gelöscht werden können. Eine ganz essentielle Frage, vor allem auch in der Hinsicht auf Datensicherheit. Weil wenn es das für Tags gibt, wie sieht es dann mit Normalen Speicher aus?
  16. Nennt mich altmodisch, aber die Pik 2 finde ich stylischer als staubkorngroße Tags. Weiterer Gedankenschritt: Tags sind Informationsträger, also kann man damit alles was heute auf der Packung steht darauf unterbringen und per AR abrufbar machen. Damit sind, normale, Tags nur Sinvoll, wenn sie von sich aus "leuchten". Bezüglich Kameras könnten natürlich nanogroße Fresnel-Linsen Weiterhelfen, und man kann mit geradezu astronomischen Werkstoffen ausgehen, damit kann man wahrscheinlich schon flache Kameras bauen. Physikalisch würde irgendwann die Beugung zuschlagen, aber Quanteneffekte sind nichts für Rollenspiel.
  17. Okay, die Dinger kann man bei Shadowrun mit Sicherheit auf Atomarer Basis bauen. Aber wie wendet man sie an? Klar, wenn sie in irgendwas eingebaut werden, ist es praktisch, aber wenn jetzt Joe Runner das Ding verwenden will, sollte es irgendwie Handhabbar sein. Und selbst wenn sie in irgendwas verbaut werden, muss man sie nicht so klein machen. Man kann, muss aber nicht. Man kann natürlich Naniten drauf setzen, die einfach eine Antenne aufbauen, wenn das Tag mal am Ziel ist. Diese wäre dann sogar unsichtbar, aber es bleibt das Problem der Applizierung. Und jetzt mal zu dem Nutzen: Man muss wissen, das ein Tag da ist, um es anzupeilen. Oder sind die einfach immer aktiv, und müssen ausgeblendet werden, wenn sie einen stören. Auch muss ein Knoten das Aktiv tun. Ein Shiwase Kühlschrank wird also Standartmäßig keine Atztech Tags einlesen, oder?
  18. Ich hatte immer das Bild, dass RFID-Tags die größe von Briefmarken/ einem Daumennagel haben. Platz für eine Antenne, und auch Platz für Speicher und eine kleine Stromquelle. Und vor allem noch gut zu handhaben, aber die Aussage, das man nicht alles Physikalisch erklären kann/muss, stimmt vielleicht, aber wenn man so viel Wert auf Detailierte Technik legt, wie Shadowrun, sollte man sich schon etwas Gedanken dazu machen, jedenfalls ist das meine Sicht der Dinge. Auserdem ist Shadowrun niemals 60 Jahre in der Zukunft. Eher 20. *hust* Man kann es ja mit dem Auslöschen großer Mengen wissen durch Vitas und die beiden Crashes begründen. Irgendwie.
  19. Die Sensoren können Kameras, Mikrophone usw sein. Steht jedenfalls so im GRW.
  20. Gut, wir sind uns alle mehr oder weniger einig, dass Kaffee RFID eher in den Bereich Spinnerei gehören. Nächste Frage: Haben SR-RFID-Tags eigenständige Rechenleistung? Real sind sie ja mehr oder weniger dumme Schaltkreise, die lediglich einen Datensatz halten. Bei Shadowrun gibt es ja Sensoren in RFID Größe, was nahelegt, dass es die Dinger ja auch aktiv sein können.
  21. Jein. Der EMP ist von der Wirkung her so bekannt, dass er über Stromleitungen zu spannungsspitzen führt. Das Töten von Kommunikationseinrichtungen funktioniert quasi darüber, dass auch Telefonleitungen Leistung aufnehmen. Stromleitungen nehmen auch Leistung auf, aber da sind ja mindestens 3 Umspannungseinrichtungen dazwischen. Ich bin kein Elektrotechniker, ich weis es nicht, wie gut das ganze Funktioniert. Aber wirklich ganze Netze mit solchen EMP Bomben zuerstören halte ich für gewagt. Viel schöner fand ich das "Abschießen" der Satteliten. War meiner Meinung nach der Stimmungsvollste Text in "Systemausfall".
  22. Nehmen wir an, die Dinger lösen sich auf, wenn sie in heißes Wasser kommen, dann kann man daraus bestimmen, wieviel Kaffee verbraucht wurde. Aber ich halte eine Wage an der Verpackung für einfacher.
  23. Also ich hatte noch nie ein Problem damit, mir Vorzustellen, was RFID Tags sind. Ich kenne das aus Vorlesungen und dem Altag und ich hatte sogar eine Vorlesung über Argumented Reality, in der gezeigt wurde, wie man mit Tags ein Overlay zur Realen Welt gestallten kann. Aber in meiner Vorstellung sind die Dinger Dumm. Sie haben einen Datensatz, der nicht allzu groß sein kann und dieser kann ausgelesen werden. Bessere Tags sind bespielbar, das ist okay, sowas ist mein Studentenausweis. Da hört es mal langsam auf. Kaffee ist ein Pulver, also müssen die Tags in der Größenordnung eines Kafeekornes sein. Und hier geht das über in Dumshit. Ich kann ja viel Fantasie aufbringen, aber das geht mir ehrlich zu weit. Eine Antenne, was ein Tag ja im wesentlichen ist, braucht eine Länge von mindestens der Bruchteil der Wellenlänge, und bei solchen Größen würde WiFi im Infrarot wenn nicht sogar im Bereich des sichtbaren Lichtes arbeiten. Ich werde jetzt nicht anfangen, das komplett auseinander zu nehmen. Okay, es geht. Was nützt es? Es hat keinen Mehrwert als die Verpackung mit RFIDTags und einer Piezowage zu bedrucken. Die ganzen Myriaden von Tags haben keine wirkliche Funktion, weil sie ja nur von einem Knoten ausgelesen werden können, der ganz genau weis, wonach er suchen muss. Okay, du kaufst einen Kühlschrank, der an der Matrix hängt und der macht das für Lebensmittel, aber was wenn du noch ein altes Ding hast? Promt ist aller Wert für die Cons dahin.
  24. Genau wie Biowaffen. *hust* Und Konzerne werden sich auch einen Dreck um irgendeine Landkriegsordnung scheren. Soweit ich weis, verwendet die bayrische Polizei auch Holspitzgeschosse, wie sie nicht im Kriegsfall eingesetzt werden dürften.
  25. Wobei das leider eine Auslegung ist, die nirgendwo in den Regelwerken so getroffen wird. Es steht nirgendwo geschrieben, das man irgendwas mit Talentleitungen nicht kann, also ist auch das Grundlegende erschaffen neuer Software oder sonst etwas völlig neuen im Bereich des Möglichen.
×
×
  • Create New...