Jump to content

Standort eines Riggers lokalisieren


Johnny-come-lately
 Share

Recommended Posts

Hi,

 

bei unserem letzten Run kam es zu folgender Situation: Unsere Team wurden von einer Drohne beobachtet und der Hacker wollte rauskriegen, wer die lenkt bzw. wo derjenige sich aufhält.

 

Kann man herausfinden, wer eine Drohne lenkt, Stichwort Standort lokalisieren und wie geht das?

 

Leider ist die Matrix noch ziemlich neu für uns, daher bitte für Doofe erklären :D

 

Wir können auf folgende Bücher zurückgreifen:

- neues Grundregelwerk in Deutsch

- Vernetzt

Link to comment
Share on other sites

Ja Decker/Hacker/Rigger können das.

Programm: Grundbuch s.272 Aufspüren.

Handlung: Benutzer Aufspüren (S268)

 

Der Hacker muss dafür natürlich erst mal im System sein. (Eiliges Hacken, S. 274)

 

Entsprechende Gegenmaßnahmen sind dort auch zu finden.

Link to comment
Share on other sites

Ich würde jetzt einfach davon ausgehen das aller Datenverkehr verschlüsselt ist, und man zumindest im System sein muss (egal welcher Acc.) um Ortsbestimmungen machen zu können.

Sniffen um die Existenz von Knoten zu sehen geht klar, und man kann so auch die Art der Verschlüsselung herausfinden, aber um dann zu sehen wer da von wo nach wo arbeitet muss man im Sys sein.

Das ist aber meine eigene realwissensbedingte Annahme. Nachgelesen in SR Büchern habe ich dazu nichts.

 

Du kannst halt wenn du nicht im System bist bestimmen wem die 0en und 1en gehören die da gerade durch die Luft schwirren.

Wenn du im System bist geht das sehr wohl, wenn die Anwendung die da gerade sendet nicht nochmal verschlüsselt arbeitet. Aber zumindest die Herkunft ist machbar.

 

Bsp: Wenn du nur in deinem HeimLan bist, kannst du nicht herausfinden wem die IP Adresse 217.247.84.89 gehört.

Selbst wenn bei dir per Funk Internetdaten versand werden. Denn das Ziel ist ja kodiert. Du brauchst die Pakete, deren Kennung, irgendwas zum drankommen, und musst denen durch das Zielsystem folgen um zu wissen wo die 217.247.84.89 gerade ist.

Sobald du im Internet bist (ohne Adminzugang auf das Ziel zu haben) kannst du es http://network-tools.com/default.asp?prog=...t=217.247.84.89

 

Du kennst ja nicht mal die Kennung des Riggers. woher willst du wissen ob die DAtenpakete die über die Drohne laufen nicht einfach die Drohne nur als Knoten zum weitervermitteln nutzen?

 

Darum: Erst ins System. Dann Aktionen im System ausführen. Dafür musst die Drohne nicht hacken sondern nur das System in dem die Drohne hängt. Aber die Drohne ist natürlich das Naheliegenste Stück des Systems.

Meine Meinung. Alles andre wäre zu unpräzise.

Link to comment
Share on other sites

Hi Eshmael, danke schonmal für Deine Antworten!

 

Sobald du im Internet bist (ohne Adminzugang auf das Ziel zu haben) kannst du es http://network-tools.com/default.asp?prog=...t=217.247.84.89

Du kennst ja nicht mal die Kennung des Riggers. woher willst du wissen ob die DAtenpakete die über die Drohne laufen nicht einfach die Drohne nur als Knoten zum weitervermitteln nutzen?

 

OK, zum Teil leuchtet mir das ein. Aber: Ich verstehe nicht ganz wie Du das mit dem Heimnetz und dem Internet meinst, traceroute u.ä. kann ich auch von meinem PC aus benutzen, oder sehe ich da was falsch?

Und nun bin ich nicht so die Netzwerkleuchte, aber mit entsprechenden Tools muss es doch möglich sein, den Netzwerkverkehr mitzuschneiden, um daraus dann die benötigten Daten zu ermitteln, zumindest im SR-Universum:

- Die Drohne muss als Sender identifizierbar sein, sonst könnte man sie nicht aufspüren.

- Ihre Verschlüsselung ist egal, denn die ist ja gemäß Setzung des Regelwerks von einem einigermaßen guten Hacker nach 3-12 Sekunden geknackt

- Die Drohne muss irgendeine Kennung verwenden (sowas wie eine MAC-Adresse)

- Diese Kennung muss doch beim Senden mitgeschickt werden, damit das Ziel später etwas zurücksenden kann (und sei es nur ein "Datenpaket ist angekommen-Hinweis")

- Wenn der Rigger die Drohne lenkt, bzw. sich ihre Sensorendaten ansieht, dann wird der Hauptdatenverkehr sicher zwischen der Drohne und dem Rigger ablaufen.

- Wenn nun der WiFi-Verkehr lange genug abgehört wird, müsste man doch herausfinden können, zu welchem Ziel die Drohne hauptsächlich sendet und ob sie von diesem Ziel den hauptsächlich Datenstrom empfängt, oder stelle ich mir das falsch vor? Wenn es so wäre, dann ist das aber soweit ich das sehe vom Regelwerk nicht abgedeckt...

 

Aber nun gut. Nehmen wir an, das man zum Aufspüren des Riggerstandorts tatsächlich die Drohne hacken muss. Dann ergeben sich trotzdem zwei neue Fragen für mich:

1) Wie wird die Drohne gehackt, wenn der Rigger "eingesprungen" ist?

2) Wenn die Drohne in Signalreichweite ist, dann könnte der Rigger eine Master-Slave-Verbindung aufbauen und es müsste sein Commlink gehackt werden, oder nicht?

3) Die Drohne könnte man doch auch so programmieren, dass sie autonom (per Pilot) ein Zielgebiet überwacht und nur bei besonderen Vorkommnissen eine Verbindung zum Rigger aufbaut, oder? (Ich stelle mir das gerade so wie in Star Wars auf Hoth vor) Dann könnte man ohnehin nur etwas ermitteln, wenn die Drohne sendet, oder?

Link to comment
Share on other sites

Das ganze hier geht davon aus, daß der Rigger die Drohne über die Matrix steuert. Wenn er die Drohne direkt über sein Komlink steuert, sollte es eine eine altmodische Triangulation auch tun. Das müßte dann unter Wi-Fi Scan fallen.
Link to comment
Share on other sites

Das ganze hier geht davon aus, daß der Rigger die Drohne über die Matrix steuert.

 

Bitte für Doofe: Wieso ist das ein Unterschied, ob die Drohne per Matrix gesteuert wird, sie überträgt Ihre Daten doch trotzdem kabellos, nur eben nicht direkt? Ich vermute, dass im Shadowrun-Universum ein MESH-Netzwerk zur Kommunikation dient. Spielt das dabei eine Rolle?

Link to comment
Share on other sites

Matrix Kommunikation funktioniert verbindungslos. Da können die 5 Pakete die für einen Befehl gebraucht werden über 5 verschiedene Wege ihr Ziel finden, und sehen dementsprechend anders aus (Paket 5 könnte sogar als erstes ankommen bspw.). Darum musst du im Netz sein um Header sehen zu können (oder um einfach als Teil des Netzes alle Pakete mittels Hackingtricks über dich laufen zu lassen, was heutzutage bspw mit allen (GSM) Handydaten geht).

 

Ob eine Triangulation funktionert würde ich bezweifeln, da man ohne im Netz zu sein einfach keine Infos bekommen würde (mMn) welche Daten nun zu dem gesuchten Sender gehören, die durch die Luft schwirren.

Wenn er der einzige Sender wäre ok, aber das schließe ich jetzt mal als sehr exotisch in SR aus.

Und bei der durchschnittlichen Signalstufe eines Riggerkommlinks dürfte selbst dann das ganze lange dauern und schwer sein.

Link to comment
Share on other sites

Hi Eshmael, danke schonmal für Deine Antworten!

 

Gerne. Ich theoretisiere gerne =)

 

0 OK, zum Teil leuchtet mir das ein. Aber: Ich verstehe nicht ganz wie Du das mit dem Heimnetz und dem Internet meinst, traceroute u.ä. kann ich auch von meinem PC aus benutzen, oder sehe ich da was falsch?

0.1Und nun bin ich nicht so die Netzwerkleuchte, aber mit entsprechenden Tools muss es doch möglich sein, den Netzwerkverkehr mitzuschneiden, um daraus dann die benötigten Daten zu ermitteln, zumindest im SR-Universum:

1 Die Drohne muss als Sender identifizierbar sein, sonst könnte man sie nicht aufspüren.

2 Ihre Verschlüsselung ist egal, denn die ist ja gemäß Setzung des Regelwerks von einem einigermaßen guten Hacker nach 3-12 Sekunden geknackt

3 Die Drohne muss irgendeine Kennung verwenden (sowas wie eine MAC-Adresse)

4 Diese Kennung muss doch beim Senden mitgeschickt werden, damit das Ziel später etwas zurücksenden kann (und sei es nur ein "Datenpaket ist angekommen-Hinweis")

5 Wenn der Rigger die Drohne lenkt, bzw. sich ihre Sensorendaten ansieht, dann wird der Hauptdatenverkehr sicher zwischen der Drohne und dem Rigger ablaufen.

6 Wenn nun der WiFi-Verkehr lange genug abgehört wird, müsste man doch herausfinden können, zu welchem Ziel die Drohne hauptsächlich sendet und ob sie von diesem Ziel den hauptsächlich Datenstrom empfängt, oder stelle ich mir das falsch vor? Wenn es so wäre, dann ist das aber soweit ich das sehe vom Regelwerk nicht abgedeckt...

 

0) Klar kannst du das vom PC aus nutzen, aber er ist halt Teil des Internets. Lösch mal die Daten deines ISP ausm Router und versuchs nochmal. Physikalisch empfangen und senden kannst du immernoch dir fehlt nur der Userzugang.

 

0.1) Nein eben da nicht mehr. Digitale Pakete können im Gegensatz zu analgoen nicht einfach mitgeschnitten werden, weil sie gehäckselt durchs Netz gehen. Aktuelles Bspw: Wenn ich in dein WPA Netzwerk will, und du da nur drüber surfst brauche ich lange, obwohl dein Netzwerk seine Kennung versendet (SSID). Aber es fehlt der Datenverkehr. Saugst du bei Maxdome dauernd Filme gehts fix. Aber der weg ist SSID->Netzwerk kompromitieren->IP Adresse rausfinden->Trace nutzen um "Standort" zu finden. In SR4 sehe ich es halt nur als einfacher an mittels der allgegenwärtigen aR aus dem abstrackten weg durchs Netz einen physischen Ort ermitteln zu können.

 

1) Ja vom Netz in dem Sie sich befindet. Bsp: Dein Rechner im Lan ist von außen zu finden, weil dein rechner über den router eine Anfrage stellt. der Router gibt diese Anfrage aber unter seiner Kennung weiter und hängt nur einen Port als Kennung dran. Welcher Rechner aber der Port ist weiß nur der Router und niemand von außen. Deine Netzwerkarchitektur weiß also "wo" du bist. Aber nichtmal die mit denen du Kommunizierst wissen das.

Bsp aus meinem Arbeitsalltag: Ich greife mit meinem Netbook per Netzwerkvirtualisierung auf meinen Heimrechner zu und surfen mit dem. Da kannst von außen soviele Datenpakete abfangen wie du willst, entweder du läufst einem hinter her, oder du hast Pech gehabt (und hinterher kannst nur wenn du im Netz bist, weil dich sonst niemand auf die Datenbahnen lässt).

 

2) JA die Verschlüsselung ist eher ein Problem das es unkenntlich ist. Bsp: Eine Klartext übertragung in 3 Paketen für Hallo! könnte so aussehen: d1bf93299d e1b68e6d382 c893bf1215f. Und das ist die korrekte Reihenfolge, und es sind keine Fehler in der Übertragung und niemand anderes hat irgendwas gesendet. Ich bezweifele halt, das es möglich sein wird allen Verkehr gleichzeitig den Header abzufangen zu entschlüsseln und zuzuordnen. 3-12 secs sind ja auch bis zu 4 Runden. Es ist aber nur meine Meinung. Und Regelstellen dazu habe ich nicht gefunden (hatte aber auch keine 10mins zum Nachschaun).

 

3) Jo macht sie. Aber wie gesagt, sie verifiziert sich ja nur innerhalb ihres Systems.

