Jump to content

Wahrnehmung von Geräten in- und außerhalb von PANs/WANs


f.marcel
 Share

Recommended Posts

Weil die Verlagerung gewünscht wurde, möchte ich hier die Diskussion aus "Matrix: Fragen und Antworten", S. 22 weiterführen. 

 

Letzter Beitrag: 

 

 

Ok, sagen wir, eine Matrix-Wahrnehmung verrät über den Datenverkehr der örtlichen Geräte das Vorhandensein und den virtuellen Ort des schleichenden Sicherheitshost. 

 

Alles sehr abstrakt. Aber imho geht das so nicht. Da die ICONs der Geräte nicht zu sehen sind, gibt es auch keinen Datenverkehr zu entdecken.

Einfach den Host hacken. Ist es der richtige - gut - ist es der falsche: Matrix Wahrnehmung. Da erfährt man dann schon, ob die Geräte in einem anderen Host sind. Dann raus und den richtigen Host gesucht und gut!

 

 

 

Wie findet denn ein angreifender Hacker die Geräte des Chars, der mit den Geräten im Rucksack in Seattle spaziert? Gar nicht, weil sie sich fern von ihm zuhause befinden? 

Die Lösung wäre nicht brauchbar, weil dann ab jetzt jeder sein Kommlink zuhause lassen würde und kein Gerät mehr angreifbar wäre. 

 

Hmm... ja! Alles andere würde hier und da zu Widersprüchen führen und weitere Fragen aufwerfen. Und wenn sich dann die Runner alle ein Zweit-Komm zulegen und das daheim liegen lassen. Nun gut... aber wenn wir mal in den Hintergrund gehen. Die Matrix ist für die User gemacht und so sicher wie möglich gegen Hacker. Otto Normalverbraucher betrifft diese Problem nicht.

 

 

 

Ich hab noch was zu der Eingangsfrage gefunden:

 

Wenn ich das richtig verstanden habe, herrscht die Meinung vor, dass ein in einem WAN geslavtes Gerät nicht entdeckt werden kann, wenn man sich nicht im Host befindet. 

 

Lt. GRW s. 244

"Wenn sie sich außerhalb eines Hosts befinden, können sie mit den ICONs darin nicht uneingeschränkt interagieren; ... Wenn sie drinnen sind, können sie die ICONs sehen und mit ihnen interagieren, aber nicht mit ICONs außerhalb des Hosts."

 

Das zeigt imho sehr deutlich, dass man die ICONs der geslaveten Geräte im Host von außerhalb nicht sehen kann.

 

 

 

 

 

Jau das wäre genial, ich kauf mir ein Kommlink nur zum Mastern meiner Ausrüstung und lass des im mehren km entfernen Apartment sein Ding machen.

 

Alternative, die von den Regeln abgedeckt ist???

 

 

Link to comment
Share on other sites

Wenn sie sich außerhalb eines Hosts befinden, können sie mit den ICONs darin nicht uneingeschränkt interagieren; ... Wenn sie drinnen sind, können sie die ICONs sehen und mit ihnen interagieren, aber nicht mit ICONs außerhalb des Hosts.

 

Nicht uneingeschränkt mit ihnen zu interagieren, ist ja erstmal sehr uneindeutig und lässt alles offen. 

 

 

Ich persönlich würde den Trick mit dem Kommlink zuhause nicht zulassen. Ich würde dann zulassen, dass man per Matrixwahrnehmung die Geräte im Rucksack zu ihrem Master zurückverfolgen kann. 

So wie man auch ein Gerät, das als Slave eines Hosts läuft, zurückverfolgen könnte.

Link to comment
Share on other sites

Ich persönlich würde den Trick mit dem Kommlink zuhause nicht zulassen. Ich würde dann zulassen, dass man per Matrixwahrnehmung die Geräte im Rucksack zu ihrem Master zurückverfolgen kann

So wie man auch ein Gerät, das als Slave eines Hosts läuft, zurückverfolgen könnte.

 

Würde ich auf keinen Fall so machen. Ist wie ein willkürlicher Degrader mit wenig bis keiner RAW Grundlage.

 

Es gibt auch andere Möglichkeiten, die zumindest regelmechanisch imho besser passen. Um das zu unterbinden würde ich eher mit Rauschen arbeiten. Wenn Rauschen größer als Gerätestufe, verliert das Gerät den Kontakt zum Master und ist nicht mehr geslavet. Wie wäre das?

