greywolf Posted November 25, 2012 Report Share Posted November 25, 2012 Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch. Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens? Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist. Link to comment Share on other sites More sharing options...
Rycad Posted November 26, 2012 Report Share Posted November 26, 2012 hi, Ich habe hier schon mal eine änliche frage gestellt die blieb auch unbeantwortet. Was den verdacht aufwirft das es dazu keine genauen regeln gibt und alle antworten nur Hausregeln sind, weshalb dazu keiner was sagt. Schönen Tag nochRycad Link to comment Share on other sites More sharing options...
tamanous Posted December 10, 2012 Report Share Posted December 10, 2012 Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch. Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens? nein Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.ja.ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung. Link to comment Share on other sites More sharing options...
Thunder Posted December 10, 2012 Report Share Posted December 10, 2012 Hoi! Ein kleiner Hinweis noch: IIRC genügt es nicht, einen Knoten wahrzunehmen, um "Übertragung abfangen" zu verwenden, sondern man muss in einem der Knoten aktiv sein (also einen Account haben), durch den der Funk-Verkehr geleitet wird. LG Thunder Link to comment Share on other sites More sharing options...
tamanous Posted December 10, 2012 Report Share Posted December 10, 2012 Hoi! Ein kleiner Hinweis noch: IIRC genügt es nicht, einen Knoten wahrzunehmen, um "Übertragung abfangen" zu verwenden, sondern man muss in einem der Knoten aktiv sein (also einen Account haben), durch den der Funk-Verkehr geleitet wird. LG Thunder man muss sogar in allen knoten, durch die der funkverkehr geroutet wird, aktiv sein. dieses "allen" ist allerdings nur ein schlechter euphemismus für spielleiterwillkür und regeltechnisch nirgends klärend ausgeführt. ob die daten über möglichst viele knoten (paket kommt definitiv an. checksummen können verglichen werden(schutz vor hacking)), oder über möglichst wenige knoten (paket kommt evtl nicht/falsch an(verbindung unterbrochen). es gibt möglichst wenige schwachstellen in dem routingprozess(schutz vor hacking) geroutet werden ist einfach auslegungsache.ich tendiere, nicht zuletzt der einfachkeit halber, dazu einen der beiden(oder drei, vier, n) knoten zu hacken, die sender und/oder empfänger sind. Link to comment Share on other sites More sharing options...
Thunder Posted December 10, 2012 Report Share Posted December 10, 2012 (edited) Hoi! @tamanous Mit Verlaub, das bezweifle ich. In allen Knoten aktiv sein zu müssen, würde bei einer Routing-Verbindung, z.B. einem Komm-Anruf zwischen jemandem in Tokyo und jemandem in Seattle bedeuten, dass man in hunderten, wenn nicht gar in tausenden Knoten aktiv sein muss. Und das ist wohl kaum RAW, und ganz sicher nicht RAI - und falls doch, kann es wohl getrost ignoriert werden. Ich habe jetzt gerade keine Lust, in den Regeln zu blättern, aber ich habe es so in Erinnerung, dass man halt in einem der beiden Knoten, also im Sender- oder im Empfänger-Knoten oder in einem der Knoten aktiv sein muss, durch die eben geroutet wird (falls geroutet wird). Es genügt also z.B., sich in das Haus-System zu hacken, sofern das Ziel die Verbindung von dort aus auf sein Kommlink empfängt. Natürlich ist es immer noch völlig dem SL überlassen, durch welche Knoten geroutet wird, und ob überhaupt, aber für mich hat das nichts mit SL-Willkür zu tun. Das ist einfach einer der vielen Aspekte des Rollenspiels, für die der SL halt zuständig ist (es würde ja auch niemand auf die Idee kommen, dem SL Willkür vorzuwerfen, weil er einen Nachtclub anders beschreibt als der Spieler ihn sich vorstellt ;-)). LG Thunder Edited December 10, 2012 by Thunder Link to comment Share on other sites More sharing options...
Corn Posted December 11, 2012 Report Share Posted December 11, 2012 ich glaube bei einer sendung oder übertragung bewegt sich diese vom sender zu einem empfänger (relaismast, was auch immer) wenn du in diesen beiden knoten eingehackt bist sollte das die vorraussetzngen erfüllen um eine übertragung abzufangen. Mehr ist damit mMn nicht gemeint. Link to comment Share on other sites More sharing options...
Thunder Posted December 11, 2012 Report Share Posted December 11, 2012 Hoi! @Corn Das ist allerdings eine eher spieler-feindliche Interpretation, denn idR dürften die Kommlinks bzw. Haussysteme (oder was auch immer das für Knoten sind) schwerer zu hacken sein, als ein beliebiger Knoten im Routing-Path der Kommunikation. Oder habe ich dich vielleicht falsch verstanden? LG Thunder Link to comment Share on other sites More sharing options...
Corn Posted December 11, 2012 Report Share Posted December 11, 2012 wieso ist das spielerfeindlich? so hack ich nen komlink und nen relaisknoten der telefongesellschaft und keine zwei komlinks (+evtl. noch x weitere knotden der telefongesellschaft) Link to comment Share on other sites More sharing options...
greywolf Posted December 11, 2012 Author Report Share Posted December 11, 2012 Ohh, tut sich ja doch noch was... Übertragung abfangen und WiFi-Signal abfangen lese sich aus den Regeln als verschiedende Matrixhandlungen.Übertragung abfangen ist nur in verkabelten Netzwerken effektiv; sind ja auch völlig unterschiedliche ProbenÜbertragung abfangen: Hacking+SchnüfflerWiFi-Signal anfangen: Elektronische Kriegsführung+Schnüffler(3) Für letzteres ist als Voraussetzung nur genannt, dass man innerhalb der Signalreichweite sein muss. Auch das Abhören zu bemerken ist unterschiedlich. Um ein WiFi-Signal abzufangen muss also in keinem der abgehörten Knoten, geschweige denn in einem der unzähligen möglichen Router sein. Link to comment Share on other sites More sharing options...
greywolf Posted December 11, 2012 Author Report Share Posted December 11, 2012 Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch. Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens? neinStarke Behauptung, schwacher Beweis? Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.ja.ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung. Bei Übertragung abfangen steht nix von Benutzer aufspüren; ist ja auch eine andere Matrix-Handlung als WiFi-Signal abfangen. Link to comment Share on other sites More sharing options...
Ultra Violet Posted December 12, 2012 Report Share Posted December 12, 2012 Wo liegt hier noch gleich jetzt die Frage oder das Problem? Link to comment Share on other sites More sharing options...
greywolf Posted December 12, 2012 Author Report Share Posted December 12, 2012 Die Frage ist immer noch die hier Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch. Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens? Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist. Link to comment Share on other sites More sharing options...
tamanous Posted December 17, 2012 Report Share Posted December 17, 2012 (edited) I sry my bad. IIim dt. "übertragung abfangen" genannt, en grw, p. 130, "intercept traffic (complex action)"You intercept traffic between two nodes. To do this, you must have access to a node through which all of the traffic passes; if the traffic is being split between intermediate nodes (see Matrix Topology, p. 216), you cannot intercept it unless you have an icon in all nodes through which the traffic is routed.das bloße mitschneiden kann über "wifi signal abfangen" erfolgen, ohne das man sich in besagten knoten aufhalten muss. IIIin schrift gemeißelt lese ich es nur (indirekt) bei übertragung abfangen, nicht bei wifi-signal abfangen. rein vom datenanalytischen verständnis des jahres 2012 her enthält jedes (daten)paket zumindest eine zieladresse und einen inhalt. ob nun noch hashwerte und absenderinfos (thema packet-loss)dabei stehen ist vielleicht eine andere diskussion (und einen fachmann) wert. IV ich glaube hier lag mein denken begründet: grundgedanken:sehe drohne - vermute kontakt zur sicherheitsspinne - hole mir über drohne ID der spinne - hacke spinne - bin an jeder weiteren sicherheit vorbei und habe megamastersupersecurityzugang von außerhalb des geländes. selbst im worst case bin ich die spinne losgeworden. Edited December 17, 2012 by tamanous Link to comment Share on other sites More sharing options...
Thunder Posted December 18, 2012 Report Share Posted December 18, 2012 Hoi! Kleine Anmerkung zu IV: Nach meinem Verständnis werden Drohnen, zumindest was professionelle Sicherheits-Firmen angeht, idR als Master-Slave-Verbindung konfiguriert. Das, was du da beschreibst, würde also prinzipiell nicht funktionieren, denn eigentlich würde man bei jedem versuchten Zugriff auf die Drohne sofort beim Master, sprich in diesem Fall der Spinne, ankommen (die Tatsache, dass das genau das ist, was du möchtest, lässt mich mal wieder an der Sinnhaftigkeit dieser Master-Slave-Verbindung zweifeln, aber das ist etwas anderes...). LG Thunder Link to comment Share on other sites More sharing options...
Recommended Posts