 

4) Es muss nur eine Kennung geschickt werden mit der Sender und Empfänger und die Infrastruktur dazwischen bescheid wissen.

Du schickst deine Mac Adresse ja auch nicht wie wild durchs Netz, sondern nur eine IP Adresse. Und selbst wenn du diese Abfängst weißt du eben nicht zu wem sie gehört.

 

5) Ja. Wenn wir von keinen Störquellen ausgehen, kann man Triangulieren, was je nach Riggerentfernung unterschiedlich schwer ist.

Das halte icha ber nur für ein Randszenario. Die Drohne ist ja auch ein normaler MAtrixknoten und gibt uU Daten von den 20 Büromietzen weiter die sich die Zeit auf Youtube vertreiben. =)

 

6) Doch exakt. Genauso "hackt" man WiFi Netze. Man hört einfach ne gewisse Zeit zu und sammelt dabei Infos.

Und am Ende kann man viel ÜBers Netz wissen, weil man "Teil" davon ist. Oder sich zumindest als solches verhalten kann. Das ist dann Regeltechnisch Spoofen eines Befehls, oder eben Eiliges HAcken eines normalen Accounts.

 

 

Aber nun gut. Nehmen wir an, das man zum Aufspüren des Riggerstandorts tatsächlich die Drohne hacken muss. Dann ergeben sich trotzdem zwei neue Fragen für mich:

1) Wie wird die Drohne gehackt, wenn der Rigger "eingesprungen" ist?

2) Wenn die Drohne in Signalreichweite ist, dann könnte der Rigger eine Master-Slave-Verbindung aufbauen und es müsste sein Commlink gehackt werden, oder nicht?

3) Die Drohne könnte man doch auch so programmieren, dass sie autonom (per Pilot) ein Zielgebiet überwacht und nur bei besonderen Vorkommnissen eine Verbindung zum Rigger aufbaut, oder? (Ich stelle mir das gerade so wie in Star Wars auf Hoth vor) Dann könnte man ohnehin nur etwas ermitteln, wenn die Drohne sendet, oder?

 

1. Öhm ohne nachzuschaun, nehme ich an das der Rigger auch eine Chance hat dich zu entdecken und nicht nur der KNoten (also nicht nur Firewall + Analyse gegen schleicher, sondern ein dementsprechender wurf des Hackers). Was genau weiß icha ber jetzt nicht dürfte am im GRW auf den bereits genannten sEiten irgendwo stehen.

2 Jo bei Masterslave muss der Master (alleine) gehackt werden um zugriff auf alle Slaves zu bekommen. Zumindest sit das mein wissenstand =)

3 Ja korrekt. aber es werden immer Daten geschickt um als Netzwerkknoten noch zu sagen man lebt. (siehe dein Datenverkehr am Rechner der sich immer um einige Byte bewegt). Die dAten gehen aber halt nur zum Netz und nicht zum Rigger.

 

 

Alle Angaben ohne Gewähr. Ich extrapoliere hier nur von meinem Realwissen, und bin lange nicht so firm in Matrixregeln wie bspw UltraViolett. Ich habe halt als Supporter nur selten Hacker/TMs dabei, und dann sinds meist nur Grundregeln gefragt.

Darum ist das meine Variante das zu handhaben. Da sind Ungenauigkeiten bei der Realabbildung drin und die kann man auch anders auslegen (Triangulationsmöglichkeit die ich bspw einfach nur unter gaaanz wenigen Bedingungen zulassen würde).

Link to comment
Share on other sites

Bitte für Doofe: Wieso ist das ein Unterschied, ob die Drohne per Matrix gesteuert wird, sie überträgt Ihre Daten doch trotzdem kabellos, nur eben nicht direkt? Ich vermute, dass im Shadowrun-Universum ein MESH-Netzwerk zur Kommunikation dient. Spielt das dabei eine Rolle?

 

Schon, aber bei direkter Steurung befindet sich der Sender (sprich der Rigger) in Reichweite deines Signalscanners und sitzt nicht z.B. auf einem anderen Kontinent.

 

Ob eine Triangulation funktionert würde ich bezweifeln, da man ohne im Netz zu sein einfach keine Infos bekommen würde (mMn) welche Daten nun zu dem gesuchten Sender gehören, die durch die Luft schwirren.

