Jump to content

Hack über/durch ein fremdes Kommlink


NeoLaRoche
 Share

Recommended Posts

Hoi,

 

mein Hacker hat sich gerade einen kreativen Weg gesucht die Sicherheit seines Vans nicht für den Run verlassen zu müssen.

 

Hintergrund: Die Runner wollen in ein gesichertes Apartmenthaus eindringen und dort Daten von einem Datenspeicher ziehen. Ein Scan nach verfügbaren Signalen / Knoten hat wie bei einem Apartmenthaus zu erwarten eine große Zahl von Knoten zu Tage gefördert. Da der Hacker wegen der allgemeinen Sicherheit nicht alle einzeln abchecken bzw. hacken wollte, wissen sie nun nicht welcher Art die Knoten sind und auf welchem die Daten zu suchen sind.

Nun sind sie auf den Gedanken gekommen, dass es einfacher ist, wenn zwei Runner in das Gebäude eindringen, den Datenspeicher suchen und eine feste Verbindung mit einem Kommlink herstellen. Da der Hacker die ID des Kommlinks kennt, kann er ohne Probleme darauf zugreifen und dem Kabel folgend den Datenspeicher hacken.

 

Technisch gesehen müsste das ja funktionieren, weil es im Vernetzt und GRW ja als Option genannt wird das Aufspüren des Hackers durch das Routing durch andere Knoten zu erschweren.

 

Kann ich dieses Vorgehen außer durch WiFi-Abschirmung des Gebäudes (oder fehlendem Anschluss) noch irgendwie erschweren?

Es geht mir nicht darum den Knoten grundsätzlich zu schützen, sondern nur darum zu verhindern, dass der Hacker im warmen Nest bleibt.

Link to comment
Share on other sites

Hoi.

 

Zuerst einmal könnte der Datenspeicher selbst physisch gesichert sein (Riegel vor dem Kabel-Eingang z. B.) und sofern nicht einer der beiden Runner sich mit Elektronik auskennt, werden sie da den Körper des Hackers brauchen. Sofern beide sich gut genug mit Elektronik auskennen, um solche Schranken zu umgehen, gibt es noch weitere "Erschwernisse".

 

Zum Beispiel könnten die Wände mit Störtapeten gepflastert sein. In dem Fall hätte der Hacker von seinem Wagen aus keinen Zugriff auf irgendetwas innerhalb des Gebäudes, bzw. der einzelnen Appartments/Zimmer, sofern nicht einer der Runner im Gebäude ein mehrere hundert Meter langes Kabel mit sich rumschlört. Der Hacker könnte sich also auch nicht in das Kommlink des Runners einloggen, nachdem dieser sich im gestörten Bereich befindet. Was er allerdings (IMHO zumindest) machen könnte, wäre sich VR in das Kommlink des Runners zu begeben. Dann könnte er, vorausgesetzt er ist im Besitz ausreichender Rechte auf dem Kommlink des Runners, durch das Kommlink und das Kabel natürlich auf den Datenspeicher zugreifen, wäre allerdings gleichzeitig im Kommlink gefangen, da dann ja keine Wifi-Verbindung mehr nach außerhalb bestünde. Unter anderem könnte er seine Programme nur maximal in der Systemstufe des Kommlinks des Runners benutzen und nicht bereits gestartete Programme dürfte er eigentlich gar nicht benutzen können, aber das weiß ich jetzt nicht mit Sicherheit.

Dazu käme natürlich, dass er keine Ahnung hätte, was mit seinem Körper in der Zwischenzeit passiert und wenn der fremde Runner durch einen Unfall bewusstlos würde, säße er da eine halbe Ewigkeit fest.

Wenn der Spieler das Risiko eingehen will, würde ich es an deiner Stelle auch wirklich zu einem Risiko machen.

 

Weitere Sicherungsmöglichkeiten gibt es natürlich (patrouillierende ICs, Verschlüsselungen, Datenbomben), aber mir fiele jetzt nichts ein, was den Charakter dazu zwingen würde, das Auto zu verlassen.

 

LG

 

Thunder

Link to comment
Share on other sites

Hoi.

 

Hm... ich dachte, ich hätte irgendwas von "Huckepack-Hacken" im Vernetzt gelesen, das das erlaubt. Aber wenn nicht, umso besser. Dann kann er den Plan ohne entsprechende Antenne, die nach draußen führt, auch vergessen und kommt von seinem Wagen aus gar nicht ins Gebäude rein. Bei der Antenne würde ich mich nicht darauf verlassen, dass die Spieler darauf kommen.

