Jump to content

Matrixsuche "Informationen" vs. Zieldateien suchen/finden


Othon
 Share

Recommended Posts

Hallo, ich habe folgende Fragen, die für mich im GRW nicht klar erläutert ist:

 

1) Wie findet man bestimmte Dateien auf einem Host. Beispiel: Die Runner wissen, dass eine Datei mit bestimmten Informationen auf einem Host liegt. Nach meinem Verständnis liefert Matrixsuche (S 238 GRW) innerhalbeines Hosts die Erkenntnis, dass eine spezifizierte Information in einem Host liegt. Aber liefert MAtrixsuche auch die konkrete Datei, in der die Information gespeichert ist? Oder bedarf es dazu einer Matrixwahrnehmung, um die konkrete Datei zu finden? Generell werden ja Dateien durch gleich aussehende Icons dargestellt. Wäre das also eine Art Iconanalyse per Matrixwahrnehmung in welcher Zieldatei die INformationen liegen, die man dann kopieren, löschen etc. möchte?

 

2) Ergänzung: Wie verhält es sich auf einem Kommlink. Der Decker hackt das Kommlink eines Exec und sucht darauf bestimmte Dateien, die er dann kopieren, löschen möchte (bsw. bestimmte Emails). Wie läuft das regeltechnische.

 

3) Grundsätzlich auch folgende Frage zur Suche: Der Decker sucht in der Matrix, ob Bilder von einem seiner Chummer kursieren (in social netzwerken etc.). Per Matrixsuche findet er Bilder. Nun möchte er wissen, wo diese liegen, sprich wo die Zieldateien sind, um sie zu löschen. Wie läuft das ab.

 

 

Ich danke EUch schonmal!

Link to comment
Share on other sites

1. Die Matrixsuche im Host liefert die gesuchte Datei. Je nach Art der Datei ist die unterschiedlich schwer zu finden (siehe die Mindestwürfe/Modifikatoren bei der Matrixsuche):

 

GRW s. 238

"Manche Informationen sind geschützt und geheim und liegen auf einem Host, der nicht öffentlich zugänglich ist. Das Auffinden solcher Informationen setzt meist voraus, dass der Charakter den Host findet und betritt, in dem die Daten versteckt sind. Dann kann er innerhalb des Hosts eine Matrixsuche mit einem Grundzeitraum von 1 Minute (unabhängig von der Art der gesuchten Information) durchführen."

 

Dh. der Runner muß wissen, dass die Information auf dem Host liegt, in der sich befindet. Bei Infos/Dateien, die zb. die Niederlassung eines Konzerns betreffen, ist das in der Regel naheliegend/offensichtlich (zb. Dateien/Personaldaten). Bei anderen Infos/Dateien kann das anders sein.

Außerdem kann die Datei natürlich je nach Sicherheitsstandard/Wichtigkeit verschlüsselt oder sogar mit einer Datenbombe gesichert sein.

 

 

2. Kommlinks sind kein Host... Dateien auf einem Kommlink liegen offen da, wenn das Kommlink nicht auf Schleifahrt läuft oder die Dateien verschlüsselt sind (und die Matrixwahrnehmung gelingt). Üblich ist, dass diese Dateien in Ordnern organisiert sind.

 

Vorgehen:

  • Matrixwahrnehmung auf das Kommlink. Man sieht die Dateien/Ordner.
  • Sind diese Dateien/Ordner unverschlüsselt, kann man sie einfach durchblättern/lesen
  • Sind sie verschlüsselt, muß die Verschlüsselung gehackt werden.
  • Möchte man die Dateien/Ordner kopieren/editieren usw. muß man die Datei ebenfalls hacken.

Wichtige Dateien von Normalos sind bei mir grundsätzlich mit ihrer Gerätestufe verschlüsselt. Wichtige NSC`s haben wichtige Daten meist je nach Hintergrund sehr gut verschlüsselt.

Es gibt aber auch immer wieder Normalos, die keinen Wert auf ihre Matrixsicherheit legen und Daten wie private Fotos/Filme/Playlisten usw. unverschlüsselt auf ihrem Kommlink laufen haben.

 

 

3. Diese Problematik wurde hier diskutiert:

 

http://www.foren.pegasus.de/foren/topic/27450-die-wahre-identit%C3%A4t-von-mr-johnson/

 

Lass die inspirieren, denn im Regelbuch findest du dazu nichts. Hier hängt viel an der eigenen Sichtweise der Matrix und Shadowrun im allgemeinen.

 

Ganz kurz aus meiner Sicht:

  • Die Info/Bild muß in der Matrix zu finden sein (quasi öffentlich). Mit der Matrixsuche kann man nicht auf Infos in Hosts zurückgreifen. Dafür muß man die "Matrixsuche im Host" anwenden.
  • Ich lasse die Qualität des Bildes in die Schwierigkeit miteinfließen (Dh. über einen Schanppschuß im Club wird die Matrixsuche/Bildersuche deutlich schlechtere Ergebenisse liefern als über ein biometrisches Foto der Zielperson).

