Jump to content

KI in mehreren Knoten aktiv


Call:1800-MESSIAH
 Share

Recommended Posts

Hallo! Ich lese nun schon seit geraumer Weile hier bei euch mit, doch nun habe ich zum ersten Mal eine Frage, die meines Wissens noch nicht bereits irgendwo beantwortet wurde. Falls ich allerdings ein passendes Thema übersehen haben sollte, bitte ich schonmal um Verzeihung. :)

 

KIs sind ihrer Definition nach Programme, die sich stets in einem einzigen Knoten befinden, doch sie können laut Runner's Companion genau wie andere Matrixnutzer Verbindungen zu mehreren Knoten aufbauen.

An AI counts as a single program toward the process limit of the node in which it is residing. It may also make connections and create icons in other nodes as a normal Matrix user, but it exists in a single node at any given time.

Da KIs jedoch, im Gegensatz zu normalen Matrixusern, ihr Prozessor und Signal Attribut von dem Knoten beziehen auf dem sie sich gerade befinden stellt sich mir folgende Frage:

Die Werte welches Knotens benutzt eine KI, die mit mehreren Knoten verbunden ist? Immer die Attribute des Knotens in dem sie sich tatsächlich befindet oder immer die Werte des Knotens in dem sie gerade aktiv ist? Wenn der erste Fall korrekt ist, was hält die KI davon ab sich ständig in ihrem Heimatknoten aufzuhalten und von den erhöhten Werten zu profitieren? Wenn Zweites zutreffen würde, müsste das im Umkehrschluss eigentlich bedeuten, dass die KI sich immer auf den Knoten bewegt, auf dem sie gerade aktiv ist, was möglicherweise nicht möglich ist, da sie dafür einen Admin Account benötigen würde.

 

Mir fallen im Zusammenhang KIs und mehrere Knoten noch einige weitere Fragen ein, bei denen ich mir unsicher bin, aber ich belasse es erstmal bei dieser einen. Vielleicht habe ich ja nur etwas überlesen.

Link to comment
Share on other sites

Ich bin weder ein fachmann für die Matrix, noch für KIs. (warum schreib ich dann eigentlich ne antwort? :) )

 

Aber wenn ich die Aussagen aus dem alten GRW mit deiner aussage kombiniere würde ich mal schätzen, dass die KI in relevanten fällen die werte für den knoten nimmt, wo sie gerade gebraucht werden.

 

Bsp.: KI ist in Knoten A und B aktiv.

 

In Knoten A wird sie angegriffen während sie in Knoten B eine Datenbombe entschärtf. (sorry falls das bsp. jetzt gard net passt)

 

Also verwendet sie für den kampf die werte von knoten a und für die entschärfung die von knoten B.

Link to comment
Share on other sites

Das war auch die Lösung zu der ich intuitiv tendieren ürde, aber konsequent durchgedacht verwandelt sich das in einen absoluten Verwaltungsalptraum.

Nehmen wir zB an die KI befindet sich in zwei Knoten mit unterschiedlichen Werten im Kampf. Das würde erstens bedeuten das die KI in beiden Knoten unterschiedliche Intitiative Werte hätte, da diese auf dem Prozessor Attribut beruhen und zweitens, dass nicht mehr klar ist gegen welchen Prozessorwert die geladenen Programme zählen, was ja eigentlich das Wichtige bei der Frage nach dem Prozessorwert ist. Ich hoffe es ist klar, wie ich das meine, kann das sonst gerne noch weiter ausführen.

Link to comment
Share on other sites

Ich würde das so verstehen: Es gelten die Werte des Knotens in dem sich die AI befindet (resides), egal ob sie woanderst Icons hat. Das würde für mich bedeuten, dass sie wenn sie in Knoten A sich aufhält durchaus in Knoten B kämpfen kann, dann aber weiterhin die Matrixattribute von Knoten A erhält. Analog zur Funktionsweise bei Hackern eben.

 

Gründe nicht immer im Heimatknoten zu sein gibt es dennoch genug, z.B. die Gefahr, dass dieser getraced wird und dadurch die Heimat der AI in Gefahrt gerät. :)

Link to comment
Share on other sites

Aber kann man einen Nutzer nicht nur zu seinem Ursprungsknoten tracen solange dieser noch vebunden ist? Wie würde es aussehen, wenn die KI ihren Heimatknoten in einem mobilen Knoten, wie einem Kommlink oder einem Drohnenkörper hat? Oder ist es tatsächlich so, dass man mit der Access ID jeden Nutzer zu jederzeit zu seinem Knoten zurückverfolgen kann, auch wenn der Knoten sich mittlerweile ganz woanders befindet und die ursprünglich benutzte Verbindungslinie von Knoten gar nicht mehr besteht?