 

LG

 

Thunder

Link to comment
Share on other sites

Wer sagt denn, dass

 

A ) der Datenspeicher einen "offensichtlichen" Jackpoint hat? Viel Spaß für die Beiden bei der Hardware-Probe :lol:

Verkäufer (abfällig) "Ja natürlich können Sie auch Kabel anschließen, dafür müssen Sie aber eine Blende mit Buchse einbauen und auf der Platine anschließen."

(analog dazu haben die meisten modernen Mainboards derzeit auch noch Anschlüsse für Seriellen und Parallelen Port, die sind nur meist nicht mehr nach draußen geführt *g*)

 

B ) der Datenspeicher überhaupt noch einen Jackpoint hat? Such Hacker, such...

Verkäufer (entrüstet) "Nein mein Herr, dies ist ein Gerät der neuesten Generation, Sie können sich daran nur über das Wifimodul connecten!"

(halt nen billiges Blackboxprodukt aus China, wo überall dran gespart wurde, auch an der Kabelverbindung ... *g*)

Link to comment
Share on other sites

Das sind ja auch die zwei Hürden die mir spontan eingefallen sind. Entweder des eingeschmuggelte Kommlink ist nicht zu erreichen oder es kann keine Kabelverbindung hergestellt werden. Insgesamt ist es ja auch eher ein Zufallsprodukt meiner Gruppe.

 

In dem beschriebenen Fall wollte ich eigentlich gar kein Inselsystem bauen, sondern nur mit der Vielzahl an Knoten eine Hürde schaffen den richtigen zu wählen. Was bei uns meiner Meinung nach zu häufig ignoriert wurde ist, dass man zum Hacken eines Knotens halt erstmal den richtigen Knoten identifizieren muss. Selbst wenn man es geschafft hat alle Knoten einer Wohnung auszusortieren, sollte das noch eine anständige Hürde sein, solange man keine ID des Knotens kennt.

 

Das lief ungefähr so:

 

H: (im Wagen vor dem Gebäude) "Ich hacke mich in das Kommlink/den Hauptknoten der Wohnung ein."

SL: "Okay, in welchen der ca. 30 Knoten in dem Gebäude denn nun genau? Ihr wisst ja noch nichtmal welche Wohnung es genau ist."

H: "Na der wird doch einen Hausanschluss haben."

SL: "Ja wahrscheinlich. Hast du denn die Komm-Nr. der Wohnung? Oder die ID des Knotens? Da steht doch kein Knoten in der Matrix rum und ruft: Ich bin der Anschluss von Herrn X aus der Bergstraße."

 

Das er in diesem Fall mit reingeht, wollte ich also eigentlich gar nicht erzwingen, sondern ihnen eine Lücke in der Recherche vorhalten. Darauf kam dann die Idee ein Kommlink als Relais mitzunehmen.

 

Danach ist mir in den Sinn gekommen, dass diese Technik auch bei jedem richtigen Inselsystem anwendbar ist. Und da möchte ich natürlich für zukünftige Runs vorbauen.

Link to comment
Share on other sites

Hoi.

 

Also im Zweifelsfall lässt er einfach über alle 30 Knoten einmal sein Analyse-Programm laufen. Das dauert im VR-Modus doch maximal ein paar Minuten, wenn überhaupt. Damit könnte er dann zumindest schonmal Kommlinks von rausfiltern und alles was dann noch übrig bleibt könnte dann der gesuchte Sicherheits-Knoten sein. Wäre zumindest meine favorisierte Vorgehensweise.

 

LG

 

Thunder

Link to comment
Share on other sites

Wenn ich ein system haben will, das fast nicht gehackt wird, dann fallen mit 2 Fisimatenten ein:

- es aus hoffnungslos veralteter Hardware (nur Kabel, kein VR, nur Konsole, nur russisch und keine anderen Spracheinstellungen (hey, das Betriebssystem ist mit ner russischen Sprache programmiert...) und alle Programme neueren Datums haben temporäre stufenverluste oder laufen garnicht...)

- es ist ein UV-Nexus der erstaunlich einfach zu Hacken ist (Ein Honigtopf-Chokepoint voll ist mit tödlichem ICE, das nur daraf wartet, das jemand den einzigen Weg vom Netz her wählt...)

Link to comment
Share on other sites

  • 1 year later...

Ich wärm das Thema mal eben auf und versuche nach drei Kommentaren wieder auf die eigentliche Frage des Autors zurückzukehren.

 

 

Wer sagt denn, dass

 

A ) der Datenspeicher einen "offensichtlichen" Jackpoint hat? Viel Spaß für die Beiden bei der Hardware-Probe :lol:

Verkäufer (abfällig) "Ja natürlich können Sie auch Kabel anschließen, dafür müssen Sie aber eine Blende mit Buchse einbauen und auf der Platine anschließen."

