SR4 - Wifi - Spielerdiskussionen

  • Nabend zusammen,


    da ich immer wieder man seitens Spielern mit dem Totschlagargument "Das muss ich doch mittels Wifi hacken können" konfrontiert werde, würd ich gerne mal meine Sichtweise darstellen und fragen, wie ihr es bei euch so handhabt. Ich will hier nicht mit Zahlen oder den verschiedenen Varianten von Nonplusultra-Sicherheit jonglieren, sondern einfach mal ausdrücken, wie mein (G)MV das so sieht...


    Nehmen wir mal ein x-beliebiges Gebäude. Irgendwo ist ein Hauptrechner, der die Sicherheit steuert... Türschlösser, Kameras, das ganze drum und dran.
    Der Hacker kommt nun auf die Idee, er könne sich per Wifi in die Kamera hacken und dann von Knoten zu Knoten springen bis er im Sicherheitsknoten ist und dort alles übernehmen, ausschalten, was auch immer.


    Mein Standpunkt ist, er kann zwar die Kamera hacken und verhindern, dass die Kamera das korrekte Bild senden, aber er kann nicht darüber den Knoten hacken und die Türen entriegeln. Wenn er den Sicherheitsknoten hacken will, muss er entweder einen entsprechenden Zugangsknoten, beispielsweise in der Wachstube hacken oder er hackt sich in den Knoten des externen Sicherheitsdienstes und greift dann über die Matrix auf den Sicherheitsknoten zu.


    Genauso wenig kann er über den Matrixauftritt einer Firma auf kritische Daten zugreifen. Kein vernünftiges Unternehmen würde es möglich machen, dass man beispielsweise auf Personaldaten zugreifen kann, wenn man über den öffentlichen Matrixauftritt geht.


    Mein Hacker möchte nach Möglichkeit immer alles von zu Hause aus erledigen, bloss kein Risiko eingehen und sich eventuell mal in eine potentielle Gefahrensituation begeben. Jedes Mal, wenn ich ihm sage, dass er trotz seines immensen Würfelpools in der Matrix nicht weiterkommt, geht die Diskussion wieder los, dass doch alles vernetzt sei und alles doch per Wifi zugänglich.


    Habt ihr ähnliche Diskussionen? Wie geht ihr damit um?

  • Zitat

    Der Hacker kommt nun auf die Idee, er könne sich per Wifi in die Kamera hacken und dann von Knoten zu Knoten springen bis er im Sicherheitsknoten ist und dort alles übernehmen, ausschalten, was auch immer.


    da fängts ja schon an :)
    Eine Kamera die über WiFi zu erreichen ist macht überhaupt keinen Sinn.Verkabelte Kameras machen (ImO) viel mehr sinn und selbst wenn sollte sie nur in einem Sicherheitskonoten enden
    Aber Die SR4 Welt hat ja alles WiFi Offen gemacht :roll: und in SR5 soll es sogar noch schlimmer sein, da soll sogar das Militär und Geheimdienste mit WiFi offenem Equipment rumrennen (ImO hat da nur der Developer was ganz anderes Offen 0X ).
    Interessanter Weise sind in meinem Dutzend Runs ,die Ich bisher führte nur die 2 offiziellen mit WiFi Thematik.alle anderen Runs die ich bisher spielte ließen die Matrix aussen vor.
    Ich erinnere Mich auch nur an einen einzigen Decker Char.

    Zitat

    Mein Standpunkt ist, er kann zwar die Kamera hacken und verhindern, dass die Kamera das korrekte Bild senden, aber er kann nicht darüber den Knoten hacken und die Türen entriegeln.


    Meiner Meinung nach kommt er über die Kamera in den Sicherheitsbereich und muss sich da einhacken. dann hat er vielleicht zugriff auf Sicherheitsbereiche(also Türen, Sensoren,Kameras usw), aber noch nicht auf den Zentralrechner.
    Sowas ist bei Mir auch immer irgendwo tief im Konzern, physisch getrennt und hinter dicken Türen abgeschottet.


