TheFalcon Posted April 16, 2012 Report Share Posted April 16, 2012 Hi,in beiden Fällen kannst du die Sicherung durch die Handlungen Eiliges Hacken oder Sondieren umgehen. Du musst also eine ausgedehnte Probe auf Hacking+Ausnutzen würfeln. Beim Eiligen Hacken wäre das Intervall 1 Ini-Durchgang und der Mindestwurf die Firewall des Ziels + der Modifikator für die Art des Accounts, beim Sondieren ist das Intervall in VR 1 Stunde und der Mindestwurf erhöht sich zusätzlich um die Systemstufe. Dafür hat das Ziel eine deutlich geringere Chance dich zu entdecken. Beachte aber, dass dein Account, wenn du auf dem Knoten bist, noch immer keinen Zugangsschlüssel hat und das auch vom Zugangsprotkoll nach System Kampfrunden bemerkt wird. Du solltest also um einen Alarm zu verhindern, in der Zeit das Zugangsprotokoll finden und Editieren. Edit: Sorry, die Antwort ist natürlich Humbug, ich hab das mit dem "ausgeschaltet" überlesen. Link to comment Share on other sites More sharing options...
NerdBuster Posted April 16, 2012 Report Share Posted April 16, 2012 Fall 1: Ein Kommlink ist ausgeschaltet und durch Passwort gesichert.Ist das Kommlink ausgeschaltet, kannst du hacken, bis der Arzt kommt, da wirst du keine Verbindung aufbauen können. Sollte aber eigentlich auch durch GMV klar sein . Link to comment Share on other sites More sharing options...
Lucifer Posted April 16, 2012 Report Share Posted April 16, 2012 Es ist aus? dann kannst garnichts machen. GMV RU13Z Machst du es an? dann kannst du es hacken, aber wehe dir, im Boot wird nach dem Fingerabdruck gefragt, weil bevor das system nicht geladen ist (das heißt, bevor der Boot volendet ist) ist kein Knoten da zum hacken, also sitzt du auf dem Trockenen. KEIN HACK bevor das Link nicht voll hochgefahren ist - anmelden muss sich keiner, aber eine Bootsperre ist SEHR effektiv um leute auszusperren. Link to comment Share on other sites More sharing options...
Anykey Posted April 16, 2012 Report Share Posted April 16, 2012 Das würde bedeuten, dass man sein Kommlink nur ausschalten muss und man als Dieb keine Chance hat an die Daten darauf zu kommen... Ich hatte daran gedacht, dass man sich per Kabel mit dem gestohlenen Kommlink verbindet und versucht per "Entschlüsselung" das Passwort bzw. den Fingerabdruck herauszufinden (mit entsprechend hohem Mindestwurf natürlich). Oder, dass man das Kommlink per "Hardware" Skill aufschraubt und manuell an den Datenchip rankommen kann. Irgendwie fände ich es blöd wenn man mit einem gestohlenen ausgeschalteten Kommlink absolut nichts anstellen kann (außer vielleicht es zu formatieren und weiterzuverkaufen). Auf der anderen Seite gibt es heutzutage ja auch sowas wie Festplattenverschlüsselung, die man nur mit extremem Zeitaufwand (Monate) knacken kann... Link to comment Share on other sites More sharing options...
