Jump to content

Dr. med. vet. Stahl

Mitglieder
  • Posts

    341
  • Joined

  • Last visited

Posts posted by Dr. med. vet. Stahl

  1. Das Prinzip der Abschreckung funktioniert nur, wenn man eine durchsetzung der Strafe als gegeben sehen muss. Deutschland klärt 95% seiner Mordfälle auf (sofern sie entdeckt werden). wobei das eben nur die Morde im Hellfeld sind, also die die entdeckt werden. Es könnte daran liegen, dass Deutschland trotz relativ niedriger Strafen eine der niedrigsten Mordraten weltweit hat. Wir leben in einem der sichersten Länder der Welt, ist das nicht schön?

     

    Aber zurück zu SR: Der Versuch ein Komlink zu hacken wird fast sicher ohne folgen bleiben. Klar, man wird entdeckt, aber Trace ist schon etwas über das hinnaus, was Otto Normalo auf seinen Komlink hat. Aber der Normale Durchschnittsbürger kennt diese Sache nicht. Er würde das Risiko nicht eingehen. Egal ob da jetzt 2 oder 15 Jahre Strafe darauf stehen. Hier greift nicht die Strafe an sich, sondern die soziale Ächtung, die damit verbunden ist. Es fehlen ihm die Mittel und die Fähigkeiten, um das wirklich durchzuziehen. Er wird es nicht tun.

     

    Anders sieht es für "Berufsverbrecher" aus. Heutzutage sind schon die Millieus des Rotlichtes eine ansammlung von Verbrechern, und wenn man in SR sieht, das ganze Bevölkerungsschichten in die Illegalität getrieben wurden, werden diese sicher eine andere Einstellung mitbringen. In ihren Gebieten hilft man Cops nicht. Selbst wenn das Signal zurückverfolgt wird, reicht es einfach in die Wohnung eines Chumers zu verschwinden. Niemand hat etwas gesehen.

     

    Bei den SR Missions in Denvern (Nummer 2) ist ja die Akte eines Hakcers einsehbar, und dort sind die Vorstrafen zu sehen:

     

    Previous Convictions:

    - November 2063 (Age 18) - 5 years (with 2 years probation) for

    Extortion, Blackmail, and Criminal Hacking of GenNex

    -August 2060 (Age 15) - 10 Months Probation for criminal matrix

    mischief with the editing of several AROs

     

    An sich schon hart, aber das Strafmaß kam daher, das der Gute Herr nicht kooperiert hat.

  2. Konzernkomlinks sind eben eine andere Ebene. Ich denke in der Unterschicht sind auch Unterschicht Komlinks das Ziel. Und über die Zeit wird man besser und arbeitet sich Stück für Stück nach oben, und steckt halt etwas Kohle in sein Komlink. Entweder man bekommt unschönes IC ab und stirbt, wie es den meisten Kiddys gehen wird, oder man wird besser. Stück für Stück.

     

    Die meisten Hacker kommen wahrscheinlich aus dem Untergrund, wobei diese wohl eine große Bandbreite an Können und Ausrüstung aufweisen. Die Elite wird sich eher aus Studenten und ehemaligen Konzernleuten zusammensetzen, die eine Ausbildung in diesem Bereich erhalten haben. Aber diese sind eher selten. Warum seinen langweiligen aber nicht schlecht Bezahlten Posten als Admin riskieren?

  3. Ja, der Bogen ist schick. Ich denke ich werde ihn für vorgefertigte Charaktere verwenden.

     

    Dicke Lob von mir.

     

    Ich gebe mal die Reaktion eines meiner Spieler weiter:

     

     

    der is echt krass weil alles wichtige schon drauf steht... einfach nur geil
  4. Ich denke untern den Konzernleuten wird das Hacken von Komlinks so verbreitet sein wie heutzutage bewaffneter Raubüberfall in der bürgerlichen Mittelschicht.

     

    Aber man muss nur eine Schicht weiter nach unten gehen, und es sieht anders aus. Es dürfte recht klar sein, dass man mit Hacken Geld verdienen kann. Und in den Unterschichtgebieten gibt es genug Leute die für 100 NY töten, aber auch genug, die für 50 versuchen zu hacken.

     

    Klar, billige Komlinks bringen nicht viel, aber in den Gegenden gibt es auch wenig, was dagegen hält. Darum dürften die Konzernleute auch genau wissen, das jeder in diesen schlimmen Gegenden versuchen wird, dein Komlink zu knacken. Ein Grund mehr, nicht dorthin zu gehen.

     

    Die Strafen für "Computerverbrechen" sind ja schon heute unverhältnismäßig hoch, sorgt es dafür, dass es keine Viren und Trojaner mehr gibt?

  5. Soweit ich das verstanden habe kann man den Knoten verschlüsseln, aber kann die Signale unangetastet lassen. Kann, muss aber nicht. Also was im PAN hängt, kann verschlüsselt laufen, was raus geht, wird verschlüsselt.

     

    Aber auch hier herrscht keine wirkliche Klarheit, ob dadurch jetzt eine Sicherheitslücke entsteht.