(analog dazu haben die meisten modernen Mainboards derzeit auch noch Anschlüsse für Seriellen und Parallelen Port, die sind nur meist nicht mehr nach draußen geführt *g*)

 

B ) der Datenspeicher überhaupt noch einen Jackpoint hat? Such Hacker, such...

Verkäufer (entrüstet) "Nein mein Herr, dies ist ein Gerät der neuesten Generation, Sie können sich daran nur über das Wifimodul connecten!"

(halt nen billiges Blackboxprodukt aus China, wo überall dran gespart wurde, auch an der Kabelverbindung ... *g*)

 

A ist wenig sinnvoll, meinetwegen als Backupdatenspeicher für Paranoiker, aber denkbar.

B Verbindung ist Verbindung. Verbindung vorhanden = hackbar.

 

Oder wer sagt, das der Datenspeicher nicht eine uralt Festplatte von 2010 ist und ohne das Spezialinterface des Besitzers nicht wirklich lesbar ist?

Kostet Zeit und setzt technische Kompetenz voraus. Dennoch: Verbindung ist Verbindung. Verbindung vorhanden = hackbar. Wenn die Daten nicht beschädigt sind, kann man sie auslesen. Wenn wir jetzt mit (Daten-)Protokollen anfangen werde ich auf Amplituden, Frequenzen und Signalwandlung hinweisen. Ansonsten siehe unten.

 

Wenn ich ein system haben will, das fast nicht gehackt wird, dann fallen mit 2 Fisimatenten ein:

- es aus hoffnungslos veralteter Hardware (nur Kabel, kein VR, nur Konsole, nur russisch und keine anderen Spracheinstellungen (hey, das Betriebssystem ist mit ner russischen Sprache programmiert...) und alle Programme neueren Datums haben temporäre stufenverluste oder laufen garnicht...)

- es ist ein UV-Nexus der erstaunlich einfach zu Hacken ist (Ein Honigtopf-Chokepoint voll ist mit tödlichem ICE, das nur daraf wartet, das jemand den einzigen Weg vom Netz her wählt...)

 

erster Strich: ja, kostet Zeit und setzt technische Kompetenz voraus. Siehe unten.

zweiter Strich: oder ein von glubschäugigen Aliens auf der Erde verlorenes Megaartefakt das Intergalatktischen Superheldenverbundes - Schurken, Hexenmeister und Vegetarier sterben augenblicklich, gehen nicht über Los und streichen keine 4.000 Nuyen ein. Spielleiterwillkühr.

 

----

 

Zurück zum Thema.

 

Um auf ein Gerät im hackbaren Sinne zugreifen zu können sind drei Dinge erforderlich:

1. Man muss Daten an das Gerät senden können.

2. Man muss Daten des Gerätes empfangen können.

3. Das Gerät muss Daten verarbeiten können. "Wenn empfange definierte Paketanfrage sende definiertes Paket."

 

Es gibt zwei Wege auf das Gerät zuzugreifen:

1. Der physische Standort ist bekannt, man begibt sich dorthin und stellt eine direkte Verbindung her(Kabel/Funk/Hand(z.B. Technomancer)).

2. Die Zugangs-ID ist bekannt, das Gerät eigeschaltet und online, das Signal wird geroutet. (siehe z.B.: Vernetzt, S. 58)

 

Variante A:

Runner A ist von seinem Van aus verbunden mit Runner B. Runner B's Signalreichweite reicht nicht zu A, aber die Knoten der Anlage in der sich B befindet sind derart konfiguriert, dass sie Signale routen. Runner B steht vor dem zu hackenden Gerät und er stellt eine Verbindung her. Runner A's Signal wird geroutet, er kann nun auf das Gerät zugreifen.

 

Variante B:

Runner A ist von seinem Van aus verbunden mit Runner B. Runner B's Signalreichweite reicht nicht zu A, und die Knoten der Anlage in der sich B befindet sind derart konfiguriert, dass sie Signale nichtrouten, oder die Anlage derart konzepiert, dass die Sgnalreichweite sämtlicher angeschlossener Geräte nicht die Geländegrenze überschreitet. Runner B stellt eine Verbindung zum Gerät her.

Runner B stellt eine Verbindung zu zu A her, indem er zum Beispiel Signalrepeater, eine fliegende Drohne in Signalreichweite, eine Satellitenverbindung(dafür gibts heutzutage schon Telefone im 200€ Bereich ... )oder eine schlichte Laserverbindung her. (und so weiter) Runner A's Signal wird geroutet, er kann nun auf das Gerät zugreifen.

 

Fazit:

Runner A muss nicht vor Ort sein, auch wenn das Gerät nur von vor Ort gehackt werden kann. Es muss aber eine Verbindungskette existieren.

Aber:

Runner B muss ggf. technisch angemessen kompetent sein; Dinge wie Wifi-Scan kann A aber auf dem Kommlink von B ausführen, sofern er Zugriffsberechtigungen auf die Hardware hat(B erlaubt A die Antenne von Kommlink B zu nutzen). Lösungen wie z.B. teamviewer bieten hier noch weitergreifenden Möglichkeiten, die von B kontrollierbarer sind als bloße Gewährung eines Admin-Zugangs.

Link to comment
Share on other sites

Außerdem würde ich den Knoten einfach widerstandsfähig genug machen. Ich weiß nicht, wie der Hacker vorgehen wird, aber bei der Aktion, die das zu werden scheint, wird er bestimmt eilig hacken - dabei wird man häufig recht schnell bemerkt... Und es gibt genügend Möglichkeiten, einen Hacker rauszuschmeißen, wenn man ihn erst einmal bemerkt hat, angefangen bei dem Firewallbonus von +4, der weitere Aktionen ziemlich erschwert, bis hin zu IC, schön mit Agentenautosofts wie Angriffsexperte/Verteidigungsexperte/Kaskade, Datenbomben usw. Wenn der Typ doch durchkommt, lässt du jede Kampfrunde ein Analyse-IC proben, oder eine Spinne wirft einfach mal einen Blick aufs Zugangsprotokoll. Ganz nett sind auch Zugangsschlüssel: die einfachen Systeme sind nicht teuer, aber dennoch schwer zu fälschen, und wenn du ohne Zugangsschlüssel ein entsprechend ausgestattetes Gerät hackst, wird deine Anwesenheit bei der nächsten Aktualisierung des Zugangsprotokolls automatisch entdeckt.
Link to comment
Share on other sites

  • 11 months later...

Ich wärm auch nochmal auf und werf nurmal ein:

 

SL: "Ja wahrscheinlich. Hast du denn die Komm-Nr. der Wohnung? Oder die ID des Knotens? Da steht doch kein Knoten in der Matrix rum und ruft: Ich bin der Anschluss von Herrn X aus der Bergstraße."

 

Klar dass DER Knoten DES Hauptziels des Runs das gerade NICHT tut, aber bitte bedenkt beim Spiel mit eurem Hacker auch, dass der größte Hackerfreund noch immer der doofe Nutzer ist. Wenn ich daheim nach WLAN-Knoten scanne (im real life) bekomme ich durchaus Frotzboxen und Co. angezeigt, die ich klar bestimmten Nachbarn zuordnen kann, z.B. weil sie "Fritzbox Familie Schubert" heißen. Umgekehrt weiß ich beim Scan in einem Wohngebiet auch, wo vermutlich die totalen N00bs am Drücker sitzen (nämlich dort wo die Zugangsbox noch den voreingestellten Namen hat oder jmd den Sicherungsschlüssel als Namen eingegeben hat (schon gesehen!)) – und wenn ich nen (vermeintlichen) Profi unter 15 gefundenen Anschlüssen suche, von denen 14 "Schorschs Matrixbox" o.ä. heißen und 1 Knoten sich mit einer 20stelligen Ziffernfolge identifiziert, brauch ich auch nicht mehr lange suchen.

 

Hacker-Spiel basiert darauf, schlauer als das System bzw. der Nutzer zu sein. Das erfordert vom SL immer wieder, über seinen Schatten zu springen und eine coole Vorgehens-Idee des hacker-Spielers mit Erfolg oder wenigstens einem Wurf zu belohnen – also MACHT DAS AUCH, zumindest bis zur letzten Sicherung vor dem Endgegner :)

 

AAS

Link to comment
Share on other sites

quelle: en GRW 20. any, p.230, "detect hidden node"

Detect hidden Node (Scan)

You attempt to locate a hidden node. You must be aware of the node, or at least have a good guess of where the device should be (for example, if your commlink is not detecting a node for Mr. Johnson but you are pretty sure he has a PAN, or when you can see the security drone but it is operating in Hidden mode). To find the node, make a Electronic Warfare + Scan (4) Test. You may instead make a general search for Hidden nodes that are within mutual Signal range. In this case, the test is an Electronic Warfare + Scan (15+, 1 Combat Turn) Extended Test, rather than a Complex Action.

 

 

zu beachten: MW/pool modifikationen einbeziehen (zugespammter bereich, non-linear-wireless-link etc)

Link to comment
Share on other sites

 Share

×
×
  • Create New...