Jump to content

Fragen zum Technomancer / der Matrix


Guest Reazon
 Share

Recommended Posts

bei 1: Kommt es drauf an wie der Knoten eingestellt ist: aktive Knoten senden ihren Standort praktisch mit. Versteckte Knoten sind aufwendiger zu finden (brauchst Wifi Scan um ihn zu finden und danach noch Track um zu wissen wo er ist). Eine Kamera ist im prinzip auch ein Knoten, der hängt dann an dem Matrix Knoten des Gebäudes usw.

 

zu 2: da in 2070 kein Mensch mehr mit der Hand sein Auto aufschließen wird, kann das Auto auch beim stehen gehackt werden, denn irgendwie muss es ja das Signal zum Türöffnen Empfangen.

 

zu 3: ID Auslesen/Ort feststellen geht mit Track (wenn du die Acces ID eh hast, sogar weltweit). Browse ist nur zum Daten durchsuchen gut.

 

zu 4: Jo, Rigger fliegt raus

Link to comment
Share on other sites

  • Replies 161
  • Created
  • Last Reply

Top Posters In This Topic

@Rune

Das Buch das diese Fragen beantwortet und noch viele andere Möglichkeiten erklärt ist das Vernetzt/Unwired, solltest du es noch nicht besitzen leg es dir zu, es ist für den Bereich Matrix Gold wert.

 

zu 1.) Wie Tycho schon sagte, es hängt von der Einstellung/dem Modus des Nodes/Gerätes ab. Der Scan nach WiFi-Geräten im Umkreis gehört zu den Standardaktionen eines Matrix-Users. (siehe hier auch Physical Security: Telematics Infrastructure, Unwired, p. 62)

zu Beispiel 1 - Kommlink: Der gewählte Modus gibt den Schwierigkeitsgrad an wie schnell und genau man den Standort findet.

zu Beispiel 2 - Überwachungskamera: Diese wird wahrscheinlich aus sicherheitsgründen verkabelt sein (d.h. gar kein WiFi haben, siehe Cabling, Unwired p. 62-63) und dazu ist es noch ein Teil des Sicherheitsnetzwerks (siehe The Security Network, p. 63) und Peripherie Gerät (siehe Peripheral Nodes, Unwired, p. 48 ), welches normalerweise ins Sicherheitsnetzwerk geslaved wird. Die Kamera selbst wird daher auch unverkabelt den WiFi-Zugang an den Master weiterleiten, das bedeutet der Sicherheits Hub muss vom Hacker gehackt oder besser noch gespooft/ein Befehl vorgetäuscht werden (das braucht aber wieder Voraussetzungen siehe SR4A).

 

zu 2.) Standbymodus ist in den meisten fällen immer aktiv. Gerade Verkehrsmittel sind normalerweise ins Stadtsverkehrssystem per Autopilot eingeklingt. Regeltechnisch wird es im abgestellten/geparkten Zustand im Passiven Modus sein. Da es aber ein Piloten hat muss man es auch nicht unbedingt hacken, sondern kann es auch einfach spoofen/ Befehl vortäuschen.

Natürlich muss man die Diebstahlssicherung auch noch überwinden.

 

zu 3.) Siehe Auflistungspunkte der Matrix Wahrnehmungs Tabelle im SR4(A) (eng p. 228), oder mit anderen Worten: Ja, du kannst eine Access ID rausfinden.

 

zur Weitergehenden Frage: Mit der Access ID hat er viele Möglichkeiten.

Mein aktueller Ansatz wäre eine Datensuche über alle Knoten in Reichweite. Aber kann eine Datensuche überhaupt Zugangs-IDs liefern?

Siehe Tychos Antwort.

Und was bekommt man eigentlich als Ergebnis, wenn man eine allgemeine Suche nach versteckten Knoten durchführt (Annahme, dass das Kommlink im versteckten Modus ist)? Einfach eine Anzeige, wie viele Knoten gefunden wurden ohne Zusatzinfo, d.h. man muss alle matrixmäßig besuchen, um mehr herauszufinden?