Konkretes Beispiel 1:

Das Fahrzeug des Runners wurde von einer Kamera der Verkehrsüberwachung gefilmt. Dabei ist der Fahrer/Runner deutlich zu erkennen.

Über eine allgemeine Matrixsuche ist dieses Bild nicht zu finden, da diese Datei im Host von Grid Guide liegt. Der Runner müßte eine konkrete Vermutung haben und den Grid Guide Host hacken, um diese Datei zu finden und zu löschen.

 

Das gleiche gilt in vergleichbaren Situationen wie zb. wenn der Runner beim shoppen im Stuffershack von der Überwachungskamera gefilmt wurde. Die Dateien der Überwachungskamera liegen natürlich im Stuffershack Host.

 

In diese Kategorie dürften die meisten unerwünschten Bilder/Filme von Runnern oder überhaupt der meisten Personen fallen.

 

Konkretes Beispiel 2:

Auf einem Konzert von Maria Mercurial werden Fotos/Filme von Reportern gemacht und dann veröffentlicht. Auf einem davon sieht man den Runner im Hintergrund abfeiern. Dieses Fotos sollte je nach Qualität des Fotos vom Konzert und der Qualität des Suchbildes über eine einfache Matrixsuche zu finden sein.

  • Like 3
Link to comment
Share on other sites

  • 2 years later...

Ich versuche mich einmal als Nekromant, denn zu diesem Thema habe ich noch eine Frage:

 

Die Situation: Ein Decker sucht eine nicht öffentliche Datei auf einem Host, der von seiner Art her aber öffentich zugänglich sein müsste.

 

Beispiel: Johny Mnemonic (keine Ahnung, wie ich da jetzt drauf komme :D) möchte die Umsatzdaten auf dem Host des lokalen Vashion Island (VI) Shops stehlen. Da ich annehme, dass der lokale VI Shop für Kunden öffentlich zugänglich ist, sollte es kein Problem sein, den Host zu betreten. Da die Umsatzdaten sicher Dateien sind, die fortlaufend genutzt und aktualisiert werden, hat die Matrixsicherheits von VI diese wahrscheinlich noch nicht ins Archiv geschoben. Dann könnte Johnny die Daten also auf dem Host finden, den er ganz legal als Kunde betreten hat. Die einzige Schwierigkeit, die sich ihm dann in den Weg stellen würde, wäre allenfalls eine Verschlüsselung, die auf der Datei liegt. Folgende Handlungen müsste Johnny dann also durchführen?

 

Eiliges Hacken oder Brute Force, um eine Marke auf der Datei zu platzieren (Oder hat er schon eine Marke auf der Datei, weil er ja im Prinzip schon eine Marke auf dem Host hat?)

 

Datei Cracken gegen die Doppelte Schutzstufe (falls vorhanden)

 

Datei editieren gegen Firewall+Intuition um die Daten zu kopieren

 

Er muss aufpassen, dass er sich nicht vom IC erwischen lässt. Da aber die meisten Hosts kein so schnelles Patroullien-IC laufen haben, kann Johnny den Host betreten, die Dateien mit zwei schnellen Matrixhandlungen klauen und wieder verschwinden, ehe der Host etwas davon mitbekommt.

 

Wie einfach das wirklich ist, hängt natürlich jeweils von der Hoststufe ab. Aber wenn man einmal den Host der Seattler Metroplex-Verwaltung (Datenpfade, S. 96) als Beispiel verwendet, ist das für einen versierten Decker eine durchaus machbare Aufgabe. Und ich gehe davon aus, dass der Host der Metroplex-Verwaltung grundsätzlich erstmal frei zugänglich ist, weil Bürger (und andere Metamenschen) ja durchaus Services der öffentlichen Verwaltung nutzen. Und auch das örtliche Knight Errant Revier müsste ja für alle möglichen Metamenschen öffentlich zugänglich sein, um seinen Service anzubieten.

Edited by pedro81
Link to comment
Share on other sites

Ich versuche mich einmal als Nekromant, denn zu diesem Thema habe ich noch eine Frage:

 

Die Situation: Ein Decker sucht eine nicht öffentliche Datei auf einem Host, der von seiner Art her aber öffentich zugänglich sein müsste.

