Jump to content

[HowTo] GridGuide und andere ALIs


Masaru
 Share

Recommended Posts

 

  1. Ich habe das Data Trails ;).
  2. Macht es einen Unterschied ob Du die Tausend Geräte im Host Dein Eigenen nennst (sie in Deinem WAN gelsaved hast und Deine Spinnen darauf "Besitzer-ähnliche" Marken haben), oder ob es die Piloten-Agenten (Fahrzeuge) Deiner Kunden sind.
    • Deine eigenen Slaves kannst Du kontrollieren, rebooten und deutlich besser beschützen
    • als die Piloten-Agenten (Fahrzeuge) Deiner Kunden. Die explodieren schlichtweg und neben den Massen-Klagen (weil "Ihre" Geräte/Autos in bzw über "Deinem" Host gebrickt wurden) wirste dann Dein Geschäft verlieren weil niemand mehr seine Autos in Deinen Host lassen wird.
  3. Ist die pauschale Aussage: "1 großer Host ist besser als X Kleinere" ... eine gewagte Aussage.
    • Gerade Du als Besitzer des Data Trails müsstest doch wissen, das die Matrixwahrnemungs-Zyklen von Pat-ICE mit der Größe von Hosts immer länger (also langsamer) werden.
    • Data Trails, S. 86 ;)
    • Zudem bedeuten mehrere Hosts eine größere Ausfallsicherheit.

 

 

zu 1.)

Sorry, dann hab ich dich mit jemanden verwechselt... irgendwer hatte mal geschrieben er hat es nicht und deshalb diskutiert er nicht über Dinge und Fakten die da drinnen sind. :P

 

zu 2.)

Ich hoffe du meinst jetzt Shadowrunner mit Transys Avalon oder höher und nicht Joe Allgemeinbürger, mit seinem Erika-MCD Commlink.

Bei den Hostbeispielen stehen alleine auch schon diverse Sachen drin, die nirgendwo erklärt sind. Z.B. Hacking Erleichterungen, wenn man Marken auf einem anderen Host schon hat, usw...)

Nehmen wir mal an GridGuide hat wirklich nur einen Host der Stufe... hm... nehmen wir mal 10 (Trans Ocean Minning).

Ich kann mir gut vorstellen, dass ein Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt.

Für den Besitzer ändert sich von der Bedienung ja nix.

Jetzt hat das Auto aber bei Entsprechender Config des Host´s Gerätestufe + Firewall (13) Würfel um sich zu wehren gegen Angriffe!

Da kommt kein Commlink mit meines wissens.

 

Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht, damit natürlich ein bisschen einfacher zu tracken ist für einen Hacker, einen für sowas dann aber auch die geballte Leistung des Host´s trifft, wenn man sowas von innerhalb des Host´s versucht.

 

Auch den Vorteil des verschwunde rauschens zwischen Fahrzeug und GridLink sollte man auch nochmal erwähnen.

 

 

 

Frage:

Müsste der Host das nicht bemerken, wenn Angriffshandlungen durchgeführt werden?

Wenn er es bemerkt, könnte er doch sofort Gegenmaßnahmen einleiten, odeR?

 

Nein ... der Besitzer (des Agenten -> also des Piloten -> also des Fahrzeugs) wird über einen Angriff informiert. Und das ist folglich somit der Kunde, nicht der Leitsystem-Host.

 

(engl. GRW, S.236: "Noticing Hackers")

 

Erst wenn der/die Angreifer ihre Overwatch-Konten überzogen haben, dann würde eine Fokussierung im Host mit allen Konseqzenzen stattfinden.

 

Aber da ein 6er Pool grad mal 1 Autoerfolg ist, kann man bereits nur als ein einziger Hacker beachtlichen Schaden (finanziell wie ruf-technisch) anrichten.

 

Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen.

Dabei kann der Host Ihn schon erwischen.

Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden, was natürlich dann gleich IC und Sicherheitsdecker auf den Plan ruft, die zur Hilfe eilen.

Edited by S(ka)ven
Link to comment
Share on other sites

 

 

  1. Ich habe das Data Trails ;).
  2. Macht es einen Unterschied ob Du die Tausend Geräte im Host Dein Eigenen nennst (sie in Deinem WAN gelsaved hast und Deine Spinnen darauf "Besitzer-ähnliche" Marken haben), oder ob es die Piloten-Agenten (Fahrzeuge) Deiner Kunden sind.
    • Deine eigenen Slaves kannst Du kontrollieren, rebooten und deutlich besser beschützen
    • als die Piloten-Agenten (Fahrzeuge) Deiner Kunden. Die explodieren schlichtweg und neben den Massen-Klagen (weil "Ihre" Geräte/Autos in bzw über "Deinem" Host gebrickt wurden) wirste dann Dein Geschäft verlieren weil niemand mehr seine Autos in Deinen Host lassen wird.
  3. Ist die pauschale Aussage: "1 großer Host ist besser als X Kleinere" ... eine gewagte Aussage.
    • Gerade Du als Besitzer des Data Trails müsstest doch wissen, das die Matrixwahrnemungs-Zyklen von Pat-ICE mit der Größe von Hosts immer länger (also langsamer) werden.
    • Data Trails, S. 86 ;)
    • Zudem bedeuten mehrere Hosts eine größere Ausfallsicherheit.

 

 

zu 1.)

Sorry, dann hab ich dich mit jemanden verwechselt... irgendwer hatte mal geschrieben er hat es nicht und deshalb diskutiert er nicht über Dinge und Fakten die da drinnen sind. :P

 

zu 2.)

Ich hoffe du meinst jetzt Shadowrunner mit Transys Avalon oder höher und nicht Joe Allgemeinbürger, mit seinem Erika-MCD Commlink.

Bei den Hostbeispielen stehen alleine auch schon diverse Sachen drin, die nirgendwo erklärt sind. Z.B. Hacking Erleichterungen, wenn man Marken auf einem anderen Host schon hat, usw...)

Nehmen wir mal an GridGuide hat wirklich nur einen Host der Stufe... hm... nehmen wir mal 10 (Trans Ocean Minning).

Ich kann mir gut vorstellen, dass ein Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt.

Für den Besitzer ändert sich von der Bedienung ja nix.

Jetzt hat das Auto aber bei Entsprechender Config des Host´s Gerätestufe + Firewall (14) Würfel um sich zu wehren gegen Angriffe!

Da kommt kein Commlink mit meines wissens.

 

Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht, damit natürlich ein bisschen einfacher zu tracken ist für einen Hacker, einen für sowas dann aber auch die geballte Leistung des Host´s trifft, wenn man sowas von innerhalb des Host´s versucht.

 

Auch den Vorteil des verschwunde rauschens zwischen Fahrzeug und GridLink sollte man auch nochmal erwähnen.

 

 

 

Frage:

Müsste der Host das nicht bemerken, wenn Angriffshandlungen durchgeführt werden?

Wenn er es bemerkt, könnte er doch sofort Gegenmaßnahmen einleiten, odeR?

 

Nein ... der Besitzer (des Agenten -> also des Piloten -> also des Fahrzeugs) wird über einen Angriff informiert. Und das ist folglich somit der Kunde, nicht der Leitsystem-Host.

 

(engl. GRW, S.236: "Noticing Hackers")

 

Erst wenn der/die Angreifer ihre Overwatch-Konten überzogen haben, dann würde eine Fokussierung im Host mit allen Konseqzenzen stattfinden.

 

Aber da ein 6er Pool grad mal 1 Autoerfolg ist, kann man bereits nur als ein einziger Hacker beachtlichen Schaden (finanziell wie ruf-technisch) anrichten.

 

Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen.

Dabei kann der Host Ihn schon erwischen.

Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden, was natürlich dann gleich IC und Sicherheitsdecker auf den Plan ruft, die zur Hilfe eilen.

 

 

 
zu 2.)
ich würde auch vermuten, dass ein Host, im speziellen der GridlinkHost mehrere Einwahlmodi hat. Es wird die Nutzer geben, die Ihr Fahrzeug komplett an GridLink übergeben (slaven). Dann Nutzer, welche sich nur anmelden, und die Daten von Gridlink einfach nur empfangen und dabei im PAN/WAN des Besitzers bleiben. Dann Fahrzeuge, welche vom Piloten (ähnlich einem Agenten) gesteuert werden, aber nicht geslavt werden und nur die Informationen von GridLink empfangen.
DIes wird der jeweilige Nutzer entscheiden dürfen, sprich ist er ein normaler Arbeitnehmer, jemand mit Dienstfahrzeug, oder ein Shadowrunner...
 
Dazu noch eine Frage, was wäre wenn der Besitzer vom Host eingeladen wird, eine Marke zu platzieren, er aber dann das Fahrzeug vom Piloten steuern lässt und die GridLinkbefehle direkt an den Piloten geht, sprich der Fahrer meldet sich an und lässt dann aber den Piloten fahren und steuern und Gridlink "redet" direkt mit dem Piloten? Ähnlich dem Sturmgewehr des SAM welches beim Decker geslavt ist.
 
Matrixwahrnehmung des Hosts
 
Der Host kann leider nicht die illegale Handlung direkt wahrnehmen, dies kann nur das Ziel des Hackers, siehe illegale Handlungen (dt. GRW, S. 232):
 
"Ein Icon oder ein Host kann einen Hacker entdecken, wenn dieser eine Angriffs- oder Schleicherhandlung gegen das Icon oder den Host durchführt. Wie genau er entdeckt werden kann, hängt davon ab, was genau er tut."
 
Allerdings ist es dem Host ja nicht verwehrt normale Matrixwahrnehmungen durchzuführen, dann könnte er (dt. GRW, S. 233):
 
• Die Programme, die eine Persona laufen lässt.
• Die Art des Icons (Host, Persona, Gerät, Datei) bei einem

Icon, das ein ungewöhnliches (oder sogar illegales) Aussehen

hat.

• Wenn man in einem Host ist: ob im Host ein Icon auf

Schleichfahrt läuft.

• Die letzte Matrixhandlung, die ein Icon durchgeführt hat,

und den Zeitpunkt dieser Handlung.

 

entdecken.
 
Gerade Punkt 2 könnte spannend sein, da illegale Gegenstände auch illegal aussehen, sprich Angriffsprogramme, es sei denn man hat sie verändert (da gibt es doch ein Matrixprogramm...)
 
Das so meine Ideen und Fragen...
 
Eine Sache noch zum Kommcode/Kommnummer, diese sollte "fälschbar" sein, da nach GRW, S. 213, diese lediglich nur eine Kombination von E-Mailadresse, Telefonnummer und Chatname ist. Aber dazu finden sich nun leider überhaupt keine Regeln....
 
MfG Max
Edited by Max Mustermann
Link to comment
Share on other sites

Yaiks ... @S(ka)ven, bei Deinen Ausführungen würde ich gerne folgendes Einwenden ....

 

  1. "Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt"
    • Slaves koppeln sich nicht selbständig aus einem PAN/WAN aus und hängen sich in ein anderes (um ein Gerät zu slaven, muss der "Master" dieses dazu quasi einladen). Das ist eine aktive Benutzerhandlung. Im Falle von Host-WAN-Geräte muss das eine Sicherheitsspinne machen.
  2. "Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht"
    • ​​Das Auto wird nie im Host auftauschen. Geräte können Hosts nicht betreten, höchsten als Slave vom Inneren des Host aus auf dem Gitter "wahrgenommen/interagiert" werden. Auch können Hosts nicht (wie eine Persona) mit Dateien oder anderen Personas in einem Host interagieren.
  3. "Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen. Dabei kann der Host Ihn schon erwischen."
    • Nein, das GRW sagt ganz klar etwas anderes.
       Wenn der Hacker illegale Handlungen gegen Icons durchführt, die nicht Besitz des Hosts sind (was "ausschließlich" Dateien sein können ... vielleicht noch Slaves, durch die starke Verbindung, aber das wäre schon wieder interpretiert - eine Hausregel - und nicht RAW), dann kriegt der Host das nicht mit.
  4. "Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden"
    • ​Wäre - wie ich oben aufführte - eine Hausregel. Den gemäß dem GRW (engl. S. S.236: "Noticing Hackers") wird eine Angriffshandlung gegen ein Gerät immer nur seinem Besitzer gemeldet. Dies könnte ein Host im Falle von Dateien sein, aber was anderes kann ein Host stand GRW/DT nicht besitzen ... sorry .. ich mache die Regeln. Aber als Hausregel durchaus appetitlich und wärmstens zu empfehlen  B) .
Link to comment
Share on other sites

Matrixwahrnehmung des Hosts

 

Der Host kann leider nicht die illegale Handlung direkt wahrnehmen, dies kann nur das Ziel des Hackers, siehe illegale Handlungen (dt. GRW, S. 232):

...

Allerdings ist es dem Host ja nicht verwehrt normale Matrixwahrnehmungen durchzuführen, dann könnte er (dt. GRW, S. 233):

 

• Die Programme, die eine Persona laufen lässt.

• Die Art des Icons (Host, Persona, Gerät, Datei) bei einem

Icon, das ein ungewöhnliches (oder sogar illegales) Aussehen

hat.

• Wenn man in einem Host ist: ob im Host ein Icon auf

Schleichfahrt läuft.

• Die letzte Matrixhandlung, die ein Icon durchgeführt hat,

und den Zeitpunkt dieser Handlung.

 

entdecken.

 

Ähm ... nope ... ein Host selber kann keine Matrixwahrnehmungsproben durchführen. Und wenn er die Luft anhält und dicke Backen macht bis sein virtueller Mülleimer explodiert.

 

Ein Host muss Patroullien-ICE einsetzen, welches für ihn die Matrixwahrnehmungsproben in gewisser Maßen durchführt -> engl. GRW, S.248 "Patrol ICE".

 

 

Eine Sache noch zum Kommcode/Kommnummer, diese sollte "fälschbar" sein, da nach GRW, S. 213, diese lediglich nur eine Kombination von E-Mailadresse, Telefonnummer und Chatname ist. Aber dazu finden sich nun leider überhaupt keine Regeln....

 

Ja - eine Kommnummer (also Email/Telefonnr/IM-Chatname) sollte auch in meinen Augen fälschbar sein.

Ja - die Kommunikation zwischen Geräten und von Geräten zu Hosts sollte im GRW (wenigstens DT) erklärt sein .. für "Nachricht senden" (die einzige Datenkanalvariante die bisher beschrieben wurde, erfordert nämlich zwei valide Kommnummern: Sender und Empfänger)

Ja - Besitzerrecht sollte hinsichtlich ganz normaler Szenarien "Sararimann geht in Supermarkt und kauft E-Paper: wer überträgt wie die Besitzerrechte vom E-Paper an den Schlipsträger?" eindeutig sein.

 

Aber leider haben wir das alles nicht.

 

Nun gibt es zwei Optionen:

  1. Versuche soviel als "nicht möglich" hinzunehmen und arbeite mit dem was du hast.
  2. Führe Hausregeln ein ... aber da die Themen so "essentiell" teilweise sind, betreibst Du damit schon ein echt hartes Stück Arbeit "Spieledesign", ohne zu wissen wie es sich die Erschaffer es wirklich ursprünglich gedacht haben ;).
Edited by Masaru
Link to comment
Share on other sites

Die einzigen Hausregeln, die ich - glaube ich - im Kontext für GridGuide/ALI, bzw, allgemein für die Matrix&Geräte, einführen würde, wären folgende:

  1. Geräte nutzen Eindeutige Gerätenummern (Devicecodes) welche analog den Kommnummern für "metamenschliche Benutzer" für die Kommunikation zwischen Geräten untereinander und zu Hosts genutzt werden um "Nachrichten" auszutauschen.
  2. Devicecodes können mit einer "Matrixwahrnungsprobe" durch Benutzer und andere Geräte wahrgenommen werden (analog zu der Kommnummer). Da Geräte dies regulär in 100m Umkreis automatisch tun, nutzen sie diese Grundlage um mit den anderen Geräte um sich herum zu kommunizieren.
  3. Devicecodes sind fest mit dem Gerät und den Gittern verdrahtet und können deswegen auch nicht mehrfach vergeben werden.
  4. Sie werden u.a. im Kontext "Gitterberechtigung" und "Besitzerschaft"  unter der Haube genutzt. Und stellen damit das fehlende Fundament zu dem Thema dar ;).

Nun könnten die wirkichen Hardcoreler natürlich rangehen und sagen: "Okay, ich kann doch aber auch die Besitzerschaft von einem Gerät ändern ... dann muss ich doch den Devicecode ändern können."

 

Dann komme ich und sage schlicht: Foundations ... bitte quält Eure Spielleiter weiter, und Danke :D

 

Das wäre nämlich etwas in dem Stile wie "die Datenbanken aller Gitterbetreiber zu hacken" ... was etwa dem Jonglieren mit Nitroglycerin, dem Pinkeln gegen eine offene Starkstromleitung oder einem Matrixrun auf das "Zürich-Orbital" gleichkäme. Aber viel Spass Chummers, Reisende soll man bekanntlich nicht aufhalten.

Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Die einzigen Hausregeln, die ich - glaube ich - im Kontext für GridGuide/ALI, bzw, allgemein für die Matrix&Geräte, einführen würde, wären folgende:

  • Geräte nutzen Eindeutige Gerätenummern (Devicecodes) welche analog den Kommnummern für "metamenschliche Benutzer" für die Kommunikation zwischen Geräten untereinander und zu Hosts genutzt werden um "Nachrichten" auszutauschen.
  • Devicecodes können mit einer "Matrixwahrnungsprobe" durch Benutzer und andere Geräte wahrgenommen werden (analog zu der Kommnummer). Da Geräte dies regulär in 100m Umkreis automatisch tun, nutzen sie diese Grundlage um mit den anderen Geräte um sich herum zu kommunizieren.
  • Devicecodes sind fest mit dem Gerät und den Gittern verdrahtet und können deswegen auch nicht mehrfach vergeben werden.
  • Sie werden u.a. im Kontext "Gitterberechtigung" und "Besitzerschaft" unter der Haube genutzt. Und stellen damit das fehlende Fundament zu dem Thema dar ;).
Nun könnten die wirkichen Hardcoreler natürlich rangehen und sagen: "Okay, ich kann doch aber auch die Besitzerschaft von einem Gerät ändern ... dann muss ich doch den Devicecode ändern können."

 

Dann komme ich und sage schlicht: Foundations ... bitte quält Eure Spielleiter weiter, und Danke :D

 

Das wäre nämlich etwas in dem Stile wie "die Datenbanken aller Gitterbetreiber zu hacken" ... was etwa dem Jonglieren mit Nitroglycerin, dem Pinkeln gegen eine offene Starkstromleitung oder einem Matrixrun auf das "Zürich-Orbital" gleichkäme. Aber viel Spass Chummers, Reisende soll man bekanntlich nicht aufhalten.

Jetzt mal so von unterwegs, wahrscheinlich hast du Recht, das wird dann zu kompliziert. Bzgl der Gerätenummern, auch diese wird.man wahrscheinlich auf der Softwareebene "fälschen" können, ist jedenfalls bei den einmaligem heutigen mac-adressen möglich:

 

http://praxistipps.chip.de/windows-7-mac-adresse-aendern-geht-das_28496

 

MfG Max

Link to comment
Share on other sites

Bzgl der Gerätenummern, auch diese wird.man wahrscheinlich auf der Softwareebene "fälschen" können, ist jedenfalls bei den einmaligem heutigen mac-adressen möglich:

Versuch mal nicht in heute zu denken Max.

 

Was SR5er Matrix angeht, gab es einen wirklich guten Tipp im Ami-Forum:

1. Vergiss wie es heute funktioniert

2. Vergiss wie es in SR4 funktionierte

 

Beispiel: In SR4 und heute gibt es "Accounts". Versuchst Du damit die 5er Matrix auszurüsten, dreht sich einem binnen weniger Minuten der Kopf wie bei einer Grundsatzdiskussion mit einem Theoretischem Physiker über die Entstehung des Universums oder wie man sich N-Dimensionen vorzustellen hat.

 

IMO unterliegen die "eindeutigen Gerätenummern" (o.ä.) noch einer höheren Komplexität als "Besitzerrechte an Geräten".

 

Warum? Bevor ich einer Persona "auf den Gittern" das Besitzerrechte eines Gerätes zuweisen kann, müsste dies ja erst einmal von den Gittern als solches eindeutig erkannt werden können.

 

Demnach ist die Eindeutigkeit eines Gerätes in der Matrix noch "fester" verdrahtet als das "Besitzerrechte". Was wiederrum Schlussfolgern würde, dass ein faken/modifizieren noch "schwerer" sein müsste, als Besitzerrechte gemäß des GRWs illegal zu ändern.

 

Passt das soweit vom Grundgedanken, oder seht ihr da vielleicht einen Denkfehler den ich gemacht habe?

Edited by Masaru
Link to comment
Share on other sites

Ich kann deiner Argumentation folgen, und stimme der Idee da hinter auch zu.

 

Ich vermute aber, dass bei der Zuweisung eines Gerätes zu einer Persona und beim ersten Kontakt mit dem Gitter, durch das Gitter kein Abgleich der neuen Nummer mit den bestehenden Nummern erfolgt, das wäre zu aufwendig. Ich vermute es würde nur geprüft werden, ob die Nummer in sich richtig ist. Ähnlich der heutigen Prüfung bei Kreditkartennummern.

 

Wenn man sich das so vorstellt, dann ist das fälschen relativ "leicht", da dann nur die Prüfsumme richtig sein muss, quasi eine Schlüssigkeitsprüfung.

 

MfG Max

Link to comment
Share on other sites

(...)

  1. Geräte nutzen Eindeutige Gerätenummern (Devicecodes) welche analog den Kommnummern für "metamenschliche Benutzer" für die Kommunikation zwischen Geräten untereinander und zu Hosts genutzt werden um "Nachrichten" auszutauschen.

(...)

 

 

Genauso würde ich mir das auch vorstellen, wie der Autopilot mit dem Host des Leitsystems kommuniziert. Der Autopilot wählt sich ein (ruft die Gerätenummer des Hosts an), sobald der Fahrer ihn dazu veranlasst und der Host checkt: kenne ich die Nummer? Wurde die Gebühr für diese Nummer (oder die damit verknüpfte SIN) entrichtet? Wird beides mit "ja" beantwortet, geht die Kommunikation über Nachrichten Übermitteln fröhlich los und der Autopilot holt sich so alle Informationen über die Fahrtstrecke, die er benötigt. Anschließend steuert der Autopilot das Gefährt dann selbst (ähnlich einer Drohne) durch die (Straßen-)Landschaft.

 

Da hier das Thema Rauschen aufkam (glaube ich). Nachrichten Übermitteln erfordert keine Probe, daher spielt Rauschen eigentlich keine Rolle. Die Wifi-Funktionalität (und somit die Verbindung zum Host) geht nur dann verloren, "wenn es in einer Situation einen Rauschenwert gibt, der höher als die Gerätestufe des Gegenstands ist (dazu zählt kein Rauschen aufgrund von Entfernung) (...)" (GRW S. 423)

  • Like 2
Link to comment
Share on other sites

Ich meine, meine Denkvariante einschließlich Schleierchips wurde nicht widerlegt. Das löst nämlich das Gezerre hier aus, denke ich. :) Nochmal in kurz (und leicht modifiziert):

 

Die Kommunikation läuft über WiFi und Marken. Wenn du ALI nutzen willst, dann schickst du dem Host über egal welches Gitter eine Nachricht (der Kommcode von ALI sollte in jeder Datenbank drin sein). Die Nachricht enthält eine Datei mit Lizenz (Führerschein, Wegerecht usw.) und gebenenfalls Ziel, Routenoptionen und Sonderwünsche wie freie Passage mit Priorität. Passt die Lizenz/gibt es einen Schleierchip passend zu allen Inhalten und Sonderwünschen, lädt der ALI-Host dich ein genau eine Marke zu platzieren und schon kann es losgehen. Die Person/der Pilot am Steuer erhält jetzt alle notwendigen Leitinformationen, damit alle gut durchkommen. Ein Pilotprogramm hält sich da immer dran. Runner_innen hingegen... ;) [ . . . ]

Das Fahrzeug ist an den Kommlink der fahrenden Person geslaved und die kriegt die Markeneinladung. Dann laufen meine Ablaufbeschreibung und dein Beispiel flüssig ineinander. Der Schleierchip ist eine gefälschte Lizenz in Firmwareform. Das heißt ein Schleierchip funktioniert so, dass wie bei Lizenzen Hacker zentrale Listen um illegale Einträge erweitern und dann die chipgepressten Gegenstücke in den Schatten verticken.

 

Wenn Hacker die ALI-Hosts hacken und die darin erhaltenen Autorisationslisten erweitern, dann landen da falsche Lizenzen und keine neu-erdachten Kommnummern. Es können nach dieser Logik also nur Personas (sprich Besitzer_innen von Kommlinks und Decks mit entsprechender Lizenz) Wegerecht verlangen - in jedem Fahrzeug. Blaulicht und Martinshorn bringen da nur bedingt was, außer das Einsatzfahrzeug schick Nachrichten an die ganzen umliegenden Fahrzeuge im 100 m Umkreis, dass sie gefälligst ausweichen sollen, falls Pilotprogramm oder die Person am Steuer nicht mir ALI verbunden ist.

 

So kann ich mir das gut vorstellen. :) Ich hoffe, ihr auch.

Link to comment
Share on other sites

Kurze Klärungsfrage Uli ... was sind denn (SR5 technisch) bei Dir:

 

  "Besitzer_innen von Kommlinks und Decks mit entsprechender Lizenz" ?

 

Ich könnte mir vorstellen, was Du damit meinst, aber prüf das bitte nochmal ....

 

Du nimmst an, dass die Kommnummer für eine "authorisierte Kommunikation zwischen Gerät und Host" gar nicht herangezogen werden, sondern etwas zusätzliches ... was mitgeschickt wird (wie die "Access ID" in SR4): die von Dir angesprochene Lizenz?

Edited by Masaru
Link to comment
Share on other sites

Die Sternschutzermittlerin in ihrem Streifenwagen übermittelt mit ihrem Kommlink oder Deck, an das ihr Auto geslaved ist, eine Nachricht mit Wunschziel und einer Datei (Kopie ihrer Lizenz vom Wegerecht Gebrauch machen zu dürfen). Also macht ALI Platz.

 

Im Fall von Runnerpack:

Ein Fahrzeugrigger schickt mit seinem Kommlink eine Nachricht mit Wunschziel an ALI mit einer Kopie seiner gefälschten Lizenz zur Wegerechtnutzung aus dem Schleierchip. Also macht ALI Platz.

  • Like 1
Link to comment
Share on other sites

 

Yaiks ... @S(ka)ven, bei Deinen Ausführungen würde ich gerne folgendes Einwenden ....

 

  1. "Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt"
    • Slaves koppeln sich nicht selbständig aus einem PAN/WAN aus und hängen sich in ein anderes (um ein Gerät zu slaven, muss der "Master" dieses dazu quasi einladen). Das ist eine aktive Benutzerhandlung. Im Falle von Host-WAN-Geräte muss das eine Sicherheitsspinne machen.
  2. "Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht"
    • ​​Das Auto wird nie im Host auftauschen. Geräte können Hosts nicht betreten, höchsten als Slave vom Inneren des Host aus auf dem Gitter "wahrgenommen/interagiert" werden. Auch können Hosts nicht (wie eine Persona) mit Dateien oder anderen Personas in einem Host interagieren.
  3. "Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen. Dabei kann der Host Ihn schon erwischen."
    • Nein, das GRW sagt ganz klar etwas anderes.

       Wenn der Hacker illegale Handlungen gegen Icons durchführt, die nicht Besitz des Hosts sind (was "ausschließlich" Dateien sein können ... vielleicht noch Slaves, durch die starke Verbindung, aber das wäre schon wieder interpretiert - eine Hausregel - und nicht RAW), dann kriegt der Host das nicht mit.

  4. "Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden"
    • ​Wäre - wie ich oben aufführte - eine Hausregel. Den gemäß dem GRW (engl. S. S.236: "Noticing Hackers") wird eine Angriffshandlung gegen ein Gerät immer nur seinem Besitzer gemeldet. Dies könnte ein Host im Falle von Dateien sein, aber was anderes kann ein Host stand GRW/DT nicht besitzen ... sorry .. ich mache die Regeln. Aber als Hausregel durchaus appetitlich und wärmstens zu empfehlen  B) .

 

zu 1.)

Wäre für mich auch eine Benutzerhandlung, die halt zusammen mit dem Befehl ans Auto wie z.B. "Fahre mich von A nach B", bzw. "logge dich in GridLink ein" automatisch mit passieren würde. 

 

2.)

Oder so. Worauf ich hinaus will. Für mich wäre so ein GridGuide Host ziemlich Leer, wenn da nicht irgendwo Abschnitte wären, wo der Verkehr 1:1 mit allen ICON´s angezeigt wird. Das wäre für die Verkehrsüberwachung relativ Hilfreich. "Rauszoomen" wäre für Personen ja relativ einfach, wenn man in der Virtuellen Stadt dann einfach ein bisschen "Höhe" gewinnt und nach oben fliegt.

Wer vom Anime Ghost in the Shell das Verkehrssystem kennt, in Ghost in the Shell Arise Episode 2 geht es sogar explizit darum, kann vielleicht besser verstehen worauf ich hinausmöchte.

 

3.)

Also kann ich in einem Host theoretisch anfangen auch dort rumlaufende ICONs (andere Kunden z.B.) per Datenspike und co. ins Datennirvana zu blasen, aber den Host (Bzw. dem sein Patrol IC) hat keine Chance (wohl eher kein Interesse) das mitzubekommen weil sein Patrol-IC nur guckt, ob Illegale Handlungen gegen den Host durchgeführt werden?

Wäre für mich wie wahllos Leute auf einem Bahnhof zu Tasern, aber die herumlaufenden Bahnwachen gucken nur, ob jemand Illegale/unschöne Dinge gegen die Einrichtung und Personal des Bahnhofes macht...

Für mich persönlich guckt ein Patrol-IC per Matrixwahrnehmung, ob jemand allgemein nicht berechtigte Schleicher oder Angriffshandlungen innerhalb des Host´s durchgeführt hat, was natürlich dann auch alle anwesenden ICON´s mit einschließt.

Aber in einer Sache hast du wirklich Recht, wenn ich eine Angriffshandlung gegen ein ICON schaffe, oder eine Schleicherhandlung verpatze, kriegt das erstmal nur das betreffende ICON mit und der HOST geht nicht automatisch in den Alarmzustand.

Was bedeuted das in dem Fall, wenn ich die herumstreifende Sicherheitsspinne aus dem Hinterhalt mit einem Schlag umniete? Ist dann die Frage wer Besitzer des Cyberdecks war, ob der Host das ausserhalb seines Beobachtungsintervalls mitbekommt?

 

4.) Mal davon ab dass das alles recht Schwammig ist im GRW über die Matrix und auch auf mich den Eindruck mach keine abschließende Aufzählung zu sein. Vielleicht nicht 100 % RAW alles. Aber bei "Illegal Actions" S. 233 GRWe steht das die Ziel Firewall-Software dich findet bei misslungenen Illegalen Handlungen. Das kann man jetzt wenn man möchte weiterspinnen und kommt dann zumindest in solchen Fällen wie GridGuide auf die Idee, dass das garnicht so schlecht wäre, wenn dann die GridGuide Firewall auch GridGuide informieren würde. :)

Im Kapitel PANS and WANS (S. 235 GRWe) wird auch nur nochmal erläutert wer Marken bekommt und wann die Firewall nicht funktioniert... Wer wie wann worüber informiert wird wenn ein Gerät angegriffen wird, darüber schweigt der Abschnitt.

Persönlich sehe ich aber kein Problem in den Einstellungen der Geräte mehrere Adressate zu hinterlegen, die im Falle eines Angriffes informiert werden. Z.B. Sicherheitsspinnen innerhalb eines Host´s... Wäre irgendwie blöd, wenn die erstmal auf "Nachricht übermitteln" vom Host warten müssten bis die Nachricht kommt "Vor 3 Nanosekunden wurde ein Gerät das mir gehört angegriffen."

 

 

Wir Hausregeln gerade eh einige merkwürdigkeiten bzw. Dinge die uns nicht optimal erscheinen.

Z.B. können bei uns Geräte im PAN/WAN auch auf Schleicher des Masters zurückgreifen und nicht nur auf Firewall.

Link to comment
Share on other sites

Nur um Dich richtig zu verstehen S(ka)ven ....

 

Deinem Vorschlag nach bietet GridGuide im Rahmen eines Vertrages an, dass:

  • die Autos der Kunden an den selben Host geslaved werden
  • wie die Autos der Einsatzkräfte
  • und die Ampeln, Schranken und Verkehrsdrohnen?

Geiler Scheiss ... dann hackt sich doch jedes Skript-Kiddie über eine einfache Direktverbindung an Oma Juttas Elektro-Auto, bekommt automatisch die Marke auch auf dem GridGuide-Host (Oma Juttas Elektro-Auto Master), kann diesen sofort betreten und OHNE Firewall-Schutz alle andern Fahrzeuge UND Ampeln, Schranken und Verkehrsdronen fröhlich weiter hacken.  :blink:

 

Wie Geil ist das denn bitte? Naja .. also aus Sicht von Skript-Kiddies, Hackern, Matrixterroristen: sprich "Kriminellen"

 

Der Systemarchitekt der sich so ein System hat einfallen lassen, den würde man Teern und Feder  .... jahaaa .. auch 2075. 

Im Falle von Saeder-Krupp würde Big L ihn vermutlich schlichtweg einfach zum nächsten Lunch einladen - aber nicht als Gast, sondern als Gericht auf der Speisekarte.

 

IMO wäre es eine klügere Idee sogar auf der falschen Seite des Astes zu sitzen an dem man sägt, während man über eine Gruppe voller Giftschlangen hängt.

 

Aber Spass beiseite - noch ein weiterer Grund, warum Slaven und "Piloten-Agent" betritt den GridGuide-Host keine Lösung sein können:

  • man hat pro Fahrzeug nur einen Piloten (Agent) ... wenn die Kommunikation mit GridGuide auf diesem Wege ablaufen würde (also: Fahrzeug wird geslaved und der Piloten-Agent betritt den GridGuide-Host), dann könnte man sich nicht parallel mit dutzend oder hunderten anderer cooler Systeme verbinden oder mit Geräten auf der "Straße" interagieren

Eine Persona (Piloten-Agent) könnte immer nur in einem Host gleichzeitig sich aufhalten und von dort aus nicht auf das Gitter rausblicken.

 

Schon doof. Oder? 

 

€dit: Und kleiner Nachtrag vielleicht für alle: GridLink != GruidGuide

  GridLink war/ist ein "in moderne Verkehrswege eingebautes Versorgungssystem" ... es versorgt die Autos, die auf GridLink zugreifen können (z.B: in Form von Induktions-Leitungen im Asphalt/Boden), mit Strom.

Edited by Masaru
Link to comment
Share on other sites

Die Sternschutzermittlerin in ihrem Streifenwagen übermittelt mit ihrem Kommlink oder Deck, an das ihr Auto geslaved ist, eine Nachricht mit Wunschziel und einer Datei (Kopie ihrer Lizenz vom Wegerecht Gebrauch machen zu dürfen). Also macht ALI Platz.

 

Im Fall von Runnerpack:

Ein Fahrzeugrigger schickt mit seinem Kommlink eine Nachricht mit Wunschziel an ALI mit einer Kopie seiner gefälschten Lizenz zur Wegerechtnutzung aus dem Schleierchip. Also macht ALI Platz.

 

http://icons.iconarchive.com/icons/emoticonshd.com/emoji/48/Emoticon-Like-Liked-Support-Thumbs-icon.png Finde ich sehr gut ...

 

Nun pass es nur noch ein wenig mehr dem 5er (und weniger dem 4er) Kontext an:

  • reguläre GridGuide-Kunden bekommen eine echte "Lizenz" beim Abschluss ihres Abo/Vertrags
  • Shadowrunner nutzen Schattendienstleistungen in Form "Gefälschter Lizenzen" (engl. GRW, S. 443)

Gefälsche SIN/Lizenzen sind in SR5 einerseits "Daten in Hosts" und Anwenderseitig "Dateien" die im Kommlink z.B. liegen - warum also nicht auch im Fahrzeug-Gerät.

Und sie haben natürlich Stufen, mit denen sie sich gegen die "Aufdeckung" des Systems verteidigen. Sie können folglich verbrannt werden und sind damit nich's für die Ewigkeit.

 

Schleierchips sind 2050 ... denn 2075 haben Geräte wie Kommlinks (und mVn auch Fahrzeug-Geräte/Piloten) nahezu unbegrenzten Speicher. Und andererseits existieren Daten primär auch immer "in der Matrix -> in Hosts" und nicht "nur" auf einem Chip (was Du ja aber auch schon angemerkt hattest).

 

Ein legaler GridGuide-Kunde spielt seine Lizenz-Datei einfach in sein Fahrzeug ein, welches bei Kommunikation mit GridGuide sowie vielleicht auch den Verkehrsgebenden Geräten um sich herum nutzt. So könnte z.B. das Fehlen einer "Nutzungslizenz für Taxi- und Busspuren" von Ampeln registriert und weitergeleitet werden, was vielleicht später dann zu Bußgeldern etc. führen könnte.

 

Ein Shadowrunner hingegen kauft sich eine gefälsche Lizenzt-Datei. Auch er spielt sie in sein Fahrzeug ein, nur im Gegenzug zu einem legalen Kunden werden regelmäßg vom SL "geprüft" (engl. GRW, S. 368 "Checking a Fake SIN") ... was ggf. zum Verbrennen der gefälschten Lizenz führen kann.

 

Gut darstehen-wollende Runner (im speziellen Rigger) müssen so regelmäßig Creds für gut gefälschte Lizenzen ausgeben.

Je höher/krasser die Sonderrechte einer gefälschten Lizenz sein sollen, desto intensiver werden die Lizenzen vom System geprüft (GridGuide-Agenten verwenden höhere Würfelpools bei gefälschten Polizeisonderrecht-Lizenzen  als bei simplen Taxi- und Busspur-Lizenzen).

 

 

Mit diesen Anpassungen ermöglicht man einerseits, dass "ALIs" stärkere "prüfende Kontrolle" im kontrollierten Megasprawl-Verkehr übernehmen, andererseits aber hat alles wiederrum seinen Preis

 

Ich bin ein Freund von "Fake's können auffliegen" und ein vehementer Feind aller "unknackbarer Dinge für 500€" ;).

Edited by Masaru
  • Like 2
Link to comment
Share on other sites

 Share

×
×
  • Create New...