[SR 4] Knoten übergreifendes Hacken

  • Shadowrun lebt eben nicht gerade von mit minimaler Angriffsfläche implementierter Sicherheit.


    Die kann man nämlich so gestalten, daß in der Regel die Runner immer scheitern.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rantanplan" schrieb:


    Darum dann auch der MITM Angriff. Den gibt es heute schon im Internet.


    Beiden Geräten vorgaukeln man sei die legitime Gegenstelle, dann reden bei über dich und du kannst den Datenverkehr nach belieben manipulieren oder ersetzen.

  • "Rotbart" schrieb:

    Die Frage, warum man das Spiel weniger spielbar machen soll stellt sich dann aber auch...


    Ich halte das Spiel nur weil man den ultimativen Zugriff durch Hacker/Technomancer reduziert nicht für weniger spielbar. Es schaft für den SL Möglichkeiten auch mit einfachen Mitteln schwer (bis unmöglich) zu erreichende Gebiete zu schaffen. Es geht darum den Spieleren eine Herausforderung zu präsentieren.

  • Nein.


    Es geht darum, von den Spieler zu fordern, sich mit Sicherheitstechnik aktiv auf Wirkungsebene auseinanderzusetzen.


    Die vorgeschlagenen Methoden sind nämlich zwar sehr sicher gegenüber Hackern mangels Interface, können aber von jedem Deppen mit Elektrobastelkasten ausgehebelt werden.


    Ergo nichts, was irgendwie in ernsthaften Installationen zu finden ist... und außerhalb vom reinen InCharacterwissen einfach lächerlich.


    Daß für den Spieler die Lösungen dann nicht ersichtlich sind, ist eine andere Sache...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ich glaube nicht, das jeder Depp (ob mit oder ohne COSMOS-Kasten) eine derzeit Alarmanlage aushebeln kann. Und selbst ein Nicht-Depp (mit anständigen Elektronikwerkzeug) muss bei ausgeschaltetem WiFi an die Anlage herankommen. Das heist das die Platzierung der Alarmanlagenhardware in diesem Fällen sehr wichtig ist. Ich halte solche Installation nicht für "lächerlich" und würde sie als Sicherheitsdesigner auch in "ernsthaften" Installationen verwenden.
    Was deine Andeutungen zu IC-Wissen und Spielewissen anbelangt. Es hängt natürlich stark vom Gruppengeschmack ab was man von Spielern an Spielerwissen erwartet und was nicht, aber ein Minimum an geforderten Spielerwissen habe ich schon (wenns nur auf Werte und Würfel ankommt kann ich auch Kniffel spielen). Ich verlange schon von einem Hackerspieler das er die Technik der Matrix grob versteht, das ein Magier eine Grundvorstellung der aktuellen Magietheorie hat, das ein Einbrecher grobe Grundzüge von Alarmanlagen und ihrer Umgehung hat und der Waffenspezialist weiss wie seine Waffen funktionieren und auf welchen Prinzipien die unterschiedlichen Munionsarten basieren.

  • "rainmaker" schrieb:

    Ich glaube nicht, das jeder Depp (ob mit oder ohne COSMOS-Kasten) eine derzeit Alarmanlage aushebeln kann.


    Bei den vorgeschlagenen Systemen ohne Signatur und Manipulationssicherung ist das keine echte Frage. :roll:


    Wenn du beginnst, wirklich gesicherte Systeme aufzubauen kannst du gleich anfangen, neue Regelungen für die Spielwelt aufzustellen - denn das wird dann etwas komplexer.

    "rainmaker" schrieb:

    Ich verlange schon von einem Hackerspieler das er die Technik der Matrix grob versteht, das ein Magier eine Grundvorstellung der aktuellen Magietheorie hat, das ein Einbrecher grobe Grundzüge von Alarmanlagen und ihrer Umgehung hat und der Waffenspezialist weiss wie seine Waffen funktionieren und auf welchen Prinzipien die unterschiedlichen Munionsarten basieren.


    Du verlangst vom Spieler also Grundwissen über die verschiednen Netzwerklayer, insbesondere Routing in einem meshed network? Hossa. 8O

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Wer hat gesagt das es keine Manipulationssicherung gibt? Es geht nicht darum die Alarmanlage zu vereinfachen sondern nur darum den Matrixzugang zum Sicherheitshost über einen einfachen Sensor die technische Grundlage zu nehmen (wo kein WiFi oder kein voller Matrixzugang da kein Hacking). Und für die Manipulation von Alarmanlagen/Sensoren gibt es doch schon Regeln, man muss nur an die Hardware rankommen.


    Zitat

    Du verlangst vom Spieler also Grundwissen über die verschiednen Netzwerklayer, insbesondere Routing in einem meshed network? Hossa.


    Wenn Du meine Aussage übertrieben interpertieren willst ... :roll:
    Netzwerklayer und Routing nicht wirklich, aber Ich verlange von einen Hackerspieler (um bei diesem Beispiel zu bleiben) das er das zusamenspiel der in den Regeln beschrieben Komponenten versteht.

  • "rainmaker" schrieb:

    Es geht nicht darum die Alarmanlage zu vereinfachen sondern nur darum den Matrixzugang zum Sicherheitshost über einen einfachen Sensor die technische Grundlage zu nehmen (wo kein WiFi oder kein voller Matrixzugang da kein Hacking).


    Ich sehe das ganz ähnlich. Es geht nicht darum, den Hacker zu vergraulen, indem man jedes Überwachungssystem unhackbar macht, sondern die Herausforderung zu erhöhen, indem manche Systeme auf diese Weise nicht auszuschalten sind. Dadurch sehe ich die Möglichkeit, dass auch reine Elektronik-Freaks in der Gruppe mit entsprechenden Hardware-Skills einen wichtigen Beitrag bei einem Run leisten können. Solche Charaktere kommen so auch auf ihre Kosten und es ist nicht immer nur der Hacker, der die Sicherheitssystem überwindet. An manche Geräte muss man sich eben anschleichen und dann hardwareseitige Manipulationen durchziehen. Dafür gibt es interessante Regeln im GRW und außerdem hat das auch seinen ganz eigenen Flair.
    Ich denke, kein Hacker fühlt sich übervorteilt, wenn immer wieder mal Systeme auftreten, die er nicht hacken kann, sondern den Elektroniker und Infiltrator ranlassen muss. Das sorgt für Abwechslung.

  • "rainmaker" schrieb:

    Wer hat gesagt das es keine Manipulationssicherung gibt?


    Die gebrachten Beispiele.


    "rainmaker" schrieb:

    Es geht nicht darum die Alarmanlage zu vereinfachen sondern nur darum den Matrixzugang zum Sicherheitshost über einen einfachen Sensor die technische Grundlage zu nehmen (wo kein WiFi oder kein voller Matrixzugang da kein Hacking).


    Kurzum - die spieltechnisch vorgeschlagenen Methoden unmöglich zu machen, und dafür andere Methoden des Schadcodes erfordern (z.B. Buffer Overflows).


    "rainmaker" schrieb:

    Netzwerklayer und Routing nicht wirklich, aber Ich verlange von einen Hackerspieler (um bei diesem Beispiel zu bleiben) das er das zusamenspiel der in den Regeln beschrieben Komponenten versteht.


    Und dann auf dieses übliche Zusammenspiel zugunsten irgendwelcher Sonder-Regelungen zu verzichten ist wie gut?

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rotbart" schrieb:


    Die gebrachten Beispiele.


    Hab ich zwar nicht so gelesen, aber bitte dann stell Dir die Beispiele halt mit Manipulationssicherung vor, das ändert nichts am Prinzip des Beispiels.

    "Rotbart" schrieb:

    Kurzum - die spieltechnisch vorgeschlagenen Methoden unmöglich zu machen, und dafür andere Methoden des Schadcodes erfordern (z.B. Buffer Overflows).


    Den ersten Teilsatz ist richtig, ... den zweiten habe ich leider nicht verstanden :?

    "Rotbart" schrieb:

    Und dann auf dieses übliche Zusammenspiel zugunsten irgendwelcher Sonder-Regelungen zu verzichten ist wie gut?


    Niemand will das Hacking ganz abschaffen, nur es funktioniert halt nicht in jeder Situation.

  • ehrm... was verkabelte sicherheit angeht...


    kabel einziehen ist auch ein kostenfaktor, auf den ersten blick eher ein minimaler, aber wenn man bei einem großgebäude [hochhaus/fabrik] keine kabel ziehen muss, so summiert sich das, von daher wäre wireless einfach kosteneffizienter.

  • Ich glaub hier stelle ich auch mal die Frage, scheint mir der Richtige ort zu sein :P


    Wenn man denn nun Cyberware hacken will ( ob nun direkt oder über commlink ist mir schnuppe) muss man dann doch innerhalb der 3 meter Reichweite bleiben, oder sehe ich das falsch ?


    Kann man seine Cyberware auch mit IC schützen oder sonst wie ?

  • "DER Gast" schrieb:

    Wenn man denn nun Cyberware hacken will ( ob nun direkt oder über commlink ist mir schnuppe) muss man dann doch innerhalb der 3 meter Reichweite bleiben, oder sehe ich das falsch ?


    Das siehst du falsch, man braucht eine durchgehende Verbindung. Je nach Elementen heißt das von 'geht garnicht' bis 'geht auf 10km'.


    "DER Gast" schrieb:

    Kann man seine Cyberware auch mit IC schützen oder sonst wie ?


    Cyberware hat ein vom GRad abhängiges Device Rating, womit sie als völlig normaler Knotenfungiert und so geschützt werden kann.
    Merke: Deltaware zu hacken ist nichtlustig.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Mhhh ... dachte 3 Meter, weil die Signal Rating Table auf Seite 212 (englisches grw) das aussagt. Also Signal Rating 0 Range 3m und unter Beispiele steht da unter anderem auch Cyberware.


    Und weiterhin auf der Seite 212-213 steht was unter Signal dazu .... und zwar: "Note that for two devices to communicate with each other, the devices must be within the range of the weakest signal Rating involved"


    Oder hat das auch irgendwas mit dem Device Rating zu tun ?

  • Es hat damit zu tun, daß Cyberware intern kostenfrei verbunden wird und man wireless problemlos abstellen kann... und wenn nicht, und man einen Commlink hat, dieser die Signalweiterleitung übernehmen kann.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Das geht ja hier schlag auf schlag mit den antworten *g*


    nagut und wenn man nun kein commlink hat, müsste der andere aber dann innerhalb der 3 meter sein ? :wink:


    Ansonsten halt soweit das Commlink reicht :!:

  • ..und derjenige keine weiteren Gegenstände mit Funkverbindungen hat, und die Cyberware nicht stumm gestellt.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld