Jump to content

Hacken von Ampeln / öffentlichen Kameras


rpeters
 Share

Recommended Posts

Das ist ja nicht das wirklich neu. Bisher hatte ich es so verstanden und umgesetzt, dass auch beim Reisen der Persona durch die Matrix, jeweils das verschmolzene Icon durch die Matrix reist und damit kein Icon am Persona-Gerät verbleibt. Aber ich denke ich beschreibe das zukünftig anders.
  • Like 1
Link to comment
Share on other sites

Das Ziel war/ist imho das eben nicht alles in den hosts geslaved ist sondern die allermeisten Geräte ihre Daten nur an den host senden. Das würde auch erklären warum man in ein stufe 6 kommlink nur 12 Geräte slaven kann.

Das würde auch das infight hacken vereinfachen/möglicher machen.

 

Ich kanns jetzt nur von uns aus sagen, bei uns ist der allermeiste kram nicht geslaved. Dadurch gibt's auch diese Verbindung slave-marke im Master seltener bzw allein sowas zu finden ist schon ein achievement. Nix von wegen ich Stöpsel mich an die Kaffeemaschine und hab ne direkten Link zum host.

Link to comment
Share on other sites

Ich löse das über mehrere Hosts. Für das Facility Management und alle Systeme eine großen Firmengebäudes oder einem bzw

mehrerer Wohnblocks eines besseren Viertels, gibt es jeweils einen eigenen kleinen Host, der für die Systeme verantwortlich ist. Durch das Slaven an den Host kann der Facility Management Service aus biebiger Entfernung einfach und zentralisiert die Anlagen überwachen.

 

Die Kaffeemaschine wäre bei mir jetzt auch nicht am Host dran, außer es ist ein großer Full-Service Soy-Snack&Drinks Automat, der dann entweder am Service Host des Dienstleisters geslaved Ware oder bei Eigenbetrieb am Facility Management Host, zusammen mit Heizung, Klima, Lüftung und co.

 

Sicherheitssysteme sind am Sicherheitshost. Türen ggf. Auch, bei Wohnblöcke eher am Host des Hausverwalters... u.s.w.

 

Das heißt durch eine Direktverbindungs Hack-Marke auf dem Kühlschrank oder dem Snackautomaten hat man definitiv keine Marke auf einem relevanten Host. Außer man will das entsprechende System manipulieren, dann ist das aber auch okay. Aber man würde so niemals auf den produktiven Geschäfts und Entwicklungs Host kommen, zumindest nicht bei großeren Unternehmen und schon gar nicht bei Konzernen. Während kleinere Unternehmen das wohl komplett outgesourced haben und somit gefühlt jedes zweite Gerät an einem anderen Host weil anderer Dienstleister geslaved ist.

 

So löse ich das Problem. Denn mir kam es in den Fluff-Beschreibungen zur Matrix so vor, als ob es eher so gedacht ist, als das die meisten Geräte autonom agieren. Allerdings ist das ja im Wesentlichen frei von jedem SL gestaltbar.

 

Bei mir spielt in dieser Selbstverständlichkeit natürlich auch die derzeitige Tendenz zu Cloud, SaaS und sonstiger ...aaS Lösungen, sowie der generelle Hang zur konsequenten Zentralisierung bei allen IoT und technischen Service Losungen, eine Rolle. Ich arbeite in der IT und beobachte das seit Jahren. Natürlich ist SR eine alternative "Zukunft", aber es spielt auf der Erde, Konzerne regieren und wieso sollten die Unternehmer so viel anders handeln, wenn sie solche Lösungen (noch viel wesentlicher als heute, denn die Matrix ist ja nix anderes als eine gigantische Cloud-IT in der alles fancy magic ohne eigene kostenintensive Infrastruktur einfach läuft) derart zur Verfügung haben? Es sind ja immer noch (Meta)Menschen mit noch konsequenteren wirtschaftlichen Interessen.

 

Und da mein Spezialgebiet zudem die IT Security ist, habe ich durchaus einen tieferen Einblick in die Gedankenwelt von Geschäftsführern und Unternehmen, wenn Kosten und Risiken bzgl. Technik abgewogen werden. Daher ist es für mich konplett logisch, dass die Menschen eine als durch GOD geschützte und total sicher angepriesene Technologie komplett unreflektiert nutzen werden. Daher ist alles in der Matrix und alles ist geslaved, weil es so outgesourced komplett billig und "voll sicher und so" in der Verantwortung von anderen liegt. ;)

 

Erst wenn es in wirkliche Sicherheitsbereiche geht, werden ein paar Leute eingestellt werden, die etwas mehr kosten und dann auch die Tücken der De la Matrix kennen und Methoden entwickeln um diese zu verteidigen. Das sind dann natürlich häufig die, für die man Runner engagiert.

