Jump to content

[SR6] Neue Matrix-Sicherheit und Topologien in der SR6 Matrix


HeadCrash
 Share

Recommended Posts

Ergänzend...

Alle Zubehörgeräte sind WiFi-fähig und stellen eine mögliche Hintertür in das PAN eines Users dar, wenn sie nicht als Slave angelegt sind.

Hmmm... vieleicht bedeutet der Satz mit der Hintertür auch das man solche Geräte bei einer Direktverbindung als Zugang zum PAN benutzen kann!?

Das wäre dann wieder so ähnlich wie auch schon in SR5.

So hatte ich das verstanden und ansonsten folge ich der Zusammenfassung von Corpheus.

 

In der Praxis gibt es PANs, Geräte und Hosts in der Matrix. Dabei können Geräte

 

- direkt mit der Matrix verbunden sein

- in ein PAN integriert sein und über das entsprechende "Master" Gerät (Kommlink, Cyberbuchse, und ähnliche) mit der Matrix verbunden sein.

- in eine Hoststruktur / einen Host integriert sein und über diesen mit der Matrix verbunden sein.

 

Dabei stellt das PAN Icon die Persona eines Nutzers der Matrix dar und integriert alle Geräte, die in das PAN angeschlossen (bzw. In dieses integriert sind).

 

Das Host-Icon stellt einen Host-Verbund, bzw. Einen einzelnen Host dar. Beides können rein virtuelle, rein physische Hosts sein, bzw. aus einer beliebigen Mischung aus beiden Typen bestehen.

 

Das heißt, ein Host ist in der Regel auch ein Konstrukt, welches mehrere vernetzte Geräte oder virtuelle Strukturen darstellt. Also sehr vergleichbar mit einem PAN. Nur das ein PAN kein Ort ist den man in der Matrix bereisen kann, sondern eine Persona. Ansonsten aber ganz ähnlich funktioniert.

 

Das erklärt den neuen Fokus und die Beschreibung Matrix als weltweites Cloudnetzwerk aus dem Matrixkapitel. Cloud-Strukturen sind entweder Hosts, wenn sie groß und leistungsstark sind und viele Geräte und virtuelle Strukturen miteinander vernetzen, und stellen damit besuchbare virtuelle Orte und Räume innerhalb der VR-Matrix dar, oder es sind kleine mobile Netzwerke von lokalen Geräten, dann ist es ein PAN.

 

Für die Nutzer ist das relativ egal, sie vernetzen einfach all ihr Zeug mit ihrem Link und haben dann ein PAN, welches ihre Persona darstellt und alle Geräte sind damit mit der Matrix verbunden.

 

Nur als Hacker muss man solo Geräte von Geräten in einem PAN unterscheiden. Denn um mit Geräten innerhalb des PAN dumme Sachen anstellen zu können, muss man zuerst das PAN hacken um auf diese Zugriff zu bekommen. Ist man erst mal Nutzer im PAN kann die Geräte im PAN angreifen und hacken, als wären sie direkt mit der Matrix verbunden.

 

Genauso bei Hosts. Man braucht zuerst Zugriff auf den Host - sehe das ähnlich wie Corpheus, das heißt man muss nicht im Host sein sondern man braucht nur (min. User-)Zugriff auf den Host! - Um mit allen Geräten "im Host" so zu interagieren, als wären sie direkt in der Matrix. Also alle Geräte, und virtuellen Instanzen, die eine eigene Cloudstruktur in der Matrix namens Host bilden. Ich glaube ich tendiere dazu es sogar von VR und AR abhängig zu machen. Also um in VR mit Geräten eines Hosts zu interagieren muss ich VR in den Host, bin ich AR, muss ich entweder in einem VR-Fenster in den Host oder ich habe das entsprechende Gerät physisch in Sichtweite, und bekomme es dann entsprechend angezeigt.

 

Wieder aus Sicht des Hackers: will man mit einem Gerät interagieren/angreifen/hacken, dass zu einem nicht öfffnetlichen Host, bzw. einem Host, auf den man keinen Zugriff hat gehört, muss man zuerst Zugriff auf diesen Host erhalten um sich in diesem Netzwerk / in dem Host auszutoben als wären alle Geräte direkt mit der Matrix verbunden.

 

Bei all dem nehme ich Master-Slave Mechanismen RAW erst mal raus. Weil RAW fehlen konkrete Regeln dafür, was eine Master-Slavebeziehung genau bringt.

 

In der Praxis würde ich Geräte die in einem PAN hängen oder zu einem nicht öffentlichen

Host bei fehlenden Zugriff gehören, nicht automatisch in der AR beschreiben. Sind sie per WiFi verbunden würde ich aber bei einer Matrixwahrnehmungsprobe vorgehen wie bei der Handlung beschrieben. Also vergleichende Probe gegen Hoststufe+Schleicher:

 

- Gleichstand: Man entdeckt das Icon des Zielgeräts.

