Jump to content

Wo im Host befinden sich die Sicherheitsdaten?


Corpheus
 Share

Recommended Posts

Die Shadowrunner wollen in eine Firma eindringen. Vorher will der Decker die Firma hacken, um sich die über die Sicherheitsmaßnahmen zu informieren und die Grundrisse usw. holen.

 

Ich nehme an, solche Daten befinden sich NICHT im Datenhost, auf dem der Datenverkehr des Tagesgeschäfts abgewickelt wird, sondern zusammen mit den geslaveten Geräten (Schlösser, Kamera, usw.) im Sicherheitshost. Da es sich dabei ja um sensible Daten handelt, die nicht täglich genutzt werden müssen, macht es imho Sinn, diese Daten in einem Archiv aufzubewahren. Welches nach den Grundregeln (noch) nicht gehackt werden kann (GRW s. 244).

 

Also ist es immens schwierig, an solche sicherheitsrelevanten Daten zu kommen. Was aber eigentlich auch realistisch ist. Ich sehe zwar hier die Möglichkeit für den Decker eine Liste der geslaveten Geräte zu erhalten (und diese damit alle nacheinander hacken/steuern zu können, aber keine Übersicht über die physikalischen Standorte der Kameras für einen Plan.

 

Grundrisse von Kons finden sich imho auch nur selten in den Öff. Datenbanken bzw. Stadtarchiv/Baugenehmigungen.

 

Von daher sehe ich eine erfolgsversprechende Vorgehensweise eher im auskunschaften vor Ort bzw. über entsprechende Mitarbeiter mit Zugang (Marke) zu diesen sensiblen Bereichen (Mit dem Passwort des Sicherheits-Abteilungsleiter den Host betreten usw.).

 

Wie seht ihr das? Wo im Host verstecken sich die Daten für die Sicherheit und wie kommen die Runner realistisch an diese Daten??

Link to comment
Share on other sites

Also was den Standort von Kameras für eine Karte angeht, kann man ja auch über die Matrix den physischen Standort eines Gerätes herausfinden. Darüber sollte man dann auch eine Karte erstellen können. Ansonsten, wenn man die Kamera gehackt hat, dürfte man auch mit Hilfe von Computerprogrammen ein Gebäudemodell aus den Bilddateien rekonstruieren können.

 

Und was Baupläne angeht so sollten schon grobe Grundrisse beim Bauamt zu finden sein. Zumindest für nicht geheime Einrichtungen. Für den Bauantrag reichen in der Regel die Rohbaupläne. D.h. die gesammte Gebäudeausstattung fehlt. Man hat zwar die Lage von Fenstern, Türen und Abwasserleitungen. Welche Art Türe bzw Magschloss, wie die Fenster gesichert sind oder wo Stromleitungen liegen, findet man aber in diesen Plänen nicht.

Link to comment
Share on other sites

Ich nehme an, solche Daten befinden sich NICHT im Datenhost,

in Deutschland(der ADL) werden die Grundrisse im Katasteramt liegen.

Welche Umbauten aber getroffen wurden und Sicherheitsmassnahmen natürlich nicht

Wobei man auch bei Umbauten auf tragende Strukturen rücksicht nehmen muß.

Wenn es ein kleiner Konzern ist, wird man sich einen externen Architekt nehmen und der pfiffige Hacker könnte dort nachforschen. grosse Megacons(Corps) werden ihre eigenen , konzerninternen Architekten haben.

 

Hokahey

Medizinmann

Link to comment
Share on other sites

Ich denke gerade durch den exterritorialen Status der Konzerne ist es sehr unwahrscheinlich, dass sich Baupläne für Konzerngebäude noch in den Datenbanken irgendwelcher Ämter befinden (müssen). Die Konzerne brauchen doch gar keine Genehmigungen mehr für Bauten auf ihrem eigenen Grund und Boden.

Link to comment
Share on other sites

Ja, ne, Loffy hat sicher keinen Kellerplan seiner hübschen Kathedrale beim Katasteramt Essen abgegeben. ExTer, schon richtig. Deshalb müssen die Reaktoren in der SK-Ark in Essen ja auch nicht von den Reaktorsicherheits- und Umweltschutzbehörden kontrolliert werden.

 

Nen netter Trick, um an Baupläne ranzukommen, ist der Zauber (erweiterter) Umgebungssinn. Den kann man zur Not auch per Ritual wirken, wenn man denn eine rituelle Verbindung ins Gebäude hat. Dann zeichnet man in der AR nen Plan (oder lässt den Plan per Sim-Rig auslesen). Dazu noch nen Katalog-Zauber (erkennt ja auch Kameras und Maglocks), fertig ist die Laube. Alles nen bissle umständlich, aber weißt ja, "Kommen sie dir mit Technologie, antworte mit Magie!"

Link to comment
Share on other sites

Ich denke gerade durch den exterritorialen Status der Konzerne ist es sehr unwahrscheinlich, dass sich Baupläne für Konzerngebäude noch in den Datenbanken irgendwelcher Ämter befinden (müssen).

Hmmm, In der Realität würde Ich sagen, das ein fremdes Land, das eine Botschaft neu bauen will auch dementsprechende Pläne vorlegen muss, damit sie von deutschen Behörden abgesegnet und geprüft werden  (und nichts anderes ist ein Konzern mit exter. Rechten)....

