Jump to content

[HowTo] GridGuide und andere ALIs


Masaru
 Share

Recommended Posts

...

Möglichkeit jetzt ist dem Grid-Guide Host eine Marke zu verpassen und danach dann mit "Befehl vortäuschen" angeschlossene Autos zu beeinflussen. ;)

Nope, um einen "Befehl vorzutäuschen" muss die Marke auf dem "Besitzer" des Fahrzeugs sein.

 

GridGuide ist nicht der Besitzer der Fahrzeuge, sondern wird von diesen eingeladen (lediglich) 3 Marken auf einem Fahrzeug das GridGuide nutzt (bzw. von GridGuide gesteuert und Verkehrs-gemanaged werden soll) zu platzieren.

Edited by Masaru
Link to comment
Share on other sites

 

...

Möglichkeit jetzt ist dem Grid-Guide Host eine Marke zu verpassen und danach dann mit "Befehl vortäuschen" angeschlossene Autos zu beeinflussen. ;)

Nope, um einen "Befehl vorzutäuschen" muss die Marke auf dem "Besitzer" des Fahrzeugs sein.

 

GridGuide ist nicht der Besitzer der Fahrzeuge, sondern wird von diesen eingeladen (lediglich) 3 Marken auf einem Fahrzeug das GridGuide nutzt (bzw. von GridGuide gesteuert und Verkehrs-gemanaged werden soll) zu platzieren.

 

Also bei mir im GRWe steht nur, dass man eine Marke auf demjenigen ICON haben muss, dessen Identität man vortäuschen möchte.

Von Besitzer steht da nix.

 

Sonst wäre "Befehl vortäuschen" auch recht unsinnig, da dann ja ständig wieder die Suche nach einem Besitzer losgehen würde.

EDIT:

Ich finde es merkwürdig, dass man damit zwar Geräte und Agenten etwas vormachen kann, aber nicht den Schutz von Dateien entfernen kann.

Dies wäre aus meiner Sicht eigentlich die praktikabelste Lösung um Schutz auf Dateien zu öffnen, ohne gleich Alarm auszulösen....

Edited by S(ka)ven
Link to comment
Share on other sites

Du hast recht, es muss nicht der zwangsweise der Besitzer sein.

 

Ist jedoch in jeder Gruppe noch zu klären, ob mit "GridGuide bekommt 3 Marken" gemeint ist:

A] ein Host

oder

B] ein Agentenprogramm, betrieben in einem GG-Host

 

Fall A] wäre echt super simpel:

- man muss nur wie Du sagtest eine Marke auf den GG-Host irgendwie bekommen (Edge)

- und könnte dann über Matrixwahrnehmung auf Fahrzeuge gucken, ob dort dieser GG-Host Marken drauf hat

- und (falls ja) dann "Befehle vortäuschen"

 

Dann muss man aber für die eigene Gruppe festlegen, dass Host's sehr viel mehr Busisnesslogik unter ihrer Haube verbergen, Matrixhandlungen ausführen können ("Gerät steuern", etc) und weitere Features haben, als das diese im GRW/Datenpfade niedergeschrieben wären.

Im Umkehrschluss erkauft man sich diese "erste, vermeintliche Einfachheit der Matrix" mit der ggf aufkommenden Notwendigkeit durch Gruppen/Hausregeln die oben aufgeführten nun geöffneten Löcher zu stopfen.

 

Beim anderen Fall B] wird die Interpretation des "Konstruktes: Host" weniger aufgebauscht und man kann stärker mit den veröffentlichten Regeln arbeiten.

Es erschwert natürlich das Hacken von GG und wäre das krasse Gegenteil der Einfachheit von Variante A] hinsichtlich des GG-Fahrzeug-Hackings, wirft aber die ganzen anderen losen Host-Enden auf Tisch.

 

Beide Varianten haben ihre Vor- und Nachteile.

Edited by Masaru
Link to comment
Share on other sites

Also ich gehe persönlich von Fall A) aus.

Also zumindest wird der ganz sicher auch die entsprechenden Rechte haben oder diese zumindest einfach haben, um sie dann zu verwalten.

Wie der das dann in sich weiter verarbeitet (selber oder über Millionen von Agenten) ist dann sein Ding...

 

Da ich bisher in Datenpfade bei den Host´s keinen gefunden habe, in dem Millionen von Agenten unterwegs sind, gehe ich eher davon aus, dass diese Art der Verwaltung eher eine Grundfunktion von Hosts darstellt, wofür dieser keine Agenten braucht.

Sonst braucht man ja auch kein ICE... 100 Agenten auf Standby und jeder Hacker explodiert instant wenn diese vom Host auf ein Ziel angesetzt werden. :lol:

Hätte dann etwas vom letzten Matrix-Film. :lol:

 

Welche losen Host-Enden meinst du da genau? Es gibt ja so viele. :rolleyes:

 

Ich sehe da auch keinen Game-Breaker drin... Der Grid-Guide Host scannt ja trotzdem alle paar Runden nach Illegalen aktivitäten. 

 

Bei billigen Commlinkbenutzern ist der der Direkte Weg mit 3 Marken legen sicherer und bei Leuten mit Transys Avalon kommt man bestimmt auf ähnliche Werte wie der Host selber hat und wird wohl eine Abwägungssache.

Edited by S(ka)ven
Link to comment
Share on other sites

Und um den Direktverbindungsvorteil zu den anderen Fahrzeugen nutzen zu können muss man im Host bleiben...

Welche Direktverbindung?

 

Der "GridGuide-Host" erhällt doch (nur) 3 Marken und kann dann via Matrixhandlungen die Fahrzeuge mit "Gerät steuer" selber lenken, bzw. an den Piloten eine "Nachricht senden".

Edited by Masaru
Link to comment
Share on other sites

 

Und um den Direktverbindungsvorteil zu den anderen Fahrzeugen nutzen zu können muss man im Host bleiben...

Welche Direktverbindung?

 

Der "GridGuide-Host" erhällt doch (nur) 3 Marken und kann dann via Matrixhandlungen die Fahrzeuge mit "Gerät steuer" selber lenken, bzw. an den Piloten eine "Nachricht senden".

 

Natürlich Quark mit der Direktverbindung, da hatte ich einen Denkfehler und war über die Master/Slave Schiene irgendwie darüber bei der Aussage gelandet...

 

Hast natürlich recht.

Link to comment
Share on other sites

Ich finde auch, dass die Variante A viel Charm hat ...

 

... aber andererseits auch wiederrum viele Fragen aufwirft:

  • Wie definiert sich die vermeindliche "Businesslogik" im Host (Software/Programm, Fundaments-Element, etc.)?
  • Wer kann diese ob und wie ändern?
    • IC z.B. werden im Fundament verwaltet.
    • Müsste dann solche Weichware auch im Fundament administriert werden?
    • Und wenn "ja", können dann Hacker dieser ändern?
    • Oder gibt es eine Schnittstelle auf dem darüber liegenden Host-Level?
    • Wenn ja, wie sähe diese aus? Oder ist hier nur die Interaktion über Daten aus dieser Ebene (sprich: Dateien) indirekt möglich?
  • Und das ist nur die Spitze des Eisbergs ;).

 

Wer die Büchse der Pandorra öffnet, sollte auch sich über die Folgen im Klaren sein und sie beherrschen können.

Edited by Masaru
Link to comment
Share on other sites

Ich finde auch, dass die Variante A viel Charm hat ...

 

... aber andererseits auch wiederrum viele Fragen aufwirft:

  • Wie definiert sich die vermeindliche "Businesslogik" im Host (Software/Programm, Fundaments-Element, etc.)?
  • Wer kann diese ob und wie ändern?
    • IC z.B. werden im Fundament verwaltet.
    • Müsste dann solche Weichware auch im Fundament administriert werden?
    • Und wenn "ja", können dann Hacker dieser ändern?
    • Oder gibt es eine Schnittstelle auf dem darüber liegenden Host-Level?
    • Wenn ja, wie sähe diese aus? Oder ist hier nur die Interaktion über Daten aus dieser Ebene (sprich: Dateien) indirekt möglich?
  • Und das ist nur die Spitze des Eisbergs ;).

 

Wer die Büchse der Pandorra öffnet, sollte auch sich über die Folgen im Klaren sein und sie beherrschen können.

 

Meinst du die ganze logistische Verwaltung?

 

Das würde ich wie wohl heute auch über Accounts auf dem Host laufen lassen.

Jeder Account eines  Bürger/Autos ist eine Datei im Host. In der Datei sind dann alle wichtigen Dinge hinterlegt.

Name, SIN, Fahrzeugdaten, Abbuchungskonto, bezahlt Ja/Nein, usw.

In anderen Bereichen (der Abrechnungsabteilung im Büroabschnitt z.B.) existieren dann wiederum andere Dateien, die die gesammelten Informationen enthalten und auch entsprechende "Links" zum schnelleren auffinden der Accounts enthält)

 

Warum nicht in der Fundation? Weil die Fundation das echt Fundament des Host´s ist. hier liegen nur die Grundlegensten Steuerungselemente (wie in Datenpfade beschrieben).

warum nicht im Archiv? Das Archiv enthält laut Regeln nur Dateien, die nicht ständig auf Abruf sein müssen, oder nicht ständig abgerufen werden müssen.

Z.B. wäre ein Wissenschaftlicher Bericht eines abgeschlossenen Projektes eine solche Datei die dort solange liegt, bis man sie wieder braucht.

Accountdaten wären hier aber fehl am PLatze, da so eine Datei vom Host permanent ansprechbar sein muss.

 

Nehmen wir einfach mal den GridGuide Host als riesige Rennstrecke. Dann könnten z.B. die Garagen  (unendlich Lange Reihe) die Dateien mit den Accounts sein.

Kriegt der Host einen Befehl sich auf ein Auto zu schalten, fliegt ein "Befehl" in Form eines Rennfahrers vom Wartezimmer zur Garage. Hat er bezahlt geht alles klappt und Nanosekunden später taucht das FahrzeugICON als virtuelles Auto auf der "Rennpiste" (Die entsprechende Stadt) zwischen den ganzen Autos auf. 

 

Das wäre jetzt so mein Verständnis von Host-Architekur und wie man das im SR-Alltag gut einbauen kann.

 

Das heißt bei mir auch, dass jeder "Profi-hacker" natürlich auch in so einen Host einsteigen kann und sich seinen gefälschten Grid-Guide Account anlegen könnte, oder einfach einen bestehenden auf bezahlt setzten (was aber natürlich durch Abrechnungsläufe und Unstimmigkeiten schnell auffliegen könnte)

Edited by S(ka)ven
Link to comment
Share on other sites

@S(ka)ven: Nope, ich meinte die "Implementierung der Verkehsmanagement-Logik im quasi Brain des Hosts".

 

Die gesamten Verkehrsmanagement-relevanten Daten werden selbstveständlich in "Dateien" auf Host-Ebene liegen und können je nach Vorstellung des SL Accounts, Tracking-Logs, etc. abbilden.

 

 

@apple: Habe nichts dergleichen bisher gefunden. Da z.B. der "Security Control" Knoten auch für die Konfiguration des IC zuständig ist - macht es IMO keinen Sinn, da "Konfiguration" nunmal eine administrative Tägigkeit ist ;).

Link to comment
Share on other sites

aber wurde in Data Trails nicht festgelegt, daß die administrativen Funktionen nicht Teil des Fundaments sind?

 

SYL

 

Hab ich so noch nicht gelesen...

Im Fundament findet man eigentlich nur die "Nodes" mit Ihren entsprechenden Funktionen.

Passwort und Accountverwaltung gehören da Eindeutig nicht dazu... Deshalb würde ich sowas im Host direkt ansiedeln.  

Die wichtigen Dateien (Systemadmin-Accounts, etc.) dann natürlich entsprechend verschlüsselt/geschützt und am besten noch mit einer niedlichen Datenbombenschleife versehen.

 

Im Fundament ist es auch für Zuständige Mitarbeiter Hölle gefährlich, da niemand sich dort "Legal" aufhalten kann.

Wenn also normale Accountverwaltung von sich Anmeldenden/abmeldenden Usern dort wäre, müsste die ganze Verwaltung dieser ins Fundament umziehen.

 

Sometimes the owners of a host need to do some upgrades.

Maybe they want to do some interior decoration on the host,

upgrade the IC, or do some maintenance on the archive. Whatever

the reason, there’s got to be an easy way for a legitimate user to

access the functions of the host’s nodes, right?

Nope. Deep runs are just as dangerous to legal users as they

are to illegal hackers. For this reason, most hosts are leased by

host service companies. These companies have specialists who

collect hazard pay to make deep runs into hosts for maintenance

tasks. Larger corporations have their own host maintenance

divisions with execs constantly headhunting the best and

brightest white-hat hackers to join them.

Most host maintenance specialists regularly visit their assigned

hosts. They sometimes plant anchors on a regular basis to give

themselves easy access and to lock the paradigm to something

they’re familiar with—high-security-host owners discourage

this practice because it makes these rare experts targets for

shadowrunners looking for an easy way to attack their hosts.

Link to comment
Share on other sites

@S(ka)ven: Nope, ich meinte die "Implementierung der Verkehsmanagement-Logik im quasi Brain des Hosts".

 

Die gesamten Verkehrsmanagement-relevanten Daten werden selbstveständlich in "Dateien" auf Host-Ebene liegen und können je nach Vorstellung des SL Accounts, Tracking-Logs, etc. abbilden.

 

 

 

Wie man einen Host pflanzt (also Stufe 1) und diesen dann zu seiner "Aufgabe" hinzüchtet und ob der dann irgendwie auf gefährliche Weise von armen Praktikanten unter Einsatz ihres Lebens mit Softwareprogramm-code gefüttert werden muss, klärt das Datenpfade leider auch nicht... (Chef, es ist leider schon wieder ein Praktikant mit den Codefragmenten ins Loch zum Fundament gefallen) :P

 

Einzig bei der Node-Handlung "Host vergrößern" könnte ich mir irgendwie vorstellen, dass man da dann entsprechende Software-Dateien mitnimmt und die dann in den Host mit einwachsen lässt, damit der Host nicht einfach nur eine leere Lagerhalle ist, sondern auch Selbständig gewisse Dinge bewerkstelligen kann.

Wie z.b. ein paar Millionen Fahrzeuge, Ampeln und co. zu managen...

Ist aber alles nicht geklärt... aber das Hosts Dinge tun findet man ja an diversesten Stellen im Datenpfade, vor allem bei den Beschreibungen der einzelnen Host´s.

Solche Sachen würde bei mir aber Eindeutig unter "Upgrade" eines Host´s laufen... wahrscheinlich ist es wirklich das beste das unter "wachsen" eines Host´s mit reinzuwerfen...

Edited by S(ka)ven
Link to comment
Share on other sites

 

Demnach kontrolliert GridGuide und wohl auch ALI die Fahrzeuge tatsächlich selbst.

 

Ich würde das so handhaben, um konsistent mit unseren Überlegungen zu bleiben: Die Piloten der Fahrzeuge nehmen nur vom System sehr regelmäßige Nachrichten mit Anweisungen an und geben natürlich alle eigenen Daten weiter.

 

Das ergibt für mich mehr Sinn als dass auf den ALI-Hosts eine Batzilliarde Pilotprogramme laufen.

Wenn ich mich nicht verlesen habe, bekommt GridGuid 3 Marken auf dem Auto (R5, S. 167) und kann dadurch das Auto "steuern".

 

Ich denke, der GridGuide Host steuert tatsächlich die Autos selbst. Um dem Autopilot Steueranweisungen zu geben, würde 1 Marke für "Nachricht übermitteln" reichen. Aber GridGuide platziert 3 Marken! Wenn man den Autoren etwas GMV unterstellt, bedeutet das, dass GridGuide das Fahrzeug über die Matrixhandlung "Gerät Steuern" direkt steuert... denn dafür bräuchte es tatsächlich 3 Marken (Fahrzeug Steuern = Komplexe Handlung = 3 Marken).

 

Einen Hinweis darauf, dass dies durch X Millionen Agenten erfolgt, gibt es nicht. Von daher gehe ich dann aus, dass dies über die Rechenleistung des Hosts erfolgt. Um auf entsprechend hohe Werte in Datenverarbeitung zu kommen (und auch um den erforderlichen Schutz des Systems zu gewährleisten) erwarte ich für einen GridGuide Host eine entsprechend hohe Stufe (Imho mindestens 9).

 

Was bedeutet das für Shadowrunner?

 

Szenario 1

Der Hacker hackt das Fahrzeug und platziert 3 Marken auf dem Fahrzeug. Damit kann er das Fahrzeug über die Handlung "Gerät Steuern" direkt selbst steuern. Allerdings wird GridGuide ebenfalls mit 3 Marken auf dem gleichen Weg versuchen, ständig den Kurs zu korrigieren. Heraus kommt absolutes Chaos... alles andere als unauffällig.

 

Szenario 2

Der Hacker hackt das Fahrzeug und platziert 3 Marken auf dem Fahrzeug. Damit kann er das Fahrzeug über die Handlung "Gerät Steuern" direkt selbst steuern. Nun checkt er mit einer Matrixwahrnehmung die Marken auf dem Fahrzeug. Eigentlich kann man so zwar die Marken erkennen... aber nicht deren Besitzer. Aber zum einen gehe ich davon aus, dass GridGuide für alle X Millionen Fahrzeuge die gleichen Marken verteilt, zum anderen gehe ich davon aus, dass das aussehen dieser Marken (und damit der Besitzer) bekannt ist. Also... die GridGuide Marken sind gefunden und identifiziert. Nun kann der Hacker sie mit "Marke Löschen" entfernen. Sind die GridGuide Marken gelöscht, kann der Hacker das Fahrzeug wie in Szenario 1 direkt steuern, ohne das ihm GridGuide noch dazwischen funken könnte.

 

Daumenschrauben:

Wenn der SL es den Spielern schwer machen will, kann er hier noch eine Benachrichtigung des Autopiloten/GridGuide anbringen, die den Fahrer informiert, dass die Verbindung zu GridGuide verloren geht/verloren gegangen ist und der Autopilot übernimmt bzw. manuelle Steuerung erfolgen muß.

 

Szenario 3

Der Hacker hackt GridGuide und platziert 1 Marke auf GridGuide. Dann weist er GridGuide an, das Fahrzeug XY mit "Befehl vortäuschen" einmal (1) falsch abzubiegen/anzuhalten. Das Fahrzeug biegt einmal falsch ab und wird danach mit weiteren Steuerbefehlen von GridGuide wieder auf den richtigen Kurs gebracht.

 

Szenario 4

Der Hacker hackt als erstes das Fahrzeug und platziert 3 Marken. Dann das Icon des Besitzers (Kommlink) und platziert 1 Marke. Dann befiehlt er per "Befehl vortäuschen" über das abmelden von GridGuide. Unmittelbar danach übernimmt er das Fahrzeug und steuert es mit "Gerät steuern" selbst.

 

Szenario 5

Szenario 4 setzt vorraus, dass die Zielangabe des Fahrzeugs in irgendeiner Datei im GridGuide Host gespeichert ist. Der Hacker hackt den GridGuide Host und sucht diese Datei mit einer Matrixsuche (im Host). Hier kann man sehr gut entsprechende Modifikatoren anbringen, wenn der Hacker mehr oder weniger über das entsprechende Fahrzeug weiß.

Ist die gesuchte Datei gefunden, kann der Hacker sie mit "Datei editieren" ändern und damit die Zielangabe des Fahrzeugs ändern. Damit kann der Hacker zwar nicht die genaue Route vorgeben (die berechnet GridGuide individuell und in Echtzeit je nach Verkehr immer wieder neu), aber er kann den Zielort manipulieren. Und wenn dieser nicht allzuweit entfernt liegt, kann man in gewissem Rahmen sogar die wahrscheinlichste Route erraten.

 

Daumenschrauben:

Wenn es den Spielern zu leicht ist, sind die Dateien mit den Fahrzeug/Zielangaben natürlich verschlüsselt.

 

Allgemeine Probleme:

"Gerät steuern" ist eine illegale Matrixhandlung und startet/erzeugt Overwatch. Dh. die Anzahl der Steuerbefehle ist relativ beschränkt und damit ein längerfristiges steuern des Fahrzeugs problematisch.

Je nachdem, welche Stufe man für den Host annimmt, erschwert das die Handlungen des Hackers ungemein.

 

 

 

 

Möglichkeit jetzt ist dem Grid-Guide Host eine Marke zu verpassen und danach dann mit "Befehl vortäuschen" angeschlossene Autos zu beeinflussen.

Nope, um einen "Befehl vorzutäuschen" muss die Marke auf dem "Besitzer" des Fahrzeugs sein.

Also bei mir im GRWe steht nur, dass man eine Marke auf demjenigen ICON haben muss, dessen Identität man vortäuschen möchte.

Von Besitzer steht da nix.

 

Die Marke muß auf dem ICON des Besitzers sein:

 

GRW s. 234

" Dafür braucht er eine Marke auf dem Icon des Besitzers, nicht dem des Geräts."

 

 

Das Thema Foundation würde ich hier komplett weg lassen. Wird imho zu kompliziert. Und wer will den in seiner Runde wirklich die Foundations regelmäßig ausspielen? Außerdem fühlt es sich falsch an, wenn die Foundation das Tagesgeschäft führt.

  • Like 2
Link to comment
Share on other sites

Also ich ging bisher davon aus, das man "Gerät steuern" genau 1x macht und das war es dann und nicht jede Kampfrunde neu.

 

Aufgrund der "Steuerungshierachie" sollte es zu keinen "Kollisionen" in der Steuerung kommen.  

 

hm... GRWe spricht von dem ICON, wessen Berechtigung man vortäuschen möchte.

Macht für mich auch mehr Sinn irgendwie, da Geräten Befehle zu geben ja kein Besitzer-Exklusive Handlung ist.

Link to comment
Share on other sites

 Share

×
×
  • Create New...