 

Aber außerhalb von Sicherheitszonen wird sicher das meiste nicht private oder bei ganz kleinen Klitschen komplett "verslaved" sein. Einfach weil die Menschen (bzw. Geschäftsführer) so ticken.

  • Like 3
Link to comment
Share on other sites

Das Ziel war/ist imho das eben nicht alles in den hosts geslaved ist sondern die allermeisten Geräte ihre Daten nur an den host senden. Das würde auch erklären warum man in ein stufe 6 kommlink nur 12 Geräte slaven kann. 

Das würde auch das infight hacken vereinfachen/möglicher machen.

1. Es ist GS*3, also 18 Geräte. (GRW S. 230) Ein WAN  kann hingegen "praktisch unbegrenzt viele Slaves haben" (selbe Seite GRW).

2. Das WAN existiert aber eben weil man alles in den Host slaven soll, und eben deswegen kann man da unbegrenzt viele dran slaven. Das kann der Hacker ja ausnutzen, um so über eine Direktverbindung Marken auf den Host zu generieren, und damit dann den Host zu hacken. Wenn das alles nur locker miteinander telefoniert geht das dann nicht mehr und Hosts sind noch unhackbarer. 

3. Wieso sollte man das noch einfacher machen wollen? Einen Cyberchar zu spielen ist wirklich schon beschissen genug.

 

Nix von wegen ich Stöpsel mich an die Kaffeemaschine und hab ne direkten Link zum host.

Spielt ihr eine High Level-Kampagne oder wie hackt man bei euch Hosts? 

 

Während kleinere Unternehmen das wohl komplett outgesourced haben und somit gefühlt jedes zweite Gerät an einem anderen Host weil anderer Dienstleister geslaved ist.

Na, wenn jeder Stuffer Shack-Markt seinen eigenen Host hat wird sich das auch jede kleinere Firma leisten können. Ich kann mir dann bei dem, was für Wartung nötig ist, nur schwer vorstellen dass die Leistungen der MSPs im Servicebereich gut sind.

 

Denn mir kam es in den Fluff-Beschreibungen zur Matrix so vor, als ob es eher so gedacht ist, als das die meisten Geräte autonom agieren.

"Die Formulierung hätte jedenfalls eindeutiger sein können."™

 

Das heißt durch eine Direktverbindungs Hack-Marke auf dem Kühlschrank oder dem Snackautomaten hat man definitiv keine Marke auf einem relevanten Host. Außer man will das entsprechende System manipulieren, dann ist das aber auch okay. Aber man würde so niemals auf den produktiven Geschäfts und Entwicklungs Host kommen, zumindest nicht bei großeren Unternehmen und schon gar nicht bei Konzernen. Während kleinere Unternehmen das wohl komplett outgesourced haben und somit gefühlt jedes zweite Gerät an einem anderen Host weil anderer Dienstleister geslaved ist.

Ich würde das eher über Hosttypen lösen. Du hast den "Außenhost" als Mutter (in der Regel einen Datenhost) und drinnen zwei bis drei Securityhosts als eingenistete Tochterhosts (aller Wahrscheinlichkeit nach auch Datenhosts, auch wenn eine etwaige angeschlossene Fertigungsanlage durchaus ein Industriehost sein kann). Am Außenhost hägt der ganze Devicekram (Kühlschrank, Kaffeemaschine, smarte Toilette), der sich vermutlich eh beim ersten Aktivieren automatisch an den nächsten Host slaved und gar nicht von IT-Fachleuten, die gerade im Fundament von dreiäugigen Tentakelmonstern zerfleischt werden (Weil der Meier wieder sein Passwort vergessen hat), betreut werden muss. Es würde mich sehr wundern wenn das nicht plug&slave wäre. Unter Umständen muss halt jemand der ausreichende Befugnisse für das Erstellen so einer Verbindung hat die Kaffeemaschine anstöpseln, aber das kann auch Abteilungsleiterin Lola oder Kevin von der Sicherheit sein, das muss nicht der Security Specialist sein (der eh gerade im Fundament um sein Leben kämpft). Das fördert dann auch gleich die hierarchische Konzernkultur.

