Jump to content

Kommlink hacken???


Corpheus
 Share

Recommended Posts

D.h. clevere Firmen müssen einfach nur dafür sorgen, dass ihre sensiblen Daten auf möglichst viele einzelne Dateien verteilt sind, um Datendiebstahl nahezu ausschließen zu können.

 

Wäre ein Möglichkeit... aber sicherlich in der Praxis wenig praktikabel. Und man darf nicht vergessen... die Matrix 2075 ist die sicherste aller Zeiten. Ich denke die vertrauen auf einen starken Host mit einer hohen Stufe auf Firewall für den Datenhost. Oder wie bei Brackhaven Investments auf einen Host ohne WiFi Verbindung zur Matrix. Und nicht vergessen... das platzieren von Marken kann ja auch mal schief gehen... und das ist meist schlecht für den Hacker.

Link to comment
Share on other sites

  • 1 month later...

Ich muss Masaru und Corpheus recht geben: Nur weil man eine Marke auf einem Gerät hat, hat man nicht automatisch Marken auf allen Dateien. Wenn man aber eine Marke auf dem Kommlink hat, könnte man Befehl vortäuschen verwenden um einen Kopiervorgang auf ein Gerät des Deckers (z.B. sein Deck) zu starten (so ähnlich wie man heutzutage über Bluetooth eine Datei von einem Handy zum nächsten kopieren kann). Sicherheitshalber sollte man aber danach nochmal Befehl vortäuschen ausführen um den Log-Eintrag des Kopiervorgangs auf dem Kommlink zu löschen.

 

Wenn der Besitzer des Kommlinks so dumm war, dass er seine Dateiliste öffentlich in der Matrix darstellt (so wie die Lieder der Kellnerin im Beispiel im GRW), also keinen geschützten Ordner verwendet (siehe "Das Leben mit der Kommlink", S.219), gibt es noch eine Möglichkeit: Man macht Eiliges Hacken und Datei editieren auf die Datei selbst, ohne Marken auf dem Kommlink oder eine Matrixwahrnehmungsprobe zu benötigen.

Link to comment
Share on other sites

Was Red meinte ist, dass - wenn der SL das als "gültigen Befehl" erlaubt - der Hacker dem Kommlink den Befehl gibt einen "Kopiervorgang" von X-Dateien von sich (A) auf Kommlink B" durchzuführen.

 

Dafür müsste man natürlich die Dateiliste haben, wie Red erwähnte.

 

Der Befehl "kopiere X Dateien von A(Dir) nach B" würde damit die Zielbedingung "Gerät" erfüllen.

Edited by Masaru
Link to comment
Share on other sites

ICEs und Host teilen sich gegen Angreifer einen gemeinsamen Markenpool ... was es extrem gefährlich für einen Eindringling macht ... zum Glück aber in beide Richtungen. D.h. auch wenn jedes ICE seine eigene Persona hat, so sind diese mit dem Host so stark, quasi kollektiv, verbunden, dass man für das Setzen einer Marke auf einem speziellen ICE auch automatisch die Marke auf allen anderen ICE und dem Host selber erhält ("... The IC in a host and the host itself share marks, so if one IC program is slapped with a mark, they all get one, as does the host itself ...", engl. GRW, S.247).

Als Randbemerkung: Die Umkehrung steht in dem deutschen GRW nicht drin. D.h. wenn man nach den deutschen Regeln spielt, bekommt der Decker nicht automatisch eine Marke auf dem Host oder auf anderen ICs wenn der Decker eine Marke auf ein einziges IC platziert.
Link to comment
Share on other sites

Um eine Datei zu kopieren, benötigt man Marken auf dieser - und nachdem ohnehin der Besitzer des Geräts Marken für das Gerät und die Dateien darauf hat, würde ich nicht annehmen, dass auch das Gerät marken auf der Datei hat. (evtl. ein Agent, aber der ist auch kein Gerät)

Daher auch wenn man dem Gerät den Befehl gibt einem die Datei zu kopieren, kann es das nicht machen. 
Ich bemühe mich immer stark zwischen derzeitiger Technologie und der SR5 Matrix zu unterscheiden, da man meiner Ansicht nach schnell auf dem Holzweg landet.

In diesem Fall ist mein Verständnis so, dass das Datenmanagement tatsächlich von Personas ausgeführt wird - da die Persona ja ein deutlich mächtigeres Konstrukt als ein Benutzeraccount heutzutage ist. 
Also, heute: Benutzer sagt dem Gerät: kopiere die Datei von A nach B, Gerät kopierte Datei von A nach B nachdem es überprüft hat, ob der Benutzer berechtigt ist. Das Gerät ist immer berechtigt.

SR 5: Persona kopiert die Datei von A nach B sofern er die nötigen Marken auf der Datei hat, Gerät ist lediglich Speicherort, bzw. Spielplatz der Persona.
 

Link to comment
Share on other sites

Um eine Datei zu kopieren, benötigt man Marken auf dieser - und nachdem ohnehin der Besitzer des Geräts Marken für das Gerät und die Dateien darauf hat, würde ich nicht annehmen, dass auch das Gerät marken auf der Datei hat. (evtl. ein Agent, aber der ist auch kein Gerät)

Daher auch wenn man dem Gerät den Befehl gibt einem die Datei zu kopieren, kann es das nicht machen.

Ich würde schon meinen, dass das Kommlink Marken auf der Datei hat, ansonsten könnte das Kommlink die Datei nicht am Display anzeigen. Wenn nur der Besitzer des Kommlinks Marken auf der Datei hätte, könnte er die Datei nur in der AR oder VR sehen, weil das Kommlink ja keine Möglichkeit besitzt, die Datei (in der Realität) anzuzeigen, weil es keine Leserechte auf die Datei hat.

 

Das Kommlink ist zwar nicht Besitzer der Datei, es hat aber zumindest eine Marke darauf.

Link to comment
Share on other sites

Wenn nur der Besitzer des Kommlinks Marken auf der Datei hätte, könnte er die Datei nur in der AR oder VR sehen

 

Ja ganz genau. Und da das 2075 die Hauptanwendungsfälle für die Anzeige irgendeiner Information ist würde ich sagen, dass bis auf Ausnahmefälle es auch genau so ist.

Zumal es ja sogar noch die Sicherheit steigert, neben der extremen Bequemlichkeit Informationen AR/VR wahr zu nehmen...

 

, weil das Kommlink ja keine Möglichkeit besitzt, die Datei (in der Realität) anzuzeigen, weil es keine Leserechte auf die Datei hat.

 

Es ist sowieso an zu nehmen, dass Daten nicht auf einem Komlink gespeichert sind, sondern eher in irgend einer "Cloud", welche dann auf dem KomLink verlinkt wird.

Und da die Persona alle Rechte an den Daten besitzt kann der Benutzer auch einfach das KomLink wechseln, ohne Daten kopieren zu müssen. Er registriert einfach seine Persona an dem neuen KomLink und macht mit besserer Hardware weiter, als wäre nichts gewesen...

 

Man wenn das mit Handys heute schon so gut funktionieren würde.... ;)

Link to comment
Share on other sites

Wieder ein Punkt fürs Matrix-Regelwerk ... kann man nur Gruppen-Intern momentan klären.

Ja. Ist halt wieder mal nicht geregelt und dann kann es jeder anders auffassen. Ich befürchte aber, dass die wenigsten offenen Matrix-Fragen im geplanten Matrix-Regelwerk geklärt werden. Im schlimmsten Fall stehen da nur Zusatzregeln drin, die bestehenden Matrixregeln werden aber nicht weiter erläutert. Also nicht zu viele Hoffnungen machen ;)

 

Mir ist ein Fehler unterlaufen. Bei Befehl vortäuschen braucht man eine Marke auf dem Icon des Besitzers, nicht auf dem Kommlink.

 

Der Decker hat in meinem Regelverständnis drei Möglichkeiten eine fremde ungeschützte sichtbare Datei vom Kommlink zu kopieren:

 

1. Eiliges Hacken und Datei editieren auf die Datei.

2. Eiliges Hacken auf die Persona des Besitzers (falls dieser in der AR oder VR ist) und Befehl vortäuschen auf das Kommlink um den Kopiervorgang zu starten.

3. Eiliges Hacken und Gerät steuern auf das Kommlink um den Kopiervorgang zu starten. Je nachdem, wie der SL den Kopiervorgang einschätzt (freie, einfache oder komplexe Handlung) sind dafür 1 bis 3 Marken erforderlich.

Edited by Red_Wraith
  • Like 1
Link to comment
Share on other sites

Hm, nein. Zumindest interpretiere ich es anders.
Also, GRW S.234 schreibt:

Das Verändern der Besitzrechte einer Datei ist etwas leichter. Am einfachsten ist es die Datei zu Kopieren (wodurch man zum Besitzer der Kopie wird) und dann das Original zu löschen. Beides wird mit der Handlung Datei Editieren erreicht.

Also benötigt man um eine Datei zu kopieren die Matrixhandlung "Datei editieren"

Matrixhandlungen können (wenn mich nicht alles täuscht) von Personas durchgeführt werden. Somit scheiden Geräte aus.
Weiters steht im Text (auch unter Datei Editieren), dass man mit Datei Editieren der Besitzer der Kopie wird. Also auch wenn Geräte die Aktion ausführen können, dann endet es damit, dass sie die Datei besitzen, und nicht der Hacker.
 

  • Like 1
Link to comment
Share on other sites

Wenn wir rein von GRW-Regeln (wie sie im Matrix-Kapitel stehen) ausgehen, hat Zoldor recht.

 

Vom GTNV (gesunden technischen Nerd-Verstand) her, haben die anderen recht.

 

Aber lasst uns diese Detail-Diskussion besser auf den Tag verlegen, an dem das Matrix-Regelwerk erscheint.

Edited by Masaru
Link to comment
Share on other sites

Als kleine Nebenbemerkung:

Wenn ihr euch wünscht, dass eine offene Frage aus den Regeln des GRW in einem Zusatzbuch beantwortet wird, dann ist es Sinnvoll sie als (Nach Diskussion offene Frage) im GRW-Errata-Thread zu stellen.

Die dort stehenden Fragen landen wirklich bei den Autoren/(zumindest den Deutschen) und haben zumindest die Chance von den CGL-Regel-Autoren wahrgenommen zu werden, da ich davon ausgehe, dass die deutschen Autoren sich auf irgend einem Kanal mit den Amies unterhalten können. ;)

 

Mein GTNV(Vielen dank Masaru für dieses schöne Wort!) sagt mir allerdings, dass Datei-Editieren der richtige und EINZIGE Weg ist eine Datei zu kopieren, DA wie ich beschrieb die Datei wahrscheinlich nicht auf dem KomLink liegt und wenn doch, es keinen Unterschied für das KomLink macht, da das KomLink als Gerät KEINE Besitzrechte, oder andere Rechte an der Datei hat.

Die Verknüpfung von KomLink, Datei und Benutzerrechten entsteht EINZIG UND ALLEIN durch die Persona( bzw. den Useraccount) durch die man sich mit der Matrix verbindet.

 

So zumindest mein Verständnis des Rechtesystems der Matrix. Denn nur durch dieses Bild des Rechtesystems lassen sich die Hardwareproben erklären, die man machen muss um die Besitzrechte an einem Gerät zu ändern. 

Aber das Thema haben wir hinlänglich im AUto-Diebstahls Thread diskutiert. :)

  • Like 1
Link to comment
Share on other sites

Ich denke es gibt auf Seite 232 ein paar Fehler. Das große Beispiel auf Seite 268/269 zeigt, wie es wirklich laufen sollte. Die Tabelle oben auf Seite 232 sollte wahrscheinlich so aus sein:

 

Nicht auf Schleichfahrt

- innerhalb von 100m: automatisch

über 100m: Erfolgsprobe auf Computer+Intuition[Datenverarbeitung]

- Host: automatisch

 

Auf Schleichfahrt:

- innerhalb von 100m: Vergleichende Probe auf Computer+Intuition[Datenverarbeitung] gegen Logik und Schleicher, jedes versteckte Icon in Reichweite widersteht separat

- über 100m: Nicht möglich

- Host: Vergleichende Probe auf Computer+Intuition[Datenverarbeitung] gegen Logik und Schleicher, jedes versteckte Icon im Host widersteht separat

 

Im Absatz Schleichfahrt wird der 3., 4. und 5. Absatz gestrichen und ersetzt durch:

 

Ein Charakter kann versuchen, Icons auf Schleichfahrt zu entdecken, die physisch nicht mehr als 100m von seinem Gerät entfernt sind. Jenseits davon sind die Icons auf Schleichfahrt unerreichbar. Wenn ein Charakter versucht, Icons auf Schleichfahrt zu entdecken, würfelt er eine vergleichende Probe auf Computer + Intuition [Datenverarbeitung] gegen Logik und Schleicher des Icons. Befinden sich mehrere versteckte Icons in der Nähe, so widerstehen alle den Erfolgen der Probe des Charakters separat. Wenn der Charakter gewinnt, erkennt er das Icon, ansonsten erfährt er nichts von deren Anwesenheit.

Wird der Master eines PAN auf Schleichfahrt geschaltet, werden auch automatisch alle Slaves auf Schleichfahrt geschaltet. Nur der Master des PAN widersteht dann der o.g. vergleichenden Probe, wird er entdeckt, werden auch alle seine Slaves entdeckt. Die Schleichfahrt einzelner Slaves kann zwar separat deaktiviert werden, dann muss jedoch für den Host und jeden Slave einzeln gewürfelt werden (das Finden des Hosts entlarvt aber nicht einzelne Slaves).

 

Im Abschnitt Matrixwahrnehmung wird ergänzt:

 

Wenn sie ein Icon in der Matrix entdecken wollen, dass mehr als 100 Meter entfernt ist, müssen sie mindestens ein Matrixmerkmal des Icons kennen. Dann müssen sie bei einer Probe auf Computer+Intuition[Datenverarbeitung] mindestens einen Erfolg erzielen. Die Probe ist unter anderem durch das Rauschen nach Entfernung (mindestens 1, da mehr als 100 m entfernt) erschwert.

Ist das Icon durch die bekannten Merkmale nicht eindeutig definiert, wählt der Spielleiter vor dem Wurf ein zufälliges Icon aus, für das die Merkmale zutreffen. Physische Merkmale, insbesondere der Aufenthaltsort, können nicht in die Suche einbezogen werden (um diesen herauszufinden, muss man erst 2 Marken auf das Icon bekommen und Icon aufspüren erfolgreich ausführen).

 

 

Hallo.

 

Das klingt zwar sinnvoll, aber wie soll man dann einen auf Schleichfahrt fahrenden fliegenden Heli oder Decker in einem Heli finden, der vll ein anderes Team schützt? Dazu gibt es ja eine Geschichte vor dem Matrixkapitel, in der genau das passiert.

Was wären denn Matrixmerkmale, die sinnvoll wären. Aussehen des Icons...was noch?

 

 

Link to comment
Share on other sites

 Share

×
×
  • Create New...