Jump to content

Kommlink hacken???


Corpheus
 Share

Recommended Posts

Folgende Situation...

 

Der Decker will das Kommlink von Mr. X hacken um eine bestimmte Datei, die auf dem Kommlink gespeichert ist, zu kopieren. Wie läuft das regeltechnisch ab?

 

1. Kommlink auf Schleichfahrt... der Decker muß es per Matrixwahrnehmung finden.

 

Jetzt sieht der Decker das ICON des Kommlink. Und jetzt wirds regeltechnisch auch schwammig... daher meine Interpretation:

 

2. Der Decker platziert 1 Marke per Eiliges Hacken/Brute Force auf dem Kommlink.

 

3. Jetzt hat er Zugriff auf das Kommlink und "sieht" die Dateien bzw. die Slaves.

 

4. Zwischen all den Dateien muß er die richtige Datei finden - mit einer Matrixsuche. Ich gebe hier einen Grundzeitraum wie bei einer Suche im Host - 1 Minute.

 

5. Nach dem der Decker die richtige Datei gefunden hat, muß er diese mit Eiligem Hacken/Brute Force mit 1 Marke versehen.

 

6. Sinnvoller ist es, die Datei vor dem kopieren noch auf Veschlüsselung bzw. Datenbombe zu untersuchen.

 

7. Mit der Marke auf der Datei kann der Decker die Datei jetzt kopieren.

 

Fertig...

 

 

Dazu 2 Punke aus dem GRW ...

 

1. Im Beispiel GRW s. 221 hackt BK ein "offenes" Kommlink der Bedienung (offen heißt vermutlich, dass das Kom nicht auf Schleichfahrt ist?). Um die Datei zu kopieren, platziert BK 1 Marke auf dem Kommlink.

 

2. GRW s. 235 - Matrixhandlung Datei editieren - erfordert 1 Marke ... eigentlich nahm ich an, diese Marke müßte auf der Datei liegen.

 

Etwas verwirrend...

 

Wie seht ihr das???

Link to comment
Share on other sites

3. und 5. fallen ein wenig raus. Wenn er bereits weiß, wo es ist ...

 

Komm finden (1) > Marke platzieren (2) ist richtig, dann hat er Marken auf allen Dateien, die dort sein dürften.

Matrixsuche (4) Da du bereits weißt, wo es ist: Schwellenwert = 1 und durch Nettoerfolge teilen

Matrixwahrnehmung (6) nach Verschlüsselung oder Datenbombe

Knacken der Datenbombe (7), Knacken der Verschlüsselung (8)

Datei editieren (9) und kopieren.

Link to comment
Share on other sites

Komm finden (1) > Marke platzieren (2) ist richtig, dann hat er Marken auf allen Dateien, die dort sein dürften...

 

Welche regeltechnische Grundlage dafür, dass man mit der Marke auf dem Kommlink auch Marken auf den Dateien hat?

 

Die Handlung Datei editieren verlangt 1 Marke auf der Datei...  oder siehst du das anders?

Link to comment
Share on other sites

Du musst das Kommlink nicht nur finden (Matrixwahrnehmung mit Treshold 1) sondern es auch noch identifizieren. (vergleichende Matrixwahrnehmung gegen Schleicher+Logic)

 

Und dann noch:

Nein die Marks brauchst du auf dem Kommlink. Die weitere Datensicherheit besteht in einer Datenbombe (wie Avalia schon geschrieben hat.)

 

 

Folgende Situation...

 

Der Decker will das Kommlink von Mr. X hacken um eine bestimmte Datei, die auf dem Kommlink gespeichert ist, zu kopieren. Wie läuft das regeltechnisch ab?

 

1. Kommlink auf Schleichfahrt... der Decker muß es per Matrixwahrnehmung finden.

1.5 Matrixwahrnehmung um den Schleicher zu knacken, bisher siehst du lediglich, das da etwas oder mehrere Sachen auf Schleichfahrt sind.