Aber SR ist eine Dystopie in der die Konzerne mehr oder genauso viel Macht haben wie Länder, also OK, in SR könnte das stimmen.

Aaaaber (nur ein kleines Aber) nicht alle Megacons/Megacorps haben exter. Rechte ;)

 

mit einem Tanz ausserhalb der Grenzen

Medizinmann

Link to comment
Share on other sites

  • 4 weeks later...

Zu einer Sicherheitsanlage gehören ja außer den Sensoren auch Displays. Das können physische Displays sein, die vom Sicherheitspersonal zur Überwachung genutzt werden, aber auch virtuelle Displays. Zur Überwachung des Personals über RFID-Chips werden selbstverständlich auch Gebäude-Pläne benötigt, um die Position der Chips bestimmen zu können. Um die Datei zu finden, in denen die Pläne gespeichert sind, muss der Decker eigentlich nur einen Monitor finden, über den solche Informationen angezeigt werden, und dann der Verbindung zur Quell-Datei folgen. Da diese Daten ständig verwendet werden, werden sie wohl eher nicht verschlüsselt sein.

Edited by reineke
Link to comment
Share on other sites

Neben dem Argument, dass Megakons gewiss nicht ihre exterritorialen Baupläne in einem Amt ablegen müssen weise ich auch mal drauf hin dass es je nach Alter der Anlage 1 bis 2 relevante Crashes gab, die jede Menge Daten vernichtet haben. 

 

Das kann ein guter Anlass sein, als Vormission einen kleinen Einbruch in ein Amt vorzunehmen, um dort in Hardcopy abgelegte Pläne einzusehen  weniger was Kameras angeht, aber ggf was alte Kanäle und Tunner angeht, die das Gelände unterqueren und dem Megakon ggf völlig unbekannt sind ;)

Link to comment
Share on other sites

Zu einer Sicherheitsanlage gehören ja außer den Sensoren auch Displays. Das können physische Displays sein, die vom Sicherheitspersonal zur Überwachung genutzt werden, aber auch virtuelle Displays. Zur Überwachung des Personals über RFID-Chips werden selbstverständlich auch Gebäude-Pläne benötigt, um die Position der Chips bestimmen zu können. Um die Datei zu finden, in denen die Pläne gespeichert sind, muss der Decker eigentlich nur einen Monitor finden, über den solche Informationen angezeigt werden, und dann der Verbindung zur Quell-Datei folgen. Da diese Daten ständig verwendet werden, werden sie wohl eher nicht verschlüsselt sein.

 

Gutes Argument. Aber es wird nicht jede Filiale/Gebäude ihre Angestellten per RFID Chips überwachen. Ich denke bei mittlerer Sicherheit wird immer noch über Magschlösser (Zugangskarten, Codes usw.) der Zugang und die Berechtigung geregelt und kontrolliert.

Link to comment
Share on other sites

Ich versuche mir sowas immer ein wenig über realistische Sicherheits-Szenarien herzuleiten. Es steht natürlich jedem frei, sein System so zu entwerfen, wie es für seine Spielrunde am besten passt. Mein Beispiel eignet sich natürlich nur für eine Runde, in der der Decker auch auf solche Ideen kommt.

 

Natürlich überwacht vielleicht nicht jede Gruppierung ihr Personal über RFID-Chips. Aber auch ohne diese Art der Überwachung, denke ich dass irgendwo ein Überwachungsmonitor vorhanden sein kann, auf dem die überwachten Etagen zu sehen sind. Schon allein damit die brave Sicherheitsfrau sofort sehen kann, wo ein Magschloß unvorschriftsmäßig aufgebrochen oder irgendein anderes WiFi-Gerät unsachgemäß bedient wurde. Sicher gibt es aber auch noch Anlagen ohne integriertes Überwachungssystem, aber wenn schon alles WiFi-fähig ist, wird das auch jeder, dem seine Sicherheit am Herzen...oder am Geldbeutel liegt, das ausnutzen.

Link to comment
Share on other sites

Ich denke eine große Bibliothek wird ihr eigenes lokales Gitter betreiben mit verschiedenen Hosts für verschiedenen Aufgaben.

 

Innerhalb von spezifischen Hosts befinden sich dann die Daten.

 

Es spricht aber auch nichts dagegen, dass sich innerhalb von Hosts weitere Hosts mit verstärkten/anderen Zugriffsrechten befinden.

 

 

Um sich realistisch einen Plan von einem Gebäude zu verschaffen kann man beim Architekten ins archiv, einen Mitarbeiter aushorchen, öffentlich zugängliche Informationen(Partybilder, außenansicht, Ausschreibung für den Gebäudereiniger) sammeln.

 

Ein Blick auf das Herstellerlogo der Magschlösser ist oft hinreichend für eine Einschätzung.

 

Die Reputation des Sicherheitsdienstes kann auch herhalten, und dann natürlich die ehemaligen Mitarbeiter, Pensionäre etc.

 

Reichlich Beinarbeit wenn man mag.

Edited by Rhalgaln
Link to comment
Share on other sites

 Share

×
×
  • Create New...