Siehe Telematics Infrastructure (Unwired, p. 62).

Und zum Schuss: Wenn der Hacker den Knoten des Kommlinks mit der bekannten Zugangs-ID gefunden hat, kann er dann irgendwie herausfinden, wo sich die Person aufhält?

Ja, das fällt unter "Trace User". (siehe SR4A, p. 232)

 

zu 4.) Ja er fliegt raus, aber dazu muss es wie gesagt erfolgreich gejammt werden. Der Rigger erleidet damit einen Auswurfschock, der bei VR hot sim ist das sehr unangenehm. :)

Link to comment
Share on other sites

Super, vielen Dank, Ultra Violet, die zusätzlichen Infos waren noch sehr hilfreich, v.a. auch mit den Verweisen auf die Bücher. :)

Das Unwired hab ich und eigentlich auch schon einiges gelesen, aber manchmal bringt man es halt doch nicht zueinander bzw. vergisst es wieder (alles bissl viel auf einmal). :D

 

Eine Frage hab ich noch im Hinterkopf, aber da muss ich erst nochmal nachlesen, um die vernünftig zu formulieren. Kommt dann in den nächsten Tagen. ;)

Link to comment
Share on other sites

So, hier kommt die angedrohte weitere Frage.

 

Es geht um Anonymisierung/Proxyserver.

An zwei Stellen (engl. Unwired S. 93 und S. 104 bzw. dt. Vernetzt S. 100 und 112) wird erwähnt, dass der Proxyserver gehackt werden muss, wenn jemand aufgespürt werden soll, der einen Proxyserver nutzt.

Auf S. 104 bzw. 112 steht aber gleichzeitig, dass pro Proxyserver der Mindestwurf für Aufspürproben um 4 erhöht wird.

Irgendwie passt das für mich nicht ganz zusammen.

Zumindest impliziert die Erhöhung des Mindestwurfs für mich nicht das Hacken des Proxyservers bzw. wenn zwingend der Proxyserver gehackt werden muss, kann das normale Aufspüren sowieso nicht funktionieren, da man eben beim Proxyserver landet. Und dann würde der Mindestwurf ja eigentlich keine Rolle spielen.

 

Und dann ist mir gleich noch eine Frage eingefallen.

Welche Arten von Accounts gibt es typischerweise bei Geräten wie einem Kommlink?

Gibt es da auch die Unterscheidung Persönlich/Sicherheit/Admin oder macht das eigentlich nur bei Knoten in größeren Systemen wie bei einem Konzern Sinn?

Eine Vorstellung von mir wäre, dass die Person, die ein Kommlink kauft, dafür einen persönlichen Account hat, der alles erlaubt, was die normale Benutzung des Kommlinks vorsieht.

Und einen Admin-Account könnte es für den Hersteller geben, mit dem man das Ding über die eigentlich vorgesehenen Funktionen hinaus modifizieren kann.

Für einen Sicherheits-Account fällt mir keine Anwendung ein.

Einfacher Hintergrund der Frage ist der Mindestwurf für das Hacken eines solchen Geräts.

 

Im Voraus schon mal vielen Dank für alle Tipps und Infos.

Link to comment
Share on other sites

Also die Accounts gibt's auch bei einem Kommlink. Du hast ja auf deinem Heimcomputer wahrscheinlich auch Admin-Rechte für dein Benutzerkonto. Ein persönlicher Account ist erstmal ein normaler Benutzeraccount mit, je nach Einstellung, sehr beschränkten Zugangsmöglichkeiten. Ist halt wie die Nutzerkonten auf heutigen PCs der Gast kann zwar auf dem Rechner arbeiten, hat aber nur bescränkten Zugang. Ein bestimmter Nutzer hat dann halt mehr Zugang (Sicherheitsaccount) sprich kann Daten verändern/löschen, Programme installieren, etc. und der Admin ist denke ich selbsterklärend.
Link to comment
Share on other sites

Es geht um Anonymisierung/Proxyserver.

