Jump to content

Wie sicher ist ein Knoten?


Dr. med. vet. Stahl
 Share

Recommended Posts

Ich kenne das Problem mit der Matrixsicherheit, wenn man nur vom GRW ausgeht. Auch ich habe gedacht "OK dem Hacker hast du nichts entgegen zu setzen". Aber das stimmt so nicht. Auch wenn man nur mit dem spielt, was einem das GRW bietet, hat man schon einige Möglichkeiten, dem Hacker das Leben schwer zu machen. Was meiner Meinung nach die Situation so schwierig macht, sind die fehlenden Beispiele im GRW.

Im englischen Unwired gibt es ein kurzes Beispiel, wo der Angriff auf einen Knoten im Detail durchgesprochen wird. Dieses Beispiel hätte meiner Meinung nach zwingend ins GRW gehört!

Hier wird nämlich verständlich erläutert, welche Möglichkeiten es gibt und dabei wird(wenn ich mich richtig erinnere) nur auf IC und einen Sicherheitshacker zurück gegriffen.

Klar, der normale Lohnsklave wird keinen Sicherheitshacker haben, der auf sein Kommlink Acht gibt, aber seien wir mal ehrlich: die Motivation sich diese Arbeit zu machen (auch wenn es Spielmechanisch schnell geht, muss der Charakter im Spiel trotzdem was tun und der kennt keine Mindestwürfe etc. und weiß, das der Knoten ihn höchstwahrscheinlich nicht entdeckt) ist in den meisten Fällen gering.

Link to comment
Share on other sites

  • Replies 66
  • Created
  • Last Reply

Top Posters In This Topic

Zur Rechnung: 4+3+2 HotSim = 9 =2 Nettoerfolge pro Wurf. Bei Firewall 6 braucht man somit lediglich 3 Würfe. Mein Hacker kommt bei diesem Wurf auf 18 Würfel, ohne Edge.

 

Das finde ich grotesk einfach. Warum auf Runs gehen, wenn man mehr Geld damit abgreift, Komlinks auf der Straße zu knacken?

 

Ähm... Adminzugriff ist schonmal +6 Erfolge und bei Comlinks brauchst Du Admin zugriff. Dazu bringt ein Analyse Prog (kostet 150 ¥ für Stufe 3 ) nochmal Würfel für das Comlink ein eindringen zu entdecken und beim schnellen Hacken wird jedesmal gewürfelt.

 

Jetzt siehts schon anders aus und das ist 08/15 Sicherheit aus dem GRW :)

 

Ausserdem,ganz nebenbei,was bringts dir denn ein 08/15 Commlink zu knacken ?

 

Das ist so als wenn Du sagst:

"Boahh, Wenn Ich mit einer Ares Alpha-Salve auf einen ungerüsteten Norm schiesse ist der aber schnell tot ?!! "

 

mit Tanz aus dem GRW

Medizinmann

Link to comment
Share on other sites

Medizinmann - das man für ein Kommlink einen Adminzugang braucht, das steht aber SO nicht im GRW. Also gilt es für den Doktor ja nicht :)

 

Ein Kommlink ist nämlich ja SOOO was Besonderes, dass es kein elektronisches Standardgerät ist :lol:

Link to comment
Share on other sites

Nein, steht da iirc nicht. Es steht da, dass viele elektronische Standardgeräte nur einen Adminaccount haben :)

 

Ich kenns auch so,das viele Commlinks nur einen Admin Account haben.

Jedenfalls hab Ich das immer so gespielt und werd es so auch bei meinen Anfängerrunden Leiten .Gibt ja dem Comlink etwas mehr Sicherheit

 

mit Safetydance

Medizinmann

Link to comment
Share on other sites

Da ein Kommlink für mich auch ein elektronisches Standardgerät ist, handhabe ich das ja auch nicht anders. Anders macht es wenig Sinn, im Gegensatz zu CHNs. Ich bin nur sarkastisch gegenüber Dr. med.s Haltung bezüglich der Regelmasse.
Link to comment
Share on other sites

Ich habe nach dem GRW gefragt. Wenn jemand wirklich etwas sinvolles zum Unwired zu sagen hat, nur zu.

 

Aber zu dem Argument mit dem Adim Acount:

 

Oh, da kommt was neues, ist das etwa wirklich ein Argument, dann werde ich mich dem gleich zuwenden. Was kann ein Admin an mehr als ein normaler Account. Er hat vollständige Kontrolle über den Knoten, das heißt auch Zugriff auf die laufenden Programme und auch eventuelle BackUps. Aber es gibt eigentlich nur einen Admin Account, vielleicht zwei. Es stimmt, Admin Accounts sind mächtig, aber ich den meisten Fällen keine Notwendigkeit dazu.

 

Wenn man sicher gehen will, das es keine Spuren gibt, ist ein Admin Account sicherlich eine sinvolle Sache. Oder wenn man sich Hintertürchen einbauen will.

 

Aber gehen wir von etwas ganz simplen aus:

 

Der Hacker will den Komlink dieses Typen in schwarzen Mantel knacken und dort die Zahlungshistorie der letzten 48 Stunden holen. Und wenn die Zeit noch reicht die Liste der Kontakte auf dem Komlink.

 

Joe Streetsam hat sich sein System etwas kosten lassen, und hat sich eine ordentliche Firewall (5) gekauft, und zwei Agenten (St. 3). Damit ist er an sich schon fast an der Speerspitze der Technologie. Einer der Agenten ist passiv, und soll einen Eindringling bekämpfen, während der andere ihn aufspüren soll.