Die Regeln zum Aufspüren im Grundregelwerk decken diesen Fall, soweit ich gerade gelesen habe, leider nicht ab, da dort davon ausgegangen wird, dass nur jemand, der gerade in dem betreffenden Knoten ist aufgespürt werden soll. Allerdings erfordert dies bereits, dass man den entsprechenden Hacker (oder die KI) vorher mit einer Matrix-Wahrnehmungsprobe entdeckt, was natürlich nicht mehr möglich ist, wenn der Benutzer sich bereits ausgelogt hat.

Natürlich gehe ich davon aus, dass es irgendwie möglich sein wird einen Hacker auch nach dem Hack aufzuspüren, wenn er seine Spuren im Accesslog nicht verwischt hat, doch wie?

Link to comment
Share on other sites

mit der Access Id kannst du den Knoten orten, egal wo der gerade ist. Vorrausgesetzt natürlich er befindet sich zu Zeit in der Matrix und hat seine Access ID nicht gespoofed.

 

deshalb ist meistens das erstes was man vor dem Hacken macht, seine Acces ID zu spoofen.

 

cya

Tycho

Link to comment
Share on other sites

Okay, ich bin mir hier jetzt gerade sehr unsicher, aber auch in diesem Fall scheint es nicht sehr leicht jemanden nachträglich zu dem Knoten zurückzuverfolgen, von dem aus er gehackt hat, und zwar aus folgendem Grund: Die Access ID des Knotens und der Persona sind nicht identisch. In den Access Logs befindet sich nur die Access ID der Persona. Um die Access ID des Knotens zu erfahren muss man eine erfolgreiche Aufpüren Aktion durchführen, was nur für den Fall beschrieben ist, wo der Hacker noch da ist, die Verbindung also noch besteht. Wie kommt derjenige, der den Hacker nachträglich aufspüren will also an die Access ID des Knotens, wenn er nur die Access ID der Persona hat?
Link to comment
Share on other sites

Nein, aber er führt effektiv alles gleich aus wie beim normalen Aufspüren, nur dass dann irgendwann Schluss ist und eine Lücke im Netz besteht. Genaueres dazu steht im Vernetzt, daher will ich nicht groß weiter ausholen ;)
Link to comment
Share on other sites

Danke für den Hinweis. Musste zwar einen Moment suchen, aber im Vernetzt steht zumindest, dass man einen Eindringling mit Hilfe des Zugriffsprotokolls nicht automatisch zu seinem derzeitigen Aufenthaltsort zurückverfolgen kann, sondern nur, wie bereits erwähnt wurde zu der Stelle, wo er sich zum Zeitpunkt des Hackens befand, und natürlich weiß man auch seine Access ID.

Das führt mich dann aber wieder zu meiner ursprünglichen Frage zurück. Was würde eine KI davon abhalten von einem mobilen Heimatknoten aus zu hacken und so die Vorteile der verbesserten Knotenwerte zu nutzen?

Das Argument, dass man sie über einen sehr langen Zeitraum zu ihrem Heimatknoten zurückverfolgen könnte sehe ich in diesem Fall nicht als gegeben, da ich noch keine Bestätigung finden könnte, dass man jemandem auch im Nachhinein zuverlässig zu seinem Ursprungsort zurückverfolgen kann. Ich würde mich übrigens gerne eines besseren belehren lassen. ;)

Link to comment
Share on other sites

Aber woher hat man denn die Access ID des Knotens, wenn man die KI nicht bereits während des Hacks getraced hat? Selbst wenn nicht alle Spuren im Access Log verwischt wurden befindet sich dort nur die Access ID der KI selber und die ist nicht identisch - nicht mal ansatzweise zusammenhängend - mit der Access ID des Knotens, wo die KI sich zum Zeitpunkt des Hacks befand.
Link to comment
Share on other sites

Ist das denn tatsächlich wie die Regeln gedacht sind? Laut der Erklärung im Vernetzt ist habe ich nämlich einen anderen Eindruck.

 

Eine erfolgreiche Aufspüren-Probe mit Hilfe der Informationen des Zugriffsprotokolls ergibt nur den Ort, von dem aus der Hacker die letzte im Protokoll verzeichnete Handlung ausgeführt hat, sowie die Zugangs-ID, die er zu der Zeit verwendet hat.

 

Da steht nicht, dass man die Datenspur durch die Matrix zum Knoten zurückverfolgen kann und dessen ID erhält. Das wäre dann ja auch etwas, was für alle Hacker gelten würde und im Prinzip bedeuten würde, dass man seinen Kommlink nach jedem Hack, wo man das Access Log nicht ordentlich manipuliert hat, sein Kommlink wegschmeissen kann. Okay, man kann seine Access ID ändern, aber was stoppt eigentlich eine KI davon die Access ID des Heimatknotens ebensoschnell zu ändern, wie es jeder Hacker auch kann, anstatt die eigene Access ID zu ändern, was mehrere Tage dauern kann?

 

Tut mir leid, wenn ich nerve, aber irgendwie habe ich noch keine schlüssig belegte Antwort gefunden. ;)

Link to comment
Share on other sites

 Share

×
×
  • Create New...