    Zitat

    Genauso wenig kann er über den Matrixauftritt einer Firma auf kritische Daten zugreifen.


    Völlig richtig.
    ganz fiese Firmen haben irgendwelche Hintertürenin ihrem öffentlichen Auftritt in denen aber Honigtöpfe,Teergruben, ICE, etc nur darauf lauern, das irgendwelche dummen Scriptkiddies versuchen darüber irgendwo einzudringen. SR ist schließlich eine Dystopie


    Zitat

    Mein Hacker möchte nach Möglichkeit immer alles von zu Hause aus erledigen, bloss kein Risiko eingehen und sich eventuell mal in eine potentielle Gefahrensituation begeben. Jedes Mal, wenn ich ihm sage, dass er trotz seines immensen Würfelpools in der Matrix nicht weiterkommt, geht die Diskussion wieder los, dass doch alles vernetzt sei und alles doch per Wifi zugänglich.


    sag dem Faulen Sack(egal ob Char oder Spieler) das nur der öffentliche Bereich an die Matrix angeschlossen ist, wenn er an die wirklich wichtigen Sachen will muss er seinen faulen Arsch hochheben und sich vor Ort einhacken [-X


    Zitat

    Habt ihr ähnliche Diskussionen? Wie geht ihr damit um?


    nö, eigentlich nicht
    Ich spielte selbst in einer meiner Runden einen Adepten Hacker&Einbrecher, aber der Char ist erstmal aus dem Rennen (Ich spiele da jetzt eine Orkische Kampf-Riggerin).
    in einer anderen Runde (die sich aber wegen unserer Mechwarrior Runde aufgelöst/umgewandelt hat) spielte Ich einen Drohnomancer und hab unseren Zwergenhacker etwas unterstützt. Das klappte auch ganz gut so.
    die letzte SR Runde ist sehr Magie-Lastig ohne Hacker, dafür mit einem NSC Kampfhacker (Dem Tod, einem 2 Meter langen,dürren ,bleichen Kampfhacker mit Sense der im leztzten Run 3 Leute enthauptete, Granaten in den Mund steckte, das zuklebte ,die Köpfe hochhielt und nur "Sprengköpfe" sagte... der NSC ist echt schräg drauf.... 8O )


    mit nicht so schrägem Tanz
    Medizinmann

  • "Darkcyde" schrieb:

    dass doch alles vernetzt sei und alles doch per Wifi zugänglich.
    Habt ihr ähnliche Diskussionen? Wie geht ihr damit um?


    Er irrt sich - Unwired und GRW, besonders im Sicherheitesbereich.


    SYL

  • SR4 ist einfach. Kabel, Kabel, Kabel. SR5 ist da schon eine ganz andere Geschichte.


    Details gibt es im Unwired. Da finden sich einige schöne Möglichkeiten IT sicherer zu machen. Zu den Kabeln gesellen sich vor allem Nutzerprivilegien und Einschränkungen von Accountstufen. So dass auch ein Admin nicht alles machen kann oder zumindest nicht ohne bestimmte Voraussetzungen zu erfüllen. Kritische Daten abgreifen? Klar, aber entweder nur über den vergletscherten Knoten eines Drittanbieters oder von einer ganz bestimmten Stelle im Gebäude aus.


    Schon blöde Anti WiFi-Farbe bremst einen Hacker aus.

  • Moin,Moin

    Zitat

    SR4 ist einfach. Kabel, Kabel, Kabel. SR5 ist da schon eine ganz andere Geschichte.