Link to comment
Share on other sites

Das mit dem Rauschen ist ok, aber dann eine Hausregel. 

 

Sagen wir, die Gruppe hat ihre Kommlinks im gut versteckten Auto 10 km weit weg gelassen. Dann kann doch ein feindlicher Hacker ihre Ausrüstung immer noch nicht hacken, oder? Denn die Angabe, dass der Sam ein Cyberauge hat und eine Ares Predator reicht doch nicht an Details für eine Matrixwahrnehmung im Umkreis von 10 km. 

Ist es wirklich regeltechnisch gewollt, dass man die physische Lokalisierung von Geräten von der Matrix-Lokalisierung abkoppelt?

Link to comment
Share on other sites

Ist es wirklich regeltechnisch gewollt, dass man die physische Lokalisierung von Geräten von der Matrix-Lokalisierung abkoppelt?

 

Keine Ahnung, was in den Köpfen der Entwickler vor sich geht.

 

 

Sagen wir, die Gruppe hat ihre Kommlinks im gut versteckten Auto 10 km weit weg gelassen. Dann kann doch ein feindlicher Hacker ihre Ausrüstung immer noch nicht hacken, oder? Denn die Angabe, dass der Sam ein Cyberauge hat und eine Ares Predator reicht doch nicht an Details für eine Matrixwahrnehmung im Umkreis von 10 km. 

 

Lt. GRW s. 232 entdeckt ein Hacker ein Ziel Icon, dass NICHT auf Schleichfahrt ist, innerhalb 100 Meter automatisch. Ist es weiter weg, dann mit einer Matrix Wahrnehmung.

 

Ausnahme sind ICONs in Hosts:

 

Lt. GRW s. 244

"Wenn sie sich außerhalb eines Hosts befinden, können sie mit den ICONs darin nicht uneingeschränkt interagieren; ... Wenn sie drinnen sind, können sie die ICONs sehen und mit ihnen interagieren, aber nicht mit ICONs außerhalb des Hosts."

 

Der Rückschluß sei erlaubt, dass ICONs in Host von außerhalb nicht zu sehen sind.

 

 

Die Kernfrage ist, wie in anderen Fällen bzw. konkret bei ICONs verfahren wird, die als Slave mit einem Master verschmelzen. Dazu finde ich konkret nichts im GRW.

D.h. entweder ich ignoriere diesen Fall und behandel ihn wie alle andere ICONs auch. Oder ich wende analog zu Hosts (weil ebenfalls Master/Slave Verbindungen) die Regelungen für Hosts an.

 

 

 

Witzig... ich hatte schon vor einiger Zeit eine ähnliche Frage gestellt...

 

Wie weit dürfen Geräte entfernt sein bzw. sich entfernen, damit sie als Slave ins PAN eines Deckers bzw. eines Kommlinks aufgenommen werden können?

 

Bsp: Der Decker hält sich an einem Ende der Stadt auf... der Rest der Gruppe am anderen Ende der Stadt. Können die Geräte der Gruppe immer noch im PAN des Deckers geslaved sein?

 

 

Das mit der Entfernung ist so eine Sache. Theoretisch besteht keine Einschränkung für die Entfernung bei einem PAN. Aber eigentlich sollte da Rauschen durchaus eine Rolle spielen.

Link to comment
Share on other sites

??? Ich verstehe hier nur Bahnhof. Warum sollte man das Cyberauge nicht hacken können, wenn es mit dem Kommlink im Auto geslavt ist?

 

1. Würde ich behaupten, dass das gar nicht geht. Decks und Kommlinks sind nur PAN fähig. Die Geräte müssen also in einer bestimmten Reichweite sein. Ich würde behaupten innerhalb von 100m. (Ich nehm die 100m bei Matrix als standard, da bei 100m Entfernung kein Noise auftritt. Sprich willkürlich gewählt.)

Für 10km braucht man aber definitiv ein WAN und für WANs braucht man einen Host.

 

2. WANs und PANs haben den Nachteil, dass wen man ein Gerät gehackt hat der Master auch gleich gemarkt wurde. Sprich wenn das Cyberauge ob nun per direct connection (gegen die Cyberaugensicherheit) oder im per Matrix (gegen die Hostsicherheit) gehackt wurde ist egal.

 

3. Ah ich glaube, dass ihr meint, dass geslavte Icons direkt mit einem Icon verschmelzen und man deshalb das Cyberauge nicht hacken kann? Ich würde behaupten, dass passiert nur wenn man in einen Host geht und wenn die Persona von einem Gerät in ein anderes Gerät springt. Dann verschmilzt Personaicon mit Geräticon. bzw. Gerät mit Host. Innerhalb des Hosts sind die Icons aber getrennt und auch innerhalb des Devices kann man das Personaicon wieder sehen.

 

Aber Gerät+Gerät verschmelzen nicht. Zumindest sehe ich dafür keinen Anlass und habe wenn dann komplett überlesen.

Edited by Saalko
Link to comment
Share on other sites

??? Ich verstehe hier nur Bahnhof. Warum sollte man das Cyberauge nicht hacken können, wenn es mit dem Kommlink im Auto geslavt ist?

 

Zum hacken braucht man das ICON des Geräts. Das Gerät (Cyberauge) ist über das Kommlink geslavet (PAN). Laut GRW s. 216 verschmilzt das ICON des Slave mit dem des Masters und ist nicht mehr zu sehen (Ausnahme: Waffen). Das ICON des Kommlinks wiederrum ist in 10 KM Entfernung am anderen Ende der Stadt.

 

 

 

1. Würde ich behaupten, dass das gar nicht geht. Decks und Kommlinks sind nur PAN fähig. Die Geräte müssen also in einer bestimmten Reichweite sein. Ich würde behaupten innerhalb von 100m.

 

Dafür gibt es leider keine Regelbelege.

 

 

 

2. WANs und PANs haben den Nachteil, dass wen man ein Gerät gehackt hat der Master auch gleich gemarkt wurde. Sprich wenn das Cyberauge ob nun per direct connection (gegen die Cyberaugensicherheit) oder im per Matrix (gegen die Hostsicherheit) gehackt wurde ist egal.

 

Die Problematik war, ob man das ICON des Magschlosses (Slave des Hosts) von außerhalb überhaupt sehen/entdecken kann, ohne den Host zu betreten. Imho Nein... GRW s. 244.

 

 

 

Aber Gerät+Gerät verschmelzen nicht. Zumindest sehe ich dafür keinen Anlass und habe wenn dann komplett überlesen.

 

Nur im Fall Kommlink/Deck als Master und Geräte als Slave... GRW s. 216.

 

 

 

@f.marcel

Noch ein weiterer Hinweis, dass man ICONs von Geräten innerhalb eines Hosts von außerhalb nicht sehen kann. Eine Persona verschmilzt (von außen gesehen) mit einem Host, wenn sie ihn betritt. Innerhalb ist sie jedoch normal zu sehen.

Link to comment
Share on other sites

Ok, mit dem Gerät innerhalb des Hosts bin ich einverstanden. Irgendwie wird der Hacker eben den Host finden können, der mit diesem Gerät verbunden ist (sollte ihm eine Matrixwahrnehmung evtl. auch gegen einen Host auf Schleichfahrt gelingen). Sonst müsste man ja alle Hosts der Matrix absuchen, wenn der Host nicht lokalisiert ist. 

 

Was das Wirrwarr mit den Icons in einem PAN betrifft, setze ich noch einen drauf, den ich schonmal erwähnt hatte: Häufig ist es ja so, dass das gesamte Team seine Geräte auf das Cyberdeck des Deckers geslaved hat. Was ist denn nun, wenn der Decker sich in der Matrix an einen völlig anderen Ort oder in einen Host begibt. Dann sind doch alle Geräte mit seinem Icon verschmolzen und er ist für einen Hacker, der die Gruppe angreifen möchte, nicht auffindbar! 

Da müsste man eigentlich doch "Icon aufspüren" umgekehrt machen (ich weiß, dass das nicht geht, weil man keine Marken auf dem Deck erhalten kann). 

 

Irgendwie finde ich das alles so unbefriedigend geklärt. 

 

In SR4 war das logischer, da konnte man das Kommlink noch hacken, auch wenn der Hacker unterwegs war, oder?

Edited by f.marcel
Link to comment
Share on other sites

Was das Wirrwarr mit den Icons in einem PAN betrifft, setze ich noch einen drauf, den ich schonmal erwähnt hatte: Häufig ist es ja so, dass das gesamte Team seine Geräte auf das Cyberdeck des Deckers geslaved hat. Was ist denn nun, wenn der Decker sich in der Matrix an einen völlig anderen Ort oder in einen Host begibt. Dann sind doch alle Geräte mit seinem Icon verschmolzen und er ist für einen Hacker, der die Gruppe angreifen möchte, nicht auffindbar! 

