Jump to content

Hacken von Ampeln / öffentlichen Kameras


rpeters
 Share

Recommended Posts

Sicherheitssysteme wie Schlösser definiere ich als Sicherheitssysteme. Das heißt sie reagieren nicht auf einfache Befehle wie "öffnen" und "schließen". Sondern sie reagieren nur auf den korrekten Zugangscode/Biometrischen Daten etc. Auf einfache Befehle vom Master/Besitzer reagieren sie nicht, außer man hackt die Geräte selbst. Daher lasse ich da auch kein Befehl vortäuschen zu (außer bei Standard Magachlössern ohne Sicherheitssystem.

 

Warum? Wo steht das? Ist meine Gesamtinterpetation. Grundsätzlich geht es nicht so leicht, sonst könnte man sich ja die ganzen Sicherheitsuberprüfungen (beschrieben im SL Kapitel) sparen. Wenn sie Systeme von einer Spinne ferngesteuert / Überwacht werden, muss man als Hacker zumindest an dessen Schlüsselinformationen in Form einer Datei gelangen, wenn man nicht direkt das Schloss hacken will, sondern gerne den gleichen bequemen Zugriff wie die Spinne haben will. Aber auch hier reicht es mir bei Sicherheitssystemen nicht, sich einfach nur als die Spinne auszugeben und dann einen einfachen Befehl (öffen) vorzutäuschen.

 

Ein vernünftiges Magschloss ist kein einfaches Gerät. Es ist ein Sicherheitssystem, und als solchen grundsätzlich zu komplex für den Infrastruktur unterwandern Trick.

 

Und nochmal, wenn wir anfangen diese stark reduzierte Regel für alle denkbaren Szenarien zu "missbrauchen" wird sie viel mächtiger als sie offensichtlich gedacht ist.

 

Öffentliche Verkehreiersysteme haben auf keinen Fall den Stellenwert bzgl. Sicherheitsanspruch von Sicherheitsschlössern innerhalb von Unternehmensgebäuden. Genauso wenig wie Getränkeautomaten. Ach wenn manipulierte Ampeln einen Unfall bedeuten können, ein manipuliertes Schloss bedeutet einem unbefugten Zutritt. Einen unmittelbaren Schaden für das Unternehmen. Hier wird Sicherheitstechnologie eingesetzt. Eine Ampelanlage soll bloß den Verkehr regeln. Der Host als Master ist Sicherheit genug.

Edited by _HeadCrash
Link to comment
Share on other sites

Also ersteinmal sind Magschlösser explizit bei der Matrixhandlung Gerät Steuern angegeben 

 

"Wenn es zu der Handlung, die der

Charakter durchführen will, keine Probe gibt (wie etwa beim
Aufsperren eines Magschlosses oder dem Auswerfen eines
Ladestreifens) muss ihm eine Vergleichende Probe auf Elektronische
Kriegsführung + Intuition [schleicher] gegen Intuition
+ Firewall gelingen.
 
Also kann man die definitiv per Matrixbefehl aufschließen und zwar gänzlich ohne die ganzen weiteren fancy Sicherheitsmaßnahmen zu beachten, wenn man denn eine Marke auf ihnen hat. Ein Hoch auf den Decker, den Meister der Einbrecher. 
 
Ein Magschloss ist jedoch tatsächlich kein "einfaches Gerät" (und darum bei dieser Handlung ausgeschlossen) sondern es sind und jetzt geht die Diskussion wieder los. "einfache Sicherheitsgeräte" Also Gerätestufe 2. Oder sind sie "Konzern Sicherheitsgeräte" Geräte Stufe 3 oder sind sie gar "militärische Sicherheitsgeräte" Gerätestufe 5. Wird das Stufe 4 Magschloss wenn ich es in ein Lagerhaus einbaue zu einem Gerätestufe 2 Ziel für den Decker und wenn es in der Waffenkammer von S-K Prime verbaut ist zu einem Gerätestufe 5 Ziel?  (vermutlich ist dies Spielleiterentscheid...) oder kommen wir wieder zurück zu der Vermutung das die Magschloss Stufe = die Gerätestufe ist? Dann gäbe es auch Gerätestufe 9 Magschlösser (denn die haben kein Stufenlimit) und es gäbe Gerätestufe 1 Schlösser (und wenn die Gerätestufe 1 haben, dann darf man sie mit dieser Handlung sehr wohl beeinflussen, denn dann sind es plötzlich "einfache Geräte") 
 