    Nöööh,
    SR4 nach Aussen/Öffentlich alles WiFi ,nach innen(wg. der Sicherheit) noch viele Kabel.
    SR5 alles WiFi Offen (GOD beschützt uns ja).
    Ganz Nebenbei in SR3 fing man schon mit WIFi an (Sat Verbindungen, bezahlen per Credstick z.B.) hatte aber noch alles voller Kabel weil SR2 &3 in den 80ern/90ern geschrieben wurde.


    mit Tanz zu Musik aus den 80ern
    Medizinmann

  • Verkabeln ist schon bei SR4 nicht wirklich glaubwürdig, wenn nach Hintergrundbeschreibung alles Wifi ist:


    Ich hab das bisher immer so gehandhabt:


    Gebäude sind abgeschirmt mit wififarbe o.ä. Alles Außen ist wifi (Drohnen, Kameras usw) und es gibt eben einen Relay Knoten außen, der die Signale dann über eine Leitung nach innen an den Bottle-neck Knoten leitet Leitet. In den Relayknoten packst du IC das jede runde jemanden scannt ob er da berechtigt rumlungert (Scanne Persona deren überprüfung am weitesten zurückliegt, wenn Eindringling -> Alarm). Der Bottleneck hat eine entsprechend hohe Firewall usw. Das führt dazu, dass der Hacker hier erstmal eine Weile hacken muss, und im dümmsten Fall jeden ID gescannt wird.


    Intern gibt es halt verschiedene Knoten für Abteilungen usw, einen Sicherheitsknoten wo nur die Matrix Sicherheit zugriff hat. Alle Sicherheitsprotokolle liegen auf dem Sicherheitsknoten., der kann auch gerne mit Passkeys gesichert sein.


    Das führt im endeffekt dazu, dass man ohne physisch einzudringen da kaum reinhacken kann und man auch immer spuren hinterlässt, außer man hackt auch den Sicherheitsknoten mit den Protokollen.

  • Hmm gehen wir einfach mal aus SR4 56 Jahre zurück.
    Willkommen im Zeitalter 2014. Die ganze Welt ist mit dem WWW verbunden.
    Die ganze Welt? Nein ein haufen unbedeutender kleiner Gebiete wird einfach mal nicht erschlossen, weil da zu wenig zu holen ist.


    Aber die ganzen Betriebe sind doch mit dem WWW verbunden um alles über Internet machen zu können?
    Klar und es gibt Rosa Plüschtoaster.
    Nein auch heute sind die Rechner die wichtige Informationen enthalten OFFLINE.


    Und nun kommt ein nettes Sprichwort das viele mit Geld dazu veranlasst noch mehr Geld scheffeln zu können:
    "Never change a running machine!"


    Also warum zum Henker sollten WICHTIGE Geschäftsinformationen auf ONLINE Rechner gelagert werden.
    Ebenso: warum sollte ich die Leitungen der Kameras mit den Leitungen der Schlösser Kombinieren, ausser im Zentralpunkt.
    Wifi Türöffner? Dann wohl ein Gerät was permanent ein Signal aussendet, was von den Empfängern der Tür einfach als "Schlüssel" aufgenommen wird.
    Und dann sind solche Türen auch nur im Zentralrechner verbunden. (Spinnennetz)


    Er will von Knoten zu Knoten springen? Lass ihn: in jedem gibt es zwei Ausgänge, einer führt eine Stufe Richtung Zentralrechner und einer in die nächste Kamera. (nimm nen Würfel: 1-5 nächste Kamera, 6 dichter dran) Nebenbei fragst du die anderen Runner immer wieder ob sie was tun wollen. (entweder der Decker gibt seine Suche auf oder die anderen geben ihn auf....)

  • Sorry, dass ich mich hier einmische, aber es wird mir zu hahnebuechen!


    "Ferio von Cefiro" schrieb:

    Hmm gehen wir einfach mal aus SR4 56 Jahre zurück.


    Ach noe...
    Seit wann bringt's was RL mit RPG zu vergleichen?


    "Ferio von Cefiro" schrieb:

    Nein auch heute sind die Rechner die wichtige Informationen enthalten OFFLINE.


