Jump to content

Kommlink Absicherung


Fastjack
 Share

Recommended Posts

  • Replies 89
  • Created
  • Last Reply

Top Posters In This Topic

Danke dir. Wo es steht habe ich gefunden.
Wenn mein IC die Programme nutzen können soll, muss es ja damit geladen sein. Müssen diese aber auch immer aktiv sein, oder kann z.B. ein Medic so lange inaktiv bleiben, bis es gebraucht wird?

Link to comment
Share on other sites

Hoi!

 

Also bei dem Analyse-Programm bin ich mir nicht sicher. Ich meine, dass du es nur dann zwei Mal brauchst, wenn dein IC mit dem Programm deinen Knoten verlässt, auf dem eigenen Kommlink ist es egal (ist aber nur IMHO). Also in der Regel benötigst du dann schon zwei Programme.

 

Das Medic-Programm kannst du inaktiv lassen bis du es brauchst. Es verbraucht eben eine Handlung, es zu laden. Ist also eine Abwägungssache. In einem Matrixkampf könntest du die Zeit nicht haben, es extra zu laden. Aus der Spielpraxis heraus kann ich sagen, dass Medic zumindest in meiner Spielrunde keines der permanent geladenen Programme ist.

 

LG

 

Thunder

Link to comment
Share on other sites

Danke dir.

Wenn ich mein Kommlink mit der Modifikation "Optimierung" für Analyse ausstatte. Bekommt mein Kommlink dann auch beim vergleichenden Wurf auf Firewall + Kommlink zum Aufspüren von Hackern den Extrawürfel?
Und bekommt mein IC den Extrawürfel auch?

 

Ach so: In welcher Rotation untersucht ein IC den Knoten auf Eindringlinge, wenn es daueraktiv ist. Also, alle wie viel Runden/Aktionen? Und wo kann ich das nachlesen?

Edited by Chanil
Link to comment
Share on other sites

Auf die Frage in welcher Rotation und welchem Intervall ein IC arbeitet lautet die Antwort: kommt drauf an.

Hier ist alles wieder eine Frage der SL Entscheidung bzw. wie der Nutzer das IC vorher konfiguriert hat. Da gibt es jede Menge unterschiedliche Möglichkeiten.

 

Ich kann dem IC sagen, dass es alle Icons des Knotens scannen soll, beginnend mit dem am kürzesten im Knoten befindlichen. Ich kann ihm sagen, es soll jedes Icon, was den Knoten betritt scannen und in einem Intervall von 1Kampfrunde, 1Minute, 5Minuten alle Icons scannen, beginnend mit dem Icon, welches am längsten nicht gescannt wurde.

 

Die Schwierigkeit bei solchen Sachen ist halt, dass hier Realzeit und Kampfrunden kollidieren. 5 Minuten sind nicht besonders lang, aber jede Menge Kampfrunden ;)

Link to comment
Share on other sites

Danke dir.


Also, so denke ich (zumindest) habe ich ein sicheres Kommlink:

ommlink (Stufe 6), Neustart alle 6 Stunden programmiert, nach Wunsch auch öfters:

Optimierung (Analyse)

Analyse (Stufe 6)

Verschlüsselung (Stufe 6), auf starke Verschlüsselung gestellt, VN Seite 71

 

IC "Goldlöckchen" (Stufe 6):

Analyse (Stufe 6)

Homeground (Stufe 4)

Säubern (Stufe 6)

Anpassungsfähigkeit (Stufe 3)

 

Goldlöckchen hat 17 Würfel zum Entdecken von Gegnern (12 aus Programmstufe des IC + Analyse, 4 aus Homeground, 1 aus Optimierung). Bei starker Verschlüsselung braucht ein Hacker pro Wurf 24 Stunden, was genug Zeit ist damit Goldlöckchen ihn finden und das System neustarten kann.

Und dann noch eine Datenbombe, damit der Hacker zuerst entschlüsseln muss um die Daten bearbeiten oder gar klauen zu können. In der Zeit findet das IC ihn auf jeden Fall, denke ich.

Habe ich das so richtig gedacht, oder klappt da was nicht?

Edited by Chanil
Link to comment
Share on other sites

Kann man Spoof Chips auch fürs Comlink benutzen? und wenn ja was bringt es?

 

Du kansnt es benutzen und erzeugt ständig eine neue Access ID. Diese wiederrum ist wichtig, wenn man Dich aufspüren will.

 

Hinsichtlich der Payload-Frage:

Payload

You may load copies of your programs into your agent so that it may

run and use them on its own. If an agent is acting independently, any

programs it runs count against the processor limit of the node it is in,

and so may affect Response (p. 222). Any program run by an agent is

limited by its Pilot rating.

If your agent is running in your node, you may run a program and

designate it for your agent’s use and vice versa.

 

Ich verstehe es dann so, daß Du dann 1x Analyse haben und sagen kannst, daß es Dein Agent benutzen soll (und umgekehrt). Nur halt wenn der Agent komplett unabhängig von Deinem Commlink laufen soll, mußt Du Kopien erstellen (zb wenn Dein Commlink offline ist und Dein Agent als Schläfer auf einem anderen Knoten ist).

 

SYL

Edited by apple
Link to comment
Share on other sites

Danke dir.

 

Also, so denke ich (zumindest) habe ich ein sicheres Kommlink:

ommlink (Stufe 6), Neustart alle 6 Stunden programmiert, nach Wunsch auch öfters:

Optimierung (Analyse)

Analyse (Stufe 6)

Verschlüsselung (Stufe 6), auf starke Verschlüsselung gestellt, VN Seite 71

 

IC "Goldlöckchen" (Stufe 6):

Analyse (Stufe 6)

Homeground (Stufe 4)

Säubern (Stufe 6)

Anpassungsfähigkeit (Stufe 3)

 

Goldlöckchen hat 17 Würfel zum Entdecken von Gegnern (12 aus Programmstufe des IC + Analyse, 4 aus Homeground, 1 aus Optimierung). Bei starker Verschlüsselung braucht ein Hacker pro Wurf 24 Stunden, was genug Zeit ist damit Goldlöckchen ihn finden und das System neustarten kann.

Und dann noch eine Datenbombe, damit der Hacker zuerst entschlüsseln muss um die Daten bearbeiten oder gar klauen zu können. In der Zeit findet das IC ihn auf jeden Fall, denke ich.

 

Habe ich das so richtig gedacht, oder klappt da was nicht?

 

Was du beschreibst ist halt die overkill Lösung, die relativ gesehen eher ein exploit darstellt.

 

Ansonsten du brauchst 24h um den Kommlink zu verschlüsseln aber du schaltest es alle 6h aus, daher wird das wohl nix.

Link to comment
Share on other sites

Ja, das habe ich mir inzwischen auch gedacht. Ich hab mir überlegt, ein Schleierchip für 500 Nuyen, und alle 15 Minuten ein Neustart + Neue ID (außer bei aktueller Matrixnutzung oder Telefonaten, etc.) sollte das gröbste auch verhindern, ohne 20K+ in ein IC und die Datenbombe zu stecken. Zudem alle wichtigen Daten auf ´nen Chip, wenn man zwischen "Legaler SIN" und "Runner" wechselt, einfach ID und Daten tauschen.

 

Da es kein Hacker sein soll, kann man den Neustart machen, dauert ja nur ein paar Sekunden.

Wobei ich nach langem Suchen immer noch nicht die Stelle gefunden habe wo steht, dass ein Hacker nach Wechsel der ID mit dem Entschlüsseln des Zugangscodes komplett von vorne anfangen muss. Aber ich suche weiter, klingt nämlich ganz gut.

Link to comment
Share on other sites

Realistisch gesehen, gilt eigentlich folgendes:

 

On the Fly kann dein Kommlink kaum sinnvoll gehackt werden, wenn du gute Werte hast: Firewall 6, Analyse 6 usw. da fliegt eigentlich jeder "normale" Hacker auf, bevor er in den Knoten eindringt.

 

Mit Probing kommst du eigentlich überall rein egal wie toll die werte sind, Hilfreich sind hier das spoofen der Access ID alle 2-3h mit reboot.

 

Wenn man auch gegen wirklich gute Hacker gerüstet sein will, braucht man eben zusätzlich noch ein IC wie oben beschrieben ("Scanne User dessen Scan am längsten her ist" -> "Wenn eindringling, gib alarm.") und dann entsprechende Gegenmaßnahmen, sobald ein Eindringling enddeckt wird.

Edited by Tycho
Link to comment
Share on other sites

  • 2 months later...

Hallo zusammen,

 

sorry, dass ich den Thread nochmal aus der Versenkung ziehe, aber hierzu habe ich eine dumme Frage:

...Hilfreich sind hier das spoofen der Access ID alle 2-3h mit reboot.

Ich hatte es immer so verstanden, das die Access ID sowas ähnliches wie eine Telefonnummer ist, diese also benötigt wird, um für den Rest der Welt erreichbar zu sein.

Wenn ich diese jetzt alle 2-3h austausche, könnte es für meinen Schieber/Chummer/Mama/whatever recht schwer werden mich zu erreichen, oder habe ich da einen grundlegenden Gedankenfehler drin? Unser Hacker hat immer nur für die krummen Sachen die ID umgeschraubt und war für die Zeit für den Rest "offline", danach wieder auf die Original gewechselt und seine "Mailbox" abgehört.

 

Danke!

Gruß

Hutzel

Link to comment
Share on other sites

Nein, steht im Grundbuch auf den Seiten 261 ff.
Du kannst eine ID regelmäßig ändern, denn jedes Mal wenn du mit einer neuen ID in die Matrix gehst meldest du dich bei deinem Datenknoten an, in dem deine Telefondaten gespeichert sind, also deine Gespräche etc. Sonst würden Einweg-Kommlinks ja auch nicht funktionieren. Zumindest könntest du damit nicht deine eigenen Daten abrufen. Aber dafür schickst du dem Datenknoten schlicht dein Passwort. Dann kennt der die neue ID und lässt dich an deine Daten ran.

Link to comment
Share on other sites

 Share


×
×
  • Create New...