Hacking, Identitäten und Cyberware

  • Hallo an alle Kenner der SR Welt, und an Alle die einfach nur lustig ihren Senf dazu geben wollen.


    Wie sichert ein Otto Normalrunner sich, seine Cyberware und seine Daten?
    Nehmen wir mal an, Samy Samurai schlendert genüßlich ein Soyeis lutschend an einem freien Tag die Strandpromenade runter, hat, um nicht aufzufallen, natürlich sein Comlink an, genießt, gedimmt durch seine Cyberaugen, die schöne Mittagssonne, auf seinem internen Commlink läuft lustig der neueste Denverdragons Hiphop. Es geht ihm gut, auf dem Konto befinden sich genug Creds um für ein paar Monate zumindest die Bude zu bezahlen, er weiß von keinen Feinden und gesund ist er auch. Kurz: Er ahnt nichts böses, oder anders ausgedrückt, er ist nicht auf 180 und seine Paranoia befindet sich auf einem annehmbaren Wert.


    Wie verhindert er nun, das die blonde Schnalle, die zufällig Informatik studiert, ein wenig im Chaos Computer Club unterwegs ist und auf einer Parkbank sitzt, ihm, als er vorbeischlendert, seine Cyberaugen mit Liebesbotschaften, Pornoscenen oder sonstwas zuspammt, bzw. die Augen aus jux nur noch Schwarz übertragen läßt.


    Das sie ins Comlink hackt, meine SIN herausbekommt (Ist nur ne Nummer, ich weiß) ist ja ok, das dabei vielleicht auch noch Geschäftliche Handynummern außer der meiner Ex Freundin bei rumkommen ist schon weniger schön, aber das sie merkt das da Cyberaugen, Sporn und Smartverbindungen Statusmeldungen abgeben ist schon etwas riskant. Und das sie dann Blödsinn mit den Augen machen kann ist nun wirklich suboptimal. Vor allem, wenn die das kann, kann das Hackie Hacker erst recht. Und wenn Hackie Hacker zufällig für Ares arbeitet, soll ja vorkommen, ist das natürlich noch schlechter.


    Hab ich irgendwo einen Gedankenfehler eingebaut, etwas überlesen, oder kann das Hacker XYZ wirklich mal eben so? Selbst die Firewall 6 ist ja kein Garant für Sicherheit...
    Anders ausgedrückt: Eine Firewall zwischen sich und der Blindheit ist keine Angenehme Vorstellung ^^

    (!) = Bitte beachten, keine allgemeingültige und auf alle möglichen Situationen anzuwendende Behauptung

  • Ein zwiestufiges Kaskadensystem erhöht die Sicherheit deutlich:


    2 Comlinks (vorzugsweise ein externes und ein implantietrtes), eines, dass nach außen geht und WiFi hat, eines, für das eigentliche PAN ohne WiFi, nur mit Skinlink. Die Implantate haben kein WiFi eingeschaltet, sondern nur Skinlink, tauchen damit auch nicht als separate Knoten auf, ebendsowenig wie das interne Komlink. Das externe Komlink ist, wie auch das interne, mit ordentlich Prozessor, Firewall und Analyse ausgestattet und wenn darauf ein Eindingling bemerkt wird, wird es abgeschatet und man ist im WiFi off Modus, hat aber noch alles, aus dem PAN zur Verfügung. Evtl. kann man auch das interne PAN einfach auf WiFi on schalten und damit jemanden anrufen, der den Hacker ausfindig macht, wenn man das Risiko eingehen will. Einige Zeit hat man dannn ja, da der neue WiFi-Knoten erstmal gefunden sein will.


    Dagegen gibt es natürlich ein Gegenmittel: Eine Wanze, die auf die Haut geklebt wird und dadurch das Skinlink infiltirerbar macht. Blos sist das ein wenig auffälliger, als einfach ein bischen mit der AR zu spielen.