    Des stimmt fei so net!
    Weshalb hat StuxNet funktioniert?
    Ach ja!
    Deiner Argumentation nach wohl deshalb, weil iranische Gaszentrifugen nicht unter "wichtige Anlagen" oder "Informationen" fallen...
    Und was ist mit den ganzen Intranetzen, ueber die die Sachbearbeiter "wichtige Informationen" abfragen - und doch GLEICHZEITIG auch ins Internetz gehen koennen?
    Die sind sicher nicht online, sondern das Internetz wird auf firmeneigenen Rechnern mirrored, gell?
    Oder die ganzen Onlineshops, die haben sicher keine Verbindung zu (fuer diese Firmen) solch wichtigen Daten wie "Kundeninformationen" oder "Umsatzdaten" oder "Lagerbestand/Einkauf".
    Diese Informationen werden randomized generiert, wenn ich einkaufen geh, oder?


    'Mal im Ernst:
    Sicherheit wird - auch heute schon - anderst bewerkstelligt als NUR mit "offline-Systemen".



    "Ferio von Cefiro" schrieb:

    "Never change a running machine!"


    Dem heisst "Never change a running system!"




    "Medizinmann" schrieb:

    SR4 nach Aussen/Öffentlich alles WiFi ,nach innen(wg. der Sicherheit) noch viele Kabel.


    So seh' ich das auch!


    Zunaechst 'mal muss ich sagen, dass wenn ein Spieler diskutieren will, man ihn auch die Tuer von aussen zumachen lassen kann.
    Klar, man spielt zusammen, aber der GM definiert die Umwelt - die Spieler bewegen sich darin.
    Wenn ein Spieler meint, dass er eine "Regel" zitieren kann um seinen Willen durchzusetzen,
    sagt der GM halt "schoen, dass Du so schoen zitieren kannst, aber bei mir machen wir das anderst!"


    Wichtig ist imo nur, dass das nicht willkuerlich ablaeuft, sondern der GM konsequent und "in sich stimmig" bleibt.
    Dann kann der Spieler selbst entscheiden, ob er in der "Welt des GMs" spielen will oder nicht.


    Manchmal ist es besser (fuer die Gruppe) getrennte Wege zu gehen!

  • Zitat

    Wenn ein Spieler meint, dass er eine "Regel" zitieren kann um seinen Willen durchzusetzen,
    sagt der GM halt "schoen, dass Du so schoen zitieren kannst, aber bei mir machen wir das anderst!"


    hmmm, wenn die Regel das aber anders als der SL sagt?!!
    Das könnte zu solch hanebüchenen Situationen führen:
    SL, Der Typ hat dich mit der Sniperrifle getroffen, Du bist tot.
    Spieler: Aber Moment mal, nach Regeln hab Ich doch noch einen Soakwurf und kann auch Edge einsetzen!
    sagt der GM halt "schoen, dass Du so schoen zitieren kannst, aber bei mir machen wir das anderst!"


    Regel #1 ist nunmal spiel nicht mit Idioten, aber wer ist der Idiot ?
    Der SL oder der Spieler.
    Ich stimme völlig mit ein das der SL im Zweifelsfall/wenn eine Regel unklar ist das letzte Wort hat !
    Aaaaaber....
    zum einen sollte das nur eine Ad Hoc Entscheidung sein und nach ende der Session sollte man sich(wenn die Regel wichtig ist) zusammen setzen und GEMEINSAM entscheiden, wie man das regelt.
    Zum anderen ist der SL nur Entscheider bei Unstimmigkeiten.
    Er sollte nicht gegen die Regeln arbeiten. Sowas kann zu Railroading führen.Wenn man sich vorher auf Hausregel einigt, wenn de Spieler bescheid wissen, ok, aber während des Spiels verlassen sich die Spieler (Ich jedenfalls tue das) darauf, das der SL die gleichen Regeln zugrunde legt wie die Spieler
    und wir haben schon einen SL aus unseren Runden rausgeschmissen weil er ein regelbrechender Railraoder war (und zudem unzuverlässig, der oft zu spät(mitunter Stunden !) kam ohne Bescheid zu sagen )


    Zitat

    Manchmal ist es besser (fuer die Gruppe) getrennte Wege zu gehen!


    :) wie gesagt; Regel #1


    Zitat

    Wichtig ist imo nur, dass das nicht willkuerlich ablaeuft, sondern der GM konsequent und "in sich stimmig" bleibt.


    volle Zustimmung :)
    ein SL der die Welt schlüssig darstellen kann,der objektiv ist ist Gold Wert. Besonders dann,wenn er im Vorfeld vieles mit den Spielern abklärt, sie mit einbezieht.


    HokaHey
    Medizinmann

  • "Ferio von Cefiro" schrieb:


    Also warum zum Henker sollten WICHTIGE Geschäftsinformationen auf ONLINE Rechner gelagert werden.


    Frag dies das Pentagon, welche Teile der F35 Baupläne an die Chinesischen Hacker (welche selbstverständlich nichts mit dem Staat zu tun hatten). Frag dies Bankfirmen, welche Kreditkarteninfos verloren haben. Frag dies Computerspielfirmen, welche den Quellcode vor Release im Netz wiederfinden.


    Im Endeffekt: beides ist möglich, Sicherheit und Bequemlichkeit/Leistung kann in beide Richtungen schwenken, von ultraparanoiden Offline Systemen bis zu "Tag der offenen Tür" Systemen (wobei diese 2070 wegen der Crashes und der allgegenwärtigen Matrixangriffe sicherlich seltener sein werden).


    Als Spielleiter sollte man nur darauf achten, daß es eben nicht die perfekte Sicherheit gibt und das wirtschaftlicher Druck (zb die Kommunikationsfähigkeit für Großprojekte, wo hunderte von Teams, zehntausende von Mitarbeitern und Dutzende von unterschiedlichen Standorten und Firmen involviert sind) eben dafür sorgen können, daß sich nicht der Sicherheitschef, sondern der Projektleiter durchsetzt. Als Spielleiter sollte man die Sicht eines CEOs entwickeln, der zwischen Leistungsfähigkeit und Sicherheit seiner Konzernstellen abwägen muß (man kann in beiden Fällen eben nicht beides haben), nicht der eines Sicherheitschefs mit unbegrenztem Budget und freier Hand ohne jegliche Einschränkungen.


    Wer das vergißt, spielt und leitet unrealistisch (aus heutiger Sicht) und unglaubwürdig (in reiner SR Sicht).


    SYL

  • Es wurde nichts gelöscht? Du hast hier nur einen einzigen Beitrag geschrieben, oder?


    (und bitte keine politische Keule, die Mods hier sind im allgemeinen recht fair und nett)


    SYL

  • Doch, ich hatte einen Reply auf Medizinmann's letzten Post geschrieben, quasi zeitgleich mit Dir.
    (vor 16:50 angefangen zu schreiben, aber erst nach 17:00Uhr submitted)
    Wurde mir in meinem Browser auch als posted angezeigt, war dann aber interessanterweise wech...
    Darum auch die "politische Keule"...
    Naja, Shit happens und Moderatoren schlagen halt auch mal zu - man MUSS es als Poster ja nicht verstehen!
    Ne Nachricht waer aber schon nett gewesen.

  • "Morrok" schrieb:

    WTF?
    Warum wurde mein Post geloescht?
    Kritik und freie Meinungsaeusserung sind wohl nicht willkommen?


    wooh,
    Immer mit der Ruhe !
    [mod]Hier hat niemand irgendwas gelöscht,das kann ich dir versichern !
    Wenn dein Post verschwunden ist, dann nicht weil ein Mod was gelöscht hat .
    Am 01.05 sind exakt 3 Posts registriert ( um 11:21 / 16:06 / 16:34 ) alle hier im Thread. das wars auch schon[/mod]


    HougH!
    Medizinmann

  • Naja, so wie ich das sehe, steh ich auf jeden Fall nicht alleine mit meiner Einschätzung der typischen Sicherheit dar. Ich hab schon oft Dinge eingebracht, bei der die Gruppe weiter kam, wenn sich nicht darauf versteifen, alles aus größtmöglicher Distanz zu erledigen.
    Bei einem Juwelier war der Safe über ein elektronisches Sicherheitssystem verschlossen, der Hacker hat auch richtig erkannt, dass über den Rechner im Büro des Chefs eine Entriegelung möglich wäre... er hat dann gekotzt, als er feststellte, dass der Rechner um die 40 Jahre alt war. Er hat sich richtig mit dem Ding abgemüht, um an die Passwörter ranzukommen. Ein anderer Charakter hat sich im Büro umgesehen und dann vorgeschlagen, es mit den kryptischen Buchstaben- und Zahlenkombinationen zu versuchen, die er an der völlig überfüllten Pinwand gefunden hat.
    Das zeigt eigentlich ziemlich gut, dass das Problem eher in der Sturheit und Eingleisigkeit des Hackers liegt... der muss erstmal erkennen, dass man a) nicht alles WiFi erledigen kann und b) es nicht immer Sinn macht, alles aus der Ferne zu erledigen.

  • Also... Firmen schlafen nicht und ich hatte mal ein grafisches Beispiel geliefert wie Firmen Netzwerke verschachteln und einzeln mit Firewalls abschotten.
    Klar ist auch , Firmen sind arrogant und lassen manchmal eine Tür Autobahn groß offen, weil sie sagen, das geht uns nichts an, steht nicht im Vertrag. (Stichwort Mediaplayer CERT: Ist nicht unsere SW, die überprüfen wir nicht. Oder outsorce. Fremdfirma macht die Sicherheit und hat selbst noch eine Subfirma. Lachnummer schlecht hin. Aber Firewall vom feinsten! Inklusive Mitarbeiterschulung.)
    Gerade wenn es um Sicherheit geht, ist Wifi no go. Nicht mal kabelose Tastatur ist erlaubt. Nixnixnix Wifi.
    Wenn es um Sicherheitzentrale geht, ist sie im eigenen Netz und greift Master-Slave mäßig auf die Brüro PC's zu.
    Ebenso persönliche Daten der Mitarbeiter oder Entwicklung. Dafür gibt es eigene Netzwerkstrukturen.
    Klar gibt es Tore nach draussen, mit eigenem Rechner. Die sind auch speziell dafür ausgelegt. SR-mäßig würde ich sie als sehr hart bezeichnen. Einfacher ist es von Innen anzugreifen. Man benötigt aber jemand der sich innerhalb auskennt. Nach dem Motto, an den einem Rechner kannst du die und die Sachen auf diese oder jene Art machen.
    Oder die berühmte Sache mit dem liegen gelassenen Datenstick. Dann muß der Script aber Insiderwissen haben und danach vorgehen.
    Insowas einzudringen würde ich sagen, kauf dir ein Insider und bring den Hacker irgendwie da rein und wenn es im Müllsack der Putzfrau am Fr Abend ist.
    @SL, mach dich schlau wie es real funktioniert und wandel es dann in SR Regeln um. Das ist dann eine Herausforderung.


    Zurück zur kamera. Damit hat er nur das Kamerasystem und wenn es eine größere Firma ist haben sie mehrere System davon paralell, nicht verbunden. Zugang zum Sicherheitszentrum hat er damit überhaupt nicht.
    Internet Auftritt ist ein seperates Netz. Die Firma rechnet damit das dort jemand versucht einzudringen. Von dort kommt man mit viel Glück auf einfache Büro PCs und eventuel Manager PC die den Internetauftritt verwalten.
    Entwicklung ist ein anderen Bereich. Persönliche Daten ebenso, etc. In großen Firmen sind die Netzwerke nach Bereichen getrennt und führen nur im Rechenzentrum zusammen.
    Ziel des Hackers ist es dort hin zu gelangen und das gelingt am besten von innen.
    Es gibt Angriffe von draussen, aber das sind maginale Schäden oder Zugriffe. Nach dem Motto, unsere Webseite ist abgestürzt? Und? kein Grund die kaffeetasse abzusetzen.

  • So, ich muss das hier nochmal aufgreifen, auch um zu checken, ob ich nun die richtigen Schlüsse gezogen habe. Ich hab das GRW und Unwired gelesen, aber ich denke, ich habe die ein oder anderen Schlüsse falsch gezogen... und ich denke, auch mein Hacker-Spieler hat da ein paar falsche Vorstellungen, vielleicht auch aufgrund meiner falschen Interpretation der Informationen.


    Bisher dachte ich, Hacker hackt die Kameras, wandert einen Knoten weiter und - weil er ja schon erfolgreich im System unterwegs ist, dank Kamerahack - hat dort dann den Zugriff. Und das ist der Punkt, wo ich einfach zu blöd war, es zu verstehen.


    Daher mal die Nachfrage, ob ich es richtig sehe: Der Hacker steht vor dem Gebäude und sieht die Kamera. Nun könnte er die Kamera einfach täuschen und Befehlen, ein Standbild zu senden. Wäre die einfache, schnelle Lösung. Stattdessen könnte er aber auch die Kamera hacken, also gegen doppelte Gerätestufe des Peripheriegerätes würfeln. Nun ist er in der Kamera und kann ne Menge mehr machen. Wobei so eine Kamera nicht wirklich viele Optionen hat, was man damit anstellen kann.
    Er kann aber nun auch die Leitung der Kamera verwenden und tiefer ins Netzwerk wandern... die Kamera stellt damit nur seinen Zugriffpunkt für das Netzwerk dar. Im Netzwerk würde er dann zu nächsten Knoten wandern. Er hat aber keinen automatischen Zugriff, er muss diesen Knoten dann auch wieder hacken. Ich nenne diesen Knoten jetzt mal Kontrollknoten für Außenkameras. Hackt er nun diesen Knoten, kann er alle Außenkameras manipulieren. Er könnte aber auch zum nächsten Knoten wandern, den Kontrollknoten also ignorieren. Er erreicht den nächsten Knoten: Kontrollknoten für Peripheriesicherheit. Hackt er diesen Knoten, könnte er allen untergeordneten Knoten Befehle geben, also auch dem Kontrollknoten für Außenkameras.


    Das ist jetzt so mein Verständnis und meine Lösung, damit der Hacker nicht einfach vor dem Gebäude stehend sagt "Sesam öffne dich" und ein halbes Dutzend Kampfrunden später sind alle Kameras aus, die Sensoren deaktiviert und die Türen offen.
    Er muss sich Stück für Stück von außen nach innen ins System vorarbeiten und je wichtiger der Knoten, desto besser ist dieser Knoten gesichert (ergo: desto größer die Chance für einen Fehlschlag), aber desto mehr kann er auch mit Übernahme dieses Knotens erreichen. Bis er irgendwann an "spezielle" Knoten gerät, über die dann zwar die gesamte Gebäudesicherheit steuerbar wären, wo er aber dann noch einen physischen Zugangsschlüssel oder ähnliches braucht.


    Ich habe also nicht den einen Sicherheitsknoten, sondern die Sicherheit wird durch ein Geflecht verschiedener Knoten geregelt, alles schön in Teilbereiche aufgeteilt. Da ist dann der Knoten für die Kameras vielleicht weniger gesichert als der Knoten für die Außentüren, aber der Knoten, der diese beiden Knoten überwacht, ist nochmal mehr gesichert. Und parallel dazu muss dann auch der Knoten für die innere Sicherheit gehackt werden... und dann hat man auch nur eine Etage... usw...


    Hab ich es nun endlich verstanden oder möchte da noch jemand etwas korrigieren? :D

  • An sich klingt es nach dem, wie ich es verstanden habe. Zumindest wenn man die bloße Netzarchitektur betrachtet und solche Sicherheitsspäße wie Datenminen und Eis mal außen vor lässt.


    Ganz ignoriert wurden hier natürlich kreative Sicherheitslösungen, wo etwa die Türen bei (erkannten) Störungen im Kamerasystem sich vom Sicherheitsnetz lossagen und nur noch manuell über Mag-Karte, Biometrik, Zahlenkombination, oder einer kombination von allem öffnet. Oder wo Kameras und andere Sicherheitssysteme jeweils eigene Subnetze haben, die nicht miteinander verbunden sind. Aber das sind natürlich nur Spielereien um einer Hack-intensiven Gruppe die Sache nicht allzu leicht zu machen.


    Letzteres hat etwa mein SL mal gemerkt, nachdem ich die gewünschten Daten von einer Außenkamera am Zaun des Geländes gezogen haben, weil ich mich einfach in die tiefsten EIngeweide des Gebäudenetzes eingeloggt habe. Naja... die Zeiten sind leider vorbei.

  • IC und ähnliches habe ich bei der ganzen Sache außen vor gelassen. Die werde ich dann noch einbauen, es geht erst einmal um die reguläre Architektur und den potentiellen Weg, den ein Hacker gehen könnte.
    Mir ging es halt darum, dass mir der Hacker zu mächtig erschien, wenn er sich über ne simple Kamera ins Sicherheitsnetz hackt und damit die Kontrolle über alles hat.


    Aber mal nachgehakt, wie würde denn regeltechnisch so eine Störung im Kamerasystem erkannt werden? Denn wenn eine Kamera einen vorgetäuschten Befehl erhält, bemerkt ja normalerweise niemand, das das Gerät grade ein Standbild sendet oder ähnliches.
    Wie handhabt ihr so etwas? Regelmäßige Probe auf Wahrnehmung von einem Wachmann, ob alle Kameras laufen oder sowas?

  • Naja... ein weißes IC könnte das Eindringen oder die Manipulation bemerken und stumm Alarm schlagen oder man schafft die Probe vielleicht mit einem Erfolg weniger als erwartet, aber schlampt dann etwas rum, sodass die Manipulation vom System erkannt wird. Das Sicherheitssystem wüsste dann, das jemand da ist, aber nicht wer oder wie viele, was auch schon Vorteile bringt.


    Der Faktor Mensch ist in so einem System meist ein Schachpunkt, den man zwar meist überschätzt, aber das ist immer noch besser als unterschützt. Meist sind es outgesourcte, lohngedumpte Sicherheitskräfte, die mit der gesamten Sicherheit im Schnitt einfach etwas zu überfordert sind, als dass sie alles im Blick behalten können. Wenn man dann jedoch eine Spinne im System hat, wird das ganze etwas knackiger.


    Aber von der Architektur gesehen, würde ich sie so flach und isoliert halten wie es geht. Perimeter getrennt von Gebäudesicherheit, Türen, Sicherheitsdrohnen und Kameras generell in getrennten Systemen, die aller höchstens bei einer einzelnen Spinne münden, am besten jedoch bei mehreren, die über ein extra Kommunikationsnetz miteinander verbunden sind. Das eigentliche Intranet des Gebäudes ist bloß vom Sicherheitsnetz getrennt zu halten und möglichst wie überhaupt möglichst viel, hart zu verkabeln. Je weniger Wi-Fi umso sicherer das System, wobie Wi-Fi natürlich ein super Back-Up ist, falls ein Kabel mal gekappt wird.


    Mit so einem System habe ich mal einen Hacker in den Wahnsinn getrieben. Gerade als er dachte, er hätte alles unter Kontrolle, bewegt sich die Gruppe vorran, nur um zu merken... Moment... die Türen des zweiten UG sind nicht im Netz, der Türen des ersten UG.