Jump to content

Eiliges Hacken // IC


Apfelsaft
 Share

Recommended Posts

Guten Morgen meine Freunde,

 

wie kann ich mir das nun Vorstellen.

Wenn ich bei der Aktion Eiliges Hacken fehlschlage resultiert daraus das der Host eine Marke auf meiner Persona platziert und IC startet.

Was bedeutet das nun? Weiß der Host nun genau wo ich bin?

Muss nun direkt Matrixinitiative gewürfelt werden?

Würfelt der Host eine Matrixwahrnehmung oder das IC?

Wie würden weitere Marken auf mir Platziert?

Manche IC benötigen mehr marken um ihre Aktion auszuführen...

 

Ich hoffe das ist nun alles nicht zu Konfus.

 

danke 

Link to comment
Share on other sites

Der Host muss nicht zwangsläufig IC starten aber er weiß wo deine Persona ist.

Der Host weiß wo deine Persona ist, nicht wo sich dein Körper befindet (dafür gibt es die Aktion Icon aufspüren).

Im Normalfall wird jetzt Matrix Initiative gewürfelt weil der Host meistens ein ICE hochfährt.

Der Host braucht keine Matrixwahrnehmung, der weiß wo du bist, dank Marke.

Da gibt es ICE welches Marken auf die platzieren kann oder ein anderer Decker übernimmt das.

  • Like 2
Link to comment
Share on other sites

Wenn du eine Marke erhältst, weiß der Host zunächst einmal, dass dort ein illegaler Fremdkörper ist. Problem an dieser Stelle: Du musst in diesem Moment noch nicht im Host sein. (Marken erhacken geht ja durchaus von außen.)

Der Host sollte also in einem ersten Schritt feststellen, wo du bist. Bist du im Host, startet er sinnvollerweise IC, um dich von weiteren illegalen Handlungen abzuhalten, dich festzusetzen oder zu töten, je nachdem, was derjenige, dessen Host es ist, sich ursprünglich mal gewünscht hat. Für Dinge außerhalb des Hosts kann theoretisch nur der Host eine Matrixwahrnehmung durchführen, denn die IC sind im Host und sehen auch nichts außerhalb.

Weitere Marken werden auf dir platziert, wenn ein entsprechendes IC (Marker, Teerbaby) seine Proben gegen dich schaffen. Und ja, sinnvollerweise werden die IC in einer Reihenfolge gestartet, die markenaufsteigend funktioniert. Und ja, meist ist es sinnvoll bereits beim Betreten des Hosts in die (Matrix-)Initiative zu gehen.

Link to comment
Share on other sites

Und dann? Ein paar Tage warten?

 

Da ja mit der neuen "total sicheren" Matrix eine einfach Handlung "Gerät Neustarten" reicht um nicht wiedergefunden zu werden... 3 Sekunden... :P

 

Man kann sich aber auch mittels "Erase Mark" und "Hide" wieder erfolgreich aus der Sichtbarkeit des Hosts herauswinden.

Der weiß dann zwar, dass man wohl noch da ist, muss aber erstmal wieder seine Matrixwahrnehmung gegen einen schaffen. ;)

Edited by S(ka)ven
  • Like 1
Link to comment
Share on other sites

S(ka)ven, ich denke dass ein Neustart sicherer ist, als den Versuch zu unternehmen, die Marke loszuwerden. Sicher, du bist dann erst einmal noch immer im Host, behältst die platzierten Marken, aber das Risiko durch alarmiertes IC entdeckt zu werden - das ja dann bereits ebenfalls Marken auf dir hat - wäre mir dann doch zu groß.

Link to comment
Share on other sites

Letzendes aber ist der Host gewarnt, dass er gerade Opfer eines Angriffs wurde. Was vermutlich, je nach Sicherheitskonzept eines Systems, in wenigen Minuten dazu führen könnte, dass Sicherheitsspinnen "alarmiert" sind und aktiv, zusätzlich den Host für einen gewissen Zeitraum mit "Matrixwahrnehmung" nach "Personas auf Schleichfahrt (die zuletzt die Matrixhandlung 'Host betreten' durchgeführt haben)" scannen.

 

Richtig oder Falsch?

Link to comment
Share on other sites

Letzendes aber ist der Host gewarnt, dass er gerade Opfer eines Angriffs wurde. Was vermutlich, je nach Sicherheitskonzept eines Systems, in wenigen Minuten dazu führen könnte, dass Sicherheitsspinnen "alarmiert" sind und aktiv, zusätzlich den Host für einen gewissen Zeitraum mit "Matrixwahrnehmung" nach "Personas auf Schleichfahrt (die zuletzt die Matrixhandlung 'Host betreten' durchgeführt haben)" scannen.

 

Richtig oder Falsch?

Meist richtig, wenn die Sicherheit nicht so lasch ist, dass sie keinen Sicherheitsdecker auf Abruf haben oder vom Sicherheitsdienstleister gestellt bekommen.

Link to comment
Share on other sites

Am Ende sind also nicht die möglichen Marken des Hosts auf einem unbedingt das Problem, sondern mitunter die Feststellung auf Hostseite.

 

Erkennt der Host (und somit der Sicherheitsverantwortliche) ein abgewehrtes Eindringen, so kann ein Reboot-und-wieder-ab-ins-System für den Hacker so riskant sein, wie der Lauf in eine Sperrfeuerzone nachdem man gerade erst in Deckung gegangen ist.

 

Je nach Situation hat der Hacker mitunter gar keine andere Wahl als sich dem alarmierten System zu stellen, um z.B das sonst in-der-Falle sitzende Team durch die Hintertür hinaus zu bekommen.

 

Aber da sollte der SL je nach Host abwägen ob dieser eine schnelle Matrixsecurity-Response-Time (MSRT) hat und wie diese ausschaut.

 

Ein öffentlicher Host mag regelmäßig Opfer von Hackingangriffen sein, so dass die Anwort lediglich in einem gelangweilten Operator nach 20min Kaffeepause für 15sekunden Scans der wichtigste Hostkomponenten sein kann.

 

Während ein auf Schleichfahrt laufender Host einer geheimen Forschungseinrichtung vielleicht 1W6 Kampfrunden nach fehlgeschlagenem Angriff eines Hackers ein Cyber-Defense-Team aus 3 hochqualifizierten Sicherheitsspinnen und einem Technomancer für die nächsten 4 Stunden aktiv in das System schickt die dort aktiv nach Eindringlingen und möglichen Marken-Spuren auf z.B. Dateien und WAN-Geräten suchen, sowie zusätzlich Sprites und Agenten für eine erhöhte 24h Sicherheitsstufe einrichten und halbstündlich eine Spinne sporadisch im System patrouillieren lassen.

 

Im Worst-Case hat man als Hacker nur wenige Kampfrunden noch Zeit, bevor sich das System ggf. für ein längeres Zeitfenster schließt und die Schneidbrenner-Wahl deutlich gesünder auf lange Sicht somit wäre:

"In der Ruhe liegt zwar die Kraft, aber manchmal ist eben ein schneller Angriff doch die bessere Verteidigung."

Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Also ich würde sagen, wenn man keinen Zeitdruck hat, dann wartet man einen Tag nach dem Ausloggen. Sonst versucht man es halt direkt und muss damit leben, das der Host noch mit IC geflutet ist, die nach Eindringlingen suchen und vermutlich der System OP oder die Spinne aktiv mit sucht. Was die ganze Sache natürlich umso gefährlicher macht.

 

Es kommt auch ein bisschen auf die Hostarchitektur und Stufe an. Ein kleiner Stufe 2-3 Host des örtlichen Policlubs, der erst mal nur IC startet um einen Eindringling loszuwerden, ist ein anderes Kaliber, als ein Stufe 8-10 Atztech-Labor Host, der als erste Verteidigungslinie ein Black IC loslässt und 4 Sicherheitsdecker alarmiert... ;-)

Link to comment
Share on other sites

Wenn ich ohne Schleichfahrt, offen, mit Marke auf dem Host reingehe bin ich ein legitimer User. Es gibt keinen Grund davon auszugehen das man dann auffallen würde. Man sollte halt nur eine Handlung aufwenden um sich der Umgebung im Host anzupassen. Illegale Programme ausschalten und gut ist. 

 

Die Marke bekomm ich mit Eiligem Hacken/Brute Force über ein an den Host angeschlossenes System drauf.

 

Der Host müsste dann ständig Handlungen damit verbringen um Marken auf sich zu finden welche er nicht eingeladen hat und diese wieder entfernen. Erst dadurch wird der Decker/Techno aber zu illegalen User weil man keine Marken mehr auf dem System hat.

Link to comment
Share on other sites

Sobald du innerhalb des Hosts illegale Aktionen durchführst, also regeltechnisch alles was auf Angriff oder Schleicher geht, darf er das bemerken.

Und jede Aktion eiliges Hacken geht nun mal auf Schleicher

Edited by Malekith
Link to comment
Share on other sites

Erst einmal vielen vielen dank! :D

Ich hab alles was ihr geschrieben habt ausführlich gelesen.

 

Ich hab das nun richtig verstanden wenn ich mit Eiliges Hacken in einen Host erfolgreich eindringe sollte Matrixinitiative gewürfelt werden?

Aber in diesem Fall wurde ich ja gar nicht entdeckt. Wenn ich das System auf Schleichfahrt betreten werde müsste der Host ja sozusagen eine Routine Prüfung machen? 

(Matrixwahrnehmung)

 

Ich finde es total schade das keine genauen Regeln vorgegeben sind wie ein Host vorgeht... Seid kurzen weiß ich das ein Beispiel im Buch steht aber komplett ohne Regeln etc.

Link to comment
Share on other sites

 Share

×
×
  • Create New...