    Da sieht man nun die Trümmer rauchen, der Rest war nicht mehr zu gebrauchen. (Wilhelm Busch)

  • Erstens sind wichtige Sachen im Auge DNI gesteuert. Es wird also nicht einfach schwarz. Sie könnte seine Bildverbindung spammen, aber die lässt sich ja ausschalten (per DNI) und nimmt ja auch nicht soviel Platz im Blickfeld weg.


    Und zum Cyberware-Schutz: Natürlich lässt man alle Cyberware im versteckten Modus laufen, wenn der Sammy das nicht macht, hat er es verdient 8O
    Einen ReBo erkennt man von außen nicht unbedingt und daher sucht man ihn auch nicht im WiFi!


    Zudem ist eine 6er Firewall mit 6er Analyse-Programm schon echt heftig. Muss es aber nichtmal sein. Für "gewöhnliche" Hacker, wie eine Informatik-Studentin reicht Gerätestufe 3 (also Firewall 3) mit Analyseprogramm 3.
    Dann kauft man sich sehr billig ein IC Stufe 3 und verpasst dem Analyse, Angriff und Panzerung, alternativ Analyse und Aufspüren und lässt es aktiv in der Cyberware nach Eindringlingen suchen. Kostenpunkt unter 10.000.
    Beachte zudem, dass man sich zweimal reinhacken muss: Erstmal ins Kommlink und von dort aus in die Cyberware! Und wenn beides eine einigermaßen vernünftige Firewall hat und das Kommlink ein aktives IC sowie alle Cyberware-Kanäle versteckt sind, dürfte kaum was passieren.


    - Außerdem, welcher Runner hat auf seinem Kommlink wichtige Adressen und lässt dieses im aktiven Modus laufen? 8O
    Der hat ein billiges 08/15 Kommlink aktiv laufen und sein "richtiges" Kommlink natürlich im versteckten Modus. Welcher Gelegenheitshacker kommt auf die Idee, dass dieser harmlose Passant da zwei Kommlinks hat? Keiner.


    Merke: Versteckter Modus, zweites Kommlink schützt vor solchen Späßen. Gegen üblere Leute gibt man eben bisschen Geld für ein aktives IC aus und alles, was da durch kommt ist professionell und da brauchts dann auch einen eigenen Hacker im Team.


    Gruß, Saratek

  • a)
    Cyberaugen (temporär) nicht mit dem Kommlink verbinden.


    b)
    Cyberaugen WiFi abschalten.


    c)
    Analyseprogramm, Aufspüren und ICE auf das Kommlink packen. (Analyse unterstützt die Firewall bei der Abwehr von Hackern).


    d)
    Signalstärke deines Kommlinks auf wenige hundert Meter runterschrauben


    d)
    Verbindung verschlüsseln. (die paar Kampfrunden können reichen das Samy Samurai ausser Reichweite geschlendert ist.)


    e) Beim Ausfall einfach das Resett kommando geben und die paar Kampfrunden warten/weiterschlendern wenn noch andere "Sicht" vorhanden ist. (Wie Radar, Thermosinn, Astralsicht, "Blindsicht", etc.)


    Wenn die Informatikerin 10+ Kampfrunden gebraucht hat, um dich zu finden, zu hacken, deine Augen zu finden, die Verschlüsselung zu knacken und die Augen abzuschalten, bevor du ausser Reichweite geschlendert bist, und sie dann sieht, das du in 3 Kampfrunden alles wieder "repariert" hast, begeistert das die meissten wenig.
    Wenn sie dann 10 Min später noch mitbekommt, das dein Aufspürenprogramm sie identifiziert hat, weil Samy ihr selbstgegossenes Hochgeschwindigkeits Blei aus seiner modifizierten Predator durch ihr implantiertes Kommlink jagt, wird sie es bestimmt NIE wieder tun.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • "SirDrow" schrieb:


    d)
    Verbindung verschlüsseln. (die paar Kampfrunden können reichen das Samy Samurai ausser Reichweite geschlendert ist.)