Jetzt sieht der Decker das ICON des Kommlink. Und jetzt wirds regeltechnisch auch schwammig... daher meine Interpretation:

 

2. Der Decker platziert 1 Marke per Eiliges Hacken/Brute Force auf dem Kommlink.

Anmerkung: Brute Force löst alarm aus, Mr.X kann dann sein Kommlink einfach abschalten.

3. Jetzt hat er Zugriff auf das Kommlink und "sieht" die Dateien bzw. die Slaves.

 

4. Zwischen all den Dateien muß er die richtige Datei finden - mit einer Matrixsuche. Ich gebe hier einen Grundzeitraum wie bei einer Suche im Host - 1 Minute.

Mach lieber eine Kampfrunde (Sprich 3 Sekunden draus). Das sind in der Matrix immernoch 3-4 Inidurchgänge, Zeit genug was zu starten, wenn er aufgefallen ist und es sind definitiv wesentlich weniger Daten als in einem Host.

5. Nach dem der Decker die richtige Datei gefunden hat, muß er diese mit Eiligem Hacken/Brute Force mit 1 Marke versehen.

Du hast schon die Marke auf dem Kommlink und damit eine Zugriffsberechtigung. Eventuell würde ich aber mehr Marken ansetzen für wichtige Dateien (Höhere Zugriffsberechtigung) aber wäre quasi gehausregelt.

6. Sinnvoller ist es, die Datei vor dem kopieren noch auf Veschlüsselung bzw. Datenbombe zu untersuchen.

 

7. Mit der Marke auf der Datei kann der Decker die Datei jetzt kopieren.

 

Fertig...

 

 

Dazu 2 Punke aus dem GRW ...

 

1. Im Beispiel GRW s. 221 hackt BK ein "offenes" Kommlink der Bedienung (offen heißt vermutlich, dass das Kom nicht auf Schleichfahrt ist?). Um die Datei zu kopieren, platziert BK 1 Marke auf dem Kommlink.

 

2. GRW s. 235 - Matrixhandlung Datei editieren - erfordert 1 Marke ... eigentlich nahm ich an, diese Marke müßte auf der Datei liegen.

 

Etwas verwirrend...

 

Wie seht ihr das???

 

Ums klar zu sagen, Nein du brauchst keine Marke auf der Datei um sie zu hacken, sondern auf dem Gerät welches zugriff auf die Datei hat. Genausowenig brauchst du eine Marke auf einer Drohne, wenn du sie per Befehl vortäuschen beeinflussen willst. Du brauchst nur vom Ausgangspunkt aus einen berechtigten Zugriff.

Link to comment
Share on other sites

 

4. Zwischen all den Dateien muß er die richtige Datei finden - mit einer Matrixsuche. Ich gebe hier einen Grundzeitraum wie bei einer Suche im Host - 1 Minute.

Mach lieber eine Kampfrunde (Sprich 3 Sekunden draus).

 

OK... das passt besser.

 

 

 

Und dann noch:

Nein die Marks brauchst du auf dem Kommlink.

 

 

5. Nach dem der Decker die richtige Datei gefunden hat, muß er diese mit Eiligem Hacken/Brute Force mit 1 Marke versehen.

Du hast schon die Marke auf dem Kommlink und damit eine Zugriffsberechtigung. Eventuell würde ich aber mehr Marken ansetzen für wichtige Dateien (Höhere Zugriffsberechtigung) aber wäre quasi gehausregelt.

 

Ums klar zu sagen, Nein du brauchst keine Marke auf der Datei um sie zu hacken, sondern auf dem Gerät welches zugriff auf die Datei hat. Genausowenig brauchst du eine Marke auf einer Drohne, wenn du sie per Befehl vortäuschen beeinflussen willst. Du brauchst nur vom Ausgangspunkt aus einen berechtigten Zugriff.

 

Hier bin ich nicht überzeugt. Läge die Datei auf einem Host würde eine Marke auf dem Host nicht ausreichen. Ich müßte die Datei seperat markieren. Warum soll daher eine Marke auf dem Kommlink ausreichend sein? Dafür finde ich im GRW überhaupt keine Anhaltspunkte.

