[SR5] Haus betreten

  • Zitat


    Dazu wie viel Ahnung man hat, wenn man Sicherheitsanlagen installiert, halte ich für fragwürdig. Bekannte von mir haben sich vor kurzem eine Einheit eines frisch gebauten Reihenhausblockes gekauft. Nachdem sie den Kauf vor der Fertigstellung getätigt haben, konnten sie ein paar Wünsche zu kleineren Modifikationen äußern. Eine der Optionen die sie genommen haben war das Alarmanlagenpaket. Das sie sich mit Sicherheitstechnik beschäftigt haben, bezweifle ich sehr, das war eher ein setzten eines Häkchens mit dem Gedanken: "Sicher ist sicher".


    Meine Güte, ich meine hier auch nicht den Hauskäufer, sondern den Installateur.


    Zitat

    Wie ich es auch durchaus derzeit bei vielen Mitmenschen beobachte


    Wie gesagt: Shadowrun ist nicht unsere Realität.

  • Für mich steht Sicherheit immer im Gegensatz zu Komfort/Bedienfreundlichkeit.


    Eigentlich sollte ja jeder über einen Proxy surfen. Die kostenlosen sind arschlahm beim Seitenaufbau oder es gibt immer irgendwelche Fehlermeldungen und nur wenige sind bereit Geld dafür im Monat auszugeben.


    So sehe ich das.Die ganzen Leute die schon heute Opfer von Internetkriminalität werden aus unwissenheit und faulheit sprechen doch eine deutliche Sprache.


    Ich finde die WiFi-Welt nachvollziehbar. Klar gibt es in Hochsicherheits Einrichtungen immer noch hardwired, aber jede Sicherheit hat einfach auch möglichkeiten umgangen zu werden.


    Man sollte da als SL nicht mit zweierlei Maß messen. Klar sollte auch Hacking/Matrix-Attacken eine gewisse Schwierigkeit darstellen aber es sollte irgendeinen Weg geben.

  • @Sternwind: klingt vielversprechend, danke für den Hinweis!


    Kaffeetrinken :

    Zitat

    Meine Güte, ich meine hier auch nicht den Hauskäufer, sondern den Installateur.


    Der Installiert das was ihm von seinem Konzern gesagt wird - WiFi Sicherheit kann man um fast das gleiche verkaufen wie Kabellos, kostet aber einem selbst weniger (installationszeit und co.). Dann verkaufen wir sie dem Kunden halt - und preisen sie als sicherer an als die Alternativen.


    Zitat

    Wie gesagt: Shadowrun ist nicht unsere Realität.


    Für mich ist Shadowrun zumindest zum Teil eine Extrapolation der realen Welt - und so handhabe ich das auch mit meiner Gruppe. Aber jeder wie er mag - auch andere Zugänge sind sehr reizvoll, und wir weichen auch zu manchen Anlässen von unserem ab...


    Fridge : Ich stimme dir in allen Punkten zu.

  • Ich hab seit kurzem nun auch das SR5 Grundregelwerk und da ich Decker mag, setze ich mich gerade mit dem Thema und der Umsetzung der doch sehr allgemein gehaltenen Regeln auseinander.


    Das die Matrix mit Wifi "unlogisch" ist (Sehe ich persönlich anders) wurde hier ja jetzt genug diskutiert und würde gerne die Umsetzung des Haus betretens unter der dezeitigen Spielwelt wieder konstruktiv aufgreifen.


    Ich als SL würde das nach meinem Kenntnis stand momentan so handhaben:


    Eine Mittelschicht-Wohnung besitzt in meinen Augen immer einen Host (Selbst die kleinsten Host´s können "unbegrenzt" Slaves haben und das ist auch bitter nötig um die ganzen Informationen vom Thermostaten über Kühlschrank, Fernseher bis hin zum Magschloss und Türspion zu "slaven" und zu "managen") und wird wohl eine kleine "Konsole" irgendwo im Haus sein. Sofern kein Sicherheitspaket oder ähnliche Sachen dazukommen sollte der Host Stufe 1 haben und minimal IC Schutz genießen (Das das gegen Profi-Decker mit einem 200.000 Yen Deck nix bringt ist wohl klar, aber das Scriptciddie mit seinem Stufe 1 Deck vom Wühltisch sollte der Host gemanaged bekommen).