- 1 Nettoerfolg: Das Gerät gehört zu einem Host.

- 2 Nettoerfolge: Hoststufe

- 3 Nettoerfolge: Um welchen Host handelt es sich.

 

Mit einer Matrixsuche/Wahrnehmung kann man dann wieder rausfinden, wie man diesem Host findet oder über welchen Host dieser Host mit der Matrix verbunden ist (bei verschachtelter Struktur. ... Dann kann der Hack beginnen...

 

Bei einfachen Strukturen wäre der Sicherheitshost z.B. direkt über einen öffentlichen Host oder die Matrix erreichbar.

 

Ist das Gerät/der Host auf Schleichfahrt (eher nur bei höherer Sicherheitsstufe) vorher eben noch die vergleichende Wahrnehmungsprobe um überhaupt die Schleichfahrt zu durchbrechen. Danach vorgehen wie gehabt.

 

Analog dazu auch bei PANs. Wobei ich hier eher so vorgehen würde, dass direkt das PAN analysiert wird mit Matrixwahrnehmung:

 

Würde das in der Regel über gekaufte Erfolge handeln. Nur wenn mehr Informationen gewünscht sind, würde ich würfeln lassen.

 

- Bei Gleichstand wird das PAN Icon entdeckt.

- 1 Nettoerfolg offenbart die Werte des zentralen PAN Geräts (Kommlink)

- mehr Nettoerfolge: je ein Geräte-Icon pro Nettoerfolg aus dem PAN wird offenbart.

 

Um mit diesen Icons zu interagieren, wäre aber zuerst den Hack von Userrechten auf das PAN notwendig. Danach wie gehabt.

 

Als Standard-Taktik kleiner Profi-Einheiten (wie Runner Teams oder ab SWAT ähnlichen NSC Einheiten) zum Schutz vor Hacking-Angriffen, stelle ich mir vor, dass die gesamten Team-Geräte zum PAN des Teamdeckers hinzugefügt werden und so ein Team-PAN bilden in das zuerst eingebrochen werden muss. So hatten die ganzen Teammitglieder kein eigenes PAN und auch keine Persona in der Matrix. Alternativ würde auch die Konsole des Riggers diesen Job erfüllen können.

 

Als Hausregel stelle ich mir vor, dass DV Anzahl Geräte zudem als Slave ins PAN eingebunden werden können, und sich Slaves mit der Firewall des Mastergeräts verteidigen können.

 

Ein alternativer Weg in ein Host(-Gerätenetzwerk) oder ein PAN wäre zudem eine Direktverbindung. Dabei kann man direkt das Gerät hacken, als hätte man Zugriff auf dem Host und man kann über das Gerät in den Host/das PAN einbrechen. Ein Slave würde sich dann auch per Direktverbindung mit der Firewall des Mastergeräts verteidigen.

 

So würde sich dann auch der Kreis der losen Beschreibungen im Matrixkapitel schließen und ich kann als SL ein konsistentes Matrixsystem beschreiben, bei dem die vorgestellten Regeln alle funktionieren und Sinn ergeben sowie das ganze handelbar und für Spieler am Tisch vorstellbar bleibt.

Edited by HeadCrash
  • Like 2
Link to comment
Share on other sites

Kurzes Beispiel wie ich mir das in der Praxis vorstelle.

Variante 1: Hacker sondiert vor dem Run den Sicherheitshost des Zielgebäudes und erzeugt sich eine Backdoor.

 

Team ist in Sichtweite des Zielgebäudes angekommen und sieht die Umzäunung und diverse Sicherheitssysteme sind vorhanden. Während die anderen die physische Lage mit erkunden (phyische Wahrnehmungsproben) verzieht sich der Hacker kurz in VR und nutzt seine zuvor gefundene Backdoor im Sicherheitshost aus um sich einen illegalen Zugriff auf diesen zu erhacken. Er erhält einen illegalen User-Zugriff, also die gleichen Rechte, wie das Wachpersonal hier. Als nächstes macht er im Host eine Matrixwahrnehmungsprobe um alle Icons der Sicherheitsgeräte vom Zielgebäude zu entdecken. Jetzt wechselt der Hacker in AR und schaut sich um. die Icons aller zuvor im Host entdeckten Sicherheitsgeräte erscheinen bei den jeweiligen Geräten im AR, solange der Hacker den illegalen Zugriff zum Host aufrecht erhält. Außerdem haben die anderen noch einen Wachmann mit Sichtgerät auf dem Dach eines der Gebäude entdecken können... Nachdem die wichtigsten Infos klar sind, hackt der Hacker die Kamera von dem Teil des Geländes, über das sie einbrechen wollen und der Run beginnt... Zwar ist durch die Vorbereitung das OW-Konto des Hackers noch recht junfräulisch, aber das ist Kein Grund zum Trödeln. Denn trotz AR Wahrnehmung verbleibt sein Personaicon im Host und kann natürlich dadurch jederzeit vom Patrollien-IC entdeckt werden... Also ewig Zeit sollte sich das Team nicht lassen.