  6. Darum mag ich keine Englischen Regeln. Der Begriff Program Count entspricht der Liste der laufenden Programme. Verlasse dich nie auf wörtliche Übersetzungen.

     

    Und ich werde versuchen mit Passwort anzugewöhnen.

     

    Das ist echt Englisch zum abgewöhnen. Ich mag es, englische Bücher zu lesen, aber diese Wortgemansch ist echt scheußlich. Warscheinlich sind Regeln immer so. Wer jetzt darauf besteht, englische Regeln zu beachten, soll mir den Satz einmal vernünftig auf Deutsch übersetzen.

  7. Okay, ich habe gerade einen Freund über ICQ angehauen: Die Stufe der Verschlüsselung wird nach seiner Aussage aktiv von dem Prozessor des Knotens abgezogen, wenn dieser verschlüsselt ist. Und die Starke Verschlüsselung lässt sich nicht auf Signale anwenden.

     

    Und nocht eine Frage: Wenn der Knoten verschlüsselt ist, müssen die Objekte darum herum ebenfalls den Schlüssel kennen, um sicher zu sein. Darum: Knacke irgendwas im PAN und du bit drin. Oder bemächtige dich irgendeines Objektes, das im PAN hängt. Mach es kaputt, bau den Datenspeicher aus und du hast den Passkey.

     

    Ich weis in was mein Hacker mit seinen Karma anfangen wird. Taschendiebstahl ist dein Freund.

  8. Aber warum gibt es dann noch die normale Verschlüsselung?

    Jeder mit 6 Würfeln kann sich die Erfolge kaufen, um jede Verschlüsselung zu knacken. Warum hat man die Verschlüsselung nicht im GRW gleich mit einem Vernünftigen Intervall ausgestattet? Okay, es ist das GRW. Bugfixing läuft bei SR ja wie immer über das Veröffentlichen von Zusatzbänden.

     

    Aber gibt es echt keinen Haken bei der Sache?

     

    Und man kann entschlüsseln, bevor man mit dem Hacken beginnt? Ansonsten ist es ja einfach nicht möglich, und ein Stufe 1 Verschlüsselungstool würde jede Firewall überflüssig machen.

  9. Die Aussage ist folgende: Es geht nicht, Software zu kopieren, da sie quasi immer mit Kopierschutz geliefert wird. Daten gehen nicht nach drausen, jedenfalls nicht nach den Regeln. Das GRW sagt das man Programme knacken kann:

     

    Eine ausgedehnte Probe auf Logik und Software, wobei das aufsummierte Ergebniss zwischen 10 und 20 liegen sollte.

  10. Du kommst in den Knoten rein. Wenn da auch nur irgendwelche Aktivität stattfindet, kann man diese Aufzeichnen. Dafür ist Schnüffler da. Ich teile diese Auslegung nicht, aber das ist immer Sache des Spielleiters, und man sollte davor darüber reden.

     

    Das Ergebniss ist ein relativ gut geschützter Knoten, davon habt ihr mich überzeugt.

  11. Okay, wir editieren zu viel

     

    Also:

     

    Der Hacker sitzt im System. Er kann keine der Dateien herunterladen. Kann er mittels Schnüffler die Kommunikation innerhlab des Komlinks, also die Dateien und Befehle, die laufen, aufzeichnen?

     

    Wobei hier auch wieder das GRW zuschlägt: Dort ist es eben eine einfache Aktion, etwas mit den Passwort zu entschlüsseln, und gerade wenn es in der Realen Welt brenzlig wird, ist das zu viel Zeitaufwand.

  12. Sthet das mit den Bankdaten irgendwo im GRW?

    Ich kann mich duster daran erinnern, dass Überweisungen besonders geschützt sind, aber die eigenen Kontoauszüge?

     

    Auserdem: Wenn ich Admin bin, gebe ich den Befehl, ab jetzt einen anderen Passke zu verwenden. Schon kann ich alles, was neu hinzukommt lesen. Meine Vorstellung ist immer noch die, das Dateien und Signale verschlüsselt werden, nicht die Befehlseingabe.

     

    Vielleicht gehe ich falsch an die Sache ran:

     

    Wenn das System Dateien verschlüsselt, die es ohne zutun des Menschen erstellt (Logs usw.), muss das System den Key dafür gespeichert haben. Und auf diesen Schlüssel/Datei muss jedes mal zugegriffen werden, wenn eine Datei erstellt/geändert wird. Es sollte mit einem Wurf auf Datensuche/Analyse doch der Key gefunden werden, oder gibt es dazu eine snvolle Regel?

  13. Mein Gedanke ist, dass man Signale und Dateien verschlüsselt. Kann man wirklich ein komplettes Betriebssystem verschlüsseln? Finde ich etwas grotesk. Wie wird der Passkey dann verwendet? Was ist mit Dateien, die passiv abgelegt werden, ohne Zutun vom Benutzer? Wo ist dann der Key dafür abgelegt?
×
×
  • Create New...