    Jetzt kommen wir zu dem Fall, dass ein Decker einem Team helfen will da herein zu kommen.
    Gehen wir mal davon aus, dass der Host auf "Schleichfahrt" (Für mich nix anderes als sich z.B. bei ICQ und co. auf "invisible" zu stellen) ist, da der Besitzer nicht mag, wenn lauter "Vertreter"-Agenten oder Verkäufer an seiner "Virtuellen" Haustür stehen.


    Vom Ablauf her kann der Decker jetzt folgendes machen:
    1.)
    Sich in ca. 100m hinstellen und über WiFi die Wohnung angreifen (Hierfür muss er aber erstmal mittels MAtrixwahrnehmung) die "Virtuelle Haustür" finden und sich dann mittels "in Host einloggen" Zugang verschaffen.
    Dann von dort das Magschloss suchen und es für die Runner vor der Tür öffnen. Danach vielleicht noch Türkameraaufzeichnungen löschen, etc. Was man halt möchte.


    2.)
    Mit dem Team vor die Tür gehen, mit Werkzeug das Magschloss öffnen und sich direkt einstöpseln und somit die "Firewall" umgehen.


    3.) (Bin mir nicht sicher ob das so von den Regeln her richtig ist)
    Anstatt den Host zu "betreten" einfach das Magschloss-Icon(auch Schleichfahrt) vor der Tür direkt anhacken.




    An die Leute die schon SR5 Erfahrung mit der MAtrix haben, ist das soweit richtig vom Ablauf :?:



    Wie würdet ihr das "Innere" eines Stufe 1 Home-Hosts aufbauen?
    Welches IC sollte drin sein? Nur Aufspür-IC?


    Wie würde so ein "Low-Level" Host auf auf einen entdeckten Eindringling reagieren? GOD kommt Hosts ja nicht zur hilfe?
    Meldung an Lone-Star/Matrix-Servicepartner? Schicken die dann vielleicht einen "HTR-Secrurity Decker vorbei?
    Shut-Down des Hosts?


    Und noch eine Frage:
    Was muss man eigentlich tun, um sich Admin-Rechte zu erschummeln? Also einem Host oder PAN vorzugaukeln, dass man der Admin ist?
    Bzw... was muss ich tun, damit so ein Aufspür-ICE aufhört zu scannen und mich stattdessen als legitimen User identifiziert und ich mich im Host-Pan je nach Berechtigung frei bewegen kann?

    "Love is just a chemical. We give it meaning by choice."
    ―Eleanor Lamb

  • Stufe 1 Host wäre eher Unterschicht (meiner Meinung) ein 2-3er wäre da schon angemessener. (Wobei das höchste Attribut eher Data Processing ist und nicht Firewall.
    Ansonsten gehe ich dacor, dass jede Wohnung einen Host hat (oder zumindest 1 Host je Haus, aber nicht mit den aktuellen Regeln, sprich 1nen Hacken alle offenlegen.)


    1. Ja, du musst dir halt erstmal ein Mark verschaffen. Wobei ich da sagen würde, die Tür zu öffnen braucht schon 2-3 Marks. (1 Mark ist ja quasi Gastzugang.) (Ist aber so nicht geregelt.)


    2. Ja, entweder du öffnest das Shcloss mit der Schlosser Fertigkeit oder du hackst es (und bekommst so gleich deine Marks auf dem Host.) Aber die Sicherheitskameras auf dem Flur beachten ;)


    3. Nein, das Magschloss ist im WAN des Hosts und damit gilt Fall 1. (Wenn du rangehst und mit einem Datenkabel rangehst, kommt Fall 2 zum tragen, da man das WAN per Datenkabel umgehen kann, aber nie per WiFi.)
    Auch kann es sein, dass du das Magschlossicon gar nicht sehen kannst, weil es sich im Host befindet. (Der Besitzer würde dann dem Host den Befehl geben, die Tür zu öffnen, der Host gibt dann dem Magschloss den Befehl zum öffnen.)