 

 

Variante 2: Hacker muss vor Ort die Sicherheitssysteme erstmals hacken

 

Team ist in Sichtweite des Zielgebäudes angekommen und sieht die Umzäunung und diverse Sicherheitssysteme sind vorhanden. Während die anderen die physische Lage mit erkunden (phyische Wahrnehmungsproben). Der Sam weist den Hacker auf eine gefundene Überwachungskamera an der Ecke des Sicherheitszauns aufmerksam. Der Hacker macht im AR eine Matrixwahrnehmungsprobe um deren Icon zu finden. Er erziehlt 3 Nettoerfolge und erfährt, dass diese Kamera zu einem Sicherheitshost mit Stufe 4 gehört. Nun wechselt der Hacker in VR und sucht in der Matrix über Matrixwahrnehmung diesen Host und wird fündig. Leider muss der Hacker erst durch einen öffentlichen und dann durch einen Firewall-Host bis er zum Sicherheitshost gelangt. Sein OW-Konto nimmt die ersten Einträge hin. Endlich Beim Zielhost angekommen, geht volles Risiko und versucht sich auch hier mit Brute-Force einen illegalen User zu erhacken um Zugriff zum Sicherheitshost zu erhalten. Ihm fehlt schlicht die Zeit um den Host zu sondieren. Erneut hat er Glück und schafft es, wodurch er einen illegalen User-Zugriff erhält, also die gleichen Rechte, wie das Wachpersonal hier. Als nächstes macht er im Host eine Matrixwahrnehmungsprobe um alle Icons der Sicherheitsgeräte vom Zielgebäude zu entdecken. Jetzt wechselt der Hacker in AR und schaut sich um. die Icons aller zuvor im Host entdeckten Sicherheitsgeräte erscheinen bei den jeweiligen Geräten im AR, solange der Hacker den illegalen Zugriff zum Host aufrecht erhält. Außerdem haben die anderen noch einen Wachmann mit Sichtgerät auf dem Dach eines der Gebäude entdecken können... Nachdem die wichtigsten Infos klar sind, hackt der Hacker die Kamera von dem Teil des Geländes, über das sie einbrechen wollen und der Run beginnt...  Durch die ganze Vorarbeit hat der Hacker nun aber schon eine Menge auf seinem OW Konto, da geht nicht mehr viel. Sehr lange kann er den illegalen Zugriff nicht mehr aufrecht halten. Zudem verbleibt trotz AR Wahrnehmung sein Personaicon trotzdem im Host und kann natürlich dadurch jederzeit vom Patrollien-IC entdeckt werden... Ganz zu schweigen davon, dass ein Brutforce Angriff längst Alarm ausgelöst hat und wohl auch eine Spinne nach ihm sucht.

 

 

Variante 3: Hacker nutzt einen Backdoor-Zugang über eine Direktverbindung.

 

Team ist in Sichtweite des Zielgebäudes angekommen und sieht die Umzäunung und diverse Sicherheitssysteme sind vorhanden. Während die anderen die physische Lage mit erkunden (phyische Wahrnehmungsproben). Der Sam weist den Hacker auf eine gefundene Überwachungskamera an der Ecke des Sicherheitszauns aufmerksam. Dort kann man gut unbeobachtet hin schleichen. Der Hacker und der SAM schleichen an die Ecke und der Hacker kommt mit Hilfe des Ork-Sams oben an die Kamera. Er schraubt das Gehäuse auf und verbindet sich direkt mit der Kamera. Das Kabel ist lang genug und er kann sich erst mal zusammen mit seinem Sam in den Dreck legen um nicht zufällig entdeckt zu werden. Die Kamera zu hacken ist Kindergarten, aber das spart er sich. Er will eigentlich nur Zutritt zum Host haben und macht erstmal eine Matrixwahrnehmungsprobe um dessen Icon zu finden. Er erziehlt 3 Nettoerfolge und erfährt, dass es sich um einen Sicherheitshost mit Stufe 4 handelt. Hier im Dreck liegend geht der Hacker schnell VR und sagt seinem Sam bescheid, dass der ihm den Rücken frei halten soll. Durch die physische Backdoor schafft er es direkt in den Sicherheitshost und kann diesmal den Firewall-Host umgehen. Diesmal hat er etwas Zeit weil sein OW-Konto noch junfräulich ist, weshalb er sich für eine Sondierung entscheidet um nicht gleich Alarm auszulösen. Nach ein paar Minuten hat er eine Backdoor im Host gefunden und erhackt sich darüber einen illegalen User-Zugriff zum Sicherheitshost. Als nächstes macht er im Host eine Matrixwahrnehmungsprobe um alle Icons der Sicherheitsgeräte vom Zielgebäude zu entdecken. Er geht wieder auf AR und gibt allen das Zeichen. Als er sich umsieht, kann er die Icons aller zuvor im Host entdeckten Sicherheitsgeräte in der AR sehen, solange der Hacker den illegalen Zugriff zum Host aufrecht erhält. Außerdem haben die anderen noch einen Wachmann mit Sichtgerät auf dem Dach eines der Gebäude entdecken können... jetzt kann der Hacker die Verbindung zur Kamera trennen und hat weiter illegalen Zugriff auf dem Host. Nachdem die wichtigsten Infos klar sind, hackt der Hacker die Kamera von dem Teil des Geländes, über das sie einbrechen wollen und der Run beginnt...  Durch die ganze Vorarbeit hat der Hacker ein wenig auf seinem OW-Konto, aber noch gehts. Ewig kann er den illegalen Zugriff nicht aufrecht halten. Zudem verbleibt trotz AR Wahrnehmung sein Personaicon trotzdem im Host und kann natürlich dadurch jederzeit vom Patrollien-IC entdeckt werden...