 
Da diese neue Handlung primär nichts tut, was nach den Basisregeln nicht möglich wäre außer den Vorgang des Hackens zu beschleunigen (es entfällt das setzen von Marken auf x Geräten sowie die vergleichende Probe beim Gerät steuern bei X Geräten)  wäre es doch schade wenn wir die nicht auch für Szenarien wie mein oben Beschriebenes nutzen würden. Und nein ich will damit mit den Decker mit seinen "Freikarten" durch das Konzernlabor schneiden lassen wie mit einem heißen Messer durch billige Butter. Bei jeder Tür die irgendwie relevant ist würde ich sie definitiv auch nicht zulassen, aber warum nicht bei den nicht Plott relevanten Konzernarkologie Türen für Flur1, Flur2, Abstellkammer 4 und Flur 49. Die an Flur 49 angrenzende Tür Büro 8 (gerätestufe 3) und Sicherheitslabor 7 (Gerätestufe 5) lassen sich dann eben nur separat hacken.
Edited by G315t
Link to comment
Share on other sites

Magschlösser sind bei mir aus folgendem Grund keine "einfachen" Geräte:

 

"Elektromagnetische Schlösser, kurz Magschlösser, sind im Jahr 2075 weitverbreitet und in unterschiedlichsten Komple-xitätsgraden erhältlich. Magschloss-„Schlüssel“ können phy-sisch sein (Tastatur, Magnetkarte, RFID-Karte, Speicherstick), biometrisch (siehe unten) oder eine Kombination davon. Auf Magschlösser kann häu g über das lokale Netzwerk (per Ka-bel oder WiFi) zugegriffen werden, und sie können von einem Sicherheitshacker oder -rigger überwacht werden. Mag-schlösser zeichnen häu g jeden Zugriff auf und speichern Zeit, Datum und Identität des Benutzers."

 

Das geht imho über die beschriebenen einfachen Geräte hinaus. Und als Sicherheitsgeräte ist das auch gut so.

 

Die Gerätestufe geben dss imho auch einen guten Anhaltspunkt. Ansonsten ist die Definition wohl weitestgehend dem SL überlassen :(

  • Like 1
Link to comment
Share on other sites

@Magschlösser:

Kommt für mich drauf an... Ein Magschloss selbst ist erst mal nur ein Schließmechanismus-System und damit ansich erst mal nur ein reiner "Befehlsempänger" eines Befehlsberechtigten oder mit verbauten Sicherungssystems (Codeschloss, usw). 

Aber wie weiß eine Tür mit Magschluss das sie sich jetzt bei Person X öffnen, aber Person Z dort nicht rein darf und das am besten noch in einer Umgebung wo gerne auch mal Personal gewechselt wird usw.

Da eine Sicherheitsspinne sicherlich nur einmal in Ihrem Leben es macht, das ganze Manuell auf allen Magschlössern einzuspeisen und dann wie wild 225 Magschlösser umprogrammiert, nur weil Person X gerade neu eingestellt wurde und Zugang braucht, wird es wohl wie alle Berechtigungssysteme auch, über einen Host als Verwaltungszentrum der Berechtigungen laufen.

 

Person X geht mit seiner RFID-Karte in der Tasche Richtung Tür. Die Tür erkennt einen Ihrer RFID-Chips, sendet eine Anfrage an den Host, der gleich in der dort gespeicherten Datei schaut ab, ob Person X durch diese Tür gehen darf.

Falls ja, sendet der Host zurück das Person X legitimiert ist und die Tür betätigt den Öffnungsmechanismus.

Link to comment
Share on other sites

 

Also ersteinmal sind Magschlösser explizit bei der Matrixhandlung Gerät Steuern angegeben 

 

"Wenn es zu der Handlung, die der

Charakter durchführen will, keine Probe gibt (wie etwa beim
Aufsperren eines Magschlosses oder dem Auswerfen eines
Ladestreifens)

 

 

Also zunächst das was Corpheus sagt. Und ich "verbiete" ja nicht Magschlösser per Gerät steuern zu öffnen. (Braucht dann in der Regel 3 Marken auf dem Gerät, was schon mal eine komplett andere Nummer ist). Ich erlaube es nicht bei Befehl vortäuschen. Es reicht eben kein einfachere Befehl "öffnen" aus, für ein Sicherheitsschloss. Klar gibt es es banale automatische Schließlungen von irgendwelchen Büros für Lohnsklaven mit niedriger ode gar keiner Sicherheitsfreigabe, die rein technisch auch ein Magschloss sind und lediglich aufzeichnen, wer wann die Tür benutzt hat... Ja hier lasse ich das in der Regel zu. Die Magschloss Stufe ist hier ein gutes Indiz um das zu beurteilen und zu unterscheiden. Sobald so ein Türschloss aber eine höhere Stufe hat, reicht ein "Befehl vortäuschen" nicht mehr aus. (außer man ist an die entsprechende digitale Version der benötigen Schlüsseldaten für das Magschloss gekommen - daher das Beispiel mit der gesicherten Datei auf dem Deck der Spinne). Und ich denke die neue Matrixhandlung basiert von ihrer Art eher auf einem vereinfachten massenhaften Befehl vortäuschen im WAN, als auf Gerät steuern.

 

Mit Gerät steuern, direkt auf einem Magschloss lasse ich im grundsätzlich immer Magschlösser über den Hacker "öffnen". Allerdings mit 3 Marken auf dem Gerät.

Link to comment
Share on other sites

@Headcrash: Reicht nicht eine gehackte Marke auf einem ICON aus, dass selber 3 Marken für eine bestimmte Handlung besitzt, um über diesen dann mit Befehl vortäuschen dann diese 3 Marken Befehle zu verteilen ohne auch nur eine einzige Marke auf dem anvisierte Gerät (Hier ein Magschloss oder eine Ampel) zu benötigen?

 

Diese neue Matrixhandlung scheint aber tatsächlich eher auf Gebäudestrukturen und einfache Haushaltsdinge abzuzielen.

Ich würde es bei einer Marke auf dem Host dann bei "Befehl vortäuschen" pro Schloss belassen.

Edited by S(ka)ven
Link to comment
Share on other sites

Ist das Öffnen einer Tür bei dir wirklich eine komplexe Handlung? Bei uns ist das eine freie Handlung (Modus eines verlinkten Geräts ändern) und benötigt entsprechend nur eine Marke. Wobei bei uns aber auch Schlossstufe = Gerätestufe (sonst hätte die Schlossstufe irgendwie nicht so viel Sinn), da können also auch bei DV noch ordentlich Würfel zum Gegenwürfeln anfallen.

 

Ansonsten möchte ich auf etwas verweisen, dass bei der Diskussion hier irgendwie zu kurz kommt:

[...] ein einfaches Gerät (Ampeln, Verkaufsautomaten, Haushaltsgeräte, Lampen usw. nach Maßgabe des Spielleiters)[...]

Die Aufzählung macht mMn schon deutlich, dass Magschlösser eher nicht gemeint sein werden. Nichtsdestotrotz wäre ich geneigt als SL auch Magschlösser zuzulassen, die keinen relevanten Zweck erfüllen. Da bin ich im Wesentlichen bei G315t. Der Flur könnte noch aufgehen, das Labor eben nicht. Da reicht dieser „vereinfachte Zugriff“ halt nicht aus, das Magschloss ist dann eben so eingestellt, dass es das gerne persönlicher hätte.

 

Ich würde es bei einer Marke auf dem Host dann bei "Befehl vortäuschen" pro Schloss belassen.

Das würde bei mir nicht funktionieren. Du brauchst explizit eine Marke auf dem Besitzer. Der Host ist aber nicht Besitzer des Schlosses, sondern nur Master.