    Das wird nicht helfen, da sie sich ja ins Kommlink reinhackt und dort keine Aktionen macht, die eine Verschlüsselung brauchen. Immerhin greift sie auf Knoten zurück, die definitiv auf passivem Modus sind und da kommt man nur mit Hacken rein und hier ist Firewall/Analyse gefragt, keine Verschlüsselung.


    Gruß, Saratek

  • Man kann doch die Verbindung zu den Augen verschlüsseln?!?!
    also Augen und Komm nur verschlüsselt kommunizieren lassen. Dann nützt einem die Verbindung nur was wenn man sie entschlüsselt hat. Oder irre ich mich da?


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Ok, also:


    1. Zweites Comlink kaufen


    2. Aufspüren kaufen

    3. ICE kaufen


    Aufspüren und ICE arbeiten selbstständig? Keine Aktiven Handlungen seitens Samy nötig? Und die Cyberware ist doch trotz deaktiviertem Wifi über Skinlink mit dem Comlink verbunden, oder nicht? Sieht sie nicht den Datenstrom im Comlink, sollte sie da einmal reinkommen?



    Läuft der Datenstrom der Predator mit Smart eigentlich über das Comlink ans Auge, oder direkt? Gibts da nen Datenstrom? Oder kann ich mir das aussuchen? Ich kann ja das Bild der Bleispritze auch verschicken, also müßte da ne Verbindung existieren...

    (!) = Bitte beachten, keine allgemeingültige und auf alle möglichen Situationen anzuwendende Behauptung

  • Analyse noch kaufen falls noch nict vorhanden.


    Und wie das Signal "läuft" hängt von deiner "kabelosen Verdrahtung" ab.


    Du kannst per Skinlink deine Augen direkt mit der Waffe verbinden.
    Dann kann da keiner Reinhacken (ohne dich zu berühren) du kannst aber auch keine "Bilder" an das Komlink senden.


    Oder du verbindest das Komm mit deinen AUgen und der Smartwaffe.
    Dann kann man aber als Hacker da auch rein. Du kannst aber eben auch "(Video-)Bilder" etc. Von Augen oder Waffe an andere verschicken.


    Oder du verbindest Komm, Augen und Waffe per Skinlink.
    Dann kann der Hacker der dein Komm gehackt hat, natürlich auch auf die per Skinlink verbundenen Geräte zugreifen.
    Benutzt du aber das Kaskadensystem, und der Hacker hackt dein WiFi-Kommlink aber nicht das versteckte, kann er von da aus ja nicht in dein verstecktes Netzwerk mit deiner Cyberware etc.
    Du bietest ihm sozusagen eine Spielwiese an, auf der er sich austoben kann. Und hast dafür deine "Geheimnisse" sicher im versteckten "Tresor".


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • "SirDrow" schrieb:

    Man kann doch die Verbindung zu den Augen verschlüsseln?!?!
    also Augen und Komm nur verschlüsselt kommunizieren lassen. Dann nützt einem die Verbindung nur was wenn man sie entschlüsselt hat. Oder irre ich mich da?


    Wenn er die Verbindung entschlüsselt kann er/sie mitlesen, was da an Daten übertragen wird und diese gegebenenfalls ändern. Man kann sich aber auch in den Augen-Knoten hacken und dort direkt falsche Informationen einspeisen und so tun, als wären es "echte" Daten. Ich glaube, man benutzt dazu das Programm "Befehl". Mit dieser Methode umgeht man die Verschlüsselung und kann die Sachen einfacher einspeisen. Das editieren von Echtzeit-Übertragungen im visuellen Bereich ist nicht möglich, da der Hacker hier nicht genügend Editieren-Proben pro Sekunde durchführen kann, die für einen vernünftigen Spam bzw. einer richtigen Veränderung des visuellen Inputs notwendig wären.


    Und die Reihenfolge sollte sein:


    1) Analyse kaufen, als Unterstützung der Firewall


    2) zweites Kommlink kaufen


    3) IC kaufen, diese benutzen auch das Analyse-Programm des Kommlinks zum Aufspüren.


