Jump to content

KI in mehreren Knoten aktiv


Call:1800-MESSIAH
 Share

Recommended Posts

es gibt keine Unterschiede zwischen der Access ID der Persona und des Knotens auf dem Die Persona läuft, das ist ein und die selbe (wobei ich jetzt mal Spoofen vernachlässige)

 

Your persona also bears your access ID. Your access ID is the way the Matrix recognizes you at a machine level; it is unique. The routers of the Matrix use it to pass data to and from your commlink. You cant use the Matrix without it, but it has one drawback: it can be used to trace you.

 

Sobald deine Access ID irgendwo in einem Log steht und du die nicht regelmäßig änderst (über die Hardware) oder gespoofed hast, dann hast du ein Problem.

 

cya

Tycho

Link to comment
Share on other sites

Es stimmt zwar nicht zu 100%, dass die Access ID der Persona und des Knotens identisch sind (würde auch für einen Nexus dann nicht funktionieren, da alle Personas die selbe ID hätten), aber im Vernetzt S. 56 steht zumindest, dass die ID der Persona immer die ID des Knotens beinhaltet, von dem sie generiert wurde. In so fern stimmt es wohl, dass man den Urprungsknoten eines Hackers immer finden kann, wenn man seine Access ID hat, aber... ;)

Wie Lucifer schon erwähnte ist das bei einer KI nicht der Fall. Die Access ID einer KI hat keine übereinstimmenden Merkmale mit dem Knoten, von dem aus sie gehackt hat. Man hat also nicht wie bei einem normalen Hacker sofort die Access ID des Knotens zur Hand, sondern müsste erst dem kompletten Routing Weg des Hacks folgen und wüsste bei einer Lücke nicht, ob der fehlende Knoten der gesuchte ist oder nur ein zufällig ausgefallener. Aber egal, so pedantisch will ich nicht sein, und würde in diesem Fall davon ausgehen, dass man mit genügend Aufwand eine KI auch so zu ihrem Heimatknoten zurückverfolgen könnte.

Jetzt kommt allerdings wieder ein ABER mit der vorherigen Frage. Was hält die KI davon ab die Access ID des Knotens zu ändern statt ihre eigene, die, wie wir ja bereits festgestellt haben, nicht identisch sind. Wenn die Access ID des Knotens geändert wird würden alle Rückverfolgungen des Routings zwangsweise ins Leere führen.

 

Nur so nebenbei, mir ist natürlich klar, dass es auch für eine KI notwenig ist ihre eigene Access ID regelmäßig zu ändern, um nicht permanent verfolgt werden zu können, wenn das Access Log mal gerade nicht rechtzeitig manipuliert wurde. Die Frage ist jedoch, ob es Sinn macht nicht vom Heimatknoten aus zu Hacken, weil dieser dadurch mehr gefährdet werden würde, was ich nicht als gegeben sehe. Wenn die KI es versaut taucht nämlich IHRE Access ID in den Logs auf und man wird sie immer dort aufspüren, wo sie gerade ist, nicht wo sie beim Hack war. Es ist also egal, ob ich vom Heimatknoten aus hacke oder nicht, da er dadurch nicht zusätzlich gefährdet wird. Oder übersehe ich wieder irgendwas Gravierendes?

 

Ich weiß, ich stelle mich gerade vielleicht ein wenig blöd an, aber es würde mir sehr weiter helfen, wenn ihr euren Antworten hinzufügen könntet, was ihr damit belegen wollt und nicht nur mit Fakten auftrumpft. Wenn ich die Fakten für eindeutig verständlich halten würde, müsste ich die Frage nicht stellen. :)

Link to comment
Share on other sites

Okay, dann stehen halt von mir aus beide IDs, die von der KI und die vom Heimatknoten, in den Logs des gehackten Knotens, ich hab ja schon eingesehen, dass man die Spur irgendwie dorthin zurückverfolgen kann. Da sich die ID des Heimatknoten allerdings noch immer innerhalb weniger Sekunden verschleiern läßt, besteht nicht die von dir ursprünglich angesprochene Gefahr, dass der Heimatknoten auch nach mehreren Tagen noch aufgespürt wird.
Link to comment
Share on other sites

man kann ja ganz gezielt nach der ID des knotens nutzen, und dann, wenn die Spur von davon abbricht, die ID der KI suchen, die ja mit einer anderen ID verknüft wurde. dieser folgt man dann wieder und so weiter....

 

Alles eine Frage der Fantasie beim Einsatz von analyze, browse und trace.

Link to comment
Share on other sites

Der Ausführung konnte ich jetzt gerade leider nicht folgen. Vielleicht reden wir einfach aneinander vorbei? Ich werds selber mal mit einem ausführlichen Beispiel versuchen, das erklärt, wie ich die Situation verstehe und vielleicht kannst du mir dann erklären, wo ich falsch liege:

 

Eine KI hackt einen Knoten (nennen wir Ziel) von einem beliebigen Knoten aus (nennen wir Ursprung - explizit nicht der Heimatknoten!).

Sowohl die ID der KI als auch des Ursprungs befinden sich nun in den Logs des Ziels, weil die KI versäumt hat die zu manipulieren.

Die KI verändert nun die ID des Urprungsknotens(geht schnell), nicht jedoch ihre eigene(würde lange dauern)!

Alle Versuche des Zielknoten den Ursprung über seine alte ID aufzuspüren führen nun ins Leere.