    IC innerhalb, naja Aufspü IC auf alle Fälle und noch 1 oder 2 ecurity ICe, (Aber kein Black Hammer ;) ). Ein Notruf an den zuständigen Sicherheitsdienst (Unterschicht würde sich vielleicht mit LoneStar begnügen, aber mittelschicht wird da schon was eigenes haben und Lone Star informieren.)
    Ein "Servicetechniker" wird vielleicht mal nach dem Rechten schauen (Fehlalarm? gescheitertes Scriptkiddy? Den besitzer informieren. Aber eine "richtige" Spinne wird man wohl erst danach losschicken. (Zumindest bei Unter und Mittelschicht)


    Adminrechte: Ist eigentlich nur der Owner (Derjenige mit 4 Marks) Das 4. Mark kann man sich nicht erhacken, aber man kann die Ownership illegal übertragen. Dazu muss man Zugang zum Gerät haben (Hosts können auch pur Virtuell sein und müssen nicht in jeder Wohnung physisch vorhanden sein.) und dann kann man mit einer ausgedehnten Hardwareprobe die Ownership übertragen. Dann hat man Adminrechte. Aber Hacken per Deck geht das nicht.


  • Zu 1)
    Die "Virtuelle Tür" wäre in dem Fall ja erstmal nur die Tür zum Host, welchen man dann mittels "Host betreten" (1 Marke benötigt) durchschreiten kann.
    Danach ist dann die Frage, ob man dann auch gleich die "Tür" und andere Geräte am WAN sehen kann, oder ob man erst noch eine Probe (Matrix Wahrnehmung?) durchführen muss.
    Im Zuge der Benutzerfreundlichkeit denke ich schon, dass man mit einem kurzem umblicken (wahrscheinlich sieht der Host auch so aus wie die Wohnung) man die reale Haustür sehen kann.
    Jetzt kommt dann der Knackpunkt. Ist "gerät kontrollieren" (ein Magschloss öffnen) eine "Freie Handlung" (1 Marke benötigt) oder eine einfache Handlung (2 Marken benötigt) und reicht es aus, die Marken nur auf dem Host zu haben oder muss man die Tür nochmal gesondert mit 1-2 Marken überreden für einen zu arbeiten?


    Zu 2.)
    Die Sicherheitskameras auf dem Flur werden wohl zu einem gesonderten "Haus-Host" gehören oder?


    zu 3.)
    Das finde ich wird in der Erklärung zum WAN nicht wirklich erklärt... im PAN ist noch jeders Gerät einzeln "angreifbar" Verteidigt sich aber mit der Hilfe des Commlinks.(Master-Slave-Erklärung)
    Beim WAN steht nur, dass es relativ das gleiche ist, aber zwischen Host und Geräten...
    Leider keine Äußerung, ob man zur Interaktion mit Geräten in einem WAN tatsächlich den Host betreten muss oder ob der Host auch wie beim PAN nur seine Firewall, etc. mitgibt.
    Die PAN und WAN Erklärung deutet für mich nach mehrmaligen Lesen eher daraufhin, dass PAN´s und WAN´s genau gleich behandelt werden, was Master/Slave verhalten und Hacking angeht. Also Direktes anhacken eines "Gerätes" möglich. Dieses wehrt sich mit hilfe der Firewall des Host´s. Da man draussen ist, kann das Gerät auch nicht auf IC vom Host hoffen. Nur ein Sicherheitsdecker oder GOD kann einen dann noch retten.
    Für mich ganz klar der Versuch Decker mehr ins "geschehen" zu holen und ihnen den Einsatz "vor Ort" schmackhaft zu machen, anstatt von zuhause aus zu arbeiten. :mrgreen:


    Zitat

    Auch kann es sein, dass du das Magschlossicon gar nicht sehen kannst, weil es sich im Host befindet. (Der Besitzer würde dann dem Host den Befehl geben, die Tür zu öffnen, der Host gibt dann dem Magschloss den Befehl zum öffnen.)