Link to comment
Share on other sites

Ich denke es gibt auf Seite 232 ein paar Fehler. Das große Beispiel auf Seite 268/269 zeigt, wie es wirklich laufen sollte. Die Tabelle oben auf Seite 232 sollte wahrscheinlich so aus sein:

 

Nicht auf Schleichfahrt
- innerhalb von 100m: automatisch
über 100m: Erfolgsprobe auf Computer+Intuition[Datenverarbeitung]
- Host: automatisch

Auf Schleichfahrt:
- innerhalb von 100m: Vergleichende Probe auf Computer+Intuition[Datenverarbeitung] gegen Logik und Schleicher, jedes versteckte Icon in Reichweite widersteht separat
- über 100m: Nicht möglich
- Host: Vergleichende Probe auf Computer+Intuition[Datenverarbeitung] gegen Logik und Schleicher, jedes versteckte Icon im Host widersteht separat

 

Im Absatz Schleichfahrt wird der 3., 4. und 5. Absatz gestrichen und ersetzt durch:

 

Ein Charakter kann versuchen, Icons auf Schleichfahrt zu entdecken, die physisch nicht mehr als 100m von seinem Gerät entfernt sind. Jenseits davon sind die Icons auf Schleichfahrt unerreichbar. Wenn ein Charakter versucht, Icons auf Schleichfahrt zu entdecken, würfelt er eine vergleichende Probe auf Computer + Intuition [Datenverarbeitung] gegen Logik und Schleicher des Icons. Befinden sich mehrere versteckte Icons in der Nähe, so widerstehen alle den Erfolgen der Probe des Charakters separat. Wenn der Charakter gewinnt, erkennt er das Icon, ansonsten erfährt er nichts von deren Anwesenheit.
Wird der Master eines PAN auf Schleichfahrt geschaltet, werden auch automatisch alle Slaves auf Schleichfahrt geschaltet. Nur der Master des PAN widersteht dann der o.g. vergleichenden Probe, wird er entdeckt, werden auch alle seine Slaves entdeckt. Die Schleichfahrt einzelner Slaves kann zwar separat deaktiviert werden, dann muss jedoch für den Host und jeden Slave einzeln gewürfelt werden (das Finden des Hosts entlarvt aber nicht einzelne Slaves).

 

Im Abschnitt Matrixwahrnehmung wird ergänzt:


Wenn sie ein Icon in der Matrix entdecken wollen, dass mehr als 100 Meter entfernt ist, müssen sie mindestens ein Matrixmerkmal des Icons kennen. Dann müssen sie bei einer Probe auf Computer+Intuition[Datenverarbeitung] mindestens einen Erfolg erzielen. Die Probe ist unter anderem durch das Rauschen nach Entfernung (mindestens 1, da mehr als 100 m entfernt) erschwert.
Ist das Icon durch die bekannten Merkmale nicht eindeutig definiert, wählt der Spielleiter vor dem Wurf ein zufälliges Icon aus, für das die Merkmale zutreffen. Physische Merkmale, insbesondere der Aufenthaltsort, können nicht in die Suche einbezogen werden (um diesen herauszufinden, muss man erst 2 Marken auf das Icon bekommen und Icon aufspüren erfolgreich ausführen).

Edited by Zac
Link to comment
Share on other sites

 

...

 

Ums klar zu sagen, Nein du brauchst keine Marke auf der Datei um sie zu hacken, sondern auf dem Gerät welches zugriff auf die Datei hat. Genausowenig brauchst du eine Marke auf einer Drohne, wenn du sie per Befehl vortäuschen beeinflussen willst. Du brauchst nur vom Ausgangspunkt aus einen berechtigten Zugriff.

 

Hier bin ich nicht überzeugt. Läge die Datei auf einem Host würde eine Marke auf dem Host nicht ausreichen. Ich müßte die Datei seperat markieren. Warum soll daher eine Marke auf dem Kommlink ausreichend sein? Dafür finde ich im GRW überhaupt keine Anhaltspunkte.

 

Sehe ich genauso wie Corpheus ... wenn man via Matrixhandlung mit einem Icon (Geräte, Dateien, ...) interagieren möchte, benötigt man separat Marken auf diesem Icon.

 

Im Falle der Datei spielt es dabei auch keine Rolle ob sich diese:

  • in einem Gerät (z.B. einem Kommlink)
  • einem Host
  • oder sogar einem Gerät in einem Host (z.B. die Aufnahme-Datei einer Kamera oder das Zugriffsprotokoll eines Magschlosses)
  • oder einer Datei in einer Datei (Ordner)
  • ...

befindet. Man benötigt auf seinem Ziel immer die entsprechenden Marken separat. Egal wie viele Marken man in dem Container-Icon drumherum bereits hat.

Edited by Masaru
Link to comment
Share on other sites

 

 

...

 

Ums klar zu sagen, Nein du brauchst keine Marke auf der Datei um sie zu hacken, sondern auf dem Gerät welches zugriff auf die Datei hat. Genausowenig brauchst du eine Marke auf einer Drohne, wenn du sie per Befehl vortäuschen beeinflussen willst. Du brauchst nur vom Ausgangspunkt aus einen berechtigten Zugriff.

 

Hier bin ich nicht überzeugt. Läge die Datei auf einem Host würde eine Marke auf dem Host nicht ausreichen. Ich müßte die Datei seperat markieren. Warum soll daher eine Marke auf dem Kommlink ausreichend sein? Dafür finde ich im GRW überhaupt keine Anhaltspunkte.

 

Sehe ich genauso wie Corpheus ... wenn man via Matrixhandlung mit einem Icon (Geräte, Dateien, ...) interagieren möchte, benötigt man separat Marken auf diesem Icon.

 

Im Falle der Datei spielt es dabei auch keine Rolle ob sich diese:

  • in einem Gerät (z.B. einem Kommlink)
  • einem Host
  • oder sogar einem Gerät in einem Host (z.B. die Aufnahme-Datei einer Kamera oder das Zugriffsprotokoll eines Magschlosses)
  • oder einer Datei in einer Datei (Ordner)
  • ...

befindet. Man benötigt auf seinem Ziel immer die entsprechenden Marken separat. Egal wie viele Marken man in dem Container-Icon drumherum bereits hat.

 

Wo nehmt ihr das her? Könnt ihr bitte die Regelpassage zeigen, wo ihr das ableitet?

Dann wenn ihr eine Marke auf die Datei legt, bekommt dann das Kommlink/Host auch eine weitere Marke spendiert? (Wie bei per PAN/WAn verbundenen Daten und IC/Agenten?

Link to comment
Share on other sites

Dann wenn ihr eine Marke auf die Datei legt, bekommt dann das Kommlink/Host auch eine weitere Marke spendiert? (Wie bei per PAN/WAn verbundenen Daten und IC/Agenten?

 

 

Nope, bekommt man nicht, und ist auch so nicht ganz richtig wie Du es in der Klammer anmerkst: 

 

  1. Der autom. Marken Master-Slave Nachteil kommt ausschließlich bei Geräten zum tragen, da mann nur "Geräte" an einen Master slaven kann ("... Only devices can be slaves, masters, or part of a PAN ...", engl. GRW, S. 233).

     

  2. ICEs und Host teilen sich gegen Angreifer einen gemeinsamen Markenpool ... was es extrem gefährlich für einen Eindringling macht ... zum Glück aber in beide Richtungen. D.h. auch wenn jedes ICE seine eigene Persona hat, so sind diese mit dem Host so stark, quasi kollektiv, verbunden, dass man für das Setzen einer Marke auf einem speziellen ICE auch automatisch die Marke auf allen anderen ICE und dem Host selber erhält ("... The IC in a host and the host itself share marks, so if one IC program is slapped with a mark, they all get one, as does the host itself ...", engl. GRW, S.247).

     

    [!] Das ist mitunter die mir einzige bekannte Sonderregel bezüglich dem automatischen Setzen von Marken (neben PAN/WANs).

     

  3. Und was Agenten angeht, so haben auch diese ihre eigene Persona (also auch ihre eigenen Marken), teilen sich diese aber nicht mit dem ihres Eigentümers oder die des Cyberdecks auf dem sie laufen.

    Es sind regeltechnisch weder Slaves noch ICE (welches die Sonderregel des gemeinsamen Markenpools hat).

     

    [!] Agenten haben lediglich die Sonderregel, dass - dadurch dass sie auf dem selben "Gerät" wie der Eigentümer laufen - sich die dortigen Programme und den Zustandsmonitor teilen. Ganz typisch im Sinne der SR:5er Philosophie "Alles hat seinen Preis": ein Vorteil für einen Nachteil. 

 

 

Was den anderen Punkt angeht ...

 

 

 

Sehe ich genauso wie Corpheus ... wenn man via Matrixhandlung mit einem Icon (Geräte, Dateien, ...) interagieren möchte, benötigt man separat Marken auf diesem Icon.

 

Im Falle der Datei spielt es dabei auch keine Rolle ob sich diese:

  • in einem Gerät (z.B. einem Kommlink)
  • einem Host
  • oder sogar einem Gerät in einem Host (z.B. die Aufnahme-Datei einer Kamera oder das Zugriffsprotokoll eines Magschlosses)
  • oder einer Datei in einer Datei (Ordner)
  • ...

befindet. Man benötigt auf seinem Ziel immer die entsprechenden Marken separat. Egal wie viele Marken man in dem Container-Icon drumherum bereits hat.

 

Wo nehmt ihr das her? Könnt ihr bitte die Regelpassage zeigen, wo ihr das ableitet?

 

Marken regeln die Zugriffsberechtigungen auf "Icons" (Icons können sein: Persona - was auch Agenten, ICE und Sprites inkludiert - , Geräte, Dateien und ich glaube sogar die "Host"-Repräsentation innerhalb eines Grids gilt als "Icon" von aussen).

 

Recognition Keys (engl. GRW, S.)

... Matrix authentication recognition key,which is part of the protocol that devices, personas, files, grids, hosts, and so on uses to identify legitimate users ...

 

D.h. die bei den "Matrixhandlungen" angebenen "benötigen Marken" beziehen sich auf eben genau diese Typen (Geräte, Personas, Dateien, ...), bzw. Icons.

 

Will man eine Datei cracken, so braucht man die 1 Marke auf eben jener Datei

 

Und wie ich oben ja erläutert habe, hat man diese Marke(n) nicht automatisch dadurch , dass man den Host oder das Gerät bereits gehackt hat, auf dem sich die Datei befindet. Das muss man nochmal separat machen.

Edited by Masaru
Link to comment
Share on other sites

D.h. clevere Firmen müssen einfach nur dafür sorgen, dass ihre sensiblen Daten auf möglichst viele einzelne Dateien verteilt sind, um Datendiebstahl nahezu ausschließen zu können. Da jede illegale Aktion Overwatch generiert und man ja auch noch Zeit benötigt, die Dateien auf Datenbomben zu untersuchen, wird die Anzahl an Würfelwürfen drastisch erhöht und damit auch die Chance auf Fehlschläge.

Link to comment
Share on other sites

D.h. clevere Firmen müssen einfach nur dafür sorgen, dass ihre sensiblen Daten auf möglichst viele einzelne Dateien verteilt sind, um Datendiebstahl nahezu ausschließen zu können. Da jede illegale Aktion Overwatch generiert und man ja auch noch Zeit benötigt, die Dateien auf Datenbomben zu untersuchen, wird die Anzahl an Würfelwürfen drastisch erhöht und damit auch die Chance auf Fehlschläge.

 

Jein ... um möglichst viel "Overwatch-Punkte" generieren zu lassen, würde nur das "Verschlüsseln" etwas bringen, da von allen Aktionen die für die Datenbeschaffung notwendig sind (von Marken hacken abgesehen) nur "Datei entschlüsseln" als Angriff-Handlung eine illegale Handlung ist.

 

Zur Info: nur Matrixhandlungen die das "Schleicher" oder "Angriff" Attribut als Limit haben, sind illegale Handlungen.

Edited by Masaru
Link to comment
Share on other sites

 Share

×
×
  • Create New...