[SR5] MATRIX Standardvorgehensweise (für Forenruns)

  • Auf Anregung von Dschinn und Deevine Comeback möchte ich hier mal den Thread zur Diskussionsrunde eröffnen.


    Wir haben bemerkt, dass sich die Handhabung der Regeln und die Funktion der Matrix generell von Spieler zu Spieler (oder auch SL) unterscheiden. Was das Tempo eines Forenruns (natürlich gilt dies auch für normale Runs) zusätzlich verlangsamt.


    Deswegen wollen wir hier einige Punkte diskutieren um die Sache hoffentlich etwas zu vereinfachen.

  • Eines meiner größten Probleme ist die Sichtbarkeit von Icons wenn sich diese im einem fremden Gitter oder einem Host befinden. Das Ganze noch mit AR kombiniert und die Verwirrung ist komplett.


    zB. Seh ich das Icon des Staplers vor mir, wenn dieses an den Host geslaved bin und ich mich nicht im Host befinde? IMO Nein

    Kann ich versuchen es Wahrzunehmen?


    Wie verhält es sich mit meiner Location wenn ich in AR einen Host betrete? Wo bin ich dann den Aufenthalt betreffen in der Matrix?

  • Das sind auch zwei meiner brennendsten Fragen was praktikable Nutzung im Run angeht. Gerade das mit der Sache, wenn etwas an einen Host geslaved ist. Eigentlich kann man es zwar physisch sehen, aber eben kein Icon in der Matrix, umgekehrt kann es dann aber auch nur andere Dinge innerhalb des Hosts mit Matrixwahrnehmung sehen und keine Icons in der Matrix. Wenn es jetzt aber ja per "Wifi" an den Host geslaved ist, kann man dann die Datenverbindung mit Übertragung abfangen finden, wenn man richtig gut ist, eigentlich nicht weil ja sämtlicher Datenstrom im Host ist und Hosts sind ja auch überall und niergends.


    Also mit mehr Zeit kann ich zu den Aussagen jeweils noch die Regelstellen suchen, aber da gebe ich Dir absolut Recht die Sache mit Gittern und Hosts und AR.


    Bei Frage zwei ist Dein Icon dann im Host (wegen AR halt langsamer unterwegs als die VRs) und nicht mehr im normalen Gitter sichtbar, genauso wie ein an den Host geslavtes Gerät.


    Das mal meine Meinung auf die Schnelle

  • Ich denke, es ist für den hackenden Charakter ein grundlegender Unterschied, ob er in AR oder VR handelt. Die anzuwendenden Regeln sind zwar die gleichen, aber die Vorgehensweisen unterscheiden sich entsprechend. Am Ende wird es wohl so aussehen, dass der Hacker die AR sinnvollerweise eher für taktische Aufgaben und die VR mehr für strategische Aufgaben nutzen sollte. Aber um meine Sichtweise vollständig darzustellen brauche ich wohl noch etwas Zeit zum Formulieren.


    Bleiben wir erst einmal bei der AR.


    Mit einer Matrixwahrnehmungsprobe ist das Sortieren der offen sichtbaren Geräte einfach und schnell. Da die Darstellung des Geräteicons zeigt, um was es sich handelt, kann der Hacker z.B. Kommlinks oder Waffen sofort herausfiltern. Je nach den Erfolgen der Matrixwahrnehmungsprobe hat er sofort auch weitere Informationen, wie die Gerätestufe, das Modell des Gerätes, in welches Gitter es eingeloggt ist und so weiter. Ich möchte sogar vorschlagen, offen sichtbare Geräte, die sich im AR-Sichtfeld des Hackers befinden, ohne Matrixwahrnehmungsprobe sofort hacken zu können. Analog zur Vorgehensweise bei physikalischer Wahnehmung und Wahrnehmungsproben.


    Meines Erachtens spielt es dabei in der AR für die Sichtbarkeit überhaupt keine Rolle, in welchem Gitter sich das Gerät befindet, oder ob es als Slave eines Hosts eingerichtet ist. Das Icon eines Gerätes befindet sich in der AR immer an seiner physikalischen Position. Bei der Interaktion mit einem solchen Gerät kann der Hacker natürlich deutliche Nachteile dadurch haben, dass es sich in einem anderen Gitter befindet, oder gar an einen Host geslavt ist, da dieser vergleichsweise hohe Werte zur Verteidigung seiner Slaves aufbringen kann. Ob die physikalische Sichtbarkeit beim Geräteicon des Cyberdecks eines Hackers in VR anders zu handhaben wäre (weil die Persona mit dem Geräteicon verschmilzt), müssten wir noch einmal gesondert überlegen.


    In der AR in einen Host zu gehen, wäre sicherlich möglich, wenn auch aufgrund der meist geringeren Initiative für den Hacker gefährlicher, aber er würde dann in seiner digitalen Wahrnehmung auch keine AROs mehr sehen (und seine physische Wahrnehmung behindern), weshalb ich bezweifle, dass das bei der Interaktion mit einem in der AR bereits sichtbaren Gerät vorteilhaft wäre.


    Die nächste „Eskalationsstufe“ wären dann versteckte Icons in der AR…


    Könnt Ihr Euch mit dieser Sichtweise anfreunden?

  • Bei versteckten Icons ist eines der Kernprobleme das Herausfiltern des richtigen Gerätes.


    Die Spielwelt soll natürlich in sich schlüssig sein und als Spielleiter übernimmt man häufig die Sichtweise der Gegenseite und überlegt, welche Sicherheitsmaßnahmen man an deren Stelle treffen würde. Aus Sicht eines Hostbetreibers macht es Sinn, möglichst alle Geräte (wie z.B. Sicherheitskameras, Magschlösser, Kaffeemaschinen, oder Steuergeräte der Belüftungsanlage) aus Sicherheitsgründen als Slaves des WANs zu betreiben und mit der Schleicherstufe des Hosts zu verstecken. Ein verstecktes Gerät fällt in der AR nicht auf und kann gar nicht erst gehackt werden, wenn man es nicht zuerst finden kann. Skriptkiddies sind damit meist schon außen vor. Natürlich verlangsamt die Schleichfahrt die versteckten Geräte, aber eine höhere Cybersicherheit bedeutet eben, dass man Einbußen bei der Performance in Kauf nehmen muss. Das ist auch heute schon so. Am elegantesten erscheint mir, wenn der Mitarbeiter sein Kommlink mit dem zugeordneten Host des Gebäudes verbindet und über eine jeweils passend eingeblendete AR-Steuerung die versteckten Geräte bedienen kann.


    Je nach Situation kann es in der Umgebung also vor versteckten Geräten nur so wimmeln. Diese zeigen ohne weitere Nettoerfolge auch nicht, um welche Art von Gerät es sich jeweils handelt. Was der Hacker beim Finden eines Icons auf Schleichfahrt auch ohne Nettoerfolg sofort erkennen sollte, ist aber die Position des Gerätes. Die genaue Positionierung ist schließlich essentiell für die Funktionalität der AR. Aus dem sofortigen Erkennen der Position eines versteckten Icons folgt, dass ein physikalisch anwesender Hacker mit AR deutlich im Vorteil ist, weil er das entdeckte Icon ohne weiteres einem gesehenen Gegenstand zuordnen und hacken kann.


    Zudem muss sich der Hacker zur Entdeckung von versteckten Icons sowieso im Umkreis von 100 Metern befinden, was es oft schon schwierig machen kann, überhaupt anzudenken, ob VR nicht doch besser wäre. Was aufgrund der Filterproblematik aber auch schwerer sein wird, als erwartet… dazu möchte ich als nächstes übergehen.

    Schreibt mir aber doch bitte schon einmal, falls Ihr an dieser Auslegung etwas kritisch seht.

  • Ich hab bei beiden Posts schon Sachen entdeckt, die glaube ich in den Regeln anders festgelegt sind oder ich zumindest anders gemerkt/ verstanden hatte. Muss deswegen auch nochmal nachlesen, bevor ich mich dazu äußere. 😊

  • Ich möchte hier das Gespräch wieder aufnehmen, da auch andere Foren-User an dem Thema interessiert sind.

    Aus Sicht eines Hostbetreibers macht es Sinn, möglichst alle Geräte (wie z.B. Sicherheitskameras, Magschlösser, Kaffeemaschinen, oder Steuergeräte der Belüftungsanlage) aus Sicherheitsgründen als Slaves des WANs zu betreiben und mit der Schleicherstufe des Hosts zu verstecken. Ein verstecktes Gerät fällt in der AR nicht auf und kann gar nicht erst gehackt werden, wenn man es nicht zuerst finden kann. Skriptkiddies sind damit meist schon außen vor.


    Natürlich verlangsamt die Schleichfahrt die versteckten Geräte, aber eine höhere Cybersicherheit bedeutet eben, dass man Einbußen bei der Performance in Kauf nehmen muss. Das ist auch heute schon so. Am elegantesten erscheint mir, wenn der Mitarbeiter sein Kommlink mit dem zugeordneten Host des Gebäudes verbindet und über eine jeweils passend eingeblendete AR-Steuerung die versteckten Geräte bedienen kann.

    Ich denke, dass im Normalfall das System eher auf Leistung getrimmt sein wird und man nur sensitive Icons verstecken wird, bzw natürlich auch bei, mehr als üblich, paranoiden Konzernen.

    Über eine AR-Steuerung könnte es möglich sein. Wäre auch zusätzliche Sicherheit, weil das steuernde Kommlink ja dann an den Host geslaved sein sollte.


    Andererseits ergibt sich dadurch ja auch die Sicherheitslücke, dass man dann ja nur ein geslavetes Gerät hacken muss um auch eine Marke auf dem Host zu haben. Was dann dagegensprechen würde alles und jedes Gerät an den Host zu slaven.

    Steuerungstechnisch würde es aber wieder Sinn machen.

  • Ich bin zwar an keinem Forenrun beteiligt, aber die Probleme mit den unvollständigen und schlecht formulierten Matrixregeln stellen sich mir auch.

    Derzeit arbeite ich mit einer (funktionierenden) grundlegenden Sicht der Matrix, die auf dem GRW und den beiden Erweiterungen basiert und Verständnislücken durch Interpretation füllt. Dabei - das will ich nicht verschweigen - kommt es gelegentlich bei Detailfragen allerdings zu Abweichungen. Welche für mich persönlich allerdings in die Kategorie "fehlerhafte/schlechte Regeln" fallen.

    Insofern gehe ich hier aber sowieso nur auf ganz grundlegende Dinge ein.


    Als erstes die Definition von Matrixsicherheit: Die Sicherheitsprotokolle zum Schutz von Matrixressourcen in der Matrix durch Maßnahmen in der Matrix.

    Sicherheitsprotokolle in der realen Welt mit Hilfe der Matrix gehört (für mich) explizit nicht in diese Kategorie.


    Als zweites: Die Regeln in der 5. Edi deuten es nur an ... aber ich trenne AR und VR sehr deutlich.

    AR bedeutet, Sicht auf die reale Welt (inklusive Einschränkungen des Sichtfelds durch reale Sichtblocker) und zusätzliche Einblendungen bzw. Überblendungen von Icons, AR Fenster, AR Infos und AROs.

    Wichtig: Diese Dinge sind nur bei aktivierter AR Sicht sichtbar (Brille, Kontaktlinsen, DNI).

    Das kann AR Werbung sein, aber auch die AR Speisekarte oder das AR Logo eines Clubs, das AR Bild/Blumen in der eigentlich schäbigen Wohnung. Oder AR Info Fenster zu Sehenswürdigkeiten, die Namen/Abteilung an den Türen zu Büros. Oder AR Mode Accessoires wie zb. der AR Drache, der um den Kopf eines Passanten fliegt.

    Aber auch die pornographischen AR Pics, die irgendwelche Halbwüchsige per RFID in der Stadt verteilen. Oder die Aufrufe eines Poloclubs. Oder die "Katze vermisst" RFIDs, die ein Bild/Szene der verloren gegangenen Katze in der AR an den Hauswänden zeigen.

    Genauso wie AR Pfeile zur Navigation, Nachrichten des Kommlinks in AR Fenster am Rand des Sichtfeldes.

    Und natürlich alle sichtbaren Geräte-Icons oder Host.


    Kommlinks können (unterschiedlich gut) diese Dinge filtern. Der normale Bürger hat überhaupt kein Interesse an Geräte-Icons oder die unüberschaubare Anzahl von Hosts. Die läßt er sich nur bei Bedarf anzeigen. Wichtig ist das ganze andere Bling-Bling.


    Noch eine Anmerkung zum hacken in der AR Sicht: Man sieht den Host in einer PC-Spiele Perspektive. Dh. der Host bzw. sein Inneres wird die ganze Zeit zb. über das Display des Kommlinks oder ein AR Fenster im Sichtfeld angezeigt.


    Dem Gegenüber steht die VR. Das GRW schreibt explizit, das die meisten normalen Bürger über AR mit der Matrix interagieren.

    In der VR wird der Körper schlaff und es gibt keine Wahrnehmung der normalen Welt. Auch keine AR ... keine AR Werbung. Auch nicht das AR Logo über dem Club.

    Stattdessen die designten Gitter/schwarze Ebene des öffentlichen Gitter mit all seinen Icons, Hosts, Datenströmen und Personas.

    Normale Bürger besuchen in der VR virtuelle Spielewelten, Clubs, Einkauscenter, Museen, VR Konzerte, Chatbereiche oder andere Freizeit Einrichtungen. Aber auch die Hosts von zb. Rathaus oder ähnliche Einrichtungen, die virtuelle Host für Besucher anbieten.

    Auch hier filtert das Kommlink eines normalen Bürgers uninteressante Dinge wie zb. Datenströme oder Geräte-Icons weg.

    Das ist eine Grundfunktion aller Kommlinks und erfordert keine Regeln. Es geht ja auch noch um nichts illegales.


    So. Schwierig wird es bei den Themen Schleichfahrt, Slaves und Direktverbindungen.


    Schleichfahrt:

    Eine erfolgreiche Matrixwahrnehmung enthüllt RAW ein ZUFÄLLIG ausgewähltes "Icon auf Schleichfahrt" innerhalb 100 Meter.

    Zufällig ausgewählt macht es sehr schwierig, wenn innerhalb von 100 Metern einige andere Icons ebenfalls auf Schleichfahrt laufen, das gewünschte Icon zu erwischen. Merkmale des Geräts auf Schleichfahrt schränken die Anzahl der Icons auf Schleichfahrt auf die Icons ein, auf die das Merkmal zutrifft. Das Merkmal könnte zb. Pistole sein, aber auch Kommlink oder Kamera. Im Idealfall hat man die "Kennung" eines Gerätes (zb. einer ganz bestimmten Kamera) - auch ein Merkmal ... die könnte man sich über den Host und entsprechenden Dateien, in denen die Geräte erfasst sind, erhacken.


    Abstand 100 Meter. Von wo soll man da in der virtuellen Welt der Matrix messen?

    Ich gehe vom Standort des realen Gerätes aus. Die Icons aller Geräte innerhalb 100 Meter des Gerätes im Realraum sind in der VR auch zu entdecken.

    Dh. bei den Icons von Geräten definiert der Abstand im realen Raum die Bubble der Geräte-Icons in der Matrix.


    Slaves:

    In dem Beispiel GRW s. 221 wird deutlich, dass Slaves (bzw. deren Icons) nicht nur IN den Hosts sind, sondern immer noch auch auf dem Gitter.

    Sehr unglückliche Regelung und praktisch wirklich schlecht umzusetzen!

    Stellt euch vor ... die Matrix mit dem riesigen Icon des Hosts ... und drumherum eine Wolke von Icons aller geslavten Geräte!


    Hier interprtiere ich im Sinne der Spielbarkeit und Glaubwürdigkeit sehr weit:

    Dh. die Icons der Slaves eines Hosts kann man auf 3 Arten wahrnehmen. Entweder in der AR, wenn man eine Sichtlinie hat (quasi davorsteht), wenn man sich mit dem Gerät direkt verbindet oder in der VR, wenn man den Host betreten hat und das Icon dort findet.

  • @Matrixsicherheit

    Auch ein schwieriges Thema. Als SL ein ständiger Grat zwischen Spielbarkeit, Glaubwürdigkeit und den regeltechnischen Optionen!


    Dazu ein paar allgemeine Anmerkungen:


    Auch wenn es die Technik möglich macht ... in meiner 6. Welt wird die meiste Büro/Verwaltungsarbeit immer noch größtenteils vor Ort in den Niederlassungen und Büros der Firmen an Terminals und Workstations erledigt (dh. keine Firmen-Kommlinks erforderlich oder einloggen von Privat-Kommlinks in den Firmenhost).

    Tausende von Büro-Lohnsklaven die sich von Zuhause aus ihren Unter/Mittelschichts Wohnungen über ihre Kommlinks in den Firmenhost einloggen? Ein Albtraum für die Matrixsicherheit! Angestellte vor Ort machen die Organisation einfach einfacher und sicherer.

    Dh. Büroarbeiten rein virtuell per Persona im Firmenhost bleiben Ausnahme.


    Matrixsicherheit kostet Geld. Je größer die Ressourcen und je größer der mögliche Schaden, umso besser die Matrixsicherheit.


    Administratoren und Sicherheitsspinnen sind sich im Gegensatz zu den meisten Normalos der realen Gefahren durch die Matrix und Hacker bewußt.

    Dh. es wird sich sehr gut überlegt, bei welchen Geräten es Sinn macht, sie an den Host zu slaven. Kaffeemaschinen sind das eher nicht ... die werden da eher über ein AR Interface bedient.

    Desweiteren gibt es noch die Option, wichtige Bereiche wie zb. Sicherheitsarchitektur (Kameras usw.) in einen "eingenisteten" Sub-Host auszugliedern.

    Ein weiteres Mittel ist Schleichfahrt (von Hosts & Geräten).

    Oder die Sicherheitsprotokolle... dh. welches IC in welcher Reihenfolge gestartet wird.

    Und das Patrouillen-IC ... und unterstützende Sicherheitsspinnen, die zusätzlich nach Eindringlingen suchen und im Kampf flexibler als IC ist.

    Nicht zuletzt eine angemessene Host-Stufe.


    All diese Zutaten muss man mixen, damit am Ende ein spielbares und glaubhaftes Setting der Matrixsicherheit entsteht.

  • Slaves:

    In dem Beispiel GRW s. 221 wird deutlich, dass Slaves (bzw. deren Icons) nicht nur IN den Hosts sind, sondern immer noch auch auf dem Gitter.

    Sehr unglückliche Regelung und praktisch wirklich schlecht umzusetzen!

    Stellt euch vor ... die Matrix mit dem riesigen Icon des Hosts ... und drumherum eine Wolke von Icons aller geslavten Geräte!

    Dem muss ich widersprechen.

    Im Beispiel geht BK über Direktverbindung rein und sieht deshalb den Knoten und kann ihn deshalb auch einfacher hacken, weil nicht die Firwall des Hosts zum tragen kommt.

    In AR hätte er den Knoten gesehen, aber es wäre die Firewall des Hosts zur Anwendung gekommen.

    In VR hätte er den Knoten nicht gesehen, da sich dieser im Host befunden hätte.

  • Mobiles Arbeiten sieht man jetzt auch schon hat für die Firmen den Vorteil keine Bürogebäude, Heizkosten etc. bezahlen zu müssen, weil die Leute von zu Hause aus arbeiten.

    Gerade unbedeutende Konzerndronen die nur Akten archivieren oder Berichte schreiben und keinen nennenswerten Zugang auf wertvolle Daten haben kann man getrost zu Hause lassen.

    Mit einer Legitimation durch wasauchimmer (Fingerabdruck, Retinascan etc) bekommen sie vom Host die nötigen Rechte um ihren Job zu erledigen.


    Welche Geräte es an einen Host zu Slaven lohnt hab ich mir schon lange überlegt, bin aber auch nicht viel schlauer als zuvor.

    Die vielzitierte Kaffeemaschine mag vielleicht ein minderes Gerät sein, welches leicht zu hacken ist und somit ein Sicherheitsleck darstellen KANN.

    Andererseits steht die Maschine in einem Büro und wenn es einem Hacker gelingen soll, diese über Direktverbindung zu hacken spielt das eigentliche Gerät wirklich keine Rolle mehr, da es dort auch noch jede Menge anderer Geräte gibt.


    Sollte es nicht an den Host geslaved sein, profitiert es nicht vom Schutz des Host.

    Könnte also von einem schlauen Hacker (der weiß wonach er Ausschau halten muss und welche Möglichkeiten ihm das Gerät bietet) gehackt werden.

    Gut, er erhält damit keine Marke auf dem Host, aber er kann mit dem Gerät jede Menge Unfug anstellen.


    Eine ganz andere Sache sind Geräte die leichter zugänglich sind. Kameras und Schlösser die außerhalb des Gebäudes liegen. Diese gilt es im besonderen Maße zu schützen, weil bei ihnen viel leichter eine Direktverbindung hergestellt werden kann, bzw. auch einfacher über AR wahrgenommen werden können.

  • All diese Zutaten muss man mixen, damit am Ende ein spielbares und glaubhaftes Setting der Matrixsicherheit entsteht.

    Dem stimme ich zu.


    Eine gute Sicherheit ergänzt sich auch gegenseitig. Physikalische Sicherheitsparameter arbeiten Hand in Hand mit Matrixsicherheit zusammen um sich gegenseitig zu schützen und zu unterstützen.

    Magische Sicherheit genau so - auch wenn diese natürlich noch kostenintensiver ist und sparsamer eingesetzt wird.

  • Dem muss ich widersprechen.

    Im Beispiel geht BK über Direktverbindung rein und sieht deshalb den Knoten und kann ihn deshalb auch einfacher hacken, weil nicht die Firwall des Hosts zum tragen kommt.

    In AR hätte er den Knoten gesehen, aber es wäre die Firewall des Hosts zur Anwendung gekommen.

    In VR hätte er den Knoten nicht gesehen, da sich dieser im Host befunden hätte.

    Stimmt. Da war ich nicht aktuell. Hab das quasi intuitiv so gehausregelt, wie es im Letaler Code s. 33 klargestellt wurde.

  • Mobiles Arbeiten sieht man jetzt auch schon...


    Ja. Gerade jetzt während Corona wurde das ja viel genutzt.

    Es gibt aber gerade auch von Seiten der Angestellten viel Kritik am Homeoffice.

    Und jetzt wo die gesetzliche Grundlage fehlt, kommen imho die meisten Firmen wieder davon ab.


    Aber SR ist ja nicht die reale Welt sondern nur eine mögliche Parallelwelt. Bei meiner Sichtweise zum Thema Nutzung der AR/VR von normalen Bürgern habe ich mich hauptsächlich von den Beschreibungen der AR/VR im GRW, DaPfa, LetCode und Megakons leiten lassen. Und den fehlenden Hinweisen auf flächendeckendes Homeoffice.

    Sonst wäre zb.

    die SK Konzernzentrale in Essen (?) vermutlich auch ziemlich leer ;)


    Aber das ist einer der vielen Punkte, die sich mangels wirklich konkreter Aussagen bestimmt auch an vielen Spieltischen unterscheiden.


    PS: Retinascan für das Kommlink, über das sich ein Angestellter allein und einsam in seiner Wohnung in den Host einloggt, ist keine wirkliche Sicherheit.

  • In manchen Bereichen hat sich andererseits HomeOffice bzw Desk Sharing etabliert und wird wohl auch bleiben.

    Gerade auch wenn die Firmen realisieren, dass sie sich im Winter die Kosten für Heizung und Strom sparen können.


    Bez. Retinascan oä. gibt es jetzt ja schon ähnliche Möglichkeiten zur Identifikation.

    Und das man dadurch nicht Zugriff auf hochsensible Daten bekommt versteht sich von selbst.

  • Ghost Writer, Sub-Hosts für verschiedene Zwecke einzusetzen, finde ich einen sehr guten Gedanken! :thumbup:

    Denn das Slaven aller möglichen Geräte macht für einen Kon unbedingt Sinn. Würde er in seiner Einrichtung z.B. die mehrfach erwähnte Kaffeemaschine nicht verstecken, so wäre diese auf 100m Entfernung problemlos zu hacken. Der Hacker könnte die Mitarbeiter mit dem Audio-Interface, über das sie den heißgeliebten Schoko-Cappuchino bestellen, abhören, Bewegungsprofile erstellen... die Liste der Möglichkeiten ist vermutlich schier endlos. Und ähnliches wäre mit ganz vielen Geräten in der Büroumgebung möglich. Klar, ein Slave ist ein Schwachpunkt, aber wenn man jeweils einen Sub-Host für Sicherheitsgeräte (Kameras, Magschlösser, Bewegungsmelder, etc.), einen Sub-Host für Büroperipherie (Kaffeemaschinen, Seifenspender, Drucker) und einen für die Gebäudesysteme (Reinigungsroboter, Steuerung für Strom und Aufzüge) verwenden würde, wäre das Problem eines Angriffs über einen Slave schon deutlich geringer.

    Die Kommlinks der Mitarbeiter würde ich nicht an den Host slaven, das wäre wirklich eine unnötige Sicherheitslücke. Mit ihrem eigenen Kommlink und ihrer SIN könnten die Mitarbeiter sich gegenüber sicherheitsrelevanten Geräten identifizieren, um sich so z.B. in ihre virtuelle Arbeitsumgebung einloggen. Und die unbedenkliche physikalische Büroumgebung kann jeder Anwesende mittels eingeblendeter AROs bedienen. Aus Sicherheitsgründen wird das Einloggen eines Mitarbeiters von außerhalb auch meiner Meinung nach nicht so häufig vorkommen, da die Sicherheitsspinnen und ICs sonst Schwierigkeiten hätten, in einer Vielzahl an Personas Eindringlinge herauszufiltern.