Für den Zielknoten gibt es nun keine nachvollziehbare Verbindung mehr zwischen der KI und dem Ursprung.

Der Zielknoten kann nun noch nach der ID der KI suchen, die ihn allerdings immer zur KI selber führt, nicht zum Ursprungsknoten.

 

Stimmt das soweit?

Link to comment
Share on other sites

Richtig.

 

Gehen wir davon aus, dass wir bis zum knoten X getraced hatten, der zwischen Ziel und Usprung ist.

 

Mit etwas Logik kann man die ungefähre (lokale, also realweltliche) Richtung besimmen, in der man nach der bekannten ID der KI suchen muss. (das liegt daran, dass das Netz versuchen wird wie jedes andere Netz - auch das Internet - Daten über die kürzeste strecke mit dem wenigsten Trafic zu schicken, um alle Knoten zu entlasten. wenn man durch einen Umweg den Trafic entlasten kann, wird er in Kauf genommen)

Findet man in einem Routing-Log (auch das Weierrouten von daten wird von einem Knoten mitgeschrieben, und zwar, Absender, Ziel und die Nachbaren im Routing-Pfad - genau das liest man beim Tracen aus, wird aber nicht ewig gespeichert. vieleicht einige minuten bis Stunden.) einen Eintrag, der die ID der KI enthält (man sucht die bekannte ID der KI), kann man dort weiterarbeiten, und die Knoten in der Nachbarschaft weiterscannen. Dabei bastelst du quasi den Pfad stückweise wieder zurecht.

Mit etwas Glück und Arbeit (pack mal das Botnet aus, Hacker) findet man dabei die neue ID des Ursprungs, die man wieder tracen kann.

Wenn die Spur wieder abbicht, weil die ID des Ursprungs wieder geändert wurde, wiederholt man die Datensuche nach der ID der KI von dem Knoten aus, in dem man gelandet war.

Das Spiel kann man solange betreiben, bis man den Ursprung hat oder die KI ihre ID ändert und dann die ID des aktuellen Knotens. Dadurch dürfte die Spur verschwinden.

 

 

Anmerkung zur logischen Eingrenzung des Suchgebiets:

 

Wenn wir eine gegebene Menge Knoten haben, sind die routingmöglichkeiten sehr ausgeprägt.

2 Knoten in kontakt: direkt.

3 Knoten, alle in kontakt zu allen: direkt oder über den in der mitte. Wenn die direkte verbindung ausgelastet ist, wird über den anderen geroutet.

3 Knoten, nur einer mit kontakt zu den anderen: es muss geroutet werden, der Trafic belastet die Verbindung von dem router

4 Knoten, a,b,c,d - a->b,c; b,c->a,d; d->b,c: es gibt von a nach d den Pfad über b und den über c. Die Verbindung wird über die Route mit weniger Traffic geleitet.

 

je mehr knoten an dem Spiel teilnehmen, desto mehr Möglichkeiten gibt es die Datei weiterzugeben, aber man kannaufgrund des Trafics Wahrscheinlichkeiten bestimmen, das eine Verbindung vom Ursprung über den Knoten X in richtung Ziel auch über den Knoten Y geführt wird.

Link to comment
Share on other sites

Ah, danke für die ausfürliche Antwort, jetzt verstehe ich worauf du hinaus willst. Wenn man natürlich jeden Knoten durch den geroutet wurde systematisch durchsucht und dann alle seine Nachbarn wird man bei annahme eines statischen Ursprungs früher oder später auf jeden Fall zum Ziel kommen mit entsprechend großem Aufwand. Klar.

Gehen wir jetzt aber wieder einen Schritt weiter und nehmen an, dass der Ursprung ein Kommlink ist, welches kurzzeitig direkt in Verbindung mit dem Ziel oder einem nahen Knoten stand und danach nie wieder (wie bei einem Run meistens üblich, wenn man vor Ort hackt), dann wird diese Möglichkeit das Routing manuell zu verfolgen unmöglich, da die ursprüngliche Verbindung nicht mal mehr ansatzweise an die richtige Stelle weist. Richtig?

Link to comment
Share on other sites

Das stimmt vollkommen, aber nur in dem Fall, dass die KI sich wirklich in den Knoten bewegt. Wir gehen hier im Moment immer von dem Fall aus, dass die KI sich eben nicht bewegt, sondern in ihrem Ursprungsknoten bleibt und von dort aus hackt. Da sie nicht wirklich den Knoten wechselt, sondern nur auf einen weiteren Knoten zugreift muss ihre ID gleich bleiben, da sonst das Routing nicht funktionieren würde und sie keine Daten vom Ziel bekommen könnte.

 

Davon mal abgesehen, ärger ich mich gerade, dass ich übersehen habe, dass Codefluss auch für Spieler KIs erlaubt ist.... :D

Link to comment
Share on other sites

Tja, wenn man ne direktre physische verbindung hat, hat man den fall "2 knoten direkt verbunden".

Wenn einer nicht da ist, kann man ihn nicht Tracen. Und da es keine (eventuell nicht vollständige) Routing-liste gibt, muss man die ganze Matrix nach der ID absuchen (Datensuche oder verbindungsverdsuch) - was eventuell zu keinem Ergebniss führen kann, wenn man nach dem Hack und dem abstöpseln die ID ändert.

Link to comment
Share on other sites

 Share

×
×
  • Create New...