Jump to content

Fragen zum Hacken (2 Beispielsituationen)


Xalgun
 Share

Recommended Posts

Ich bin mir nicht sicher ob ich die Grundlagen verstehe daher wollte ich mal ein paar Beispiele in den Raum werfen.

 

1. Verfolgungsjagd mit dem Auto

Die Runner sollen eine Geisel befreien, jedoch fliegen sie beim Einbruch auf und ein paar der Entführer fliehen mit der Geisel in einem Wagen. Sie gehen mit dem Wagen auf „Schleichfahrt“ (Denke das sollte gehen?), um nicht so schnell entdeckt zu werden.

Die Runner sind noch beschäftigt mit den restlichen Entführern vor Ort, als sie ihr eigenes Fahrzeug erreichen ist das Entführer Fahrzeug samt Geisel bereits außer Sicht. Im Team der Runner ist ein Hacker, dieser will nun versuchen das Fahrzeug zu entdecken.

Annahmen:

Der Hacker muss 2 Marken auf den Wagen bekommen damit er die Aktion Aufspüren ansagen kann, solange er danach min. 1 Marke auf dem Wagen hat weiß die ganze Zeit wo er sich aufhält.

Vorgehen:

  • Zuerst muss der Hacker nach dem Fahrzeug suchen, dazu nutzt er Matrixwahrnehmung mit entsprechenden Abzügen (Entfernung über 100 m z. B.). Das Fahrzeug wehrt sich entsprechen (War glaube ich Gerätestufe+Schleicher?). Bei einem Erfolg erkennt er die Symbole auf Schleichfahrt sind aber er muss dann erneut würfeln in dem Versuch den Wagen zu finden?
    Frage: Muss der Hacker die Suche eingrenzen können oder kann er sagen „Ich suche nach dem Entführer Fahrzeug“? Kann er anhand der Tatsache das z. B. die anderen Symbole sich nicht oder langsam bewegen darauf schließen das das einzige das sich schnell bewegt das Fahrzeug sein muss?
  • Hat er das Fahrzeug bzw. das Symbol gefunden nutzt er dann entweder Brute Force oder Eiliges Hacken um 2 Marken darauf zu bekommen. Erneut wehr sich das Fahrzeug entsprechend. Wenn es ihm gelingt fällt den Entführern nichts auf, es sei denn sie suchen nach Marken?
  • Sobald er 2 Marken hat kann er versuchen das Fahrzeug aufzuspüren. Ich nehme an es ist dann kein Problem das dann in System des eigenes Wagen als Zielpunkt zu schicken und dann die Verfolgung aufzunehmen.
  • Vermutlich kann der Hacker auch versuchen den Wagen zu stoppen bzw. bremsen zu lassen.
  • Welche Möglichkeiten darauf zu reagieren haben die Entführer?

 

 

2. Einbruch in ein kleines Drogenversteck

Eine kriminelle Organisation hat in einem Laden eine Drogenküche errichtet. Die Runner sollen dort einbrechen und im Computer die Formel verändern damit das Zeug zum Flop wird. Wie wäre so ein Gebäude Matrixmäßig aufgebaut? Meine Vorstellung wäre:

Das Geschäft selbst  besitzt einen Host, über diesen sind alle öffentlich zugänglichen Gerätschaften angeschlossen und der Host läd öffentlich ein. Normale Geräte (Fressautomat, Werbeterminal) sind über diesen Verwaltungsserver geslavet.

Die Sicherheit übernimmt ein separater Sicherheitshost, über diesen sind alle Schlösser, Kameras und Sicherheitsrelevante Daten geslavet.

Die Drogenküche besitzt wiederum einen eigenen Host der auf Schleichfahrt läuft, hierüber sind alle Geräte in der Drogenküche gelsavet sowie wichtige Daten die von den Maschinen zu Herstellung benötigt werden hinterlegt.

Vorgehen:

  • Die Runner würden beim Versuch einzubrechen zuerst mit dem Sicherheitshost konfrontiert da dieser die Schlösser verwaltet. Der Hacker kann über das Schloss eine Direktverbindung zum Host aufbauen und eine Marke per hacken auf den host platzieren.

 

Was müsste er nun tun um auf den Host zuzugreifen um:

  • Sich einen Lageplan anzusehen und herauszufinden das ein Bereich separat abgeschottet ist (Drogenküche)
  • Alle Kameras zu deaktivieren bzw den Winkel so zu verstellen das nur eine Wand gezeigt wird.
  • Alle Schlösser zu öffnen

 

Schaffen die Runner es in die Drogenküche und greifen dort auf den Host zu was müssen sie tun um:

  • Den Host zu finden (Schleichfahrt)
  • Die gesuchte Datei (Formel) zu finden und zu editieren
  • Alle Spuren am besten danach zu verwischen

 

Das sind 2 konkrete Situationen die mir so eingefallen sind bei denen ich gerne wüsste wie so etwas ablaufen würde bzw ob meine Vorstellung so überhaupt zutrifft.

 

 

Link to comment
Share on other sites

1. Beispiel:

@Annahmen: Ich würde annehmen, er muss die Aktion des Aufspürens immer wieder durchführen.

 

@Vorgehen: Wie nimmt er das Fahrzeug außerhalb der 100 Meter Entfernung wahr? Er braucht irgendein Detail. Also erstmal auf 100 Meter herankommen (die Verfolgungsjagdregeln geben Entfernungen vor) und dann die Suche nach versteckten Fahrzeugknoten (man hat ja einen Grund nach diesen zu suchen...). Wenn man die Wahrnehmung vs Gerätestufe (+ Schleicher, wenn an ein Deck geslavt) gewinnen, folgt die übliche Marken-Würfelorgie.

