Jump to content

Datenbomben in verschlüsselten Dateien


Blackbot
 Share

Recommended Posts

Datenbomben an sich haben, da viele ungeklärte Punkte.

Größte Frage hier ist eben woran kann ich Datenbomben hängen und wie sind die Aktivierungparameter zu werten. Rein vom Text sind Dateien (was ja alles in der Matrix ist) und Archive als mögliche Ziele einer Verminung angegeben.

Nun klassisch gesehen sind damit Datenpakte gemeint wie Text- oder Videofiles und ähnliches, aber im Grunde könnte es alles sein. z.B. ein IC-Icon oder eine System Log-Datei usw. Der zweite Punkt ist, wie die Bombe aktiviert wird. Dabei sind ein paar Beispiele angegeben, aber werfen auch fragen auf, wie z.B. wie erkennt die Datenbombe das die Aktivierungsparameter erfüllt wurden? Rein von der Logik her müsste da eine Art Erkennungsprogramm laufen. Aber wenn eine Art Erkennungsprogamm im Hintergrund läuft warum wirkt Schleicher dann nicht auch auf dieses? Wenn es automatische (probenlose) Aktionen sind, könnte man diese nicht auch durch hacking umgehen? usw.

Fragen über Fragen und der neue Schadenscode der SR4A macht es nicht unbedingt besser.

Ich für meinen Teil (als Spieler und SL) lasse Datenbomben nur bei statische Datenarchiven und Datenpaketen zu. D.h. weder an Persona-, IC- oder Agenten-Icons oder Metapher-Elementen lasse ich sie zu. Was ich mit statisch meine? Programme auf die nicht ständig vom System oder Usern zugegriffen wird, eben in einer Art Ruhezustand sind, das genau gegenteil davon wäre z.B. das System-Log dieses wird praktisch ständig verändert und dadurch eben nicht dafür geeignet vermint zu werden.

Ähnlich sind aktive Icons ständig in Kommunikation mit System oder User und fallen auch raus. Nur reine Daten die erst aktiviert werden müssen um bereitgestellt zu werden sind mit Datenbomben kompatibel.

Rein von meiner Überlegung schreiben sich Datenbomben in den Grundcode des Programms und verschmelzen mit ihm fast untrennbar. Das ist auch meiner Meinung nach der Grund warum man die Daten nicht beim WiFi-Transfer intercepten kann, oder eine Kopie/Spiegelung der Daten immer noch die scharfe Bombe enthält. Der einzige Weg ist halt das Entschärfen der Bombe, das den komplexen und geschützten Code der Datenbombe aus dem Dateicode entfernt.

 

PS: Ganz schlimm sind übrigens Technomancer die eine Vorliebe für Threading haben wenn sie mit Datenbomben (als KF) arbeiten, so eine resonante Datenbombe auf Stufe 10 ist nicht gerade schön, gerade mit dem neuen Schadenscode der SR4A... 10 x 1W6 DV Matrixschaden, tötet jeden Matrixuser oder zerstört zumindest seine Com.

Link to comment
Share on other sites

  • Replies 38
  • Created
  • Last Reply

Top Posters In This Topic

gruselig. SEHR gruselig. die kons sollten sich unbedingt TMs holen. dann wird sich kein hacker mehr getrauen, verinte dateien auch nur schief anzusehen. es könnte ja ne matrix-atommine dranhängen ...
Link to comment
Share on other sites

  • 2 weeks later...

Ich denke auch, dass Datenbomben INNERHALB verschlüsselter Dateien nicht explodieren wenn man die Datei entschlüsselt. Man packt quasi eine Bombe in an eine Datei und verschlüsselt danach. Dann kann man die Datei aber problemlos herumbewegen solange man nicht an das Innere des Archivs will.

 

Wenn die Datenbombe jedoch nach dem Verschlüsseln angepappt wird, dann kann man erst die Bombe entschärfen und dann versuchen das Archiv zu entschlüsseln. So oder so, es hält einen Hacker nur für eine Weile auf.

 

Zu der Idee eine Datei irgendwo zu plazieren die eine Datenbombe platzen lässt sobald jemand die Datei analysiert, wird von der Datenbombe nicht viel haben, denn sobald jemand den Knoten betritt und sich dort einfach nur orientieren will (sprich den Knoten analysiert) wird auch garantiert die Datei mit der Bombe gescannt und *BOOM*. Nur solange sich keiner im Knoten aufhält, wird auch nichts passieren. Das erste Icon wird aber getoastet.

 

Dabei sind ein paar Beispiele angegeben, aber werfen auch fragen auf, wie z.B. wie erkennt die Datenbombe das die Aktivierungsparameter erfüllt wurden? Rein von der Logik her müsste da eine eine Art Erkennungsprogramm laufen. Aber wenn eine Art Erkennungsprogamm im Hintergrund läuft warum wirkt Schleicher dann nicht auch auf dieses? Wenn es automatische (probenlose) Aktionen sind, könnte man diese nicht auch durch hacking umgehen? usw.
Erstmal kannst du ja nicht einfach vortäuschen das du die Datei nicht öffnest obwohl du sie öffnen willst ... denn dann geht sie ja auch nicht auf. Zumindest geht das nicht so einfach. Denn letztendlich machst du beim Entschärfen der Datenbombe genau das. Du sagst der Bombe ich rühre die Datei nciht an und werkelst im Hintergrund solange daran rum bist du die Bombe deaktiviert hast.

 

-------------

 

Eine andere Frage die sich mir stellt ist diese Honigtopf-Datei. Also eine Datei die in der Regel interessant aussieht, aber Alarm schlägt sobald sie jemand anrührt. Ist dieser Alarmmechanismus irgendwie erkennbar?

Link to comment
Share on other sites

PS: Ganz schlimm sind übrigens Technomancer die eine Vorliebe für Threading haben wenn sie mit Datenbomben (als KF) arbeiten, so eine resonante Datenbombe auf Stufe 10 ist nicht gerade schön, gerade mit dem neuen Schadenscode der SR4A... 10 x 1W6 DV Matrixschaden, tötet jeden Matrixuser oder zerstört zumindest seine Com.

 

Mich würde interessieren wieso das Com in mitleidenschaft gezogen werden sollte normaler Matrixschaden wirkt sich doch nur auch die Persona aus und läst diese einfach abstürzen wenn die Kästchen voll sind.

 

Von daher ... lass ein Agenten rann und gut ist. Finde ich jetzt nicht so sonderlich schrecklich, oder selbst wenn dann ist man halt Raus aber man lebt und der Technik geht es noch gut.

Link to comment
Share on other sites

  • 2 years later...
 Share


×
×
  • Create New...