Edited by HeadCrash
  • Like 2
Link to comment
Share on other sites

Super ausgeführt, danke.

Ja da kann ich gut mit gehen.

 

Nur bei einem bin ich nicht sicher ob das so gewollt ist.

Und das ist dein "Alternativ kann das die Konsole des Riggers übernehmen."

 

Ich glaube das die Konsole nichts mehr mit dem PAN zu tun hat und wirklich nur ein Drohnen Netzwerk aufbauen kann.

Also nicht mit dem Komlink verbunden werden kann wie es ein Cyberdeck tut und sonst selbst einfach nur ein Gerät ist. Die Vorstellung das die Konsole die Aufgaben eines Komlink übernehmen kann, stammen noch aus SR5, in 6 habe ich nichts gefunden das nahelegt das es weiter so ist.

In meiner Runde haben wir das auch schon Thematisiert und waren uns da einig.

Link to comment
Share on other sites

Ich glaube das die Konsole nichts mehr mit dem PAN zu tun hat und wirklich nur ein Drohnen Netzwerk aufbauen kann.

Also nicht mit dem Komlink verbunden werden kann wie es ein Cyberdeck tut und sonst selbst einfach nur ein Gerät ist. Die Vorstellung das die Konsole die Aufgaben eines Komlink übernehmen kann, stammen noch aus SR5, in 6 habe ich nichts gefunden das nahelegt das es weiter so ist.

In meiner Runde haben wir das auch schon Thematisiert und waren uns da einig.

 

Du hast Recht. Technomancer müssen aber erneut schauen, ob sie frühzeitig das Echo nehmen, welches sie zu einem PAN-Master macht. Gibts jetzt ja schon im GRW. Ohne dieses Echo, wären Decker erstmal interessanter für ein Runnter-Team, wenn es um die Abwehr von Matrix-Bedrohungen geht. Aber das Problem haben ja Teams ohne Hacker auch.

  • Like 1
Link to comment
Share on other sites

Zu 5. war das Ergebnis und aktueller Stand der Überlegungen:

 

Scheint zumindest so, als wären die Erwähnungen von Slaves im GRW nur vorsorglich drin ... und die Regeln dazu kommen erst in einem Erweiterungsbuch.

 

Das würde imho bedeuten, dass nach GRW im Moment nur die 2 Varianten zur Verfügung stehen:

  • Gerät im PAN
  • Gerät nicht im PAN
Diese Variante fehlt (noch):
  • Gerät im PAN und Slave

Was nach GRW bedeuten würde, dass sich die Geräte mit ihren eigenen Werten verteidigen. Aber wenn das Gerät im PAN ist, vorher noch das PAN gehackt/Zugang werden muß ?

 

 

Edit:

Könnte dann bedeuten, dass es für Hosts die gleichen Optionen gibt:

  • Gerät im Host
  • Gerät nicht im Host
  • Gerät im Host und Slave (Erweiterungsbuch)

Man kann wohl unbegrenzt viele Geräte in ein PAN stecken, aber nur (DV) Geräte slaven. Was genau slaven bedeutet ist nicht Teil des GRWs.

 

Das heißt für mich, alle Runner Teammitglieder sollten ihre Geräte ins PAN des Teamdeckers hinter dessen Cyberbuchse integrieren. So dass erst der Teamdecker / dessen Cyberbuchse/PAN gehackt werden muss um auf die Geräte des Teams zugreifen zu können (analog zu Geräten im Host).

 

Für Slaven gibt es noch keine Regeln. Und ja die Kommlinks sind ein Witz. Ohne Teamdecker kann man die Sicherheit defakto vergessen. Scheint so gewollt zu sein.

 

 

also die Unterscheidung von

2. Gerät im PAN und kein Slave und

3. Gerät um PAN und Slave

ist quatsch. Eines der beiden Varianten ist überflüssig.