Brute Force: Auto warnt vor Angreifer. Im Versagensfall Schaden

Eiliges Hacken: Auto warnt nicht, bekommt aber im Versagensfall Marke auf dem Deck.

Möglichkeiten der Entführer: Jammer (Rauschen zum Kompensieren), Fahrzeugcomputer neu starten und selbst fahren, Deckerkumpel anrufen ^_^

Link to comment
Share on other sites

Naja, wenn du etwas auf über 100 Meter Entfernung suchst, brauchst du irgendeinen Anhaltspunkt. Ansonsten kannst du ewig würfeln, du weißt aber nie, wann du das richtige hast. Die Informationen auf den Fahrzeugchips auslesen, während sie fliehen dürfte aber eben schon reichen =)

 

Grundsätzlich gibt es für Entfernung eventuell schon (Rauschen-)Abzüge,

Link to comment
Share on other sites

 

Die Drogenküche besitzt wiederum einen eigenen Host der auf Schleichfahrt läuft, hierüber sind alle Geräte in der Drogenküche gelsavet sowie wichtige Daten die von den Maschinen zu Herstellung benötigt werden hinterlegt.

Vorgehen:

  • Die Runner würden beim Versuch einzubrechen zuerst mit dem Sicherheitshost konfrontiert da dieser die Schlösser verwaltet. Der Hacker kann über das Schloss eine Direktverbindung zum Host aufbauen und eine Marke per hacken auf den host platzieren.

 

Was müsste er nun tun um auf den Host zuzugreifen um:

  • Sich einen Lageplan anzusehen und herauszufinden das ein Bereich separat abgeschottet ist (Drogenküche)
  • Alle Kameras zu deaktivieren bzw den Winkel so zu verstellen das nur eine Wand gezeigt wird.
  • Alle Schlösser zu öffnen

 

Schaffen die Runner es in die Drogenküche und greifen dort auf den Host zu was müssen sie tun um:

  • Den Host zu finden (Schleichfahrt)
  • Die gesuchte Datei (Formel) zu finden und zu editieren
  • Alle Spuren am besten danach zu verwischen

 

Suche nach Lageplan:

Matrixsuche im Host s. 238 - Schwellenwert nach Schwierigkeit, Grundzeitraum 1 Minute

 

Alle Kameras deaktivieren:

Dafür sehe ich keine regeltechnische Möglichkeit. Eine einzelne Kamera kann per "Befehl vortäuschen" ausgeschaltet werden... dazu reicht 1 Marke auf dem Sicherheitshost.

Per "Gerät steuern" sollte das ausschalten ebenfalls möglich sein. Hier gibt es die Möglichkeit, mehrere Kameras auszuschalten. Aber da der Hacker nicht der Besitzer der Kameras ist, muß er für die Handlung seinen Pool auf die Kameras aufteilen... auf denen er jeweils min. 1 Marke haben muß.

 

Alle Schlösser öffnen:

Das gleiche wie bei den Kameras. Ich würde hier nur die relevanten Kameras ausschalten/Schlösser öffnen. Evtl. im Vorfeld erst mal auf allen relevanten Kameras/Schlösser Marken verteilen.

 

Den Host in der Drogenküche finden:

1. Direktverbindung über ein Gerät der Drogenküche

2. Matrixwahrnehmung nach Host auf Schleichfahrt

 

Die Formel finden:

"Matrixsuche" im Host s. 238 - Schwellenwert nach Schwierigkeit, Grundzeitraum 1 Minute

 

Die Formel editieren:

Mit "Datei editieren" ... ich würde empehlen, vorher die Datei auf Verschlüsselung und Datenbombe zu untersuchen (Matrixwahrnehmung). Bei positivem Befund "Datei cracken" und "Datenbombe entschärfen".

 

Spuren verwischen:

Dafür gibts im GRW noch keine Mechanismen. Aber es gibt auch für die Gegenseite keine Möglichkeit, die Aktionen der Runner im Nachhinein zu entdecken.

Edited by Corpheus
Link to comment
Share on other sites

Deine Spuren verwischen kannst Du schon ... indem Du Dein Deck neustartest. Damit löschst Du recht fix alle Deine "Marken" auf den von Dir gehackten Hosts, Geräten, Dateien, Agents, Personas, ICE, etc. pp

Edited by Masaru
Link to comment
Share on other sites

Na ja... aber das passiert ja automatisch, sobald ich mich ausstöpsel. Also quasi nach jedem Run.

 

Öhm ... wo genau steht das?

 

Regulär sind Geräte 24*7 online. In etwa so wie heute unsere Smartphones (Teufelswerk). Stöpselst Du Dich aus, bootet Dein Deck oder Link nicht zwingender Weise "automatich". 

 

Meinem Verständnis nach musst Du das schon "explizit" per Knopfdruck am Powerschalter oder via Befehl durchführen.

 

Für viele Decker mag das vielleicht eine völlig "selbstverständliche" Handlung sein .... aber automatisch würde ich mal behaupten, passiert da rein gar nix ;).

Edited by Masaru
Link to comment
Share on other sites

Es passiert auch nicht automatisch. Aber wenn du nach illegalen Handlungen vergisst dein Deck auszuschalten erinnern dich die freundlichen Herren von GOD üblicherweise im Verlauf einer Stunde daran, dass du es vergessen hast. Und bringen dir die Erinnerungsmail persönlich vorbei, weil dein Deck nach 12M (minus Soak) meist nicht mehr viel empfangen kann ;)

Link to comment
Share on other sites

 Share

×
×
  • Create New...