Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Dazu kommt noch, dass Ownership sowieso ein totaler Blödsinn ist, denn man kann Dateien kopieren und erhält automatisch Ownership (4 Marken) auf der neuen Datei, kann aber die Ownership einer Datei nicht übernehmen (man könnte die alte löschen um als einziger Ownership über den Inhalt zu besitzen - das ist auch das Beispiel im Grundregelwerk). Wie macht Ihr das mit den "geliebten" Dateien in Host´s?Wer ist der Besitzer einer Kameraaufzeichnung die automatisch in den Host hinterlegt wird?Oder Finanzdateien, die von den Lohnsklaven verwaltet und bedient werden?Ownership hat bei mir normalerweise die Spider. Ich treffe die Annahme dass jeder Host eine Person hat die für ihn zuständig ist und damit gibt es immer jemanden den man verwenden kann. Hosts als Besitzer ist mir zu umständlich. Ich treffe auch keine Unterscheidung bei unterschiedlichen Daten, der Super-Administrator besitzt sozusagen alles. Edited September 9, 2015 by Wandler Link to comment Share on other sites More sharing options...
Masaru Posted September 9, 2015 Author Report Share Posted September 9, 2015 (edited) ... was bei Dir im Umkehrschluss bedeutet, dass immer eine Spinne/Besitzer (oder mehrere - gehausregelt) als Datei-Besitzer bei illegale Aktionen:die eine Marke auf dem Hacker (bei fehlschlageden Schleicher-Handlungen) bekommtoder bei erfolgreichen Angriffshandlungen (Datei cracken) informiert wird ... und nicht der Host? D.h. der Host muss erst einmal durch die Spinne/Besitzer in den Alarmzustand gesetzt werden? Und dann auch erst sich über Pat-IC den Fokus und/oder Marken auf den Hacker ersuchen? Huigh .... das ist natürlich ein Schlaraffenland für einen Hacker , aber IMO bestimmt nicht so gedacht. Damit "hebst" Du die Bedeutung und die Notwendigkeit von Spinnen oder Host-Besitzern extrem hoch und kastrierst den Host *g*. Edited September 9, 2015 by Masaru Link to comment Share on other sites More sharing options...
Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Danke für den Hinweis, das ist sehr wichtig. Ich hätte es wohl genauer ausführen müssen. Grundsätzlich ist der Host Besitzer für alle Dinge die nicht jemand in den Host mitbringt, so denke ich ist es wohl angedacht, damit wird der Host genau in den Fällen alamiert die du anführst.Für das Beispiel, das oben angeführt wurde, meinte ich: "Da hat sich die Spider durch Copy/Delete die Ownership angeeignet". Ich meinte es gibt in meinen Augen immer eine Spider, die muss nicht gut sein, aber es gibt sie und sie ist auch nicht immer da.Ich habe den Satz "Hosts als Besitzer sind mir zu umständlich" nun nachträglich rausediert aus obrigem Text, ich bin mir sicher, das war was zur Verwirrung geführt hat. Her prize, a datafile containing damning evidence on a certain Ares VP, was in sight, but a security spider had taken up a position watching over the host’s most sensitive files. Focusing on the file for a moment, a small icon of a wolf’s head came into view—the marks of the spider, clearly showing ownership.Auf das Beispiel bezog ich mich. Gemeint war, die Spider copy/deleted die wichtigen Dateien um sie aktiv zu schützen (ich halte das flufftechnisch als so unendlich dämlich aber ok, das ist ein thema für sich). Edited September 9, 2015 by Wandler Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Dateien wehren sich soweit ich das gesehen habe immer mit den Werten des Erstellers.Hosts können soweit ich das sehe keine Dateien erstellen, da sie keine Matrixhandlungen durchführen können.Bisher ist mir kein Archiv-IC unter gekommen... dann muss dann also entweder vom Superadmin der Besitzer sein, irgendwelche Agenten, etc... die die Dateien dort hinbringen oder dort erstellen und wenn nicht die, dann am wahrscheinlichsten das entsprechende Gerät, dass die Dateien generiert (z.B. die Kamera bei Videoaufzeichnungen) oder Joe Lohnsklaves Datenterminal, der mit dem Kram arbeitet. Je nachdem wie man das sieht sind da dann extreme "Sprünge" im Schwierigkeitsgrad und ich hab noch keinen Hinweis gefunden was das aufklärt... Edited September 9, 2015 by S(ka)ven Link to comment Share on other sites More sharing options...
Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 War Blödsinn, hat sich nicht auf Masarus Post bezogen, war leider nicht schnell genug mit dem editieren bevor du Antworten konntest. Sorry Link to comment Share on other sites More sharing options...
Masaru Posted September 9, 2015 Author Report Share Posted September 9, 2015 (edited) Dateien wehren sich soweit ich das gesehen habe immer mit den Werten des Erstellers.Hosts können soweit ich das sehe keine Dateien erstellen, da sie keine Matrixhandlungen durchführen können. Dateien in Hosts sind immer auch im Besitz von diesem. Beim Erstellen/Kopieren einer neuen Dateien in einen Host (oder einem Ordner in einem Host) musst Du "Datei editieren" gegen den Host ausführen, wofür Du eine Marke auf dem Host brauchst. Hast Du Erfolg, konntest Du die Datei anlegen/kopieren. Der Besitzer ist jedoch der Host, nicht Du . Du hast nichtmal eine Marke auf der so gerade eben von Dir platzierten Datei *g*. Was und wie es von "wirklich legalen" Usern durchgeführt wird, spielt keine Rolle ... für Spieler trifft dieser Status in 99% aller Fälle schließlich nicht zu. Und sollte man doch irgendwann mal einen "eigenen Host" haben, dann ist das Dateimanagement auch nicht anders, als auf einem "Kommlink" . Edited September 9, 2015 by Masaru Link to comment Share on other sites More sharing options...
Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Nach dem Kopieren wirst du zum Besitzer der Kopie.Datei editieren 235Wenn der Charakter diese Handlung einsetzt, um eine Datei zu kopieren, wird er zum Besitzer der Kopie Edited September 9, 2015 by Wandler Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 9, 2015 Report Share Posted September 9, 2015 OWNERSHIP (DT S. 169)Essentially the step beyond the tiered system of marks,ownership grants various unique special privileges (p.236, SR5). Ownership is linked to a persona. Much likethumbprints, each persona has some unique elementto it that grids, devices, and hosts use to recognize legitimateusers and owners. These elements are generallyinvisible to other personas, so they can’t be used bya hacker to distinguish two identical-looking icons fromone another. Simply stealing a wageslave’s commlinkdoesn’t mean you’re the proud owner of his fancy newcar. In fact, there’s a good chance that he’s using hisownership privileges to trace his car’s icon this verymoment. Changing ownership legally takes roughly aminute, while changing it illegally requires an extendedHardware + Logic [Mental] (24, 1 hour) Test (see p.237, SR5 for more details). Performing this test requiresaccess to the Matrix. While an icon can have only oneowner, that owner can be anyone from Mr. John Doe tomore abstract concepts, such as Saeder-Krupp Schwerindustriegesellschaft(three guesses who owns all their drek). For all intents and purposes, spiders operate withowner-level privileges within their employer’s host. Laut Data Trails kann ein Host nicht der Besitzer von Dateien oder sonst irgendwas sein, dass sich in ihm befindet.Wenn man den letzten Satz zu Dateien und Besitzer davon weiterspinnt, dann bleibt wohl alles an der Sicherheitsspinne hängen. 3 Link to comment Share on other sites More sharing options...
Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Na immerhin etwas, das durchs Data Trails mal konkretisiert wurde. Tolles Zitat! Bin mit DT noch nicht sehr regelfit. Edited September 9, 2015 by Wandler Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 9, 2015 Report Share Posted September 9, 2015 Na immerhin etwas, das durchs Data Trails mal konkretisiert wurde. Tolles Zitat! Bin mit DT noch nicht sehr regelfit. Aber was heißt das dann jetzt für die Praxis?Alle Dateien haben die Werte von der dort zuständigen/verantwortlichen Sicherheitsspinne? Würde dann bei niedrigen Hosts wie z.B. einem Stuffer Shack-Laden (Junior Sicherheitsspinne) einen Pool (Intuition 3 + Firewall 3 ) von 6 bedeuten... (boah ist das niedlich... )Bei normalen Hosts (Auch denen von Saeder Krupp Shipyards Hamburg, etc...) käme man bei der Spinne auf einen Pool (Intuition 4 + Firewall 4) ... ganzen 8...In Ausnahmefällen (da das Data Trails sie eigentlich nicht als feste Sicherheitsspinnen nennt) wären da noch die Troubleshooter-Spinnen, die mit einem Pool (Intuition 6 + Firewall 5) immerhin noch auf "Ihre" Dateien mit einem 11er Pool aufpassen können... Damit wär Dateien kopieren/editieren wohl auch bedeutend entspannter als gegen Host + Hostfirewall ohne Direktverbindungsmöglichkeit. Link to comment Share on other sites More sharing options...
Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Alle Dateien haben die Werte von der dort zuständigen/verantwortlichen Sicherheitsspinne?Prinzipiell ja, außer explizit anders aufgeführt wie bei Datei editieren mit Dateien im Host wo es explizit angeführt ist. Es heißt aber, dass genau das was Masaru an meinem falschen Post oben kritisert hat zutrifft. Es wird die Spinne oder eine abstrakte Persönlichkeit alarmiert, nicht der Host, weil dieser nicht Besitzer sein kann. Bei Datei editieren steht ja explizit, dass gegen die Werte des Hosts gewürfelt wird oder den Besitzer falls es nicht im Host ist. Edited September 9, 2015 by Wandler Link to comment Share on other sites More sharing options...
Narat Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Alles worauf es ankommt in dem spiel ist eine vergleichende Probe, sonst könnte man mit einem hohen Pool ja immer defaulten... Nur löst ein scheitern nicht immer automatisch Alarm aus, zumindest wenn wir von illegalen Handlungen reden. Zudem, die ganze Matrix ist scheinbar für SC's mit Fertigkeiten von 12 skaliert, nur sind 12 ein rein theoretischer Wert. Für den Starthacker, auch den optimierten,wenn es nicht gerade ein Adept ist, ist schon ein mittelprächtiger Host Glücksspiel. Das man sich nur an die Kaffeemaschine im Ares-HQ hängen muss um Ares-Central zu hacken halte ich für einen Bug, nicht für ein Feature. Was aber ein anderes Thema ist. Edited September 9, 2015 by Narat Link to comment Share on other sites More sharing options...
Wandler Posted September 9, 2015 Report Share Posted September 9, 2015 (edited) Naja fehlgeschlagene erfolgreiche Angriffshandlungen alamieren den Besitzer, darum war es wichtig das zu klären und fehlgeschlagene Schleicherhandlungen geben dem Besitzer eine Marke. Das man sich nur an die Kaffeemaschine im Ares-HQ hängen muss um Ares-Central zu hacken halte ich für einen Bug, nicht für ein Feature. Was aber ein anderes Thema ist.Es steht ja nirgends dass die Kaffeemaschine ein Slave ist, denn wieso sollte sie das sein? Es gibt absolut keinen Sinn dafür? Edited September 9, 2015 by Wandler Link to comment Share on other sites More sharing options...
Masaru Posted September 9, 2015 Author Report Share Posted September 9, 2015 (edited) Lasst Euch nicht zu sehr von dem DT beirren. Dateien verteidigen sich - und das ist im GRW deutlich bei "Datei editieren" (Matrixhandlung) so RAW beschrieben - wenn sie auf einem Host liegen, mit den Host-Werten.EDIT FILE Edit File allows you to create, change, copy, delete, or protect any kind of file. The defender against this test is either the host holding the file or the owner of the file (if it’s not on a host).Da gibt's kein Rütteln und kein Schütteln . In den Kontext mit dem Subkapitel "Datein und Matrix-Attributen" (engl. GRW, S. 2227) gesetzt ...FILES& MATRIXATTRIBUTES Files do not have ratings (although protection on files does, The Edit File action, p. 239). Instead, they use the ratings of their owners when defending against Matrix actions.gibt es bezüglich S(ka)ven's zitiertem Punkt "Ownership is linked to a Persona" aus dem DT eine kleine Lücke in der Definition "Host". Denn "Hosts" sind aufgrund mehrerer RAW-Indizien "Persona-ähnlich". Kurz vorweg genommen, erfolgt mir folgender Zustand RAI folglich richtig:der "Host" wird als der Besitzer der Dateien, die auf ihn erstellt/kopiert werden, betrachtetberechtigte "Benutzer" haben lediglich 1,2 oder 3 Marken darauf ... letzteres braucht man z.B. nämlich um eine "Datei in das Archiv eines Hosts zu befördern/entfernen" [DT, S. 113 "Archiv Node"]Sicherheitsspinnen haben natürlich eine "Besitzer-ähnliche" Marke auf der DateiDateien verteidigen sich mit Host-Attributenund der Host:wird bei erfolgreichen Angriffs-Handlungen gegen seine Dateien "informiert/alarmiert"platziert bei fehlgeschlagenen Schleicher-Handlungen gegen seine Dateien "seine Marke" (die er mit seinem IC teilt) auf dem VerursacherUnd nun folgen zwei der Argumente, die ich hervorbringen möchte, warum "Hosts" quasi als "Persona-ähnlich" zu betrachten sind und somit auch vollkommen als valider "Besitzer" für eine Datei in Frage kommen:Hosts haben Marken, welche sie sich mit ihrem IC teilen .... gemäß GRW können aber nur Personas Marken setzen -> also ist eine Host eine Persona, bzw. zumindest "Persona-ähnlich"In dem Host-Beispiel mit BK-und-der-Bank geht etwas beim Cracken einer Datei schief, worauf der "Host" aktiv wird und nicht die Sicherheitsspinne -> folglich wurde der Host als mindestens "Besitzer-ähnlich" für die Datei behandelt... und da die Spinne in dem Beispiel explizit ausgeklammert wurde, ist zu vermuten, dass diese - die ja eigentlich "Besitzer-ähnliche Rechte im Host hat" - nicht informiert wurde. Was wiederum "logisch" daraus schlußfolgern lässt, dass der Host doch nicht einfach "nur Besizter-ähnlich" sondern (bis es widerlegt wird) der "Besitzer" selbst ist . >> Holy logic sh** << Eine RAW-Stelle die der "Hosts = Datei-Besitzer" Interpretation dediziert widerspricht, gibt es folglich nicht ... jedenfalls habe ich bisher keine finden können. Und auch die "Ownership is linked to a Persona"-Aussage wird durch das von mir erste vorgebrachte Argument nicht gekippt. Edited September 12, 2015 by Masaru 3 Link to comment Share on other sites More sharing options...
Max Mustermann Posted September 9, 2015 Report Share Posted September 9, 2015 Naja fehlgeschlagene Angriffshandlungen alamieren den Besitzer, darum war es wichtig das zu klären und fehlgeschlagene Schleicherhandlungen geben dem Besitzer eine Marke.Nach RAW passiert bei fehlgeschlagenen Angriffshandlungen gar nichts, erfolgreiche Angriffshandlungen alarmieren den Besitzer (GRW, 232). Anders bei Schleicherhandlungen, da erfolgt eine Benachrichtigung des Besitzers bei einem Fehlschlag, mit der Folge, dass der erfolglose Schleicher eine Marke erhält. MfG Max Link to comment Share on other sites More sharing options...
Recommended Posts