 

Möglichkeit 1:

das Gerät im PAN ist auch ohne geslaved zu sein durch die Firewll des Frontends geschützt: In diesem Fall ist slaven überflüssig. Man hat ja quasi schon alles was man eigentlich erreichen will. in diesem Fall macht allerdings die Aussage, dass Geräte im PAN eine Hintertür darstellen können, keinen Sinn (bzw. wäre widersprüchlich) und es macht auch die Angabe, dass man nur DV viele Geräte slaven kann, sinnlos. Man braucht ja nix mehr slaven.

 

Möglichkeit 2:

das Gerät im PAN ist von der Matrix aus angreifbar wenn es nicht geslaved ist. In diesem Fall, machen die Ausagen zu der Hintertür und der Anzahl der gelavten Geräte Sinn. Es ist dann aber absoluter Unsinn, Geräte die nicht gelaved sind, im PAN zu betreiben. Damit hebelt man nur seine eigene Sicherheit aus, ohne einen Nutzen zu haben. Nichtgelaved Geräte sind dann besser eigenständig mit der Matrix verbunden, womit man den Fall der nichtgelavten Geräte im PAN auch einfach weglassen kann und damit nur mehr Übersichtlichkeit und bei weniger Text erhält.

Edited by Darilon
Link to comment
Share on other sites

Ich sehe primär die Aussage der möglichen Hintertür eines Geräts im PAN, welches nicht geslaved ist, als zu unspezifisch an. Löst man das aber mit der Einschränkung einer dafür notwendigen Direktverbindung passt es für mich wieder.

 

Ich sehe geslavte Geräte im PAN als auch vor Angriffen per Direktverbindung geschützt an.

Edited by HeadCrash
Link to comment
Share on other sites

  • 2 weeks later...

OK ... da wir hier primär über das PAN diskutieren:

 

9-Fingers der Decker hat als Persona die Gestalt des Silver Surfers gewählt. In die Matrix geht er mit seinem Kommlink. Er hat seine Predator, seinen Vital-Monitor und seinen Mikro-Transceiver in sein PAN integriert/geslaved.

Damit trägt der Silver Surfer in der Matrix ein Headset auf dem Kopf (Mikro-Transceiver), eine Predator an der Hüfte (Predator) und einen blinkenden Vital-Monitor auf der Brust (Vital-Monitor).

 

Frage 1

Wo ist das Icon seines Kommlinks? Ist es die Persona selber, die man hacken muß, wenn man Zugriff auf das Kommlink bekommen möchte? Was muß man hacken, wenn man das Kommlink manipulieren will??

 

Frage 2

Um Zugriff auf das PAN zu bekommen, muß man die Persona hacken und Zugriff darauf erhalten. Oder?

 

Frage 3

Um die geslavede Ausrüstung im PAN zu hacken muß man zuerst Zugriff auf das PAN/Persona hacken. Danach muß man Zugriff auf die entsprechenden Geräte hacken? Wenn man den User/Admin auf das Gerät hat, kann man zb. mit Gerät Steuern die Ausrüstung manipulieren??

 

Frage 4

Oder ist alles ganz anders und das Kommlink ist ein weiteres Icon am Gürtel des Silver Surfers (welches man hacken kann)?

Alles Spekulation:

 

1. Das Kommlink ist ein Icon in das eine Persona einsteigen kann, wie bei SR5. Es bleibt an der Stelle der VR und AR in der es in der phyisischen Welt ist. Die Persona ist das elektronische Abbild des Geistes des Deckers/Technomancers, dessen Werte durch Kommlin&Co aufgewertet werden.

 

2. Das Icon des Kommlinks oder des Geräts oder Hosts an das die anderen Geräte geslaved werden. Eine Persona kann nicht direkt gehackt werden (außer vielleicht durch Sprites oder KIs aber das tut jetzt erstmal nix zur Sache analog zur Bessesenheit durch Geister oder durch Monaden) nur indirekt beeinflusst durch Programme.

 

3. Sieht Hacker das Gerät in der AR kanm er es direkt hacken, es verteidigt sich aber mit Unterstützung des PAN. In der VR kann der Hacker das Gerät direkt Hacken wenn er zufällig die Matrixrepräsentation sieht... oder indem er sich Kontrolle über den PANChef/Host verschafft. Ob er dann gleich alle Geräte "steuern" kann ist mir unklar bzw. liegt an der Architektur des Hosts.

 

4. Nein. Die Persona hat gar keine Geräte-Icons an sich. Die verbleiben am äquivalenten Ort der physischen Repräsentation. Es sind ja keine Programme und sie haben keinen "Geist" der auf Matrixreisen gehen kann. Sehr wohl kann der Hacker sie von unterwegs beeinflussen sofern sie an das Gerät geslaved sind über das er in die Matrix geht und seiner Persona ein Zugriff darauf erhalten bleibt (auch wenn das Icon nicht mitkommt besteht ja eine Datenspur dahin, anhand derer andere Programme oder GOD auch den physischen Aufenthalt des Hackers finden können, auch wenn sich seine Persona wo ganz anders befindet.

