Rigger Control Override

  • Ok dann hier ein extra Thread für das Thema


    "greywolf" schrieb:

    Zitat aus der Einleitung zum WiFi-Welt Kapitel: Sie knurrte als das (Anm.: die Kontenlöschung) nicht funktionierte. Der Rigger hatte die Drohne programmiert, keine Kontolöschungen zu akzeptieren - ein Standardtrick von Hackern.


    -----------------------------------------------------------


    "LeChuq" schrieb:

    Gibt es auch Regeln dafür? Wenn das tatsächlich ginge, würde das doch jeder machen. Und das Erstellen von Accounts jeder Art würde man auch immer verbieten ohne Kabel-Verbindung.

  • Du wirst Recht haben, dass man das nicht ausschließen kann.


    Theoretisch könnte man hergehen, und die Accountpriviligien entsprechend einschränken (Vernetzt, S. 57 "Accountprivilegien": Im Prinzip legt der Administrator eines Knotens die Privilegien der einzelnen Accounts fest.)


    Die Programmierung, dass auch Admin-Accounts keine Accounts löschen dürfen, ist allerdings nicht sinnvoll...



    Da stellt sich mir allerdings die Frage, ob man überhaupt in einen Knoten rein kann, der bereits von einem Rigger im hineingesprungenen Modus besetzt ist? Denn wie funktioniert das in der Wahrnehmung der Charakter bzw. wie ist das technisch überhaupt umsetzbar.
    Denn es ist doch so, das man beim hineingesprungenen Modus "zu dem Fahrzeug bzw. zu der wird", man nimmt durch die Sensoren wahr, als ob man das Fahrzeug wäre. In dem Zustand kann man ja dann nicht gleichzeitig im Knoten stehen und sich mit dem Knoten-Inneren auseinander setzen. Ich denke daher, dass es technisch garnicht vorgesehen ist, dass im Hineingesprungenen Modus überhaupt ein 2. Hacker oder autonomer Agent im knoten zulässig ist.

  • Top Thema. Sicherlich schon x-mal diskutiert worden, laeuft es doch darauf hinaus was ein Admin wirklich alles kann. Eine Meinung die ich haeufig hoere ist, das der Admin im Node alles kann und darf, weil es nach den Regeln ja keinen hoeren account gibt. Ich denke die Sichtweise ist Regelkonform, in der Praxis, die auch heute schon von Firmen gelebt werden die auf IT Sicherheit wert legen, darf auch der Admin nicht alles.
    Das vorhanden sein eines root accounts – der wirklich alles darf, den es aber nur einmal gibt und der nicht durch remote zugriff funktioniert – waere eine extreme Bereicherung fuer die Regeln. Was ein Admin darf und was nicht koennte dann der Spielleiter festlegen. So wuerde es z. B. Sinn machen das ein Admin keine Sicherheitsmassnahmen deaktivieren kann, das waere dann in der Rolle des Sicherheitsaccounts.


    Das zwei Hacker um Jumped in bei der selben Drohne Kaempfen hab ich zu SR4 Zeiten erst einmal erlebt. Wir haben es so gehandhabt, das der Hacker erste Hacker so lange in der Drohne Jumped-in bleibt bis seine Icon zerstoert ist. Er kann seine Handlungen entweder im Matrixkampf oder zum steuern der Drohne aufwenden. Bei genauerem hinsehen, waere das aber wohl nicht sehr logisch. Weiss nicht ob das Thema wirklich geregelt ist.

  • Der Admin darf alles, was er für sich programmiert hat. Wenn alle Admin Accounts nur nach dem Rootprinzip funktionieren, dann ist das auf dem Knoten eben so. Und jeder künstlich erzeugte zweite Adminaccount sorgt sofort für Alarm. Wenn nichts besonderes eingestellt ist, darf der Adminaccount alles. Und natürlich kann man auch jede Stufe dazwischen drin erstellen. Nichts, aber auch gar nichts, spricht in den Regeln dagegen - im Gegenteil, Spieler und Spielleiter können ohne Probleme ihre eigenen Accountstufen (Root, Netzwerkadmin, SecAdmin, Sec, Superuser, User ...) erstellen und verwenden. Die Dreiteilung in Admin/Sec/Norm dient als einfache (und für viele Knote funktionierende) Darstellung für das gesamte Accountsystem (was in der Realität höllisch komplex werden kann).


    Bezüglich Hacker/Rigger: jeder hat sein Icon auf dem entsprechenden System, was ganz natürlich angegriffen werden kann (deswegen sind ja auch Verteidigungsagenten so nett, um gegnerische Hackerattacken abzuwehren), natürlich je nach Art des Zieles (Black Hammer, Defuse, Crash etc). Ob das Icon jetzt zu einem Hacker, Rigger, Databomb, Storage, Agent, ICE oder Sprite führt, ist dabei erstmal egal.


    SYL

  • "apple" schrieb:

    (deswegen sind ja auch Verteidigungsagenten so nett, um gegnerische Hackerattacken abzuwehren)


    Wie funktioniert sowas denn?
    Mein Hacker ist ein wenig schwach auf der Brust, hat aber bereits Agenten (werden langsam mehr, dauert ja immer ne Weile von einem die ID neu zu patchen), die ich auch unterstützend einsetze.
    Aber wie kann ich mit Agenten abwehren? Bisher hab ich die vorallem dazu genutzt, den feindlichen Decker zu beschäftigen. Oder ihn in volle Defensive zu schicken, was mir Zeit gibt, Krempel zu tun.

    :arrow: Derzeit auf Suche nach Mitspielern im Raum Essen/Gelsenkirchen, NRW

  • Ach, das meinst du :) Ich hatte das grade irgendwie im Kampf verstanden, sodass der dir irgendwie bei der Abwehr/Verteidigung von Angriffen hilft.
    Klar, so gehts auch :D


    Aber mein Hackerchen hat als Gateway atm eh nurn Stufe 3 Kommlink, und das ist mit Analyse sowie mit nem Agenten+Analyse auch erstmal voll :D


    Danke für die Antwort, ich bin raus :) Mein Hackerchen hat nix mit RCO zu tun.

    :arrow: Derzeit auf Suche nach Mitspielern im Raum Essen/Gelsenkirchen, NRW