An zwei Stellen (engl. Unwired S. 93 und S. 104 bzw. dt. Vernetzt S. 100 und 112) wird erwähnt, dass der Proxyserver gehackt werden muss, wenn jemand aufgespürt werden soll, der einen Proxyserver nutzt.

Auf S. 104 bzw. 112 steht aber gleichzeitig, dass pro Proxyserver der Mindestwurf für Aufspürproben um 4 erhöht wird.

Irgendwie passt das für mich nicht ganz zusammen.

Zumindest impliziert die Erhöhung des Mindestwurfs für mich nicht das Hacken des Proxyservers bzw. wenn zwingend der Proxyserver gehackt werden muss, kann das normale Aufspüren sowieso nicht funktionieren, da man eben beim Proxyserver landet. Und dann würde der Mindestwurf ja eigentlich keine Rolle spielen.

Edit, nach dem ich noch mal nachgelesen habe:

Proxyserver können zwei verschiedene Dinge (siehe die verschiedenen Absätze auf p. 93) erstmal kann man Nachrichten so direkt übertragen als käme sie vom Proxy, in dem Fall muss man den Proxy hacken und das Log lesen um raus zu bekommen das es von einer anderen Quelle kam. Der zweite Punkt ist der seine "ganzen" Verbindungen darüber laufen zu lassen, d.h. alles was die Matrixpersona & Co. angeht läuft über den Proxyserver und noch weiter, das gibt einen +4 Tracking Modifier und reduziert die Response um 1 pro Proxy dazwischen.

Es sind also zwei verschiedene Dinge, deshalb auch zwei verschiedene Regelwege, kommt darauf an was man mit einem Proxyserver vor hat. :blush:

 

Und dann ist mir gleich noch eine Frage eingefallen.

Welche Arten von Accounts gibt es typischerweise bei Geräten wie einem Kommlink?

Gibt es da auch die Unterscheidung Persönlich/Sicherheit/Admin oder macht das eigentlich nur bei Knoten in größeren Systemen wie bei einem Konzern Sinn?

Eine Vorstellung von mir wäre, dass die Person, die ein Kommlink kauft, dafür einen persönlichen Account hat, der alles erlaubt, was die normale Benutzung des Kommlinks vorsieht.

Und einen Admin-Account könnte es für den Hersteller geben, mit dem man das Ding über die eigentlich vorgesehenen Funktionen hinaus modifizieren kann.

Für einen Sicherheits-Account fällt mir keine Anwendung ein.

Einfacher Hintergrund der Frage ist der Mindestwurf für das Hacken eines solchen Geräts.

Erst einmal ja, Geräte wie ein 'Link sind Nodes und haben daher verschiedene Accountstufen (siehe SR4A p. 225).

Peripherie Geräte funktionieren ein wenig anders (siehe auch Unwired p. 48 ).

Link to comment
Share on other sites

Hallo,

ich habe auch nochmal eine Frage, wobei es diesmal um ein Beispiel geht.

 

Ich will mich in ein fremdes Kommlink hacken, um eine empfangene Email zu lesen. Dem Sender dieser Email will ich antworten und seine zukünftigen Antworten sollen zu mir weiter geleitet werden. Das Ganze soll natürlich so geschehen, dass der eigentliche Besitzer des Kommlinks nichts davon mitbekommt.

Wie wäre da das regeltechnische Vorgehen?

 

Bisher meine Gedanken dazu:

Ich suche den Benutzer auf, suche nach seinem Kommlink (mittels Scannen), mache eine Matrixwahrnehmung, um die Zugangs ID rauszufinden und nutze diese dann später, um ihn in der VR in aller Ruhe zu suchen und zu hacken. Alternativ könnte ich ihn auch direkt vor Ort mittels "Eiliges Hacken" knacken.

Aber was mach ich dann im Knoten des Kommlinks? Wie kann man die Umleitung bewerkstelligen? Ist das ein Editieren oder ein Hacken seines Mailprogramms? Oder lasse ich ein Sprite zurück, dass mir die Mail weiterleitet und eine Meldung an den eigentlichen Benutzer unterdrückt?

 

Habe leider noch nicht all zuviel Erfahrung bzgl. des Hackens, aber GRW und Vernetzt liegen vor. Dh. Seitenangaben sind willkommen.

Vielen Dank schonmal

Link to comment
Share on other sites

@Lucifer

Nein, in diesem Fall wirkt Spoof leider nicht! Spoofen geht nur auf Peripherie Geräte oder Geräte/Programme mit einem Piloten, ein Commlink ist keines von Beiden. Aber man muss schon den Datenverkehr abfangen, in sofern ist es ein halbes Spoofen.

Im Grunde will man ja die E-Mail abfangen editieren und weiterleiten. Dazu müsste man dem Commlink des Empfänger sagen, es soll statt die Daten in Empfang zu nehmen sie an das Commlink des Hackers weiterleiten. Der Hacker wiederum müsste nun die von ihm editierte E-Mail mit falscher ID abschicken, so dass es so erscheint als käme die E-Mail vom Ursprünglichen Sender.

Es gibt übrigens Trojaner bzw. Würmer für so etwas (siehe z.B. Dataworms oder Puppeteer).

Wenn man nur von einem Commlink aus eine Nachricht zu einer im Commlink liegenden Adresse schicken will muss man halt in das Commlink hacken und dort eben die E-Mail schreiben (so aus dem Kopf müsste es Edit + Hacking gegen System + Firewall sein) und danach die E-Mail-Einträge löschen. Also kurz um ein kleiner Hack ins Commlink der Zielperson.

Link to comment
Share on other sites

Wie wäre es den Provider zu hacken, um von dort die emails woanders hin zu leiten?

Das ginge natürlich auch, nur hat es sehr viele Voraussetzungen, die man dafür erstmal erfüllen muss, wie z.B. zu wissen bei welchem Provider die Zielperson ist wie seine Code ist und der Name der Ziel-Adresse.

All diese vorausgesetzten Informationen finden sich im Commlink der Zielperson also wenn man da eh rein hacken muss warum dann nicht von dort aus gleich die Sache schnell und einfach lösen.

Und zu guter Letzt dürfte die Sicherheit des Providers höher sein als die des Standard Commlinks, inklusive Verschlüsselungssystemen, IC, Sicherheitshacker usw.

Link to comment
Share on other sites

Man könnte auch folgendes machen:

Zuerst erstellt man sich eine Hintertür auf dem Kommlink, so dass man später wieder rein kann (steht im vernetzt), dann benutzt man Schnüffler um die Daten ab zu fangen, das kann so konfiguriert werden, dass es auf dem Zielkommlink bleibt und die daten an den Hacker sendet, auch wenn er nicht mehr auf dem Kommlink ist.

Dann muss der Hacker nur noch darauf warten, dass sein Schnüffler ihm bescheid sagt, dass die Mail abgefangen wurde (ist zwar Meisterentscheidung, aber ich würde sagen, der Schnüffler kann auch gleich verhindern, dass die Mail ihr Ziel erreicht) und sich mittels der Hintertür wieder auf dem Kommlink einloggen um eine gefälschte Mail ab zu schicken.

 

Eventuell könnte der Schnüffler aber auch gleich die Logindaten des Mailaccounts stehlen, so dass der Hacker sich mit denen beim Provider einloggen kann um da eine Umleitung für die entsprechenden Mails ein zu richten.

Link to comment
Share on other sites

 Share


×
×
  • Create New...