    4) IC mit Aufspüren und/oder Angriff/Panzerung (beachte, dass die Anzahl an aktiven Programmen beim IC durch seine Stufe begrenzt wird) aufrüsten


    Du musst dem IC natürlich einprogrammieren (lassen), was es tun soll. Vernünftig wäre: Kommlink nach unauthorisierten Icons scannen und diese dann rausschmeißen/angreifen oder mittels Aufspüren zurück verfolgen und natürlich zuallererst Alarm auslösen. Und wenn das Kommlink Alarm gibt, bekommt das der Nutzer auch mit.


    Gruß, Saratek

  • Wobei man zur Sicherheit dazu sagen sollte, das 3m die Maximalreichweite ist, man also durchaus auf 0,5m oder noch weniger runtergehen kann, je nachdem, wo am Körper all die wichtigen Dinge montiert sind.


    Gruß, Saratek

  • ...Wie mach ich es dem Hacker schwer...



    OK - auf Anregung von Medizinmann hier mal weiter dazu, da ich da glaub ich noch Unklarheiten / Legwork nachholen muss *g*



    Also, wie sichere ich mich gegen Hacker ab als Joe Sammie Runner? Mit massiv Cyberware drin.


    Grundsätzlich hat Cyberware ja Wifi - ok, ich kann gut damit leben, dass zumindest jeder vernünftige runner dem Doc sagt, mach das mal aus und nur per Knopfdruck hier aktivierbar.


    Die Kommunikation würde bei Cybergliedmaßen usw. über DNI laufen - geh ich mit.


    Anderes lässt man dann über Skinlink laufen? Wie funktioniert das? Im Regelwerk ist es eine Option für das Comlink. D.h. ich kauf das für das Comlink und kann dann mit meier 'Ware über Skinlink reden? Kann das jede 'Ware dann einfach so? Hm... Bin ich noch etwas skeptisch.


    Was gibt es sonst noch für Möglichkeiten?


    Sicherlich kenn ich den Punkt des Versteckten Modus. Aber für einen fähigen Hacker ist das letztlich kein Hindernis (Ausgedehnte Probe gegen 15). Und IC auf dem Com mag zwar helfen, aber wenn der Hacker einen hohen Schleichertool hat, ist das auch eher unwirksam.


    Und das mit den gestaffeltem Com - ok, es hilft, aber es schindet gegen einen guten Hacker nur 3-6 Sekunden. Find ich ja nich der Hit ^^


    Und den Punkt, dass man Coms in ihrer Sendereichweite auf wenige Meter runterzieht, finde ich persönlich ja Schwachsinn. Man kommuniziert ja in der WiFi-Welt über die benachbarten Nodes. Entweder ich mach die Reichweite so gering, dass ich kein Internet mehr bekomm (da kann ich das Com ja gleich ausmachen...) oder, so man Internet hat, wo ja Pakete überall hin verschickt werden, gibt es genau diesen Weg auch rückwärts für den Hacker. Oder?


    Was gibt es noch für Möglichkeiten?

  • ich kauf das für das Comlink und kann dann mit meier 'Ware über Skinlink reden? Kann das jede 'Ware dann einfach so? Hm... Bin ich noch etwas skeptisch
    mit Skinlink machst Du deine Haut zum Kabel. 2 Leute z.B. mit internem Comlink (oder Comlink und Datenbuchse oder Trodennetz) die Händchen halten können so "telephatischen Kontakt" herstellen und abhörsicher miteinander reden.
    Gesmartete Waffen sind über Skinlink so sicher wie über Kabel


    Und das mit den gestaffeltem Com - ok, es hilft, aber es schindet gegen einen guten Hacker nur 3-6 Sekunden. Find ich ja nich der Hit


    früher war Ich auch ein Fan vom Cascadensystem,heute aber nicht sosehr 1-2 Comlinks
    oder 1 Comlink und einen Microtranceiver ist meist alles was meine Chars haben.(OK ein Paranoider hat 2 Comlinks +Microtranceiver via Satelit,aber das ist noch nicht im Spiel ausprobiert)


    der beim Tanzen Händchen hält
    Medizinamnn

  • Wesentlich einfacher:
    Für Smart:
    Waffe mit Skinlink modifizieren (es ist eine Ausrüstungsoption für jede Art von Ausrüstung die du hast)
    Troden mit Skinlink modifizieren
    Cyberaugen mit Smart ausstatten
    Viola: Verbindung zwischen Waffe und Bildverbindung hergestellt ohne WiFi oder Kabel zu verwenden


    Für generelle Netzwerksicherheit wurde ja schon gesagt "Nimm zwei Links".
    Aber das kann man schöner machen. Deine ganze Cyberware clusterst du und slavst du zu deinem Richtigen Link. Dasselbe machst du mit restlicher Ausrüstung wie du sie gerade brauchst.
    Dein richtiges Link kannst du so zu einem richtigen Bollwerk ausbauen, weil jedes eingehende Signal direkt an dein richtiges weitergeleitet wird. Pack da ruhig zwei Agenten rein, einer zum Kämpfen und einer der nach Eindringlingen scannt, das KampfIC aktiviert und dann den Eindringling aufspürt.


    Auf dem Dummylink kannst du dann ein einfaches Aufspür IC postieren oder du nimmst gleich den Watanabe Kitsune aus dem Unwired, der hat dann auch ein entsprechendes Script, auch wenn er nicht aufspürt.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Hm..


    was spricht gegen folgendes Szenario:
    Hacker mit Proz 5 sowie Schleicher 5 und Ausnutzen 5 und 4er Fertigkeiten sitzt in Seattle.


    Per VR reist er nach Hamburg, um dort bei einem Run mitzuhelfen


    Während dessen soll er einen Runner hacken.
    Der hat
    ComNr1 (4/4/4/6) mit Analyse 4 und einem IC 3 laufen, das nach außen hin aktiv ist und sichert
    ComNr2 (4/0/4/6) mit Analyse 4 und IC 3, ohne WiFi, mit SkinLink. Abgesichert wie oben.


    Hacker hackt sich in ComNr1. Dauert: 12 Sekunden. Unwarscheinlich, dass er dabei entdeckt wird.
    Scannt das System. 3 Sekunden.
    Von Com1 geht Kommunikationsleitung nach Com2. Diese entdeckt er wohl recht schnell und hackt sich in Com2. Unwarsch., dass er entdeckt wird. 12 Sekunden.
    Von hier aus redet das Com2 mit der Cyberware. Für den Hacker sollte es möglich sein, hier Signale des Coms an die Cyberware zu faken, dh. falsche Befehle (Schließe Augen, Lasse Waffen fallen...) zu senden.
    Nach insg. 12+12+3=27 Sekunden hätte er vollen Zugriff, ohne dass der Runner es überhaupt weiß.


    Realität ? Oder kann man da noch was dran bohren?
    Wobei ich mittlerweile denk, dass es schon nicht schlecht ist gegen ein einfaches Com ohne irgendwas, wo der Hacker nur so ... 10 Sekunden bräuchte.

  • ComNr1 (4/4/4/6) mit Analyse 4 und einem IC 3 laufen, das nach außen hin aktiv ist und sichert
    ComNr2 (4/0/4/6) mit Analyse 4 und IC 3, ohne WiFi, mit SkinLink. Abgesichert wie oben.

    ?
    Meine Comlinks haben eher Firewall 5-6 und Signal 3 dazu Analyse 3+ (Firewall zu erhöhen und für 150 ¥ ein Analyse 3 zu kaufen sind die ersten Schritte eines normal-argwöhnischen Runners).Dazu kommt,das ein Comlink beim schnellen eindringen des Hackers jedesmal dagegen würfeln kann.Die Chancen ständen also im Falle eines 4/4/6/3er Commlinks mit Analyse 4 sehr gut für das Comlink ,den eindringenden Hacker zu entdecken.
    Das mal als kurze Anmerkung ohne GRW zur Hand :)



    HokaHey
    Medizinmann


  • Ähm. Nee!


    Der von dir beschriebene Hacker hat 9 Würfel für das Hacken.
    On the Fly hacken bedeutet er muss Erfolge in Höher der Firewall von 6 schaffen. Statistisch hat mr. Hacker also 3 Erfolge pro KR.
    Er braucht also 2 KR für einen Standartaccount, auf dem er keinerlei Zugriff auf das andere Com hat. Er braucht dazu schon einen höheren Account und damit mehr Erfolge.
    Die Firewall hingegen hat 10 Würfel, und muss in der selben zeit nur 5 Erfolge schaffen.
    Ebenfalls 3 Erfolge statistisch pro KR. Damit ist der Hacker nach der 2ten KR aufgeflogen und ausgeworfen. Ausserdem hat er bereits ein Aufspürenprogramm am hacken.


    Sprich: Dein Hacker ist bereits hier gescheitert. (statistisch).


    Diesen Stunt dann gleich 2 mal abzuziehen UND dabei weiterhin noch unbemerkt zu bleiben ist statistisch schon sehr unwahrscheinlich.
    Wie gesagt. Mr. Hacker in deinem Beispiel hätte dann bereits einige Aufspürenprogramme am Hacken und dürfte sich im besten Fall mit ICE prügeln. Im schlechtesten muss er eine neue VErbindung aufbauen, weil die Firewall seine Verbindung nicht mehr zulässt, da dass eindringen erkannt wurde.


    MfG SirDrow


    Ach ja: Um ein fremdes Commlink dazu zu bringen einen WiFiScan durchzuführen (Und das braucht der Hacker ja um das zweite Com zu finden) muss man einen Admin Account haben.
    Dazu brucht der Hacker nochmal 6 Erfolge mehr. Also 12 Gesamt.
    Die Firewall braucht weiterhin nur die 5 Erfolge.


    "Haqim" schrieb:

    ComNr1 (4/4/4/6) mit Analyse 4 und einem IC 3 laufen, das nach außen hin aktiv ist und sichert
    ComNr2 (4/0/4/6) mit Analyse 4 und IC 3, ohne WiFi, mit SkinLink. Abgesichert wie oben.
    [...]


    Von Com1 geht Kommunikationsleitung nach Com2. Diese entdeckt er wohl recht schnell und hackt sich in Com2.


    Noch ein Fehler. HErvorgehoben durch FETT.


    Es besteht keine Kommunikationsleitung von Com1 nach Com2. Auch nicht über Skinlink.
    Das Skinlink verbindet NUR Com2 mit der Cyberware (Smart, Waffe, Auge, Karten, Aufnahmen).
    Es hat KEINE Skinlinkverbindung zu Com1.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Mit dem Unwired ist viel davon eh Geschichte:


    Code: "GRW S.304"
    1. [b]TURNING IT OFF[/b]
    2. ...Any device’s wireless capability can be turned off with a simple command...


    Man kann WiFi einfach abschalten, ohne große umbauten an Geräten oder sonst irgendwas...


    "GRW S.318" schrieb:

    Accessories
    Typically used with commlinks, these accessories are compatible with any electronic device.
    ...
    Skinlink


    Skinlink ist sozusagen eine Art Interface, sozusagen eine Verbindung von deiner Haut zu dem entsprechenden Gerät.



    zu deinem Bsp: Der Hacker verkackts, wenn er on the Fly hackt.



    zu dem ganzen gestackten Commlinks:


    mit dem Unwired gibt es nur noch eine Möglichkeit, nämlich 2 völlig unabhängige Kommlinks, eins versteckt, eins aktiv/passiv.


    Wenn du eins an ein anders slavest, gewinnst du nix.


    gerade das mit dem Microtransivern ist verdammt selbstmörderisch: der dürfte etwa ne 2er Stufe haben, und sobald der Hacker da drin ist, hat der vollen Zugriff auf dein Kommlink, mit Admin Zugriff und allem.


    cya
    Tycho