 

Beispiel: Johny Mnemonic (keine Ahnung, wie ich da jetzt drauf komme :D) möchte die Umsatzdaten auf dem Host des lokalen Vashion Island (VI) Shops stehlen. Da ich annehme, dass der lokale VI Shop für Kunden öffentlich zugänglich ist, sollte es kein Problem sein, den Host zu betreten. Da die Umsatzdaten sicher Dateien sind, die fortlaufend genutzt und aktualisiert werden, hat die Matrixsicherheits von VI diese wahrscheinlich noch nicht ins Archiv geschoben. Dann könnte Johnny die Daten also auf dem Host finden, den er ganz legal als Kunde betreten hat. Die einzige Schwierigkeit, die sich ihm dann in den Weg stellen würde, wäre allenfalls eine Verschlüsselung, die auf der Datei liegt. Folgende Handlungen müsste Johnny dann also durchführen?

Die Umsatzdaten müssen nicht unbedingt auf dem öffentlichen Host für die Kunden liegen, man kann auch gut ein fancy-public-Portal-Host haben und einen Sichereren für Interna.

 

Da aber die meisten Hosts kein so schnelles Patroullien-IC laufen haben, kann Johnny den Host betreten, die Dateien mit zwei schnellen Matrixhandlungen klauen und wieder verschwinden, ehe der Host etwas davon mitbekommt.

Vermutlich vorher noch eine Suche nachden Daten, was einigen KR dauern kann. In einem öffentlichen Host egal, aber andernorts ...

Link to comment
Share on other sites

Die Situation: Ein Decker sucht eine nicht öffentliche Datei auf einem Host, der von seiner Art her aber öffentich zugänglich sein müsste.

 

Dann könnte Johnny die Daten also auf dem Host finden, den er ganz legal als Kunde betreten hat. Die einzige Schwierigkeit, die sich ihm dann in den Weg stellen würde, wäre allenfalls eine Verschlüsselung, die auf der Datei liegt.

 

Und ich gehe davon aus, dass der Host der Metroplex-Verwaltung grundsätzlich erstmal frei zugänglich ist, weil Bürger (und andere Metamenschen) ja durchaus Services der öffentlichen Verwaltung nutzen. Und auch das örtliche Knight Errant Revier müsste ja für alle möglichen Metamenschen öffentlich zugänglich sein, um seinen Service anzubieten.

 

Marke ist nicht gleich Marke. Die Marke regelt zugleich auch die Zugriffsrechte. Dh. du kannst mit der legalen Marke in einem öffentlichen Host trotzdem nicht auf Geschäftsdaten oder Infrastruktur zugreifen. Nur auf das, was der Besitzer der Öffentlichkeit erlaubt.

 

GRW s. 214

"Matrix Authentication Recognition Key (Marke): Ein Token, das die Rechte eines Nutzers an einem Gerät, Host oder einer Persona misst."

 

GRW s. 217

"Ein Matrix Authentication Recognition Key oder eine Marke ist das Mittel, mit dem die Matrix die Rechte von Personas an Geräten, Dateien, Hosts und anderen Personas regelt."

 

"Marken werden routinemäßig für den alltäglichen, legalen Zugang zu verschiedenen Diensten eingeladen und platziert. Sie dienen als Schlüssel, Eintrittskarten, Einladungen und Benutzerrechte für jedes Icon in der virtuellen Welt."

 

GRW s. 232

"Auch in der Matrix funktioniert das so. Wenn Sie einem Gerät oder Host zeigen können, dass Sie die richtige Marke haben, können Sie dorthin, wo Sie hinwollen."

 

Datenpfade s. 179

"Ein Matrix Authentication Recognition Key (eine Marke) ist der Mechanismus, mit dem die Matrix feststellt, welche Personas welche Zugriffsrechte auf Dateien, Hosts und Gitter haben."

 

"Millionen Angestellte beginnen ihren Arbeitstag damit, dass sie den Host ihres Arbeitgebers bitten, Marken einzuladen. Je nach der Persona – und vielleicht anderen Sicherheitsvorschriften besonders misstrauischer Arbeitgeber – gewährt ihnen dann der Host Zugriff auf die nötigen Icons, Dateien und so weiter. Runner genießen diesen Luxus nur sehr selten und sind auch nur selten an den Zugriffsrechten von Kassenpersonal interessiert. Ein Decker muss alle Marken, die er braucht, selbst erstellen ..."

 

 

Also:

  1. Marke auf Host
  2. Host betreten
  3. Matrixsuche im Host nach der Datei
  4. Marke auf Datei
  5. Überprüfen der Datei auf Verschlüsselung und/oder Datenbombe (Matrixwahrnehmung)
  6. Datei cracken/Datenbombe entschärfen
  7. Datei editieren

Das P-IC überprüft den Hacker entweder nach jeder illegalen Handlung (Konses GRW) oder in bestimmten Zeitintervallen (Regel Datenpfade).

 

Daumenschrauben:

  • Zusätzliche Spinne sucht nach Eindringlingen
  • Die Dateien kommen am Feierabend in das Archiv
  • Die neuen Hoststrukturen aus dem Letaler Code
  • Like 1
Link to comment
Share on other sites

 Share

×
×
  • Create New...