 

Genau für solche Zwecke gibt es mMn das Programm "Wi-Fi Scan": Zum Aufspüren und Identifizieren eines spezifischen Knotens. Triangulierne kann man den natürlich nur, wenn man selber mehr als ein Komlink an verschiedenen Standorten in Betrieb hat.

Link to comment
Share on other sites

Genau für solche Zwecke gibt es mMn das Programm "Wi-Fi Scan": Zum Aufspüren und Identifizieren eines spezifischen Knotens. Triangulierne kann man den natürlich nur, wenn man selber mehr als ein Komlink an verschiedenen Standorten in Betrieb hat.

 

Für die hier meiner Meinung nach zutreffende Handlung "versteckten Knoten aufspüren" musst du aber zumindest wissen, wo das Gerät im Realraum ungefähr ist und hoffen, dass nicht zu viele andere Knoten in der Nähe sind. Wie soll das Programm ohne die ID des Zielknotens und ohne Analyse des Datentransfers festellen, dass es den richtigen Knoten gefunden hat?

 

So wie ich es verstanden habe, musst du entweder die Drone erst hacken, um ihre Verbindungsliste einzusehen. Dann kannst du anhand der Verbindungs-ID bzw. des User-Icons den Rigger mit einer Benutzer aufspüren-Probe tracen. (Sr4A, S. 268; da ist das Aufspüren des Riggers anhand der Subskription übrigens explizit genannt)

Link to comment
Share on other sites

Anhand der Subskription heißt aber nicht, das man die Drohne hacken muss. Analyse zeigt dir das die mit anderen Knoten verbunden ist. Falls ihr die Verschlüsselung für ein Problem haltet müsste diese halt geknackt werden. Dann Aufspürenprobe/n. Dagegen hilft dann sogar der versteckte Knoten recht wenig. Wenn man das hat sollte man noch den Rigger scannen, um ggf. gefälschte Befehle an die Drohne schicken zu können. Ich schaue mir das ganze aber auch heute Abend im Vernetzt/GRW noch mal an und untermauer oder Widerlege das ganze noch mit Regelstellen.
Link to comment
Share on other sites

so noch mal nachgeguckt. Eigentlich haben wir alle ein bissle Recht ;)

 

Methode 1 wäre ein Wifi Scan mit entsprechend hohen Mindestwurf, wg. versteckten Knoten, nicht bekannt welcher das ist etc. Hier wäre ein Mindestwurf um die 20+ wohl nicht unrealistisch. Das geht so allerdings nur wenn der Riggerr auch in Signalreichweite ist und die Verbindung nicht über die Matrix hergestellt wurde(Detecting Wireless Nodes).

 

2. Ist die für einen Rigger wohl einfachste, von mir beschriebene Methode. Funktioniert aber nur wenn der, der Drohne zugehörige Rigger mit dieser Verbunden ist / Befehle schickt. Dann kann man einfach die Verschlüsselung knacken und per Wifi Verbindung abhören (Elektronik Warfare+Sniffer(3) die Verbindung abhören. Vorteil ist hierbei, dass dies nicht entdeckt werden kann. Im Datenaustausch ist auch die Acces ID des kontrollierenden Riggers vermerkt(Unwired S53.Dataexange)* Trace ausführen und man hat dessen Position auf 50M genau.(hiergegen hilft Schleicher, Verbindung umleiten, Proxy etc etc.)

 

*Wenn der Rigger in der Nähe sein sollte, kann man natürlich jetzt auch über Wifi Scan weiter machen(Mindestwurf 4 für Hidden Node, allerdings weiss man wonach man sucht(Acces ID).

 

3. Wenn die Drohne autonom Arbeit, bleibt einem wirklich nur die Drohne zu hacken und per Log oder Subskriptionsliste zu gucken wer ligitimierte User sind. Auch hier kann jetzt wieder getraced werden(da außer für das Log nen Standardaccount reichen sollte ist dies außerdem wohl eine der schnelleren Methoden sein(on the fly).

Link to comment
Share on other sites

  • 4 months later...

so noch mal nachgeguckt. Eigentlich haben wir alle ein bissle Recht ;)

 

Methode 1 wäre ein Wifi Scan mit entsprechend hohen Mindestwurf, wg. versteckten Knoten, nicht bekannt welcher das ist etc. Hier wäre ein Mindestwurf um die 20+ wohl nicht unrealistisch. Das geht so allerdings nur wenn der Riggerr auch in Signalreichweite ist und die Verbindung nicht über die Matrix hergestellt wurde(Detecting Wireless Nodes).