Edited by Richter
Link to comment
Share on other sites

Hast du schon mal die Beschreibung der Kommlink Iconographien im Datenpfade s. 19 angeschaut?

 

Icon ist die Defaulteinstellung, Thema der Rahmen in dem man die Defaulteinstellung ohne Aufwand ändern kann (den Büroarbeiter in einen Kopierer zu ändern wäre demnach einfach möglich, da das in der Bibliothek des Links hinterlegt ist; ihn in eine nackte, gefiederte Dryade mit MG-Cyberarmen zu verwandeln hingegen nicht und würde eine Softwareprobe oÄ erfordern). Zumindest interpretiere ich den Text unter der Tabelle so. Eindeutig ist es aber nicht.

 

Für mich würde das "Standard Thema (Büro)" Sinn ergeben, wenn das das ("innere") Design des Kommlinks-Icons wäre - ähnlich dem inneren eines Hosts. Aber egal... das ist Spekulation.

Edited by Corpheus
Link to comment
Share on other sites

Für mich würde das "Standard Thema (Büro)" Sinn ergeben, wenn das das ("innere") Design des Kommlinks-Icons wäre - ähnlich dem inneren eines Hosts. Aber egal... das ist Spekulation.

 

Ja, das würde es für mich auch, aber da das Kommlink kein Innenleben hat, nehme ich was ich kriegen kann, und das ist das Iconthema.

Link to comment
Share on other sites

 

Für mich würde das "Standard Thema (Büro)" Sinn ergeben, wenn das das ("innere") Design des Kommlinks-Icons wäre - ähnlich dem inneren eines Hosts. Aber egal... das ist Spekulation.

 

Ja, das würde es für mich auch, aber da das Kommlink kein Innenleben hat, nehme ich was ich kriegen kann, und das ist das Iconthema.

 

In AR schlägt sich bei mir das Thema des Commlinks durch das ICON-Aussehen und die AR-Buttons im Sichtfeld nieder, welche mit den entsprechenden Funktionen verknüpft sind.

In VR gestehe ich es zu, dass man sich auch "innerhalb" seines Commlinks einen viruellen Raum haben/schaffen kann im entsprechenden Setting, in dem alles entsprechend geordnet ist und in dem man dann navigieren kann (Das hat für die Aussenwahrnehmung jedoch keinen Einfluss). Ghost in the Shell Arise finde ich da mit dem virtuellen Kaminzimmer vom Major oder der virtuellen Bar von Batou als Darstellungsweise sehr ansprechend (und wäre vielleicht dann eher eine App für ein angenehmeres Besprechungsambiente wenn man miteinander in VR direkt (Face-to-Face kommunizieren möchte auf einem Gitter).

 

@Hosts: Wir hatten damals vor LC das mit den Hosts und den Kaffeemaschinen, usw. so gelöst das es einen Host der Firma gibt (den wo die Runner ja dann hin wollen) und der ganze Anhang entweder an den Dienstleister des Geräts (Snackautomat, Kaffeeautomat) geslaved ist oder an einen kleineren "Hausmeister"-Host, der entweder zu dem Gebäudekomplex in dem das Büro ist geslaved ist oder zu einem Hausmeister Dienstleistungsservice gehört der etwas größer ist und mehrere Gebäude umfassen kann.

 

Das Problem was wir damals feststellten ist, slave ich alles an den Host, ist er zu leicht angreifbar... slave ich hingegen nix, sind die Geräte alleine sehr angreifbar und jeder Depp mit einem Schleicherdongle könnte sich kostenlos Kaffee ziehen ohne das etwas auffällt, ganz zu schweigen wenn herumirrende E-Critter, Fun-Hacker-Kids, usw. anfangen die Geräte aus spaß zu bricken, was dann wiederum einen Technikereinsatz in empfindlichen Bereichen nach sich ziehen kann.

 

@Persona im Host: Wir haben das damals gehausregelt nach langem hin und her und Verwirrungen des ganzen Themas, dass ein Gerät auch immer dort aufgespürt (100m, etc.) werden kann, wo es sich befindet (und dann auch entsprechend angegriffen werden kann), egal wohin sich die Persona in VR hinbewegt hat. Hat für uns sehr viele Probleme in der Wahrnehmung/Abhandlung innerhalb der Matrix gelöst.

Edited by S(ka)ven
Link to comment
Share on other sites

Dann eben die Snackautomaten ;-) 

 

Obwohl auch kein besonders gutes Geschäft. 

 

Bei uns im Büro sollen die abgeschafft werden weil die Sachen da drin immer ablaufen. Ich hab denen gesagt: "Dann müsst ihr das Angebot an die Nachfrage anpassen. Niemand will Bifi-Roll und No Name Gummitiere. Aber Zero Cola und Snickers gehen immer" 

Aber das hat der Automatenmann nicht ernst genommen. 

Link to comment
Share on other sites

Kaffee ziehen am Automaten per Matrixhandlung ... ihr macht euch eure Probleme selbst. *Kopf schüttel*

 

Natürlich sind die ganzen Automaten mit AR-Bedienbar und natürlich auch Wifi-on falls sie eine Fehlfunktion haben oder etwas nachgeliefert werden muss.

Meine Hacker zahlen doch nicht für billigen Soykaff der so schlecht geschützt ist. Wenn Sie mein Geld wollen, müssen Sie Ihre Sachen besser abschließen. Irgendwo muss man auch eine Berufsehre haben.  ^_^

Aber das Beispiel war auch eher das "billigste", was eher den Chef der Firma, bzw. den Kaffeautomatenbetreiber umtreibt, wenn er merkt das es Leute gibt die sich "kostenlos" an seinen Waren bedienen.

 

Dieses ganze Konstrukt bietet aber wiederum schöne Ansatzmöglichkeiten, über das hacken von schlechter gesicherten Drittfirmen, sich als Servicetechniker Zugang zur gut geschützen Anlage zu verschaffen und wenn der Techniker einen große Kiste in der größe eines Kaffeeautomaten hat, dann passen da stattdessen auch bestimmt ein paar Mitrunner und schöne Waffen rein. B)

 

Link to comment
Share on other sites

Der Automat ist doch im inneren, bis da ein technocritter oder fremder hinkommt muss er erst einmal ins Gebäude. Um das zu verhindern gibt es Zutrittskontrollen, also Türen mit Schlössern und wachpersonal. Mit einfachen reed Kontakten werden alle Fenster im EG gesichert.

Aufgrund der Wand und decken stärken kann man die magischen 100m getrost halbieren oder gar vierteln.

Schon muss man den ganzen Kleinkram nicht mehr slaven. Man muss auch keine teuren Techniker ins Fundament schicken damit die aus der ursuppe einen host erschaffen der nur die klein klein Geräte schützen soll, schon schwer genug die nullsekte dran zu hindern das die den Main host nicht kapern...

Die Konzerne machen doch auch ne einfache Kostenrechnung auf. Wenn wer eine Kamera im außen Bereich brickt kostet das 100nuyen, wenner die Kamera nutzt um in den host einzudringen sind die Kosten wesentlich höher.

Falls die Kamera geblickt wird sieht das hoffentlich das wachpersonal/der Agent der den feed auswertet. Die hast ja eh angestellt weil doch keiner der Technik zu 100% vertraut.

 

Man muss aber auch sehen das decker wirklich selten sind, die kosten für die Decks sind halt sehr hoch. Technos werden fast überall verfolgt, die sind also im Alltag auch keine bedrohung.

Da kommt also wieder die kosten/risiko Analyse und da steht die Bedrohung aus der Matrix sicher nicht ganz oben.

 

Bei stark gesicherten Anlagen mag das anders sein, null Zonen mal außen vor gelassen, aber selbst da kann ich meine zuganskontrolle über versteckte, auf schleichfahrt laufende, druckplatten, Bewegungssensoren, retina Erkennung, altmodische Schlüssel, Chip Karten mit trackern (tracker werden mit Zugang abgeglichen, falls kein tracker vor der Tür = Karten gefälscht und kein Zugang), Licht schranken, Glühmoos, UV Licht Installationen einfacher realisieren als alles und jeden in meinen host zu slaven der im Zweifel eh überwunden wird und daher maximal als letzte Verteidigung meiner wichtigen Daten zählen sollte. Selbst im host hab ich aber noch ICE und spinnen am laufen.

Link to comment
Share on other sites

 Share

×
×
  • Create New...