Ultra Violet Posted April 16, 2012 Report Share Posted April 16, 2012 Hier ist eindeutig ein Missverständnis, ein ausgeschaltetes Kommlink kann natürlich nicht gehackt werden so lange es aus ist. Dein Ansatz ist doch im Grunde nichts anderes, als das der Hacker das Kommlink einschaltet und die Sicherung wieder standardmäßig überbrückt, d.h. entweder auf Hardware- oder Software-Ebene. Das Einschalten des Kommlinks ist normalerweise nie ein Problem. Entweder es geht einfach an und man kommt zur Passwort oder biometrischen Überprüfung oder es hat eben eine Sicherung vorgeschaltet die man eben per Hardware-Skill überbrückt. Wenn es wie gesagt ganz hart kommt kann man auch wie du sagst das Kommlink auseinander bauen und die nötigen Elemente in an ein anderes Kommlink anschließen. Das ist alles kein Problem.Sollte das Kommlink sogar "an" sein, kann man diesen Zugriff natürlich schneller und meist einfacher erreichen. Was die Datensicherung durch Abschalten angeht, so muss man sagen, dass die Matrixgeschwindigkeit meist schneller ist als die Physische und ein Runterfahren des Nodes auch seine Zeit benötigt, die ein Hacker noch nutzen könnte. Abgesehen davon das der normale Bürger sein Kommlink nicht ausschaltet. Versteckter Modus, ja. Richtig ausschalten, eher nein. Offline zu sein ist in SR in machen Lebensbereichen sogar gesetzwidrig. Link to comment Share on other sites More sharing options...
Corn Posted April 16, 2012 Report Share Posted April 16, 2012 wer schaltet heut zu tage schon sein Handy wirklich mal aus in bestimmten bereichen? OK flugzeug vielleicht wenn man nicht auf flugzeug profil umstellt, oder sowas aber ansonsten ist das ding dauernd an und die moderenen haben auch ständig wlan am laufen... Link to comment Share on other sites More sharing options...
Anykey Posted April 17, 2012 Report Share Posted April 17, 2012 Dein Ansatz ist doch im Grunde nichts anderes, als das der Hacker das Kommlink einschaltet und die Sicherung wieder standardmäßig überbrückt, d.h. entweder auf Hardware- oder Software-Ebene. Das Einschalten des Kommlinks ist normalerweise nie ein Problem. Entweder es geht einfach an und man kommt zur Passwort oder biometrischen Überprüfung oder es hat eben eine Sicherung vorgeschaltet die man eben per Hardware-Skill überbrückt. Auch wenn ein ausgeschaltetes Kommlink eher die Ausnahme darstellen sollte: stell dir einen Fall vor in dem der Hacker von der Firewall oder von einem ICE entdeckt wird, aber fliehen kann bevor er angegriffen oder aufgespürt wird. Meine erste Reaktion wäre das Kommlink auszuschalten um einer möglichen Aufspürhandlung zu entgehen. Aus deinem Post entnehme ich, dass man Sicherungen (Passwort/Biometrisch) auf Hardware- bzw. Software-Ebene überbrücken kann. Gibt es dafür offizielle Regeln? Bzw. wenn es auf Software-Ebene stattfindet (man z.B. den Fingerabdruck des Besitzers mit dem Eigenen ersetzen will), kann man dann nicht die standard Hackingregeln anwenden? Und um Missverständnisse zu vermeiden: ich meinte nicht, dass ich das Kommlink im ausgeschaltenen Zustand hacken will. Ich will quasi die Boot-Sicherung (z.B. Passwort) umgehen wenn das Kommlink ausgeschalten war als der Hacker es in Besitz genommen hat. Link to comment Share on other sites More sharing options...
Lucifer Posted April 17, 2012 Report Share Posted April 17, 2012 Biometrische Sicherungen kann man - wenn das Gerät richtig läuft und voll gestartet ist! - mittels Täuschen täuschen, den MW musst aber beim SL erfragen. Wird das Gerät allerdings am Booten gehindert, da kein Passwort/Fingerabdruck kommt, dann muss du Hardeware benutzen und auch da bestimmt der SL den MW (gemäß der Tabelle Bauen/Reparieren) Warum? du kannst nur einen Knoten Hacken. Ein gerät hat aber nur dann einen Knoten, wenn es komplett gestartet ist, denn Knotenh aufbauen ist der letzte Schritt des Startvorgangs (siehe vernetzt!) - vorher werden System und Firewall hochgefahren. Und wenn das System beim initialisieren nur dann startet, wenn ein Passwort vorliegt, dann kannst du es nicht starten also auch den Knoten nicht hacken. Link to comment Share on other sites More sharing options...