 

2. Ist die für einen Rigger wohl einfachste, von mir beschriebene Methode. Funktioniert aber nur wenn der, der Drohne zugehörige Rigger mit dieser Verbunden ist / Befehle schickt. Dann kann man einfach die Verschlüsselung knacken und per Wifi Verbindung abhören (Elektronik Warfare+Sniffer(3) die Verbindung abhören. Vorteil ist hierbei, dass dies nicht entdeckt werden kann. Im Datenaustausch ist auch die Acces ID des kontrollierenden Riggers vermerkt(Unwired S53.Dataexange)* Trace ausführen und man hat dessen Position auf 50M genau.(hiergegen hilft Schleicher, Verbindung umleiten, Proxy etc etc.)

 

*Wenn der Rigger in der Nähe sein sollte, kann man natürlich jetzt auch über Wifi Scan weiter machen(Mindestwurf 4 für Hidden Node, allerdings weiss man wonach man sucht(Acces ID).

 

3. Wenn die Drohne autonom Arbeit, bleibt einem wirklich nur die Drohne zu hacken und per Log oder Subskriptionsliste zu gucken wer ligitimierte User sind. Auch hier kann jetzt wieder getraced werden(da außer für das Log nen Standardaccount reichen sollte ist dies außerdem wohl eine der schnelleren Methoden sein(on the fly).

 

So in etwa hatte ich mir das auch vorgestellt, ein paar Sachen verwirren mich aber noch.

 

Unter "Benutzer aufspüren" (GRW S.268) Steht, man könne auch die Subskription einer Drohne zu ihrem Rigger verfolgen. Wo muß ich dafür sein, im Knoten der Drohne? Oder mache ich das dann mit Methode 2?

Ich dachte die Subskription wird nur Seitens eines Benutzers (jemand der eine Persona hat) zu einem Knoten aufgebaut. Wie muß ich mir das vorstellen? Hat der Rigger in seinem Kommlink-knoten dann ein ICON von der Drohne?

Kann die Drohne sich auch beim Rigger melden, wenn der gerade keine Subskription zur Drohne hat? Passiert das, wenn die Drohne sich bei mir meldet, weil etwas nicht stimmt(GRW S.252)? Spürt die Drohne dafür ihren Rigger mit Methode 3 auf, oder hat sie einen direkteren Zugang und könnte ich den, wenn ich die Drohne gehackt habe, nicht auch benutzen?

 

Muß der Rigger für MEthode 2 der Drohne gerade einen befehl geben, oder reicht eine Subskription vom Rigger zur Drohne?

 

Wenn der Rigger mit der Drohne verbunden ist, wäre es dann nicht eventuell auch eine einfache Methode, sich einen niedrigen Account (persönlich oder sogar öffentlich) zu besorgen (was schnell gehen sollte) und dann das Icon des Riggers im Knoten der Drohne ausfindig zu machen und zurückzuverfolgen?

 

Kann ich sowas auch in VR abziehen? Oder muß ich die Drohne erst mittels AR anpeilen, bevor ich mich in VR an die Arbeit mache? Ich meine, wie lokalisiere ich dann den knoten der Drohne, ich kann meine normalen Sinne ja nicht einsetzen um ihre Position zu bestimmen...

Link to comment
Share on other sites

rein sinnmäßig solltest du in der drohne sein. ansonsten würde die subskriptionsregelung keinen sinn machen.

wenn die drohne (zb) ein kommlink hat, kann sie ganz normal anrufen. in dem moment in dem der rigger das gespräch "annimmt" landet es für die dauer der aufrechtzerhaltung auf seinem kommlink. klingt sicherer als permanent auf der liste zu sein, lohnt sich aber kaum. absolute sicherheit gibt es nicht, da nehm ich doch lieber live sensordaten der drohne mit und riskiere, dass meine persona in der drohne gehackt wird, falls ich keinen agenten/sprite habe den ich dort abstelle zum aufpassen.

Link to comment
Share on other sites

 Share

×
×
  • Create New...