[SR 4] Knoten übergreifendes Hacken

  • Nachdem ich mir die Matrixregeln nun gründlich eingetrichtert und auch viele Beispiele im Internet angeschaut und nachvollzogen habe, bleibt für mich immer noch eine Frage offen:


    Wenn ich mich in einen Knoten einhacke (zB Kommlink), habe ich dann auch automatisch Zugangsberechtigung (je nach Account) für WiFi-verlinkte Geräte (Also, regeltechnisch andere Knoten z.B. Cyberware, Kaffeemaschine) oder muss ich mich bei jedem Knoten aufs neue an der "anmeldung vorbeischleichen" ?
    Und wenn ja, wie läuft es andersherum (zB von Kamera in Sicherheits-Rechner) mit den Accounts?


    Ich habe leider keinen eindeutigen Eintrag im GRW dazu finden können.

  • Wenn der von Dir gehackte Account (Normal, Sicherheit, Admin) Zugriffsrechte ohne weitere Sicherheitseinschränkungen hat, dann hast Du den für dieses Level normalen Zugriff.


    Im Falle von Kamera => Sicherheitssystem wirst Du wohl erneut hacken müssen.


    SYL

  • Aye, macht sinn.


    Aber ist es richtig, dass wie in vielen Beispielen angegeben, erst dass Kommlink gehackt werden muss damit man auf angeschlossene geräte zugreifen kann? Das wäre seltsam, dann müsste man ja auch erst den Sicherheitsrechner hacken, bevor man zB auf eine Sicherheitskamera zugreifen kann.
    Und wenn das wirklich der Fall wäre, was würde an dem Kommlink diesen "Host"-Effekt (siehe SR3) ausmachen? Laut Buch sind ja alle elektronischen Geräte Knoten, genau wie das Kommlink.

  • Ein Kommlink ist aber darauf ausgelegt auch mit unbekannten Geräten über WiFi zu kommunizieren, das angeschlossene Gerät normalerweise nicht.


    Was anderes ist es wenn du hardwaretechnischen Zugriff (kein WiFI) auf das angeschlossen Gerät hast. Das hat man normalerweise bei der Sicherheitskamera. Anderen falls must Du erste den Sicherheitshost und dann die Kamera hacken.

  • hm, könnte man aber nicht dem Gerät vortäuschen, die Befehle kommen von dem Host oder dem Kommlink aber ohne diesen vorher gehackt zu haben?
    Geht ja immerhin mit Drohnen auch (Befehl Vortäuschen) und ich sehe jetzt keinen direkten Unterschied zwischen einer per WiFi angeschlossenen Kamera und einer Drohne...


    Aber mal von der Aktivität dieses Forumteils rückschließend, scheint es so als wäre die Regeldecke zur Matrix bei SR4 eh extrem dünn. Insofern wäre es vielleicht sinnvoller einfach auf den Matrix-Zusatzband zu warten (wo das alles hoffentlich geklärt wird) als hier rumzugrübeln.
    Allerdings bedanke ich mich natürlich trotzdem für jeden Versuch, das neue Matrix -wirr-warr zu entwirren. :D

  • Hm, das sind interessante Fragen, die sich da stellen. Mir gefallen die Matrixregeln in SR4 sehr gut, aber ich komme mit den WiFi Eigenschaften auch noch nicht fraglos zurecht.


    Etwa: Ein Bewegungsmelder. Der steht in der Peripherie eines Kon-Geländes und soll tun, was ein Bewegungsmelder so tut. Wenn er nicht über Kabel mit dem Sicherheitsrechner verbunden ist, dann funkt er seine Daten wireless an diesen. Er funkt also an eine bestimmte ID, die sich damit als rechtmäßiger Adressat dieser Daten ausweist. Nun müsste es Hacker Joe doch möglich sein, sich in den Traffic einzuklinken, die Daten mitzuschneiden (wohl weniger interessant) oder Fehldaten an den Sicherheitsrechner weiterzugeben. Hacker Joe müsste eben so tun, als wäre er der Bewegungsmelder, indem er dessen ID fälscht. Damit bezöge der Sicherheitsrechner die Daten von Joes Commlink und macht keinen Ärger.

  • "rainmaker" schrieb:

    Was aber bedeutet, das man das auch mit dem Reflexbooster vom Sam, oder einer anderen Cyberkomponente machen kann.


    So hört es sich zumindest im GRW an. Sollte man aber nicht eher davon ausgehen, dass die meiste Cyberware allein über das neuronale Netzwerk Daten an das Gehirn weiterleitet und somit alle Cyberware, die nicht auf das Weitergeben von Computersignalen angewiesen ist, wie etwa ein Cyberarm, keine wireless Verbindung zur Matrix unterhält?


    Der Traffic kann ja nur unterbrochen werden, wenn tatsächlich Funkverkehr herrscht. Und das dürfte dann entsprechend selten vorkommen (etwa, wenn der Sammy eine Diagnose durch externe Diagnosegeräte durchführt).

  • Alles hat per default Wireless, der Rest ist Sonderwunsch.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Wartung.


    Gerade bei Cyberware kostet es nur einen Gedanken, Wireless auszuschalten - aber wenn man eine Diagnose beim Doc laufen lassen will ist das problemlos möglich.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Jeder brauchbare Sicherheitsdesigner wird aber auch möglichst viel verkabeln. Gerade bei einfachen Geräten ist es nicht immer sinnvoll ein vollständige Matrixverbindung zu gewährleisten.


    Beispiel Lichtschranke:
    Die hat nur zwei Zustände unterbrochen oder nicht. Da reicht ein einfacher Klingeldraht, um jemanden da Signal abzugeben. Durch den Draht bekommt man keinen Matrixverbindung hin. Das kann man auf den Funk ausdehnen. Wenn das Gerät einen Alarm meldet, sendet es auf einer bestimmten Frequenz ein Meldung. Kein Weg zurück, keine andere Art von Daten können gesendet werden. Dann ist es weder möglich sich per WiFi in das Gerät zu hacken, noch sich über das Gerät in den Sicherheitshost. Man kann aber natürlich per ECM versuchen die Meldung zu blocken oder die Meldung zu fälschen.
    Das ganze läßt sich auch auf kopliziertere Geräte ausdehnen z.B. Bewegungsmelder (wo evtl. die Empfindlichkeit vom Sicherheitshost aus gesteuert werden soll) oder einer Kamera (wo die gesendeten Datenmengen größer ist).

  • "rainmaker" schrieb:

    Durch den Draht bekommt man keinen Matrixverbindung hin. Das kann man auf den Funk ausdehnen.


    Meine Überlegungen gingen in eine ähnliche Richtung. Bei einem sensorischen Überwachungsgerät einfachster Natur kann man von zwei Zuständen ausgehen: 0 - alles ok, 1 - alarm
    Das Gerät sendet solange nur Nullen, bis es einen Eindringling bemerkt. Der Sicherheitshost ist auf einem bestimmten Port und einer bestimmten Frequenz für dieses Signal empfänglich, reagiert aber auf keinerlei andere Funksignale, die auf diesem Port eintreffen. Damit wäre es einem Hacker nicht möglich, durch dieses Funksignal in den Sicherheitshost zu gelangen. Außerdem wäre in diesem Bsp. das Signal unidirektional, also nur vom Überwachungsgerät zum Sicherheitshost und nicht beidseitig.


    Damit könnte man spieltechnisch die Möglichkeiten einschränken, wie ein Hacker in Systeme gelangen kann, indem man sagt, dass viele Geräte einfach keine vollständige Matrixverbindung untereinander aufrecht erhalten.


    In einem Gespräch ergab sich ein weiterer Punkt:
    Bei einer Funkverbindung werden die WiFi-Signale wohl radial ausgestrahlt. Sie gehen von der Funkquelle kreisrund aus, wie wenn man einen Stein ins Wasser wirft. Wenn ein Hacker keinen direkten Einfluss auf den Sendeknoten nehmen kann, kann er außer durch Jamming nicht verhindern, dass die ursprünglichen Signale beim Empfänger eintreffen. Denn selbst wenn er sich in den Funkverkehr einklinkt, kann er diesen nicht in Gänze editieren, sondern nur die Signale, die er aufgefangen hat. Aber die "Signalwelle" geht zeitgleich weiter zum Empfänger und wird diesen auch erreichen. Wenn der Hacker nun ein gefälschtes Signal auf der richtigen Wellenlänge an den richtigen Port abschickt, dann treffen an diesem Port des Empfängers die ursprünglichen Signale und die neuen Signale ein. Nun muss das Verarbeitungsprotokoll entscheiden, was es mit den (evtl. widersprüchlichen) Signalen anfängt. Wenn das ursprüngliche Signal etwa ein Alarmsignal war (der Bewegungsmelder hat eine Bewegung ausgemacht und meldet es per Funk an den Sicherheitshost), dann schickt der Hacker nun ein "Alles Okay"-Signal raus. Selbst wenn das Signal des Hackers vor dem Alarm-Signal eintrifft (etwa, weil er dieses schon vor dem Alarm abgesendet hat), wird der Sicherheitshost das Alarm-Signal des Bewegungsmelders bekommen. Der Hacker könnte also nur den Bewegungsmelder per Spot Jammer lahmlegen (er sendet keine eindeutigen Signale mehr) und sein eigenes, gefälschtes Signal an den Sicherheitshost schicken.


    Es geht mir nicht darum, allzu detailgetreu und realitätsversessen die SR wireless Matrix spielen zu wollen. Ein wenig Einblick in das ganze kann aber nicht schaden.

  • "Rantanplan" schrieb:

    Damit könnte man spieltechnisch die Möglichkeiten einschränken, wie ein Hacker in Systeme gelangen kann, indem man sagt, dass viele Geräte einfach keine vollständige Matrixverbindung untereinander aufrecht erhalten.


    Die Frage, warum man das Spiel weniger spielbar machen soll stellt sich dann aber auch...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ich denke nicht, dass die Spielbarkeit darunter leidet, wenn man die Anzahl der nodes reduziert, in die man sich einhacken kann. Ich dachte da eher an den zusätzlichen Reiz, manche Geräte manuell ausschalten zu müssen bzw. sich andere Weisen einfallen zu lassen, sie zu überlisten. Damit haben neben dem Hacker noch andere die Möglichkeit, in solchen Situationen etwas zu unternehmen.

  • "Rantanplan" schrieb:

    Ich denke nicht, dass die Spielbarkeit darunter leidet, wenn man die Anzahl der nodes reduziert, in die man sich einhacken kann.


    Da für jede dieser Ausnahmen auch Zusatzregelungen geschaffen werden müssen, tut sie das recht schnell...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ich hatte kein festes Reglement im Sinne. Eher ad-hoc Entscheidungen, die in bestimmten Situationen Würze ins Spiel bringen können, weil sie nicht wie Standardsituationen behandelt werden können.
    Natürlich würde es das ganze verkomplizieren, wenn man für die denkbaren Situationen feste Regeln einführen wollte. Das war nicht mein Plan.

  • Ohne Festlegungen wird die Machbarkeit aber eine echte Gummi-Sache.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld