[SR4] Kommlink hacken

  • So, wieder der Matrix-Noob! :wink:


    Ich lese mich gerade in ein Abenteuer (On the Run) ein.
    Dort kommt es zu folgender Szene:


    Die Gruppe benötigt Daten aus einem Kommlink eines Ihnen namentlich bekannten Rockstars.
    Laut Abenteuer soll die Gruppe nun bei einem Konzert dieses Rockstars in den Backstage-Bereich eindringen, wo dessen Kommlink während des Konzerts liegt.


    1. Frage: Wieso zum Teufel muss man denn physisch sich zum Kommlink bewegen?! Kann man das nicht von überall auf der WiFi-Welt aus suchen (das Teil ist nicht im versteckten Modus) und genau so reinhacken?!


    2. Frage: Wie hacke ich nun ein Kommlink richtig?!
    Ich würde meinen man benötigt einen Admin-Zugang, damit man auch die relevanten Daten alle einsehen kann?


    Könnte man mir mal bitte schrittweise aufzeigen, wie man vorgehen muss?


    3. Welche Schutzmöglichkeiten hat man für sein Kommlink als NICHT-Hacker/TM
    - Analyse Programm aufs Kommlink um besser Hacking-Angriffe zu bemerken
    - Jeden Tag Zugriffscodes wechseln (sollte ja langsames sondieren behindern)

    4. Was macht man am sinnvollsten, wenn man einen Haqcker-Angriff bemerkt?!
    - Kommlink ausschalten (ist hier wirklich eine Probe nötig gegen Hacking + Ausnutzen des Hackers? Ich meine kann ich nicht einfach den "Ausknopf" drücken?!)

    ___________________________
    - "Ich habe hier 32 Freunde und die rennen alle schneller als Du!" -

  • Naja, mir würde es reichen, wenn mir jemand sagen würde, wie man typischerweise vorgeht:


    1.) Gerät suchen (hier Kommlink).
    Sollte ja nur dann anstrengend werden, wenn es im "versteckten Modus" ist. Ansonsten kann ein Hacker wohl jedes Kommlink finden, dessen Besitzer er Namentlich kennt (wenn die ID des Kommlinks auf den entsprechenden Namen zugelassen ist)


    2.) Zugang verschaffen
    - Entweder "eiliges Hacken"
    oder
    - sondieren
    Hier wäre nur die Frage, welchen Zugang ein Hacker braucht - ich denke mal "Admin". Alles andere wäre auch zu simpel.


    3.) Entsprechende Daten/Geräte suchen


    4.) gewünschte Aktion ausführen


    So habe ich das jetzt verstanden.


    Trotzdem bleibt die Frage nach gängigen Sicherheitsvorkehrungen. Das mag ja alles im GRW stehen, aber mir geht es um Berichte erfahrener Gruppen.
    Ist es realistisch, dass so ziemlich jeder sein Kommlink mit Datenbomben + ICE schützt (also jeder, der einigermaßen wichtige Daten hat)

    ___________________________
    - "Ich habe hier 32 Freunde und die rennen alle schneller als Du!" -

  • Zitat


    Hier wäre nur die Frage, welchen Zugang ein Hacker braucht - ich denke mal "Admin". Alles andere wäre auch zu simpel.


    Ich weiß ja, daß viele Leute das aus der Windowswelt so gewohnt sind, immer als Admin rumzurödeln - aber normalerweise macht das keinen Sinn. Wenn man nur die Daten aus einem Comlink haben will, reicht IMHO ein Userzugang. Den Adminzugang brauchst Du normalerweise nur, wenn Du irgendwelche Aktionen zur Systemwartung / Systemumstellung (inklusive Manipulation der Sicherheitseinrichtungen) machen möchtest oder Sicherheitslogs auf dem Comlink verändern willst.

  • @Medizonmann... dann laufe mal bitte mit einem LapTop mit W-Lan durch eine größere Stadt... dann logge dich in eins der vielen offenen Netzwerke ein und surfe oder tu sonst etwas ...
    oder gehe mal in einen Bundeswehrstützpunkt... stöpsle dich in das LAN ein... und genieße die Datensicherheit dort drin
    Just my two tax cent

    »Ein wirklicher Mann denkt nicht an Sieg oder Niederlage. Er stürzt sich unbekümmert in einen irrationalen Tod.
    - Tsunetomo Yamamoto -

  • "Firebolt" schrieb:

    @Medizonmann... dann laufe mal bitte mit einem LapTop mit W-Lan durch eine größere Stadt... dann logge dich in eins der vielen offenen Netzwerke ein und surfe oder tu sonst etwas ...
    oder gehe mal in einen Bundeswehrstützpunkt... stöpsle dich in das LAN ein... und genieße die Datensicherheit dort drin
    Just my two tax cent


    Du kannst doch nicht dieRealität mit SR vergleichen?
    oder andersrum,wer hatte vor 15 Jahren,als das Internet anfing eine Firewall,wer hat jetzt eine?
    Kommt wahrscheinlich drauf an,wie man seine SR Welt sieht,weil wir diskutieren gerade über Fluff :wink:
    Aber Ich glaube ,Ich muss mich korrigieren
    Datenbomben sind Hackerprogs,stimmts?
    dann rennt damit nicht jeder rum,aber Analyseprogs und kleine Agenten
    ( bis ST3 )sollten Standartverteidigung sein


    Hough!
    Medizinmann

  • zustimm @ Medi(zin)mann ;-)
    Aber auch Firewalls sind so eine Sache heutzutage... viele machen ihre Windowsfirewall aus,w eil sie stört beim Saugen oder Ähnlichem... und ich denke auch in 2070 wird die Welt durch Bequemlichkeiten regiert...
    aber ja... im Flüff sind wir uns einig und beim Crunch können wir diskutieren
    aber Stufe 3 ist ok... ausser für Datenbomben ^^

    »Ein wirklicher Mann denkt nicht an Sieg oder Niederlage. Er stürzt sich unbekümmert in einen irrationalen Tod.
    - Tsunetomo Yamamoto -

  • Zitat

    Aber Ich glaube ,Ich muss mich korrigieren
    Datenbomben sind Hackerprogs,stimmts


    Ich verstehe jetzt nicht ganz wie du das meinst, aber Datenbomben sind sozusagen Sprengfallen, d.h. wenn jemand an eine Datei geht, die damit gesichert ist, geht die Bombe hoch und macht Schaden und zersört wenn ma will auch die Datei. Meine Charaktere rennen standartmäßig mit sowas rum...

    "Einen Baneblade zu bekommen, ist besser als Weihnachten, denn Weihnachten ist nur Friede und so'n Scheiß."
    -LD

  • Hackerprogramme sind Illegal.
    Es ging ja um die Frage ,ob Otte Exec,der wichtige Daten transportiert
    in seinem Comlink Datenbomben,ICS,etc standartmässig hat.
    Illegales (Datenbomben z.b.) wird er (eher) nicht haben,wohl aber eine Firewall von 4+,Analyseprog(Legal) oder einen kleinen Agenten
    (aussnahmen bestätigen die Regel)
    wir reden nicht von Runnern,für die Cascade-Comlinks,
    IC St6 ,Blackhammer-Progs normal sind :wink:


    Hough
    Medizinmann

  • "Firebolt" schrieb:

    zustimm @ Medi(zin)mann ;-)
    Aber auch Firewalls sind so eine Sache heutzutage... viele machen ihre Windowsfirewall aus,w eil sie stört beim Saugen oder Ähnlichem... und ich denke auch in 2070 wird die Welt durch Bequemlichkeiten regiert...


    Und ein findiger User, der sowas macht, macht sich auch gedanken um die Sicherheit weil man das ja zurückverfolgen kann.


    Es gibt dann noch RICHTIGE Firewalls, nicht dieses Streichholzbollwerk was Windows dabei hat. Der hat vllt grad mal ne Stufe von 1, maximal 2.


    Dann gibts noch so späße wie Konfiguration der Ports und IPs, damit kann man durchaus noch die Stufe der Firewall Sicherheit etwas pushen.


    Fluff und Crunch können durchauch verschlungen miteinander sein bis zum Geht nicht mehr.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • ja aber selten bei Hans Wurst Sarariman.... da isses doch die Windowsfirewall kombiniert mit den offenen Ports von ICQ und Skype
    :wink:
    Aber das kann man ja als Meister frei entscheiden ^^ 8O
    Da treffen die Runner schon mal auf Mr. Runner in Hans Wurst Klamotte und beim Hacken´geht ihnen auf, dass eas nicht stimmt. ^^

    »Ein wirklicher Mann denkt nicht an Sieg oder Niederlage. Er stürzt sich unbekümmert in einen irrationalen Tod.
    - Tsunetomo Yamamoto -

  • "Topdog" schrieb:


    1. Frage: Wieso zum Teufel muss man denn physisch sich zum Kommlink bewegen?! Kann man das nicht von überall auf der WiFi-Welt aus suchen (das Teil ist nicht im versteckten Modus) und genau so reinhacken?!


    Wenn das Kommlink im Backstage-Bereich liegt, muss es ja nicht unbedingt an bzw. online sein. Daher müsste man schon in diesen Bereich eindringen, um an das Kommlink zu kommen.
    Gibt bestimmt viele Leute, die ihre Kommlinks öfters mal ausschalten - immer erreichbar zu sein ist toll, aber eben doch nicht immer. Und EMails (bzw. die moderne Form davon) kann man auch noch abholen, wenn man sein Konzert beendet hat.


    Ein weiterer Aspekt könnte sein, dass die Konzerthalle WiFi-Isoliert ist, um störende Signale o.ä. abzufangen und man daher wirklich in den Backstage-Bereich muss, da eine Matrix-Verbindung nur örtlich sehr begrenzt funktioniert.


    Steht im Abenteuerband nichts dazu drinnen, welchen Sinn es hat, dass die Charaktere dahin müssen?


    Gruß, Saratek

  • Zitat

    Steht im Abenteuerband nichts dazu drinnen, welchen Sinn es hat, dass die Charaktere dahin müssen?


    Ihc meine doch...und es war genau der, der angesprochen wurde: Das Ding ist schlicht und einfach offline.

  • Zur Art des Accounts:
    Wenn ich die Daten von User A haben will, reicht mir nur der User-Account wenn es der von User A ist. Da stellt sich die Frage ob das in den Regeln beschrieben Hacking mir Zugang zu einem speziellen Account verschaft oder nur zu irgend einem (neuen) Account der Stufe. Ich tendieren zu letzerem. Dann brauche ich aber schon höhere Rechte damit ich auf die Daten zugreifen kann.

  • Ich stelle es mir bei einer Konzerthalle auch sehr störend vor, wenn man bspw. einer Deathmetallband zuhört und per AR Würstchen in rosa Tütü über die Bühne hüpfen und munter den "Wallys Wiener World"-Song singen. Nur weil 200 Meter die Strasse Runter zufällig besagter Laden ist.
    Aber AR will man ja auch nicht ausschalten da man(n) ja auch die nackten Gogo-"Engel" durch die Halle fliegen sehen will, welche die Band per AR einspielt. Da ist eine WiFi-Isolierung der Halle sehr angebracht.
    Und eben darum muss man IN die Halle um an das voll aktive Kommlink kommen zu können....


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Nachtrag:
    Ich denke auch das man per Hacking irgendeinen neuen (keinen bestimmten) User Account bekommt. Schliesslich nimmt man eine Hintertür und knackt nicht einen unbekannten Benutzernamen(den man eh nicht kennt). Wenn man aber den genauen Benutzernamen schon kennt, sollte es einem Hacker auch möglich sein genau diesen Account zu hacken.
    Aber mal eine andere Frage: Wenn amn einen User account hat, muss man für alles weitere was man dem Kommlink (oder den Geräten) aufzwingen will Proben machen. Es sei denn man hat die Rechte.
    Als Sicherheit/Admin hat man aber mehr/alle Rechte....
    Woran erkennt ein ICE einen Eindringling mit Admin Access? Ein Admin kann das ICE frei konfigurieren. Wie/Warum sollte es den Admin angreiffen? Bzw. Warum schaltet der Admin das Programm nicht einfach aus?
    Wenn ich mit Admin zugang auf meinem Rechner die Firewall aus/um-schalten will kann ich das auch einfach machen. Ebenso kann ich Programme (ICE) deinstallieren... Als User geht das nicht.
    Die Frage ist also: Wenn man einmal Admin Zugang hat, braucht man eigendlich keine Proben mehr zu machen, da man vollen Zugriff hat, oder?


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Zitat

    Die Frage ist also: Wenn man einmal Admin Zugang hat, braucht man eigendlich keine Proben mehr zu machen, da man vollen Zugriff hat, oder?


    Nein, Admin ist auch nicht gleich Admin. Klar ist das ein Admin viel mit einem System machen kann ohne Proben zu würfeln. Es es ist aber denkbar, das gewisse Dinge (Zugriff auf spezielle Daten usw.) noch einmal gesondert geschützt sind. Es gibt ganze Softwaresysteme, die noch einmal ein eigenen Benutzerverwaltung in sich tragen so das ein Admin-Zugriff auf das OS des Servers noch lange nicht den Zugang zu den Daten im Softwaresystem liefert.

  • Gut, frage ich mal anders: Kann es passieren, das eine Datenbombe nicht auslöst, weil man zufällig (oder gewollt) auf dem Account des zugelassenen Benutzers unterwegs ist?


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Nur wenn diese Datenbombe auf Account-Basis arbeitet und nicht einen Passcode will.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld