Jump to content

[Mythos] Die 5er Matrix funktioniere "nur" mit Edge


Masaru
 Share

Recommended Posts

Kaffeemaschine als Slave, ergo das Einfallstor der Hölle in den Host. Wo scheinbar alle sagen dass ist unsinn, aber scheinbar auch die einzige Möglichkeit wie man alle Kaffeemaschinen zentral verwalten kann.

 

Kaffeemaschine autonom, daraus ergibt sich, dass jeder Mitarbeiter sich bei jedem meiner hunderten verfügbaren Kaffeemaschinen, Süßigkeitsautomaten, Wasserspendern erstmal einmal anmelden muss, weil Zentrale Verwaltung nicht möglich ist.

 

oder

 

Kaffeemaschine ist offen. Dann kann halt Hinz und Kunz von der Straße vorm Gebäude auch ganz viel Kaffee bestellen.

 

Imho alles ziemlich unbefriedigende Lösungen.

 

Es gibt nur 2: Slave oder Autonom.

Autonom heisst aber nicht dass es nicht zentral verwaltet wird, der Host ist Besitzer der Maschine und kann damit tun und lassen was er will.

Und selbstverständlich kann das zentral verwaltet werden da der Host beliebigen Nutzern Marken auf der Maschine geben kann.

Link to comment
Share on other sites

 

Wer hat denn etwas von einem anderen Host geschrieben? Wozu braucht man den hier? Die unsichere Außenkamera hängt an gar keinem Host als Slave. Der Host hat lediglich eine Besitzermarke an dem Ding, es aber nicht geslaved. Damit hat der Host die Kontrolle über das Gerät, gewährt ihm keinen Wifi-Firewall-Upgrade, kann aber selbst auch keine Marke durch den bekommen, der die Kamera aufgeschraubt hat und durch eine Direktverbindung die Hostfirewall umgehend die Kamera gehackt hat.

Es gibt also kein Kommunikationsproblem, da alles über denselben Host läuft, das eine eben NUR durch die Besitzermarke, das andere durch Besitzermarke UND geslaved. Wo ist also das Problem?

Stellt sich die Frage, wozu es, wenn dieses Modell problemlos möglich ist, Hosts braucht. Wozu slaven, wenn man eh alles über die Anzahl von MARKS regeln kann?

 

Auch du löst das Problem mit den Hosts, indem du sie aus der Betrachtung weitgehend rausnimmst.

Die Hosts braucht man aus folgenden Gründen:

1) Irgendwohin muss das gemarkte Gerät seine Daten schicken. Das ist ab einer gewissen Datenmenge ein Host, weil ein Kommlink für die Verwaltung einer Konzerneinrichtung nicht ausreicht.

2) Wie ich eigentlich ständig schrieb: Das slaving hat die Funktion, die Wifi-Firewall zu erhöhen. Ob ein Gerät nur gemarkt oder zusätzlich geslaved wird, hängt davon ab,

a) wie offen zugänglich das Gerät ist (wegen der Öffnung des Hosts durch die Direktverbindung), und

b ) wie schwerwiegend die Probleme sind, wenn das Gerät Wifi gehackt wird.

Bei einigen Geräten ist das klar, bei anderen nicht, liegt also im Ermessen des Sicherheitschefs (des ganzen Konzerns über generelle Vorschriften und der jeweiligen Einrichtung im Rahmen des Spielraumes, den der Konzernobersicherheitschef in den besagten Vorschriften gelassen hat.

 

Da ich das aber bereits mehrfach dargelegt habe, empfehle ich dir, bei weiterer Kritik einfach mal meine Posts zu lesen. Wann immer ich den Eindruck habe, dass du das nicht getan hast, werde ich darauf bei dir nicht länger reagieren, sondern mit dir in Zukunft so umgehen, wie ich das in anderen Foren bereits getan habe.

 

 

 

 

 

@Kaffeemaschine

Imho braucht die weder einen Master noch muß sie Marken verteilen. Sie ist WiFi on und kann damit X verständigen, wenn etwas nachgefüllt werden muß. Da sich vermutlich jeder in der Firma frei an einem Kaffeeautomaten bedienen kann, braucht es keine Marken ... keine Zugangsbeschränkungen. Man drückt den physischen Knopf oder den AR Button für Kaffee schwarz... und gut ist.

 

 

und dann kann wieder jeder in 100m Umkreis 1000 Kaffee bestellen...

 

Also wenn ich das jetzt richtig verstehe, habe ich die Wahl:

 

Kaffeemaschine als Slave, ergo das Einfallstor der Hölle in den Host. Wo scheinbar alle sagen dass ist unsinn, aber scheinbar auch die einzige Möglichkeit wie man alle Kaffeemaschinen zentral verwalten kann.

 

Kaffeemaschine autonom, daraus ergibt sich, dass jeder Mitarbeiter sich bei jedem meiner hunderten verfügbaren Kaffeemaschinen, Süßigkeitsautomaten, Wasserspendern erstmal einmal anmelden muss, weil Zentrale Verwaltung nicht möglich ist.

 

oder

 

Kaffeemaschine ist offen. Dann kann halt Hinz und Kunz von der Straße vorm Gebäude auch ganz viel Kaffee bestellen.

 

Imho alles ziemlich unbefriedigende Lösungen.

 

 

Anderes Beispiel:

 

Ich hab ein großes Konzerngelände, Das Gelände, die Gebäude und einzelne Bereiche in den Gebäuden sind mit hunderten Magschlössern usw gesichert. Jetzt möchte ich als Konzern protokolieren, wer gerade anwesend ist und wo er sich aufhält. Außerdem sollen die Magschlösser die doppelte IDs nicht zulassen, also wenn Person X im Labor A ist, kann man mit einer kopierten ID nicht durch das Haupttor aufs Gelände, weil Person X ist ja schon auf dem Gelände.

 

Machbar oder nicht?

 

Zum Verwalten braucht die Kaffeemaschine nicht geslaved sein. Dazu genügt es, wenn der Host seine Besitzermarke auf dem Gerät hat, ebenso die Magschlösser. Das Slaving ist keine Angelegenheit der Verwaltung oder des Besitzes, DAS sind die Marken. Das Slaving ist eine Sicherheitsangelegenheit: Wie wahrscheinlich und wie gravierend ist das Risiko, dass die Maschine - egal ob Kaffeeautomat, Sicherheitskamera oder Messgerät im Hochsicherheitsgeheimlabor Omega. Ich gehe zudem davon aus, dass auf Schleichfahrt geschaltete Geräte als Slaves auch vom Schleicherwert ihres Hosts profitieren, so dass sie schwieriger zu entdecken sind.

Edited by Finarfin
Link to comment
Share on other sites

Ich gehe zudem davon aus, dass auf Schleichfahrt geschaltete Geräte als Slaves auch vom Schleicherwert ihres Hosts profitieren, so dass sie schwieriger zu entdecken sind.

Jupp, dem tatsachlich so, ebenso im PAN, slaves nutzen den Schleichenwert des Masters. (GRW, S. 230).

 

MfG Max

Edited by Max Mustermann
Link to comment
Share on other sites

 

 

1) Irgendwohin muss das gemarkte Gerät seine Daten schicken. Das ist ab einer gewissen Datenmenge ein Host, weil ein Kommlink für die Verwaltung einer Konzerneinrichtung nicht ausreicht.

Das ist leider inhaltlich nicht richtig. Solange es maximal Gerätestufe x3 Geräte sind, ist völlig egal, was mit ihnen passiert. Ein Kommlink kann sie verwalten. Diesen Vorschlag ignoriert Tycho in seiner Aufzählung auch irgendwie hartnäckig.

  • Like 1
Link to comment
Share on other sites

Speicherprobleme gibt es erst einmal "per se" in SR5 nicht mehr. Das steht auch explizit und exakt so im GRW  -_-

 

Und wenn "Mitarbeiter" in einem Kon ihre Arbeit verrichten, dann sind sie mit großer Wahrscheinlichkeit eh in einem Host VR oder mindestens AR und werkeln dort mit den Dateien, Ordnern und Archiven rum.

Link to comment
Share on other sites

 

Mal back to the topic:

ABER, sobald es nur ein klein wenig höherstufiger wird, oder Hosts in Spiel kommen, sieht die Sache schon ganz anders aus.

 

Dies mag daran liegen, dass ich meinen Decker bei der Charakterstellung nicht gleich als solchen optimiert habe. Ich kannte damals die SR5-Matrixregeln nicht wirklich, da wir erst mit der neuen Edition wieder auf SR umgestiegen sind und alles noch recht neu war. Heute würde ich das eventuell anders machen, aber egal.

 

Das ist keine Regelfail, sondern Ingame Fluff. Es wimmelt sowohl im GRW als auch im Datenpfade von Passagen, die klar stellen, dass die Matrix so sicher ist, wie nie zuvor und das das hacken so gefährlich wie nie zuvor ist. Im Datenpfade steht sogar wortwörtlich, dass jeder Host in der Regel stärker als die zu erwartenden Hacker ist (quasi ohne Probleme mehr Würfel aufbieten kann). Das läßt sich im Grunde nur noch über das hacken von Geräten/Slaves usw. umgehen... was den Hacker dazu zwingt, seinen Körper mit in den Einsatz zu nehmen. Und das ist das, was SR5 ja auch erreichen will.

 

 

 

Da stimme ich ja durchaus zu, ich sagte ja: "(...), dass ich meinen Decker bei der Charakterstellung nicht als solchen optimiert habe. Ich kannte damals die SR5 Matrixregeln nicht."

Für mich bedeutet dies im Umkehrschluss aber auch: Um der Matrix das "Kreuz zu brechen" (im Sinne von Host hacken etc.) braucht es entweder einen optimierten Decker (Technos dürfen sich hier auch angesprochen fühlen ;)) oder viel Einfallsreichtum, idealerweise beides. Und selbst wenn man über beide Qualitäten verfügt wird man, meiner Meinung nach, ohne Edge nicht auskommen.

 

Dies liegt zum einen an der schieren Anzahl vergleichender Proben die man als Decker/Hacker ablegen muß und an der Bedeutungsschwere der Matrix. Letztlich findet sich fast jede Info, egal ob wichtig oder nicht, in der Matrix und für jeden halbwegs vernünftigen Run in einer urbanen Umwelt ist das hacken von Geräten/Hosts, meiner Meinung nach, unerlässlich.   ​ 

 

Dazu kommt noch, dass es in den meisten Teams wohl nur einen Hacker geben wird. Diese Singularität kombiniert mit dem Impact der Matrix und den dargestellten Schwierigkeiten/Hindernissen im Umgang mit ihr, führt dazu, dass in entscheidenden Situationen der Hacker einfach immer auf sein Edge angewiesen ist.

Ganz einfach weil das Risiko, den einen entscheiden Wurf - welcher den Unterschied macht zw. leise ins Konzerngebäude eindringen und Gebäudealarm auslösen - zu verhauen, inherent und hoch ist.

 

Also aufs Thema bezogen: Ja, um der Matrix das Kreuz zu brechen aka "funktioniert die Matrix nur mit Edge?" ist Edge für den Hacker im Team und somit dem Team, essentiell. ...Meine Meinung B)

 

MfG

Edited by Leo75
  • Like 1
Link to comment
Share on other sites

 

1) Irgendwohin muss das gemarkte Gerät seine Daten schicken. Das ist ab einer gewissen Datenmenge ein Host, weil ein Kommlink für die Verwaltung einer Konzerneinrichtung nicht ausreicht.

Das ist leider inhaltlich nicht richtig. Solange es maximal Gerätestufe x3 Geräte sind, ist völlig egal, was mit ihnen passiert. Ein Kommlink kann sie verwalten. Diesen Vorschlag ignoriert Tycho in seiner Aufzählung auch irgendwie hartnäckig.

 

Gerätestufex3 bezieht sich aber auf die Menge der geslavten Geräte, nicht auf die gemarkten.

Wobei ich in diesem Punkt nicht nach den Regeln argumentiere, da das Regelwerk keine Angaben mehr zu Speichermengen etc. nennt. D.h. ja nicht, dass diese nicht mehr relevant sind; sie können einfach gehandwedelt werden. Ein Smartphone kann keinen heutigen Server ersetzen, ebensowenig wird ein Kommlink einen Host ersetzen können. Mir ging es nicht um die Menge der geslavten Geräte (wobei auch dies ein Anhaltspunkt ist: Kommlink: Gerätestufex3, Host: unbegrenzt), sondern um die Datenmengen. Mir erscheint es wenig plausibel, dass ein Kommlink für ein paar tausend Nuyen dieselbe Menge an Daten verwalten kann wie die Maschine hinter dem Host. Die Datenmengen, die von den Runnern verschoben werden sollen, sind allerdings klein genug, dass jede Wifi-Regenjacke genügend Speicherplatz haben wird.

Link to comment
Share on other sites

 

Also aufs Thema bezogen: Ja, um der Matrix das Kreuz zu brechen aka "funktioniert die Matrix nur mit Edge?" ist Edge für den Hacker im Team und somit dem Team, essentiell. ...Meine Meinung B)

 

MfG

 

Ja gut, wenn man "Matrix funktioniert nur mit Edge" mit "der Matrix das Kreuz brechen" gleichsetzt, dann wird man Edge brauchen. Ich bin bisher von einem "mein Team an der Überwachung vorbeischleusen" ausgegangen.

Edited by Finarfin
Link to comment
Share on other sites

Sehe ich genauso.

 

Das Edge ab einem gewissen Grad mit herangezogen werden "wird", dass ist ein grundsätzliches Feature von SR5 und hat nichts mit dem Thread-Hintergrundgedanken zu tun.

 

Wer herrausragendes Leisten oder einem

frühzeitigem Scheitern von der Schippe springen will, der setzt nunmal Edge ein. Und dabei ist es egal, ob es um's Kämpfen, Verteidigen, Zaubern, Beschwören oder eben auch Hacken geht.

Link to comment
Share on other sites

Es gibt keine Maschine hinter dem Host. Die Matrix läuft nicht auf Servern, sie wird durch die Rechenleistung aller Geräte welche in ihr sind gebildet. Hosts sind ein mythischer auswuchs der Matrix, man kann diese aus der Matrix "züchten" und diesen entsprechende Aufgaben geben aber die haben dennoch keine physische Entsprechung.
  • Like 1
Link to comment
Share on other sites

Es wird immer davon gesprochen das man eine Kaffeemaschine oder ein anderes Gerät ohne Probleme von der Straße aus hacken kann ohne das es irgendwie Probleme gibt. Doch die gibt es, es gibt Rauschen und das kann und wird künstlich erhöht um Leuten von draußen zu erschweren wenn nicht sogar unmöglich zu machen zu sehen was sich im Gebäude befindet. S.357 GRW der Abschnitt über Zugangsbeschränkungen erklärt da einiges und damit kann man auch nicht mehr auf diese Geräte zugreifen.

 

WEnn ich mir die Beispiele anschaue die im GRW und Datenpfade geben wurden was ein Hacker alles macht dann unterscheidet es sich stark von den alten Editionen. Ja der Hacker is dafür da eine Datei aus dem System zu holen und die Sicherheit auszutricksen, aber das tut er nicht mehr alles auf einmal. Der Hacker macht eine Handvoll Aktionen und ist dann erstmal wieder aus dem System raus, entweder weil er später nochmal Aktionen in der Matrix machen will und deshalb versucht seinen OW nicht zu stark zu erhöhen oder weil er zuviel Aufmerksamkeit im System erzeugt hat.

Um 3 oder 5 Aktionen zu machen und die macht man meist mit einer Direktverbindung reicht der Pool des Hackers meistens aus, ausser man geht gehen Hosts vor die nicht in der eigenen Liga sind. Sollte ich mehr machen und im System bleiben dann werde ich über kurz oder lang erwischt und muss mich gegen würfe wehren die schwierig werden und dadran ist man selber Schuld.

Meine Meinung.

  • Like 1
Link to comment
Share on other sites

Sollte ich mehr machen und im System bleiben dann werde ich über kurz oder lang erwischt und muss mich gegen würfe wehren die schwierig werden und dadran ist man selber Schuld.

Meine Meinung.

 

Das, junger Padawan, halte ich für nicht richtig. Spätestens wenn ein Hacker versucht eine Datei aus nem Host zu stehlen ist Edge, meiner Meinung nach, unerlässlich. Lassen wir mal den Weg des Hackers in den Host (Peripheriegeräte hacken, Host betreten, Datei suchen, dem Patrouillen-Ice ausweichen  etc. pp) mal außen vor. Und nehmen wir an die Datei ist nicht grade im Archiv, was das Vorhaben (fast) unmöglich machen würde.

 

Unser Hacker hat die Datei gefunden und will sie jetzt befreien, dazu muß er:

  1. Marken platzieren: vergleichende Probe gegen den Host. darf nicht fehlschlagen (Edge?)
  2. Datei cracken: vergleichende Probe gegen den Host, Edit; Datei Cracken erfolgt gegen die Schutzstufe (x2) einer Datei, die sich aus einer Erfolgsprobe aus Computer+Logik [DV] ergibt (so man der Besitzer der Datei ist). Darf nicht fehlschlagen sonst großes Ärger (Edge?) Wenn erfolgreich, war das eine erfolgreiche Angriffshandlung, ergo der Host ist alarmiert die Uhr tickt, spätestens ab jetzt muß jeder Versuch sitzen!
  3. Nach Datenbombe suchen, muss funktionieren sonst bämm (Edge?!)
  4. Datenbombe entschärfen: Probe gegen Stufe der Datenbombe x2, darf nicht fehlschlagen sonst großes Aua und Datei ev. futsch. (Edge!!!)
  5. Zwischendrin Ice bändigen, (EDGE!!!!!)
  6. Datei editieren. Edit: ...und wieder gegen den Host [Edge, Edge,...]

Wenn das alles geklappt hat, ist die Datei jetzt auf dem Deck des Hacker, der Host ist alarmiert und die Crew immer noch im Sicherheitsperimeter der Anlage.

 

MfG

 

Edit: Aber eigentlich hast du schon Recht. Man hätte es ja auch einfach sein lassen können. Von daher ist man schon selber schuld.

Edited by Leo75
  • Like 1
Link to comment
Share on other sites

Okay ...

3. Kannst du vorher machen.

2. Kannst du über Befehl vortäuschen unter Umständen (richtiger Besitzer) umgehen, was sich gerade bei hochstufigen Hosts lohnt. Damit entfällt die Angriffshandlung

4. Je heftiger desto Host, desto harmloser die Datenbombe. (siehe Probe) Das bedeutet, dass hier, wo Edge am nötigsten scheint, Edge am seltensten benötigt wird.

Link to comment
Share on other sites

 

4. Je heftiger desto Host, desto harmloser die Datenbombe. (siehe Probe) Das bedeutet, dass hier, wo Edge am nötigsten scheint, Edge am seltensten benötigt wird.

 

Stimmt leider so nicht. Die Probe fürs legen der Datenbombe ist: Software+Logik [schleicher] gegen Gerätestufex2.

Die Datei wird ja nicht auf/mit (ihr wisst was ich meine) dem Host erstellt, sondern auf einem Gerät (Kom, Rechner, Deck etc.) möchte ich also eine besonders schützenswerte Datei mit einer Datenbombe sichern, werde ich nat. ein Gerät mit Gerätestufe 1 nehmen um darauf die Datei zu erstellen und die Datenbombe zu legen. --> um so höher der Host, um so fähiger die Sicherheitsspinne um so heftiger die Datenbombe. ["Fuck, I need more Edge!!" bämm...]

Edited by Leo75
Link to comment
Share on other sites

 Share

×
×
  • Create New...