Link to comment
Share on other sites

Danke Headcrash für die Zusammenfassung, das hilft weiter. Ich möchte den Aspekt der Interaktion mit Icons noch etwas weiter beleuchten. Vielleicht wiederhole ich hier viel bereits geschriebenes, aber ich möchte das etwas anders strukturieren. Und ja manchmal gleite ich sicher in eine sehr freie Interpretation ab, ohne exakte Regelstellen zu belegen, aber manchmal muss man dem Kind einfach mal einen Namen geben und das Kind hier soll Gast-Zugang heißen. 

 

Es gibt insgesamt vier Stufen der Interaktion:

 

Stufe 0: Ich sehe ein Icon nicht:

 

Icons die ich nicht sehe, mit denen kann ich auch prinzipiell nicht interagieren.(Interpretation aus Schleichfahrt S.178)

 

Aus Verstecken (S.184) kann man folgern, dass man automatisch alles "sieht" worauf man mindestens einen User-Zugriff hat.

 

 

Stufe 1: Gast Zugang:

 

Wenn ich ein Icon sehe, kann ich mit ihm Interagieren und erhalte durch bloße Interaktion einen Gast Zugang. (S.179 User- und Admin-Zugang)

 

Ein Gast Zugang bringt erst einmal nicht viel. Das einzig legale was ich mit einem Gast-Zugang machen kann, ist eine Nachricht an das Icon senden oder eine Matrixwahrnehmung durchzuführen.

 

Der Gast Zugang ist aber die Basis für jeden Versuch ein System zu hacken. Alles beginnt mit einem Gast-Zugang, da er Voraussetzung ist für Befehl vortäuschen, Brute Force, Sondieren, Hintertür oder einen plumpen Dataspike.

 

 

Stufe 2: User Zugang:

 

Mit einem Login kann ich einen legalen User-Zugang  und mit Brute Force kann ich einen illegalen User-Zugang erreichen. Illegal ist hier etwas missverständlich, denn es bezieht sich lediglich auf GOD. Wenn ich einem Sicherheitsmann sein Login mit vorgehaltener Waffe entlocke, so ist das in den meisten Teilen der Welt weiterhin illegal, trotzdem bekommen wir mit dem Login einen legalen User-Zugang. Eigentlich müssten die Zugänge an dieser Stelle nicht legal und illegal sondern GOD egal und GOD nicht egal unterscheiden.

 

Ein User Zugang gibt uns jetzt die Möglichkeit mit Dateien im System zu interagieren oder mit Geräten, eventuell mit weiteren Hosts. 

 

Bei Dateien gibt es keine weitere Sicherheitsstufe. Ich kann alle unverschlüsselten Dateien des Systems lesen und User ist die Vorraussetzung für weitere Matrixhandlungen mit einer Datei als Ziel.

 

Bei Geräten erlaubt es mir diese als Icon zu sehen und dadurch einen Gast-Zugang zum Gerät zu erhalten. (S. 185 Hosts) Genaugenommen steht dort nur Zugang, aber ich denke es ist hier mindestens ein User-Zugang gemeint.

 

 

Stufe 3: Admin Zugang:

 

Mit einem Login kann ich einen legalen Admin-Zugang, mit Brute Force kann ich einen illegalen Admin-Zugang erreichen. Mit Hintertür kann ich einen Zugang erreichen, von dem uns noch nicht ganz klar ist was er eigentlich ist. Illegal auf jedenfall, aber vielleicht GOD egal???

 

Mit einem Admin Zugang kann ich alle Dinge im System tun, die die Voraussetzung Admin haben. Also im Prinzip kann ich damit alles machen was die Regel vorsehen.

 

 

Diese Konzepte gelten gleichermaßen für Hosts als auch für PANs. 

 

 

Gemeinsamkeiten zwischen Hosts und PANs:

 

Die primäre Aufgabe eines Hosts oder eines PANs ist, zu verhindern, dass jemand einen Gast-Zugang zu etwas darin bekommt.

 

Mit einem User-Zugang kann ich mit Geräten oder Dateien interagieren.

 

Wenn ich ein physisches Gerät, das in einen Host oder PAN eingebunden ist, sehe, heißt das nicht notwendig, dass ich auch ein Icon sehe. Wenn ich das Icon nicht sehen, kann ich keinen Gast-Zugang bekommen. Allerdings sollte man das Icon anhand der Datenverbindungen irgendwie finden können.

 

Wenn ich ein Icon, das in einen Host oder PAN eingebunden ist, in der Matrix sehe, heißt das nicht notwendig, dass ich auch den physischen Standort kenne. Dazu gibt es die Matrixhandlung Icon Aufspühren.

 

Unterschiede zwischen Hosts und PANs:

 

Der Host macht seine Aufgabe etwas besser als das PAN. Er verhindert, dass wir Geräte überhaupt sehen. Beim PAN sehen wir die Geräte als kleine Icons, können aber nicht mit ihnen interagieren.

 

Ein PAN kann ich nicht betreten, als Konsequenz reicht immer ein User-Zugang, um auch Geräte oder Dateien zugreifen zu können. Bei einem Host kann es notwendig sein allein zum Betreten einen Admin Zugang zu haben.

 

Hosts können weitere Zugänge zu Hosts enthalten.

 

In PANs gibt es Programme, in Hosts gibt es IC.

 

 

 

 

Was kann der Gast-Zugang als Voraussetzung für Matrixhandlungen für Konsequenzen haben?

 

 

Die einzige Matrixhandlung, die ohne Gast-Zugang auskommen kann, ist Matrixwahrnehmung. Dort steht zwar als Voraussetzung Gast, aber es gibt eine explizite Klausel um Icons auf Schleichfahrt zu entdecken. (S.183)

 

 

Ich sehe zwar die Icons im PAN einer Persona, aber ich erfahre mit Matrixwahrnehmung nichts über sie, da ich keinen Gast-Zugang habe.

 

 

Zwei Hacker sind im selben Host, beide auf Schleichfahrt. Jetzt entdeckt einer den anderen mit Matrixwahrnehmung. Bevor Unheil droht, will er sich schnell wieder vor ihm verstecken. Dazu benötigt er aber einen Gast-Zugang! Also muss er den Hacker auch erst mal selbst entdecken, um sich wieder zu verstecken.

Wenn er sich von dem versteckten Decker jetzt einen Dataspike einfängt und dieser eine Fessel laufen lässt, dann hat er eine Linksperre. Versucht er sich jetzt auszuloggen, so braucht er dazu einen Gast-Zugang zu seinem Ziel. Solange er den anderen Decker nicht sieht, kann er nix tun.

 

Es ist keine Gute Idee das Kommlink des SAMs in das PAN des Deckers zu nehmen, dann wird es nämlich nicht mehr klingeln. Jemand der eine Nachricht an das Kom sendet braucht Gast-Zugang und das hat er nicht, außer der Decker gibt dem Anrufer User-Zugang zu seinem Deck. Also ein Kommlink macht nur Sinn, wenn es freien Zugang zur Matrix hat oder ausgeschaltet ist. Das macht implantierte Kommlinks zu einem echten Problem, da qualmen und funken im Kopf echt doof ist.

 

Es gibt keine klaren Regeln für eine Direktverbindung, aber ich denke sie gibt dem Decker halt genau diesen Gast-Zugang, auch wenn er gar kein Icon sieht. Das ist dann die Hintertür in ein PAN oder einen Host. Mit welchen Werten sich das Gerät dann verteidigt sei mal dahingestellt.

 

Bei einigen Matrixhandlungen ist die Voraussetzung irgendwie überflüssig, z.B. Volle Matrixabwehr oder alle Handlungen die auf das eigene Gerät wirken.

 

Grüße

Gwaylare
Link to comment
Share on other sites

"Der virtuelle Raum in einem Host ist von der Matrix getrennt, und alle Icons in diesem Host sind nur dann zu erreichen, wenn sie sich in einem öffentlich zugänglichen Bereich des Hosts befinden."

 

"Einen Gast-Zugang erhält man, wenn man sich das erste Mal in ein System einloggt; damit kann man nicht mehr machen, als sich ein wenig umzusehen und mit anderen innerhalb des Systems zu interagieren."

 

Das ist vielleicht im GRW schlecht formuliert. Aber um einen öffentlichen Host/ öffentlichen Bereich eines Hosts zu betreten braucht man keinen Gast-Zugang, sondern man erhält den Gast-Zugang.

 

Es gibt da (leider) diese Formulierung:

 

"Im Titel jeder Handlung wird der Name der Handlung angegeben, ob sie legal oder illegal ist, welche Zugangsstufe dafür nötig ist ..."

 

Das macht das ganze System leider irgendwie sinnlos. Denn das bedeutet ja eigentlich, dass ich vor jedem Versuch irgendwas zu hacken bereits min. einen Gast-Zugang benötige. Aber nirgends steht, wie man ihn erhält. Denn RAW brauche ich den Gast-Zugang ja bereits BEVOR ich einen Host betrete.

 

Hier widersprechen sich irgendwie die Regeln mit meinem intuitiven Verständnis.

Link to comment
Share on other sites

Das macht das ganze System leider irgendwie sinnlos. Denn das bedeutet ja eigentlich, dass ich vor jedem Versuch irgendwas zu hacken bereits min. einen Gast-Zugang benötige. Aber nirgends steht, wie man ihn erhält. Denn RAW brauche ich den Gast-Zugang ja bereits BEVOR ich einen Host betrete.

 

Hier widersprechen sich irgendwie die Regeln mit meinem intuitiven Verständnis.

 

Ja genauso stelle ich mir das vor. Der Gast-Zugang ist der für jedermann öffentlich Teil eines Systems.

Für einen Host ist das der Eintrittsbereich mit einem Haufen Werbung und so. Dort wo kontrolliert wird, ob man einen User-Zugang hat oder nicht. Hosts die Dinge verkaufen wollen, haben einen entsprechend großen Bereich als Gast-Zugang, auch der Warenkorb gehört noch dazu. Ein User-Zugang ist erst erforderlich, wenn wir raus wollen und es ums Bezahlen geht ;-)

 

Wenn wir Geräte anschauen so gehört zum Gast-Zugang, alles was so ein Gerät öffentlich von sich gibt. Ein Kommlink wird im Gast-Zugang zum Beispiel die Uhrzeit verraten, Ein Panic-Button wird im Gast-Zugang sogar seine komplette Funktionalität anbieten.

 

In jedem Fall gehört zum Gast-Zugang immer auch ein Login-Screen, eine PIN Tastatur oder Retina-Scanner, um eine weitere Autorisierung zu bekommen. Das ist der Punkt, wo der Decker ansetzt. Letztendlich meint das immer, Ich muss mit einem Gerät, Host oder PAN interagieren können, sonst kann ich es nicht hacken, eigentlich intuitiv oder? Nur SR6 hat jetzt einen Namen dafür.

Link to comment
Share on other sites

Ok... was mir aufgefallen ist: Sowohl Matrixwahrnehmung als auch Matrixsuche erfordern RAW mindestens Gastzugang. Kann man beides aber unzweifelhaft auch außerhalb von Hosts/Pans durchführen. Also in der Matrix.

 

Aber woher soll da der Gastzugang kommen?

 

Theorie: Die Matrix besteht aus Gittern. Wenn man mit seinem Kommlink in die Matrix geht, erhält man durch seinen Provider Zugang. Und zwar Gastzugang. Und damit hat man die Grundvoraussetzung für die weiteren Matrixaktionen erfüllt. Matrixsuche, Sondieren usw...

 

Was meint ihr?

  • Like 1
Link to comment
Share on other sites

Ich denke nicht, dass es etwas mit dem Gitter zu tun hat. Gitter werden eigentlich gar nicht mehr erwähnt in SR6. Aber das ist auch nicht beschränkt auf ein Hosts oder PANs. Du kannst Zugang zu einem Gerät oder auch einer Persona haben.

Bei Matrixwahrnehmung, außer wenn Du nach versteckten Icons suchst, hast ein klares Ziel. Das Icon über das Du etwas mehr erfahren möchtest. Der Gast-Zugang bezieht sich immer auf das Ziel der Matrixhandlung. Wenn Du den durch das Gitter bekommen würdest, könntest Du auch einen Data Spike auf einen Decker mit Schleichfahrt schicken, da die Voraussetzungen erfüllt sind.

 

In der Praxis später muss man das ganze Thema nicht so stressen, da man in den meisten Fällen ein Icon sieht, damit interagiert und dadurch Gast-Zugang bekommt. Nur bei hässlichen Spezialfällen wird man hier etwas grübeln müssen. 

 

Bei Matrixsuche bin ich noch nicht wirklich sicher wie das gemeint ist. Ich würde es so interpretieren, dass in die Suche alle Informationen mit eingeschlossen werden, zu denen Du in irgendeiner Art Zugang haben könntest. Also im Prinzip alle öffentlichen Informationen, auf die zu direkt zugreifen könntest ohne zu hacken. Allerdings passt das nicht wirklich in dieses Konzept, da Du einen Zugang eigentlich immer nur durch direkte Interaktion bekommst. Matrixsuche ist eine ausgedehnte Probe und man könnte sich das als eine Vielzahl einzelner Zugriffe vorstellen, aber bringt einen denke ich nicht weiter.

Link to comment
Share on other sites

In der Praxis später muss man das ganze Thema nicht so stressen, da man in den meisten Fällen ein Icon sieht, damit interagiert und dadurch Gast-Zugang bekommt.

Das passt aber nicht zu den Regeln. Denn so gut wie jede Interaktion (Matrixhandlung) hat den Gast-Zugang bereits als Voraussetzung (die man VORHER erfüllen muss).

 

 

Der Gast-Zugang bezieht sich immer auf das Ziel der Matrixhandlung.

Hier würde ich die intuitiv recht geben. Leider funkt das aber nicht mit dem tatsächlichen Regeln :(

 

 

Wenn Du den durch das Gitter bekommen würdest, könntest Du auch einen Data Spike auf einen Decker mit Schleichfahrt schicken, da die Voraussetzungen erfüllt sind.

Das stimmt so nicht. Aufgrund der Schleichfahrt muß man erst den Decker entdecken.

 

Und danach bekommt er einen Dataspike vor dem Latz.

Oder meinst du, man muss sich erst Zugang zur Persona hacken um erst danach das Dataspike loszuschicken?

Link to comment
Share on other sites

 Share

×
×
  • Create New...