Da müsste man eigentlich doch "Icon aufspüren" umgekehrt machen (ich weiß, dass das nicht geht, weil man keine Marken auf dem Deck erhalten kann). 

 

Würde ich genau so akzeptieren.

Läuft am Ende auf das gleiche raus wie der Firlefanz mit "alle Geräte auf Schleichfahrt und 100 RFID Chips in der Tasche" ... aber das hacken von Ausrüstung kann man damit etwas weniger lächerlich abhaken.

 

 

 

Irgendwie finde ich das alles so unbefriedigend geklärt. 

 

*Sign*

 

Ein kleines FAQ wäre imho genauso hilfreich und nötig wie die Erratas.

Edited by Corpheus
Link to comment
Share on other sites

Hosts ungleich Kommlinks. Auch wenn deine Persona mit den Icons "verschmilzt" heißt das nicht, dass man nicht mit ihnen interagieren kann (wie wenn es in einem Host ist). Matrixwahrnehmung um zu sehen aus was das Icon besteht (Persona/Gerät ...).

 

Das Icon zeigt sich halt öffentlich. Bei der Waffe, damit die Gesetzeshüter halt wissen, was er mit sich herumträgt.

 

Das Magschloss kannst du nicht sehen ist ja im Host. Kannst dich aber per direktverbindung einhacken. Diesen Host Bonus würde ich aber keinem Kommlink geben (Ist ja kein Host) Und auch nicht wenn Geräte/Waffen Außerhalb des Hosts sind. Denn, das geht auch andersrum. sobald die Geräte mit dingen außerhalb des Hosts interagieren wollen (Wie Sensoren oder sonstige WiFi Boni) müssen sie in die normale Matrix raus aus dem Host um mit diesen zu interagieren, was sie angreifbarer macht.

Link to comment
Share on other sites

Wo ich bei der Ganzen Geschichte auch noch ein Problem sehe:

 

Wenn ein Gerät (z.B. Magschloss) als Slave des Hosts in der Matrix nur dann sichtbar ist, wenn man sich in dem Host befindet, wie interagieren dann die normalen Nutzer mit dem Magschloss?

 

Da das Magschloss ein Sicherheitsgerät ist, wird es wohl als Slave auf dem Sicherheitshost laufen. Auf diesen Host hat aber nicht jeder Mitarbeiter der Firma Zugriff. Also kann der Mitarbeiter die Türe nicht öffnen, ohne einen Sicherheitsbeamten dabei zu haben, der im Host eingeloggt ist? Das fände ich sehr merkwürdig und umständlich. Rein von der Nutzbarkeit her müssten auch Slaves in der Matrix sichtbar sein. Lediglich Dateien oder IC Programme sind von Außerhalb eines Hosts nicht zu sehen. Alles Andere müsste entweder zwei Icons haben oder im Host eine andere Darstellung, die eine Interaktion ermöglicht.

Link to comment
Share on other sites

Er kann ja ausserhalb der Matrix damit agieren und seinen PIN Code einhämmern oder die Mag Karte durchziehen.

Das ein normaler User in der Matrix an meinen Sicherheitsgeräten rumfummelt würde ich mir als Sicherheitschef aber mal gar nicht gefallen lassen!

Link to comment
Share on other sites

Da ich als Sicherheitschef aber nicht möchte, dass der Runner in der Nebenstraße einfach ein Kabel an das Magschloss hängt, liegt es gut versteckt hinter einer massiven Abdeckung. Bedienen kann ich es ja über die AR...Moment...kann ich doch nicht, weil ich nicht in den Host komme. Schade!

Link to comment
Share on other sites

Das Magschloss braucht doch so oder so einen Interaktiven Teil, sei es für ein Tastenfeld, einen Fingerabdruck/Retina Scanner, einen Magnetkarten Leser. Dieser Interaktive Teil wird über ein Schutzpanel an die Wand befestigt, dahinter befindet sich direkt oder über eine gewisse Kabellänge/Funk/Matrix Entfernung der Schließmechanismus.

 

Für den Hacker ist dieses Panel, mit der darin befindlichen Elektronik immer die direkte Möglichkeit sich ins System einzuklinken.

 

Ein AR-Panel geht natürlich auch, muss aber auch über die Matrix/Funk mit dem Schließmechanismus/Host kommunizieren. Im Kern ist das dann aber derselbe Angriffspunkt. Wie ein AR-Panel vor Ort auftaucht muss dann noch geklärt werden.

Link to comment
Share on other sites

 Share

×
×
  • Create New...