Ultra Violet Posted April 17, 2012 Report Share Posted April 17, 2012 Auch wenn ein ausgeschaltetes Kommlink eher die Ausnahme darstellen sollte: stell dir einen Fall vor in dem der Hacker von der Firewall oder von einem ICE entdeckt wird, aber fliehen kann bevor er angegriffen oder aufgespürt wird. Meine erste Reaktion wäre das Kommlink auszuschalten um einer möglichen Aufspürhandlung zu entgehen.Sollte der Hacker unentdeckt fliehen, würde er nicht verfolgt. Wird er entdeckt, so hängt es vom Alarmzustand (dem gegnerischen IC-Typ usw.) ab, ob oder wie er entkommen kann. Schwarzes IC verhindert z.B. normalerweise die Trennung der Leitung zum Ziel. Der Vorgang "Elegantes Ausloggen" ist ja eine Kombination von Handlungen, um sicher aus der Matrix zu kommen. Einfach den Stecker ziehen solltest du nicht, so lange dein Hacker noch drin ist, besonders nicht wenn er auf heißem Sim hackt, denn dann bekommt er einen unangenehmen Auswurfschock.Und wie gesagt das normale Ausschalten des Kommlinks, hat eine Runterfahrsequenz die innerhalb der Matrix länger dauert und somit noch viele Handlungen aller Parteien erlaubt.Sollte er sich also elegant ausgeloggt haben, so kann er natürlich sein Kommlink ausschalten, entsorgen oder was auch immer damit machen, um seinen physischen Standort zu verschleiern. Link to comment Share on other sites More sharing options...
Abracadaver Posted April 18, 2012 Report Share Posted April 18, 2012 Was auch eine einfache möglichkeit ist sich vor Verfolgern zu schützen ist, beim hackenden KOmmlink die WiFi-Verbindung auszuschalten und sich per Kabel mit einem WiFi-aktivem Gerät verbinden. Sollte man nun verfolgt werden kann man einfach das Kabel ziehen und ein Verfolgen auf den Heimatknoten ist nicht mehr möglich. Link to comment Share on other sites More sharing options...
Corn Posted April 18, 2012 Report Share Posted April 18, 2012 genau.. das war schon zu kabelbasierten matrixzeiten ein Todsicheres mittel, wenn der Decker zuckt, ziehen wir ihm einfach schnell das kabel raus... Link to comment Share on other sites More sharing options...
Abracadaver Posted April 18, 2012 Report Share Posted April 18, 2012 Wenn man das Kabel zieht während der Hacker in seinem eigenen Knoten sitzt passiert ja nichts, ausser das keiner mehr an ihn heran kommt. Dann kann man auch das überbrückungskomm in ruhe abschalten. Link to comment Share on other sites More sharing options...
fUHUx Posted April 19, 2012 Report Share Posted April 19, 2012 Das Problem dürften dann aber immer noch die im Zugangsprotokoll enthaltenen Informationen sein, denn wenn der Hacker eine eilige Flucht vornimmt, denke ich nicht, dass er die Zeit hatte, das noch sorgfältig zu editieren. Nach so einem Hack die Zugangs-ID zu ändern kann also nicht schaden. Link to comment Share on other sites More sharing options...
Abracadaver Posted April 19, 2012 Report Share Posted April 19, 2012 Die ID bleibt aber auch wenn die Mitrunner des Hackers einfach mal den Stecker direkt ziehen, das macht keinen unterschied. Und bei einer eiligen Flucht bleibt einem meist keine Zeit mehr um sowas zu editieren. Link to comment Share on other sites More sharing options...
Ultra Violet Posted April 21, 2012 Report Share Posted April 21, 2012 Deshalb sollte man eben nicht überstürzt fliehen sondern sich die Zeit nehmen seine Spuren zu verwischen (alles in der Handlung "Elegantes Ausloggen" enthalten). Link to comment Share on other sites More sharing options...
Recommended Posts