Jump to content

Host, Slaves und das Hacken von Slaves


Wandler
 Share

Recommended Posts

  • Replies 30
  • Created
  • Last Reply

Top Posters In This Topic

Naja es geht ja weniger um Spielerhand, mir ging es um die Frage "Hängen alle Ausrüstungsgegenstände von Ares an einem Sicherheitshost der Stufe 11/12"?. Das wäre nämlich regeltechnisch das einzig sinnvolle für Ares.

 

Ich hatte Ähnliches schon mal in dem Zusammenhang von "Reichweite Master/Slave" thematisiert.

 

Für mich persönlich habe ich die Reichweite (aufgrund möglichen Rauschens usw.) limitiert... die Waffen von Lonestar Patrouillien sind jetzt über den lokalen Host der zuständigen Wache geslavet. Nicht über den Host der Konzernzentrale in XY. Finde ich glaubwürdig und praktikabel.

Link to comment
Share on other sites

 

Naja es geht ja weniger um Spielerhand, mir ging es um die Frage "Hängen alle Ausrüstungsgegenstände von Ares an einem Sicherheitshost der Stufe 11/12"?. Das wäre nämlich regeltechnisch das einzig sinnvolle für Ares.

 

Ich hatte Ähnliches schon mal in dem Zusammenhang von "Reichweite Master/Slave" thematisiert.

 

Für mich persönlich habe ich die Reichweite (aufgrund möglichen Rauschens usw.) limitiert... die Waffen von Lonestar Patrouillien sind jetzt über den lokalen Host der zuständigen Wache geslavet. Nicht über den Host der Konzernzentrale in XY. Finde ich glaubwürdig und praktikabel.

 

Also für mich persönlich würde sich eine Lone-Star Wache vom Matrixaufbau in etwa so aufbauen.

Ein Verwaltungs und Öffentlichkeitshost. Hier kann man Online Verbrechen melden und die ganzen Bürohengste vom Derzernat lungern darin auch rum und gehen in den virtuellen Büroräumen ihrer Arbeit nach. Hier findet man auch den ganzen "Papierkram" der Polizeiarbeit.

Von hier aus hat dann jedes Dezernat/Abteilung der Wache noch einen eigenen Sicherheitshost mit WAN in dem sich die Wagen, Drohnen, Waffen, usw. der Einheit befinden.

Zusätzlich wohl noch einen gesonderten mit einem WAN für das Gebäude der Wache selber. 

Hier könnten auch unter umständen dann noch nicht weitergeleitetes Video/Beweismaterial, Berichte, usw. der Mitarbeiter herumschwirren.

 

Man sollte das alles aber nicht zu extrem ins kleine brechen... Solange Data Trails nicht wieder das Gegenteil behauptet, sollten ja eigentlich die "großen Hosts", wo quasi alles nur eine Matrixrecherche und einen Hack entfernt ist die ganze Matrix ein wenig schneller und benutzerfreundlicher machen und damit dieses Gefühl der "Stundenlangen Soloruns mit hunderten von Würfelwürfen für Hacker" eindämmen.

 

Im Beispielhack auf die Bank im GRW wird ja auch quasi übers Magschloss der Hintertür der Weg an die sensibelsten Daten im inneren freigegeben... da ist auch irgendwie komplett alles in einem einzigen Host untergebracht.

Wenn man das Beispiel für die Wache nimmt, wäre mein obiges Beispiel dann nur ein Host und mit genug Marken kann man nach belieben im WAN sein unwesen treiben.

Fände ich so aber ein wenig zu übertrieben, bzw.... irgendwie gefühlt nicht richtig.

Edited by S(ka)ven
Link to comment
Share on other sites

hmm.....bei mir gibt es eigentlich immer nur 3 arten von systemen:
offline datenspeicher, an die man sich eben anschliessen muss

sicherheitshacker WANs, die die mobilen eingreiftruppendinge oder überhaupt alles mobile absichern

und der Host, der den ganzen rest regelt

Link to comment
Share on other sites

  • 5 months later...

"Datenpfade" erhellt ein wenig die Sichtweise auf die Matrix 5.0 ...

 

Hosts

 

Datenpfade s. 93

"Die Faustregel ist, dass die meisten Konzerne pro physischer Niederlassung und pro juristischer Person 1 Host unterhalten. Das ist keine in Stein gemeißelte Regel und hängt am Ende davon ab, was die IT Chefs des jeweiligen Konzerns beschließen. Manche Konzerne haben mehrere Hosts pro Tochterunternehmen, andere unterhalten Hosts, die verschiedene Niederlassungen in verschiedenen Ländern zusammenfassen."

 

Zusammen mit der Einsicht, dass eine Niederlassung nicht JEDES Gerät (Kaffeemaschine...) an den Host slaven muß und auch nicht sollte, ergibt sich ein Bild, dass ein System aus vielen Hosts sehr unwahrscheinlich macht.

 

Grundsätzlich haben bei mir daher Systeme erst mal maximal 1-2 Hosts, in denen alle relevanten Vorgänge ablaufen und Geräte geslaved sind. Also keine 3+ Hosts mehr... zb. 1x Geschäftsvorgänge, 1x Haustechnik, 1x Sicherheit usw... das klappt wahrscheinlich ganz gut, wenn nicht mehr alles geslaved wird.

 

 

Ausrüstung an Hosts slaven

 

Was ist dann mit den Waffen/Ausrüstung des Wachmanns? Datenpfade sagt zwar in den Beispielen, dass die Waffen der KE Einsatzkräfte an den Host des Reviers geslaved sind... es sagt aber auch, dass es sich dabei um ein "Pilotprogramm" handelt. Dh. im Umkehrschluß, dass dieses Vorgehen so noch nicht Standard ist.

 

Was ist also der Standard?

 

Option 1

Die Einsatzkräfte erhalten ein hochwertiges Dienstkommlink, an das sie ihre Ausrüstung slaven. Vielleicht handelt es sich dabei sogar um ein spezielles Kommlink mit gesteigerter Firewall.

 

Option 2

Es gibt keine Vorschriften. Jeder Beamte slaved seine Ausrüstung an sein persönliches Kommlink oder gar nicht.

 

Was meint ihr? Und was ist mit Schleichfahrt? Was sagen die Dienstvorschriften eines Sicherheitsbeamten zu auf Schleichfahrt gesetzter Ausrüstung? Ist das Standard oder verboten??

 

 

Slaves identifizieren/hacken

 

Ein weiterer Punkt ist das identifizieren von Slaves. Der Hacker sitzt erfolgreich im Host (mit 1 Marke auf dem Host) und möchte nun einen bestimmten Slave (Magschloss) manipulieren.

Bisheriger Konsens war, dass man sich mithilfe einer Datensuche eine Datei mit Magschlosslisten verschafft, diese ausliest und dadurch ein einmaliges Gerätemerkmal erhält. Mit diesem Merkmal konnte man dann das gesuchte Magschloss mit einer Matrixwahrnehmung identifizieren und dann hacken/manipulieren.

 

In dem Beispiel Hack im Datenpfade s. 95 findet die Hackerein Zoe die entsprechenden Magschlösser ohne irgendeine Probe. Sie hat einzig eine Marke auf dem Master (dem Host) und kann das gesuchte Schloß ohne Probe/ohne alles identifizieren und hacken (weil Direktverbindung innerhalb eines Hosts/Slaves).

Hier sehe ich jetzt 2 Interpretationsmöglichkeiten:

 

a. Wenn man auf einem Master 1 Marke hat, kann man alle Slaves ohne Matrixwahrnehmung identifizieren und den richtigen hacken. Die einzige Quelle, die diese Sichtweise RAW stützt, ist ein Beispiel.

 

b. Die Autoren haben diesen Aspekt nicht bedacht/vergessen und alles ist wie bisher. Auch hierfür gibt es kein direktes RAW, sondern nur eine RAW Herleitung aufgrund der verfügbaren Handlungen.

 

Wie seht ihr das?

 

 

Hosts/Master als Besitzer

 

In dem Beispiel Hack nützt Zoe einmal "Gerät Steuern" um ein Magschloss zu öffnen, einmal "Befehl Vortäuschen".

 

Für "Gerät Steuern" braucht Zoe 1 Marke auf dem Magschloss... welches sie mit "Eiligem Hacken" auch erhält. Gefolgt von einem "Gerät Steuern" ... soweit unverändert.

 

Für "Befehl Vortäuschen" braucht Zoe dagegen eine Marke auf dem Besitzer. Gefolgt von einem "Befehl Vortäuschen". Zoe nützt als Marke auf dem Besitzer ihre Marke auf dem Master bzw. dem Host (die Marke, mit der sie den Host betreten hat) und kann damit direkt "Befehl Vortäuschen" ausführen.

Vorrausgesetzt das Beispiel ist richtig, ist das für mich ein eindeutiges Indiz, dass Master regeltechnisch als Besitzer für die Handlung "Befehl Vortäuschen" fungieren.

 

Stimmt ihr mir da zu?

Edited by Corpheus
Link to comment
Share on other sites

 

Hosts/Master als Besitzer

 

In dem Beispiel Hack nützt Zoe einmal "Gerät Steuern" um ein Magschloss zu öffnen, einmal "Befehl Vortäuschen".

 

Für "Gerät Steuern" braucht Zoe 1 Marke auf dem Magschloss... welches sie mit "Eiligem Hacken" auch erhält. Gefolgt von einem "Gerät Steuern" ... soweit unverändert.

 

Für "Befehl Vortäuschen" braucht Zoe dagegen eine Marke auf dem Besitzer. Gefolgt von einem "Befehl Vortäuschen". Zoe nützt als Marke auf dem Besitzer ihre Marke auf dem Master bzw. dem Host (die Marke, mit der sie den Host betreten hat) und kann damit direkt "Befehl Vortäuschen" ausführen.

Vorrausgesetzt das Beispiel ist richtig, ist das für mich ein eindeutiges Indiz, dass Master regeltechnisch als Besitzer für die Handlung "Befehl Vortäuschen" fungieren.

 

Stimmt ihr mir da zu?

 

Mein Eindruck ist das hier immer davon ausgegangen wird das der Besitzer eine person sein muss z.b. Damien Knight oder Joerunner, im GRW steht zum Thema Besitzer das dieser Abstrakt sein kann. z.b. Knight Errant Seattle Department Redmond und jetzt bestimmte Entitäten z.b. Hosts oder Sicherheitsspinnen diesen vertreten und alles tun können was der besitzer tun kann. Damit wäre für mich der Host Besitzer bzw Besitzer gleich. Anders würde es in meinen Augen keinen Sinn machen.

Sen so verstehe ich das Prinzip Marken und Sicherheit in der Matrix.

 

Beispiel:

 

Kleiner Con mit einem Host.  Alle Mitarbeiter haben ein eigenes Terminal zum arbeiten keiner dieser Mitarbeiter ist Besitzer der Besitzer ist die Juristische Person Beispielfirma. Mitarbeiter A startet sein Terminal und seine Persona wird aktiviert. zu diesem Zeitpunkt hat der Mitarbeiter A keine Rechte im Host er kann ihn auch nicht betreten oder der gleichen er kann keine seiner von ihm bearbeiteten Datein benutzen oder lesen oder was auch immer. Jetzt ist das System soweit das es die Persona erkennt und läd sie ein die Marken auf sich zu platzien, also der Host, Mitarbeiter A kann nun den Host betreten. Jetzt oder vielleicht auch schon eher kann der Mitarbeiter seine Marken auch auf alle anderen Dateien und Programme und was weiß ich laden. Alle auf diese weise erstellten Datei sind im besitz von Beispielfirma und nicht von Mitarbeiter A, dieser darf auf der Datei eine Marke platzieren oder mehr je nachdem was eingestellt ist.

 

Der Host wird in den meisten Fällen gleich mit dem Besitzer sein sonst würde er nicht in der lage sein die notwendige Sicherheit zu liefern und wenn man den host hat, also Marken drauf sind, kann man alles was an ihn geslavet ist steuern. Das ist der Grund warum ich wie ich im anderen fred schon geschrieben habe nur das notwendigste an den host slaven werde.

 

das ist im Moment meine Sicht wie das Besitzer und Host ding geregelt ist. sollte ich damit falsch liegen lass ich mich gerne berichtigen.

 

hoffe ich konnte etwas mehr einblick geben

Edited by semperphi
Link to comment
Share on other sites

Ich denke, die Wachleute lassen ihre Kommlinks nicht auf Schleichfahrt laufen. Soll doch jeder genau sehen, dass es da nichts zu holen gibt. Protzen und abschrecken, oder?

 

Wenn man auf dem Master eine Marke hat, kann man das Zielgerät identifizieren, sofern es an den Master geslaved ist, so verstehe ich es auch, aber einen richtigen Regelbeleg gibt es dafür leider nicht.

 

Wenn Zoe eine Marke auf dem Slave hat, bekommt sie doch automatisch eine auf dem Master, oder? Dann kann sie auch vortäuschen - was auch immer ... :-P

Link to comment
Share on other sites

mein eindruck ist das hier immer davon ausgegangen wird das der besitzer eine person ist zb damien knight oder joerunner, im GRW steht zum thema besitzer das dieser abstrakt ein kann.

 

Das täuscht. Dieser Sachverhalt wurde ja schon wie von dir geschrieben im GRW klar erläutert. Die Problematik war die, dass ein abstrakter Besitzer wie zb. eine AG kein ICON hat, auf das man eine Marke für "Befehl Vortäuschen" platzieren könnte. Daher war bisher der Konsens, dass in einer Master/Slave Verbindung der Master für "Befehl Vortäuschen" regeltechnisch auch als Besitzer zählt. Nur gibt es dafür kein RAW... daher auch nur Konsens. Nun kommt aber noch das Beispiel aus Datenpfade als stützendes Indiz dazu und bestätigt imho diesen Konsens.

 

Zusätzlich steht bereit im GRW, dass Sicherheitsspinnen in ihrem Host Besitzerrechte haben.

 

 

beispiel:

 

kleiner con mit einem host.  alle mitarbeiter haben ein eigenes terminal zum arbeiten keiner dieser mitarbeiter ist besitzer der besitzer ist die juristische person beispielfirma. mitarbeiter a startet sein terminal und seine persona wird aktiviert. zu diesem zeitpunkt hat der mitarbeiter a keine rechte im host er kann ihn auch nicht betreten oder er gleichen er kann keine seine von ihm bearbeiteten datein benutzen oder lesen oder was auch immer. jetzt ist das system soweit das es die persona erkennt und läd sie ein die marken auf sich zu platzien ...

 

Deckt sich eigentlich mit meiner Sichtweise... der Mitarbeiter loggt sich mit seinem Passwort/Ausweis in seine Workstation ein... dadurch identifiziert der Host den Mitarbeiter und lädt automatisch ein, eine Marke zu platzieren, was die Workstation/Mitarbeiter auch umgehend macht. Mit dieser Marke kann der Zugriff des Mitarbeites eingeschränkt bzw. geregelt werden. Er hat nur entsprechend seiner Arbeit Zugriff auf den Host.

Link to comment
Share on other sites

@corpheus du hast mich grade zum nachdenken gebracht was eine situation angeht gebracht.

 

situation:

Mitgleider des Teams wollen bestimmte geräte wireless laufen lassen, z.b. der Sam sein Smartlink und Reflexbooster und Reaktionsverbesserung, er selber hat nur ein Stufe 3 Kommlink was nur eine Stufe 3 Firewall liefert. Der Hacker hat aber eine Firewall von 7. Jetzt die Überlegung kann der Sam seine Geräte an das Cyberdeck des Hackers slaven? Oder kann man nur seine eigenen Geräte slaven?

Wenn man also nur seine eigenen Geräte slaven kann dann ist auch ein Host automatisch Besitzer, aber wenn das auch anders geht ist die Besitzerfrage wieder komplizierter....

 

@Sam Stonewall habe meinen Post überarbeitet. Was Zeichensätzung angeht hab ich ein wenig gemacht leider ist das so garnicht meine stärke... hoffe trotzdem das der Post so besser zu lesen ist

Link to comment
Share on other sites

PAN - Personal Area Network

... ist eine Menge von Geräten die an ein Master-Gerät geslaved sind. Und die i.d.R. von einer "Person" bei sich getragen werden.

 

"In einem PAN" kann ein Hacker folglich schonmal gar nix "slaven".

 

Man kann Geräte (die sich auf einem Gitter befinden) an ein Master-Gerät oder Host (die sich ebenfalls auf einem Gitter befinden) slaven, und diese somit zum Bestandteil des sich um diesen Master spannenden PAN oder WAN (bei Hosts) machen.

 

Ob nun der Besitzer des Masters auch Besitzer der Slaves sein muss, dass geht nicht aus dem GRW hervor.

 

Der Spiel- und Einfachheit halber empfehle ich jedem diesen Quatsch jedoch lieber sein zu lassen ;).

Edited by Masaru
Link to comment
Share on other sites

Für mich ist das eigentlich die übliche Vorgehensweise... das Team slaved seine kritische Ausrüstung an das Deck des Hackers.

 

GRW s. 230

"Es gibt allerdings auch Risiken, wenn man Geräte als Slaves einrichtet ... Seien Sie also vorsichtig, wenn Sie Ihre Slaves aus der Hand geben."

 

"Tesseract will die HK-227 seines Kumpels Crunch vor Hackern schützen. Deren Gerätestufe und Firewall betragen jeweils 2, und Crunch ist nicht gerade eine geistige Leuchte, was zu einem kleinen Würfelpool bei der Verteidigung führen würde. Wenn ein kompetenter Hacker auftaucht, wird Crunch in Schwierigkeiten kommen. Um ihn zu schützen, richtet Tesseract die Waffe als Slave seines Decks ein. Er hat seine Firewall auf 4 gestellt, seine Willenskraft beträgt 5, also wird die Waffe von 9 Würfeln geschützt."

Link to comment
Share on other sites

 Share


×
×
  • Create New...