 

Hans Hacker geht schnell auf Toilette, packt seine Mikrokamera aus, platziert diese auf dem Spülkasten und geht in die VR. Der WiFi Scann ist die erste Hürde. Aber in wenigen Minuten durchaus machbar. Je nachdem wie oft man den nun würfeln darf. Schon die erste Frage: Skill + Atr? Akill + Programm? Skill? ? Egal.

 

Er hat den Knoten, und jetzt wird es spannend. Wieviele Würfe braucht er um genug Erfolge für einen normalen Account zu haben? Gehen wir von einem Pool von 12 Würfeln aus, damit habt er sie rein mathematisch rechnerisch in 2 Würfen. Jetzt kommt die Stunde des Agenten. Dieser hat 6 Würfel um das Stealth zu knacken. Das kann durchaus Eng werden, aber bei einem Stealth von 5 wird das Eng. Gehen wir davon aus, das Alarm geschlagen wurde, dann ist die Sache wohl gleich vorbei, das mag sein. Der Sami wird sein Komlink neustarten/Signal runterschalten, und unter Umständen nach dem Hacker suchen.

 

Aber wenn das nicht passiert, dann ist der Hacker drin. Schnell passt er sein Äußeres der Umgebug an, eine Animewelt, und sieht sich um, wo den Aktivität im Knoten herrscht. Das System ist nicht sehr mächtig, und so lässt der Hacker einfach mal einen Realitätsfilter darüber laufen. Die Agenten sind deutlich markiert, ebenso wo Datenstöme hingehen, und wo nicht. Jetzt merkt er, das der Sammy wohl gerade die Rechnung begleicht, also weis er, das ihm nur wenige Augenblicke bleiben, bis er auser Reichweite kommt.

 

Tja, die Kontodaten sind verschlüsselt, da hat jemand seine Hausaufgaben gemacht, aber jetzt geht es darum, den Schlüssel zu bekommen. Das Signal abfangen, und dieses hastig in Stücke rupfen. Oh Shit, das ist zwar Logisch, aber gibt es dazu etwas im GRW? Unwired? Anyone?

 

Wenn das nicht geht, muss der Hacker tatsächlich an die Verschlüsselung ran. Führt das jetzt zum automatischen Entdecken? Fände ich ziemlich unlogisch, wenn dann sollte es wieder einen vergleichenden Wurf geben. Wieder die Krux mit dem GRW. Aber im Unwired ist ja alles ganz toll. Wir sagen es dir nicht, aber es ist ganz toll.

 

Klar, wieder das alte Spiel: Wenn das Stealth geknackt wird, ist Essig.

 

Als Hacker wird man ziemlich schnell merken, dass man auf heißen Terrain ist, und sich etwas anderes suchen. Er wählt eine Nummer? Sehr schön, wenigstens die kann man mitnehmen. Vielleicht führt einem ja die weiter. Nur wie bekommt man das? Aufspüren?

Link to comment
Share on other sites

Du hast wohl nicht verstanden: Auf nem Kommlink gibts im Normalfall keinen anderen Account als den des Admins. Also ist da bis auf den Adminaccount nichts in das du Einhacken kannst ohne sofort einen Alarm auszulösen. Entsprechend MUSST du den Aufschlag in Kauf nehmen.

 

Und nochmal: Jeder Idiot kann sein Kommlink KOMPLETT verschlüsseln. Dann ist so oder so essig, bevor er die nicht geknackt hat. Was meist schon absolut genug Zeit ist, damit der Agent, der jede Persona im Knoten überprüfen soll merkt, dass da was nicht stimmen kann!

Link to comment
Share on other sites

Ich habe für meinen Beitrag etwas länger gebracht. Dann eben 11 Erfolge.

 

Okay, Admin Account auf Komlinks, lass ich mir eingehen.

Link to comment
Share on other sites

Mein Gedanke ist, dass man Signale und Dateien verschlüsselt. Kann man wirklich ein komplettes Betriebssystem verschlüsseln? Finde ich etwas grotesk. Wie wird der Passkey dann verwendet? Was ist mit Dateien, die passiv abgelegt werden, ohne Zutun vom Benutzer? Wo ist dann der Key dafür abgelegt?
Link to comment
Share on other sites

Also

 

Hacker mit 12w gegen Stufe 5 System mit 2 3er Agenten:

 

1. Aufspüren: je nachdem ist das schon etwas zaitaufwendiger

 

2. ggf Entschlüsseln (mit Strong encryption kann das dauern und der Typ ist außer reichweite)

 

3. Hacking an the fly

 

wie gesagt, wenn es auf dem Komm nur den Admin Account gibt, dann muss der Hacker diesen hacken... (Sprich MW 11)

dann würfelt das System jedesmal gegen das Stealth, wenn der Hacker würfelt. Wenn es Analyse laufen hat (wie gesagt das ist billig, daher wohl standard):

Hacker: 12w (MW 11) und System 10w (MW5), beides extended tests: wer gewinnt da wohl?

 

hacker schafft das unerwarteter weise:

 

im System: Agent würfelt Stufe+Analyse gegen Hacking+Stealth vom Hacker (vergleichender Test), nicht gegen die Stufe vom Stealth.

jede illegale Aktion des Hackers wird auch so getestet.

 

Bankdaten sind nochmal gesondert gesichert, steht glaub auch im entsprechenden Kapitel.

 

cya

Tycho

Link to comment
Share on other sites

Was ist Strong Encrytion? Gameterms?

Und ja, gegen ein 5er System wird es Essig, wenn man schnell rein muss, stimmt.

Link to comment
Share on other sites

 Share


×
×
  • Create New...