Edited by kev
Link to comment
Share on other sites

Ist das Öffnen einer Tür bei dir wirklich eine komplexe Handlung? Bei uns ist das eine freie Handlung (Modus eines verlinkten Geräts ändern) und benötigt entsprechend nur eine Marke.

Magschlösser werden im normalfall von den Angestellten physisch geöffnet (Code eingeben, ID Card durchzuziehen usw.)

 

Zudem dürften die Runner im seltensten Fall mit dem Magschloß ihres Ziel verlinkt sein.

 

Dh. je nach Art des Magschloß entweder einfach oder komplex.

  • Like 1
Link to comment
Share on other sites

Hmm ... gerade entdeckt: Zoe ist im Host und will eine Tür öffnen...

 

" Zoe entscheidet, dass sie die Tür am schnellsten mit einer Probe auf Gerät Steuern öffnen kann. Das Öffnen einer Tür ist eine Freie Handlung, sie benötigt also mindestens eine Marke auf der Tür, um diese Aktion durchführen zu können.Nora führt daher ein weiteres Eiliges Hacken gegen die Tür durch. Die Tür wird nicht durch ihren Master-Knoten geschützt, also würfelt Nora erneut mit 10 Würfeln gegen 6. Abermals hat sie leichtes Spiel, ihre nächste Handlung besteht also darin, die Aktion Gerät Steuern durch-zuführen, um die Tür zu öffnen. Dazu würfelt sie Elektronische Kriegs-führung + Intuition [schleicher] gegen Gerätestufe + Firewall. Auch hier erzielt sie ohne Probleme den einen benötigten Erfolg, und die Tür öffnet sich."

Link to comment
Share on other sites

Wenn du im Host bist, hast du(bei den regulären Hosts) automatisch eine Direktverbindung zu allen Geräten im WAN

 

Edit: hier die Regelstelle 

 

GRW S. 230 PAN und WAN

 

Ein Host kann praktisch unbegrenzt viele Slaves haben. Wenn man sich in einem Host befindet, der ein WAN hat, wird die Verbindung mit allen Slaves in dem WAN als Direktverbindung betrachtet.

 
Edited by G315t
Link to comment
Share on other sites

Hmm ... gerade entdeckt: Zoe ist im Host und will eine Tür öffnen...

 

" Zoe entscheidet, dass sie die Tür am schnellsten mit einer Probe auf Gerät Steuern öffnen kann. Das Öffnen einer Tür ist eine Freie Handlung, sie benötigt also mindestens eine Marke auf der Tür, um diese Aktion durchführen zu können.Nora führt daher ein weiteres Eiliges Hacken gegen die Tür durch. Die Tür wird nicht durch ihren Master-Knoten geschützt, also würfelt Nora erneut mit 10 Würfeln gegen 6. Abermals hat sie leichtes Spiel, ihre nächste Handlung besteht also darin, die Aktion Gerät Steuern durch-zuführen, um die Tür zu öffnen.

Tür öffnen bei ganz banalen Magschlössern sicherlich so wie im Beispiel. Aber bei einem Schloss mit Retina-Scan / Fingerprint oder Token+Pin für mich weiterhin aufweniger als eine freie Handlung. Ich wehre mich ein wenig dagegen, dass eine berechtigte Persona der Matrix einfach einem entsprechend aufwendigen Sicherheitsschloss den banalen Befehl zum öffnen geben kann. Bei einfachen Türen klar, aber nicht bei Sicherheitssystemen. Was sollten dann alle die Sicherheitsvorkehrungen wenn man dem Gerät mit der korrekten Berechtigung (Marke) auch einfach den Befehl zum öffnen geben könnte.

 

Man muss daher schon quasi höchste Rechte auf dem Schloss haben, um die Sicherheitsprotokolle zu umgehen oder so abzuändern, um es über eine Gerät steuern Handlung dann einfach dem Befehl zum öffnen zu geben.

 

Standard Schlösser / Türen gehen aber sehr einfach wie im Beispiel beschrieben auf.

Link to comment
Share on other sites

Diese ganzen Sicherhheitsvorkerhungen sind physische Sicherungen. Die dienen erstmal nur dazu das nur die korrekte Person die Tür öffnet. Hat mit der Matrix nichts zu tun. 

 

Wenn der Wissenschaftler, die Techniker oder der CEO die Tür jedoch per Matrix öffnen können soll. Dann muss er dafür vom Host eine Marke bekommen, und diese Marke bekommt er legal nur, wenn er beispielsweise auf seinem Kommlink den Code eingibt und seinen Finger scannt. Der Host überprüft ob die Zugangsdaten korrekt sind und verleiht dann die Marke. Dann kann der betreffende die Tür öffnen und schließen. 

 

Der Hacker besorgt sich diese Marke aber nicht legal, sondern er erhackt sich diese Berechtigung. Das Schloss kann den Unterschied aber nicht erkennen (zumindest nicht ohne die Verteidigungsprobe zu schaffen) Hat der Decker also eine Marke auf dem Schloss , kann er das Schloss auch öffnen. Fingerprint und Retina und alle anderen zusätzlichen Sicherungen haben bei diesem Vorgang keine Bedeutung, weil die vor der Vergabe der Marke geprüft werden. 

 

Wenn man das ganze nicht will, dann kann man dieses Schloss eben generell nicht per Matrix schalten und das Problem ist beseitigt. Dann ist es idealerweise auch nicht mit der Matrix verbunden. Dann muss derjenige davorstehen und seine Hand auf das Fingerabdruck Gerät legen und seinen Code eingeben. Keine Ausnahmen auch nicht Remote für die Spinne. 

  • Like 1
Link to comment
Share on other sites

Das würde bei mir nicht funktionieren. Du brauchst explizit eine Marke auf dem Besitzer. Der Host ist aber nicht Besitzer des Schlosses, sondern nur Master.

Zu diesem Punkt:

 

 

Aber wie sieht das bei Geräte (z.B. einem Mag-Schloss) im Eigentum einer juristischen Person (wie einer Firma) aus?

Wird dann der aktuelle Geschäftsführer/Vorstandsvorsitzende/Chef (bzw. dessen Persona) zum Besitzer solcher Geräte in der Matrix? Klingt für mich irgendwie nicht besonders sinnig.

Dann bleibt noch die Variante in der der Host der Firma zum (Matrix-)Besitzer der Geräte wird. Was ich durchaus als logisch (oder zumindest gut spielbar) erachte.

 

 

Dazu sagt das Datenpfade s. 79

 

"Ein Icon kann nur einen Besitzer haben, aber dieser Besitzer kann alles sein – von Max Mustermann bis hin zu abstrakten Konstrukten wie zum Beispiel der Saeder-Krupp Schwerindustriegesellschaft (ratet mal, wem ihr ganzer Drek gehört).

Spinnen operieren im Host ihres Arbeitgebers immer mit vollen Besitzrechten."

 

Ein Konsens ist, dass der Master eines Slave für die Matrixhandlung "Befehl Vortäuschen" ebenfalls als Besitzer zählt. Ist allerdings nicht RAW.

 

 

Es geht um die Matrixhandlung "Befehl vortäuschen". Genauer darum, das dazu eine Marke auf dem Besitzer des Zielgeräts notwendig ist.

 

Bei ein Gerät (z.B. eine Waffe) eins Charakters, wird dieser im Sinne der Matrix auch der Besitzer des Geräts sein. Da eine Person in der Matrix durch ihre Persona abgebildet wird, vermute ich, das regeltechnisch diese Persona der Besitzer des Geräts ist. Das würde aber bedeuten, das die Handlung "Befehl vortäuschen" nicht funktioniert wenn der Charakter nicht in der Matrix ist, da dessen Persona dann nicht existiert.

 

 

Korrekt. "Befehl Vortäuschen" funkt nicht, wenn der Besitzer gerade keine Persona hat, weil er zb. offline ist oder nicht zu finden. Aber da gibt es ja noch die Alternative "Gerät Steuern" ...

Link to comment
Share on other sites

 Share

×
×
  • Create New...