    Das wäre glaube ich nur möglich, wenn per "per Kabel" eine Verbindung besteht und somit nur über den Host oder eben aufschrauben zugänglich ist. Gibt aber genug Geräte die bestimmt im W-LAN eines WAN´s sind, z.B. Kameras, Drohnen, usw... und ob Magschlösser nicht auch alle W-LAn sind kann man nur spekulieren... ich tippe aber darauf, dass wirklich alles W-LAN ist, ausser in ganz sensiblen bereichen. Z.B. die Tür zum Serverraum in Konzernen. (Ob man das jetzt mögen muss ist jedem selbst überlassen...)

    "Love is just a chemical. We give it meaning by choice."
    ―Eleanor Lamb

  • 1 und 3) Ersteinmal sollte ich eines Klarstellen, es müsste 2 Fälle geben.


    Einmal ist das Magschloss im WAN mit dem Host verbunden (Fall A) dann kommen die Regeln für ein WAN zum tragen. Das Magschloss ist von aussen Sichtbar und hackbar (Wobei die Werte vom Host genutzt werden um es zu hacken.)


    Fall B ist, das Magschloss befindet sich innerhalb des Hostes. Das Icon ist dann im Host und man kann es gar nicht sehen. (So interpretiere ich das mal.) Hier muss erstmal der Host per Matrix gehackt werden um überhaupt das Magschlossicon zu sehen. Wenn man das Magschloss per Direktkabel hackt, dann hat man zwar Zugang zum Magschloss, aber der Host sollte ohne Marke davonkommen. Sprich man hat immernoch keinen Zugang zum Host. Aber ich denke 1 Marke sollte hier reichen um das Shcloss zu öffnen.


    Fall A, man hackt da ja nur per Kabel das Magschloss, man hat dann eine Marke auf dem Magschloss und 1 Marke auf dem Host. Auch hier würde ich sagen, reicht die 1 Marke aus um das Schloss zu öffnen.


    Fall A per Matrix, hier hackt man den Host und hat keine Marke direkt auf dem Schloss, sondern "nur" auf dem Host. Ich würde sagen, man kann zwar dem Schloss zwar den befehl geben sich zu öffnen. Der Befehl wird vom Host gesendet, das Schloss wird aber dann zurücksenden, 1 Marke reicht nicht ich brauche eine höhere Sicherheitsfreigabe. (1 Marke wären halt Gäste.) Hier würde ich als SL sagen, 2 Marken sind Notwendig. (3 Marken wären denke ich zu viel, 3 Marken sind wohl für Wartungsarbeiten und als Generalschlüssel vorgesehen, aber Hausgäste können schonmal 2 Marken bekommen, ist ja quasi die Schlüsselweitergabe zur Haustür.)


    Sprich wenn die Marken direkt auf dem Schloss liegen könnte 1 Marke ausreichen. Der Host sollte aber auch die Möglichkeit haben, das Schloss zu öffnen, dann aber mit mehr Marken.


    2.) je nachdem. können natürlich auch 2 Kameras sein, einmal der Haushost einmal der Wohnungshost, da kannst du dich austoben :)


    3.) Ja genau, es ist dafür da, dass der Hacker nicht wie in SR4 ein anhängsel ist was bequem zuhause sitzt und eigentlich als Spielcharakter fast schon unnötig ist. In SR5 sollte der Decker halt wirklich wieder wie bis SR3 Zeiten üblich mit auf den Run kommen müssen.


    Hosts sind keine physischen Gebilde, dementsprechend ist eine Kabelverbindung manchmal gar nicht möglich. Aber keine Ahnung :) Das ist leider noch nicht beschrieben. Aber der Zwang zur Kabelverbindung als Markenzeichen für "im Host sein" ist ein guter Ansatz.


    Thema Schleicher:
    Auf Schleichfahrt ist mehr als wie bei ICQ sich einfach nur auf unsichtbar zu stellen. Man scannt ja die Icons und Datenströme. Umso geringer die Datenströme sind (Schleicher) umso unsichtbarer ist man. Sprich man komprimiert die Daten und sendet und empfängt sie so effektiv wie möglich (Darum kostet es ja auch Rechnerleistung auf Schleichfahrt zu gehen.) So zumindest meine Interpretation.

  • Zitat

    Fall B ist, das Magschloss befindet sich innerhalb des Hostes. Das Icon ist dann im Host und man kann es gar nicht sehen. (So interpretiere ich das mal.) Hier muss erstmal der Host per Matrix gehackt werden um überhaupt das Magschlossicon zu sehen. Wenn man das Magschloss per Direktkabel hackt, dann hat man zwar Zugang zum Magschloss, aber der Host sollte ohne Marke davonkommen. Sprich man hat immernoch keinen Zugang zum Host. Aber ich denke 1 Marke sollte hier reichen um das Shcloss zu öffnen.


    In welchem Abschnitt/Seite siehst du die Grundlage, dass ein Gerät vom Host "verschluckt" werden kann?
    Ich finde immer nur das Host´s über WAN´s(Master-Slave) mit Elektronischen Geräten kommunizieren. (Ein rein mit Kabel angeschlossenes Magschloss wäre auch im WAN des Servers aber wie gesagt, dass wäre wirklich nur per Direktverbindung oder das direkt Hacken des Servers möglich).
    Weshalb ein Host ja auch beliebig viele Geräte im WAN haben kann.
    Wer im Host ist sieht auch alle Geräte im WAN sind(sofern Sie nich auf Schleichfahrt sind)
    Von dem was ich bisher so gelesen habe, enthält der Host (Also der pure Host als Master wirklich nur Dateien und Programme) und keine "Physischen Geräte"


    Hab nur beim PAN einen Abschnitt gefunden, dass die mit dem PAN verbundenen Slaves alle nicht "angezeigt" werden, da es sonst zu "unübersichtlich" wäre. (Offen laufende Waffen, etc. ausgenommen). Dass die AR-Sicht sie als "unwichtig" von vornherein wegfiltert heißt ja nicht, dass man nicht trotzdem mit Matrixwahrnehmung nach ihnen gezielt suchen kann um sie Direkt anzugreifen.


    Finde die Sicherheitsidee, Magschlösser im Host zu "verstecken" eigentlich nicht schlecht, aber ich finde da gerade keine Grundlage für im RB... :cry:



    Zum Befehl Gerät kontrollieren beim Magschloss:
    Da es damit zu tun hat, wie "komplex" also Freie, einfache oder komplexe Handlung ist, liegt es wohl am Ende daran, wie komplex der Sicherheitsmechanismus ist.
    Ein Einfaches Magschloss mit RIFD-Scanner (Sowas gibts heute schon... sind die lustigen Plastikchips die man vor Türscanner hält) oder Magnetkarte ist eine Marke da Freie Handlung und brauch dann nur 1 Marke.
    Ein komplexeres Magschloss mit Tastencode, etc. wäre dann 2 Marken da einfache Handlung
    und die kombination mehrerer Zeitaufwändiger Überprüfungen (z.B. Sprache und Fingerabdruck zum RIFD-Scanner) wäre dann 3 Marken.


    Fände ich eine gute Lösung an der man sich dann entlang hangeln kann und auch in der Matrix sie Geräte nicht zu "Einheitsbrei" macht.



    @Riggen von zuhause: Wenn ein Haus nicht "gesondert" abgeschirmt ist, kann man aber auch in 100 m parken und den Runnern noch eine Drohne mitgeben welche Direktvrbindungen zu Geräten herstellen kann und schon ist man wieder aus der "Schusslinie".


    @Riggen und Decker:
    Ist eigentlich geklärt, wie sich AR-Sicht und Hacken in einer Drohne (geriggt) verhält? Kann ich in einer Drohne sitzend Leute vor mir auch per Hacking angreifen oder ist das nocht nicht geklärt?

    "Love is just a chemical. We give it meaning by choice."
    ―Eleanor Lamb

  • Ich gebe die Quellen aus dem englischen GRW an ;)


    S. 246


    Daraus schließe ich, dass man das Icon innerhalb des Hosts nicht sehen kann, man kann mit ihm ja auch nicht kommunizieren. Sondern nur über den Umweg des Hosts.
    Irgendwo im GRW stand noch, dass Icons miteinander verschmelzen oder so.


    Noch was zur Größe gefunden: Ich denke mal ab Mittelschicht hat jede Wohnung einen eigenen Host. bis Unterschicht ist es pro Haus, sprich das ganze Haus mit 100 Wohnungen ist im selben Host untergebracht (Sicherheitsrisiko)


    Zitat

    The inside of a host isn’t limited by its external size, and
    it usually ranges between the size of a large house and
    that of a large metroplex.

    S. 246


    Riggen und AR geht nicht zusammen. Wenn du riggst, dann bist du die Maschine. Bist quasi VR. (Nur noch besser).
    Aber aus der Maschine heraushacken sollte gehen. Zumindest als TM, weil du immer nur ein Personaicon sein kannst. Wenn du riggst, dann ist dein Icon quasi die Maschine und nicht dein Deck oder deine Riggerkonsole. Deinen anderen Drohnen kannst du dann immernoch befehle erteilen oder Fernsteuern. Aber wohl nicht mehr mit den Boni der Riggerkonsole (So interpretiere ich das.)
    Der TM hingegen behält ja quasi seinen Kopf. Dem würde ich sowas schon zugestehen.


    Dann klar du kannst von 100m Entfernung schon hacken aber der Entfernungsnoise ist ja nicht das einzige. Gebäudewände können das Signal stören, andere Geräte dazwischen die Signale aussenden ... Dementsprechend würde ein Hacker bei mir schon ordentlich Würfel verlieren.

  • Sticht sich was Geräte angeht aber mit dem Hackingbeispiel von Seite 224 (eng.) Und der Erklärung zu WANs.

    Zitat

    He crosses the street and melts into the alley behind the bank. There is an emergency exit here with a maglock that is slaved to the bank’s WAN. That means the lock is protected by the bank’s host, but it also makes the lock a point of vulnerability. He plugs a data cable from his deck to the lock’s universal port and sits against the wall, flipping to VR. BK’s icon, a swarm of bees (well, a dark ball with bees f litting around it; he’ll get a better icon after this run), appears next to the lock in the Matrix. He sees the dark Matrix sky but barely notices it, concentrating instead on the lock and the gothic monolith of the bank host floating behind it. He ignores thebank’s firewalls surrounding the lock, attacking the lock through his direct link. Another bee sting appears, this time on the lock, and in a microsecond’s flicker, an identical mark appears on the lock’s master, the bank host. The hacker grins as much as a swarm of bees can as he flits into the host. On the inside, the host looks like a large modern office,


    Was Persona Icons und Dateien angeht gebe ich dir aber recht. Die verschwinden komplett im Host. ..was aber nicht heißt, das das man nicht das Deck direkt angreifen kann, beim TM bin ich mir nicht sicher...

    "Love is just a chemical. We give it meaning by choice."
    ―Eleanor Lamb

  • Wie gesagt WAN bleibt definitiv eine Mölichkeit. Im Host könnte aber auch eine Möglichkeit sein.


    Zitat

    Hosts in the Matrix are like a mini-Matrix on the grid.

    S.246


    Daraus würde ICH ableiten, dass Hosts eigenständige Abteilungen sind, die Geräte aufnehmen können. Das Magschloss könnte nachträglich angebracht worden sein und konnte darum nicht mehr integriert werden. Oder weil eben Ausserhalb des Hauses. Alles innerhalb (Wie Wohnungstüren), können im Host sein. Oder wenn sie er Kabel angeschlossen sind. (Aber dann hätten sie wieder eine Direct Connection) Leider alles noch ungeklärt und reine Spekulation.


    Und ja einmal müsste das Deck und der TM als Gerät ein Icon haben und einmal die Persona. Das Personaicon kann man nicht direkt angreifen, wenn es in einen Host geht. Das Geräteicon müsste aber weiterhin angreifbar sein. (So man es findet.) Kann natürlich auch innerhalb eines Hosts gebootet sein, wodurch es gesondert geschützt ist.


    Zitat

    If you’re in a host when you reach
    convergence, you’re not burned and dumped like you
    are out on the grid (Overwatch Score and Convergence,
    p. 231). Instead, the host gets three marks on
    you and starts deploying IC.

    S. 247


    Oh scheinbar ist es doch schlecht, wenn man innerhalb eines Hosts den OS erreicht. :)