Spionage Netzwerke?

  • Kann man eurer Meinung nach private Spionage Netzwerke aufbauen? Was ich damit meine sind Nodes eigenständig vernetzen (mit illegalen Zugängen) und sie dadurch zu einem neuen Netzwerk zusammenfassen. Die Idee ist entstanden, da ein Spieler sich in die Datenbanken von Konzernen, Geheimdiensten und Staatsorganen hacken wollte und deren Datenbanken zu einer Großen vernetzen wollte. Praktisch ein System mit dem er Zugriff auf alle Datenbanken hat.
    Mein ihr so etwas ist möglich und wenn ja, was braucht man dazu?

  • Möglich theoretisch: ja


    Probleme: Ein großes Problem wird sein, dass er nicht alle Datenbanken auf einmal auf seinem Com vernetzen kann. Dafür ist mit Sicherheit ein Mainframe von nöten. Ich würde da einfach mal eine Hausnummer deutlich jenseits von Prozessor 10 annehmen. Immerhin sind das ungeheure Mengen an Daten, die dort verarbeitet werden müssen. Diese dann auch noch miteinander in Beziehung zu setzen dürfte nicht ganz trivial sein, da die Datenbanken von unterschiedlichen Kons mit Sicherheit nicht miteinander kompatibel sind. (Ich denke da an Schmöker-Programme mit Stufen deutlich über 10, um überhaupt verarbeitenbare Anfragen an diese Datenbank zu stellen)
    Ein weiteres Problem wird sein, dass die Matrix-Sicherheit von den Kons ja auch nicht ganz blöde Leute sind. Das heißt, es werden mindestens schon die heute bekannten Sicherheits-Policies verwendet. Was ich damit meine sind:
    -Regelmäßiges Passwort ändern (bzw die Credentials, die halt zu der Zeit verwendet werden. Vermutlich nach einer Private-Public-Key Methode)
    -Least Privileges (heißt, dass eine Person nur Zugriff auf die Daten erhällt, welche sie für ihre Arbeit braucht)
    -Kontrolle der Zugriffsmuster (greift eine Person auf Daten zu, obwohl sie krank oder im Urlaub ist, etc.)
    -Zugriffskontrolle je nach Zugriffspunkt (also von innerhalb oder auserhalb des Firmennetzes)
    -etc (man kann sich da beliebige Sachen ausdenken, immerhin sind die zu der Zeit knappe 60 Jahre weiter ;-) )
    Das heißt, er bräuchte die ein oder andere Armee von extrem guten Agenten welche ihm immer wieder Zugang zu den Datenbanken erhällt.


    Möglich Praktisch: Nein
    Man muss sich da nur kurz überlegen, dass jeder Kon und jedes Land genau dafür Spionage- und Konterspionage-Abteilungen hat, welche sich genau damit befassen, bzw deren Abwehr. Diese sind meistens auch mit die am Besten ausgestatteten Abteilungen, mit mehr als 500 Mitarbeiterun. Teilweise sogar mit mehr als 1000.
    Dazu kommt halt noch, dass er sich vermutlich allein durch den Versuch so viele Feinde machen wird, dass er sich irgentwo in der Wüste Gobi eingraben könnte, um nicht geschnappt zu werden.

    "TOD" schrieb:


    ES GIBT KEINE GERECHTIGKEIT. ES GIBT NUR MICH.

  • Ich denke, dass das ganze auch ohne Stufe 10 Ware möglich ist.
    Wenn er einen versteckten Zugang im Back-Up des Datenbankknoten einschläußt und regelmäßig erneuert, kann man einen noch leeren Knoten nehmen und Verlinkungen(hießen glaub ich Portale) nutzen, die mit Vermerken zum übergeordneten Inhalt der Datenbank versehen, dann dürfte ein normales Schmökerprogramm reichen um den richtigen Link zu finden und von da aus kann man es erneut auf den nun kleineren Datensatz loslassen.


    Dadurch wird die Suche einfach immer nur spezialisierter, wird auch heute schon angewand, mit Baumschemata, auch wenn das ganze 2070 etwas komplexer aussehen dprfte.
    Nur das Grundprinzip hat sich sicher nicht verändert.

    "...kann ich die Geister nicht einfach essen?"
    "Du hast weniger Essenz als ein Toaster und bist astral noch auffälliger als ich!"

  • Um EINE Datenbank zu durchsuchen, ist ein normales Schmöker durchaus geeignet. Aber ich habe das halt so verstanden, dass hier MEHRERE Datenbanken gleichzeitig durchsucht und verknüpft werden sollen. Und das womöglich halt auch allgemeingültig, also nicht eingeschränkt.

    "TOD" schrieb:


    ES GIBT KEINE GERECHTIGKEIT. ES GIBT NUR MICH.

  • Zugang zu den einzelnen Netzen ist ja RAW nicht unmöglich, aber Zugang zu behalten schon schwieriger...


    jeweils alle zu hacken, Zugang offen zu halten (auch nach Sysreboot etc.) und mitProgs parallel abzugleichen ist sicher etwas schwieriger.


    Connections die regulär oder irregulär Zugriff haben könnten hier helfen dies zu koordinieren- gegen eine Beteiligung natürlich.

  • Da stimm ich Harbinger bez. Connections zu - ohne wärs für mich sogar kaum vorstellbar. Wäre auch für den SL am einfachsten das über Connections zu regeln, die regelmäßige Zahlungen verlangen um den Zugang für den Runner aufrechtzuerhalten und zu vertuschen.


    Um was für Datenbanken gehts hier eigentlich? SIN-Daten der Bürger, Angestelltenlisten, Warenangebot, oder Topsecret Stuff?

    SR4a - Spieler & Spielleiter einer nicht mehr ganz so Lowtech/Lowpower Kampagne

  • Lösung des ganzen: KI Connection. Man stellt ihr einen _guten_ Nexus zur Verfügung in dem sie sich beliebig austoben darf und die hält einem das Netzwerk am Leben.
    Oder aber man hatte das Glük, dass einem auf einem Run ein absoluter SOTA Nexus in die Hände gefallen ist mit einigen SOTA Agenten drauf (die auch noch die passende SOTA Software haben die man braucht)(Also kram den man bestenfalls in einigen wenigen R&D Labs findet). Pro Agent eine Verbindung und das ganze sollte eigentlich laufen.

    To understand the secret of recursion you first have to understand the secret of recursion.

  • Also ich halte die Anforderungen etwas für übertrieben, denn was ist schon eine Datensuche einer Person/Agenten in einem Archive auf das er/sie/es direkten Zugriff hat? Für mich bewegen sich die Anforderungen zwischen einem Data Request (siehe Unwired p. 54) oder maximal braucht es eine Subscription pro Datenarchiv. Das eigentliche Problem ist eher den Zugang zu erlangen, aktuell und aufrecht zu halten. Das könnte man aber mit einer Backdoor wie z.B. einem Hidden Account oder Hidden Access Point. Aber eine simple Datenabfrage sollte sogar per Spoofing eines Suchbots/Agenten funktionieren.


    Nun die Natur des Archivs macht es noch nicht mal erforderlich dass man einen hohen User-Account hat. Maximal ein Sicherheitsaccount dürfte vollkommen ausreichen um z.B. die Record Files des FBI durch zu gehen und mit seinen Daten zu vergleichen. Darum geht es meinem Spieler (so wie ich ihn verstanden hab) er möchte halt verschiedene Quellen kombiniert zusammenschließen um daraus ein persönliches Superarchive-Netzwerk zu gestalten. Im Grunde ist es nichts anderes als ein Botnet, oder?


    Die Datenarchive werden ja nicht kopiert und behalten sämtliche Standorte und Zugriffe, einzig ein neuer "illegaler" wird dazu addiert. Sozusagen ein Agent-Account-Dummie, der die Suche des PAN-Commlinks mit der im Archiv verknüpft.


    Als Beispiel: Der Charakter hat ein Foto eines Mannes den er sucht, er startet eine Datensuche, und seine Netzwerk sucht vergleicht sein Bild mit den Datenbanken von GSR, FBI, CIA, Interpol, BIS, DGSE, Argus, UGB, Mossad, ERLA, LS, IS, MI-5, MIFD, DIA usw. Und verknüpft neue Datenfunde mit den Suchparametern.

  • Also wenn wir "einfach" mal eine Annahme machen, dass derjenige einen dauerhaften Zugang zu den Systemen hat (Was ich, wie oben genannte bezweifle). Selbst dann ist das keine "einfache" Datenabfrage nach Fluff. Weil das sind einfach riesige Datenmengen bei jedem einzelnen der Gesellschaften. Immerhin lagern die ja auch nicht ohne Grund auf Mainframes der größeren Sorte.
    Um mal in deinem Beispiel zu bleiben: Der Vergleich des Bildes mit den Bildern in der Datenbank macht ja das Schmöker-Program. Das heißt, dass da dann zwei bis drei dutzend (grob geschätzt) Bilder ankommen, die auf dem Commlink mit dem vorhandenen Bild verglichen werden wollen. Alles andere wäre albern, da in einem guten, in einem hochsicherheits und in einem revisonssicheren System sämtlichen Datenbankabfragen mitgeloggt werden, wird man sehr schnell merken, wonach da jemand gesucht hat...
    Und was den "illegalen" Account angeht. In diesen Unternehmen gibt es regelmäßige Audits, wo auch geschaut wird, wer welchen Zugang hat bzw. welche Accounts es gibt, und welchen Zugang die benötigen.
    Wo das vielleicht geht ist bei kleineren Unternehmen unterhalb von A oder örtlichen Sicherheits- und Polizeieinheiten. Aber deine genannten Nachrichtendienste passen schon mehr als auf. Die würde ich, was die Sicherheit angeht, noch schon noch über AAA ansiedeln. Und wenn die davon irgentwie auch nur im geringsten WInd bekommen, hat der entsprechende Typ genau zwei Möglichkeiten (pro Geheimdienst). 1. Er arbeitet FÜR den Geheimdienst. 2. Er arbeitet garnichtmehr...
    Man überlege sich halt mal, dass noch nicht mal Captain Chaos oder Fastjack das hinbekommen haben...

    "TOD" schrieb:


    ES GIBT KEINE GERECHTIGKEIT. ES GIBT NUR MICH.

  • "datawuppi" schrieb:

    Also wenn wir "einfach" mal eine Annahme machen, dass derjenige einen dauerhaften Zugang zu den Systemen hat (Was ich, wie oben genannte bezweifle). Selbst dann ist das keine "einfache" Datenabfrage nach Fluff.


    Was soll es denn nach Fluff dann anderes darstellen? Nach Regeln ist es eine einfache Datensuche, aber hier dauert eine Matrix weite Suche auch nur ein paar Minuten. :wink:

    Zitat

    Weil das sind einfach riesige Datenmengen bei jedem einzelnen der Gesellschaften. Immerhin lagern die ja auch nicht ohne Grund auf Mainframes der größeren Sorte.


    Der Grund ist wohl eher ein ganz anderer ein kleiner Rechner (z.B. ein Kommlink) bietet zu wenigen Persona/Usern gleichzeitig Zugriff, das können halt nur große Nexi leisten, das ist der Grund warum solche weltweit agierenden Organisationen mit zichtausend Mitarbeitern auf große Nexi-Netzwerke setzen.

    Zitat

    Um mal in deinem Beispiel zu bleiben: Der Vergleich des Bildes mit den Bildern in der Datenbank macht ja das Schmöker-Program. Das heißt, dass da dann zwei bis drei dutzend (grob geschätzt) Bilder ankommen, die auf dem Commlink mit dem vorhandenen Bild verglichen werden wollen. Alles andere wäre albern, da in einem guten, in einem hochsicherheits und in einem revisonssicheren System sämtlichen Datenbankabfragen mitgeloggt werden, wird man sehr schnell merken, wonach da jemand gesucht hat...


    Wenn man ein kleines Unternehmen ist und genau hinschaut, ja. Aber wir reden von Organisationen mit tausenden von Mitarbeitern, die alle mindestens Userstatus haben. Und rein nach Regeln tarnt dich auch noch dein Schleicher und dein Können. Abgesehen davon das es zwei verschiedene Arten von Abfragen gibt, entweder man nutzt das Schmöker-Programm des Archives (siehe Server-Side Programs, Unwired, p. 109) welches eine Datenspur und Logs u.ä. hinterlässt oder er nutzt sein eigenes Schmöker-Programm welches von seinem Node/Com aus sucht. Das Log ist nur wichtig wenn man überprüft/gefunden wird. Aber bei täglich zichtausend Anfragen und Vergleichen, wird das nur passieren wenn man mal eine der Roten Schwellen übertritt, d.h. eine Datensuche auf eine Sicherheitsstufen-Abfrage (Password) trifft, aber das würde ja auch gemeldet werden und dann kann sich der SC/Hacker immer noch entscheiden ob er das Risiko eingeht und hackt oder ob ihm die Info reicht das die Suche hinter einer Roten Schwelle endet.

    Zitat

    Und was den "illegalen" Account angeht. In diesen Unternehmen gibt es regelmäßige Audits, wo auch geschaut wird, wer welchen Zugang hat bzw. welche Accounts es gibt, und welchen Zugang die benötigen.

    Es geht auch erstmal gar nicht um den Sicherheitsstatus ein simpler Agentuser-Account reicht erstmal aus, der Rest kann auch nachträglich oder temporär erhöht werden. Und ein Hidden Backdoor ist auch erst einmal aufzuspüren bevor der/die Spider was machen können. Viele deiner Fluff-Annahmen haben halt regelseitige Mechaniken, die dann eben per Würfelwurf entschieden werden.
    Hier ist aber eher die allgemeine Frage der Machbarkeit, und da sehe ich momentan weder durch Regeln noch durch Fluff (es sei denn du bringst jetzt noch den springenden Punkt) ein Problem. Einzig der Ablauf und die nötigen Punkte wären hier interessant, da man bei der Matrix sehr oft (zumindest geht es mir oft so) Dinge übersieht.

    Zitat

    Wo das vielleicht geht ist bei kleineren Unternehmen unterhalb von A oder örtlichen Sicherheits- und Polizeieinheiten. Aber deine genannten Nachrichtendienste passen schon mehr als auf. Die würde ich, was die Sicherheit angeht, noch schon noch über AAA ansiedeln. Und wenn die davon irgentwie auch nur im geringsten WInd bekommen, hat der entsprechende Typ genau zwei Möglichkeiten (pro Geheimdienst). 1. Er arbeitet FÜR den Geheimdienst. 2. Er arbeitet garnichtmehr...


    Wie gesagt es geht um eine simple Abfrage ihrer Datenbank, ein Vorgang der millionenfach am Tag pro Nexi stattfindet und nur bei Red Flaggs mal aufheulen kann, welches aber ständig passiert eben eine Password-Abfrage die dann eine höhere Sicherheitsstufe erfordert, sieht man in fast jedem Agentenfilm.

    Zitat

    Man überlege sich halt mal, dass noch nicht mal Captain Chaos oder Fastjack das hinbekommen haben...


    Oh täusch dich da nicht, beide hatten zu ihren Zeiten (Letzterer ist ja noch aktiv) Zugang zu so gut wie allen gesicherten Systemen der Welt, von FJ gibt es auch genügend Kommentare die darauf hinweisen das er selbst in den eisigsten Gletschern dieser Welt ein und aus ging. Man darf auch nicht vergessen das die Regeln zur Datenabfrage relativ neu sind und in vergangenen Editionen ganz anders funktioniert haben. Und diese Änderung macht natürlich neue Dinge möglich.
    Es kann natürlich sein dass ich irgendwas übersehe, aber momentan sehe ich eben nur dass die Möglichkeiten da sind, solch ein System auf zu bauen. Die Frage bleibt noch welchen Nutzen der SC daraus ziehen kann, also wo der Unterschied liegt von der normalen Datensuche (siehe GRW) und diesem eigenen Netzwerk.
    Eine Möglichkeit, neben dem Fluff, wäre es so ähnlich zu lösen wie es die "Lifeline" Simsense Option macht oder man verkürzt die Intervallzeit, aber das wären beides Hausregeln, rein von den Regeln liegt der Effekt im reinen Fluff-Bereich.

  • "Ultra Violet" schrieb:


    Was soll es denn nach Fluff dann anderes darstellen? Nach Regeln ist es eine einfache Datensuche, aber hier dauert eine Matrix weite Suche auch nur ein paar Minuten. :wink:


    Akzeptiert :mrgreen:

    "Ultra Violet" schrieb:


    Der Grund ist wohl eher ein ganz anderer ein kleiner Rechner (z.B. ein Kommlink) bietet zu wenigen Persona/Usern gleichzeitig Zugriff, das können halt nur große Nexi leisten, das ist der Grund warum solche weltweit agierenden Organisationen mit zichtausend Mitarbeitern auf große Nexi-Netzwerke setzen.


    Darum spreche ich expliziet von einem Mainframe und nicht von einem Nexus. Es geht mir in diesem Falle nur um die schieren Datenmengen, die dort durch die Gegend geschaufelt werden. Aber wie du oben schon gesagt hast, wenn man von der Prämisse ausgeht, dass eine komplette Matrix-Suche auf dem Comlink in endlichen Minuten erschöpfend abgearbeitet wird, ist diese Diskussion hier auch nicht mehr sinnvoll weiter zu führen :wink:

    "Ultra Violet" schrieb:


    Wenn man ein kleines Unternehmen ist und genau hinschaut, ja. Aber wir reden von Organisationen mit tausenden von Mitarbeitern, die alle mindestens Userstatus haben. Und rein nach Regeln tarnt dich auch noch dein Schleicher und dein Können. Abgesehen davon das es zwei verschiedene Arten von Abfragen gibt, entweder man nutzt das Schmöker-Programm des Archives (siehe Server-Side Programs, Unwired, p. 109) welches eine Datenspur und Logs u.ä. hinterlässt oder er nutzt sein eigenes Schmöker-Programm welches von seinem Node/Com aus sucht. Das Log ist nur wichtig wenn man überprüft/gefunden wird. Aber bei täglich zichtausend Anfragen und Vergleichen, wird das nur passieren wenn man mal eine der Roten Schwellen übertritt, d.h. eine Datensuche auf eine Sicherheitsstufen-Abfrage (Password) trifft, aber das würde ja auch gemeldet werden und dann kann sich der SC/Hacker immer noch entscheiden ob er das Risiko eingeht und hackt oder ob ihm die Info reicht das die Suche hinter einer Roten Schwelle endet.


    Es gibt heute schon automatisierte Programme, die Log-Files in Echtzeit nach Annomlien, Unregelmäßigkeiten und Aufälligkeiten untersuchen. Von daher ist die größe eines Unternehmens in dieser Hinsicht kein Argument. Das Schleicher-Programm stellte ich mir bis jetzt eher als eine Art Decoy vor. Quasi wie ECM+ED zu SR3-Zeiten. Und was den Unterschied Server-Side<->Client-Side angeht: selbst reine Daten-Abfragen können mitgeloggt werden ;-) d.h. irgentwo steht, dass irgentwer zu einem bestimmten Zeitpunkt ein bestimmtes Datum (ob Datei, Datenbankeintrag, Rechnerzustand, etc. ist egal) abgefragt hat.

    "Ultra Violet" schrieb:

    Es geht auch erstmal gar nicht um den Sicherheitsstatus ein simpler Agentuser-Account reicht erstmal aus, der Rest kann auch nachträglich oder temporär erhöht werden. Und ein Hidden Backdoor ist auch erst einmal aufzuspüren bevor der/die Spider was machen können. Viele deiner Fluff-Annahmen haben halt regelseitige Mechaniken, die dann eben per Würfelwurf entschieden werden.
    Hier ist aber eher die allgemeine Frage der Machbarkeit, und da sehe ich momentan weder durch Regeln noch durch Fluff (es sei denn du bringst jetzt noch den springenden Punkt) ein Problem. Einzig der Ablauf und die nötigen Punkte wären hier interessant, da man bei der Matrix sehr oft (zumindest geht es mir oft so) Dinge übersieht.


    Wie gesagt es geht um eine simple Abfrage ihrer Datenbank, ein Vorgang der millionenfach am Tag pro Nexi stattfindet und nur bei Red Flaggs mal aufheulen kann, welches aber ständig passiert eben eine Password-Abfrage die dann eine höhere Sicherheitsstufe erfordert, sieht man in fast jedem Agentenfilm.


    Oh täusch dich da nicht, beide hatten zu ihren Zeiten (Letzterer ist ja noch aktiv) Zugang zu so gut wie allen gesicherten Systemen der Welt, von FJ gibt es auch genügend Kommentare die darauf hinweisen das er selbst in den eisigsten Gletschern dieser Welt ein und aus ging.


    Aber mit Sicherheit nicht beständig. Er hat vll die ein oder andere Backdoor, die er hin und wieder benutzt (vermutlich abwechselnd). Aber das was du vorschlägst ist halt eine persistente Verbindung. Temporäre Verbindungen würde ich der Einfachheit halber am Ehesten durch eine passende Hacker-Connection erschlagen. Dann braucht man sich keine Gedankten um die jeweilige Topologie machen :mrgreen:

    "Ultra Violet" schrieb:

    Man darf auch nicht vergessen das die Regeln zur Datenabfrage relativ neu sind und in vergangenen Editionen ganz anders funktioniert haben. Und diese Änderung macht natürlich neue Dinge möglich.
    Es kann natürlich sein dass ich irgendwas übersehe, aber momentan sehe ich eben nur dass die Möglichkeiten da sind, solch ein System auf zu bauen. Die Frage bleibt noch welchen Nutzen der SC daraus ziehen kann, also wo der Unterschied liegt von der normalen Datensuche (siehe GRW) und diesem eigenen Netzwerk.


    Für eine normale Datensuche brauchst du auch eine gewisse Menge an Daten. Durch das Netzwerk ist diese Menge natürlich entsprechend größer, und durch die Herkunft entsprechend exklusiver.
    Du wirst bei einer normalen Datensuche in der Matrix mit keine Top-Secret Infos bekommen, höchstens Gerüchte über diese Infos. Und letztere mit Sicherheit nicht verifiziert. (Sonst bräuchte man das ganze Hacken ja nicht, sondern könnte alles mit genügend Geduld in der öffentlichen Matrix finden ;-) )

    "Ultra Violet" schrieb:

    Eine Möglichkeit, neben dem Fluff, wäre es so ähnlich zu lösen wie es die "Lifeline" Simsense Option macht oder man verkürzt die Intervallzeit, aber das wären beides Hausregeln, rein von den Regeln liegt der Effekt im reinen Fluff-Bereich.


    Ja genau darum geht es in meiner Argumentation, nach Regeln ist das je nachdem, wie du die entsprechenden Systeme modellierst kein Problem.
    Ich bin ja nur der Meinung, dass es heutzutage schon relativ klifflig ist, soetwas zu veranstalten. Und zu einer Zeit, wo die Kons mehr oder weniger das Sagen haben, wird es mit Sicherheit nicht einfacher geworden sein. Abgesehen davon, dass das Risiko deutlich gestiegen sein dürfte. Der technologische Fortschritt hat ja auf beiden Seiten statt gefunden.

    "TOD" schrieb:


    ES GIBT KEINE GERECHTIGKEIT. ES GIBT NUR MICH.

  • Ihr geht davon aus, dass diese Datenbanken offen mit der Matrix verbunden sind. Ich gehe jedoch davon aus, dass diese Datenbanken, tief in den Netzwerken der jeweiligen Konzerne / Diensten angesiedelt sind. D.H. der Hacker wird sich erstmal durch mehrere Schichten an Chokepoints und anderen System hindurchhacken müssen, um Zugang zu den besagten Systemen zu erlangen.
    Dann, um einen Account zu verstecken, muss der Hacker eine Probe auf Hacking+Stealth (Firewall, 10min) machen. Gehen wir bei dem System von einer Firewall >= 5 aus, so braucht er einen Pool von 15 ohne Edge, um dass durchschnittlich zu schaffen. Will er die Erfolge kaufen sind es sogar 20 Würfel. In 10min in so einem System kann viel passieren, vielleicht braucht er sogar 20min. Nehmen wir weiter an, dass dort ein Kitsune IC (5) in dem System installiert ist, und es sind gerade 30 Leute angemeldet. Das Kitsune IC wird pro 3 Sekunden 3 User Scannen. Also in 30 Sekunden die 30 User. In 10min müsste unser Hacker also 20 Scans über sich ergehen lassen, während er den Hidden Account anlegt.
    Legt er einen Normalen Account an, müsste er wohl auch eine Referenz auf Sinnvolle SIN dazu speichern, ansonsten dürfte das auffallen. Ein Reusable Exploit oder ein Hidden Access Points, gibt ihm keine Benutzerrechte, und er würde im System als User ohne Rechte dargestellt werden. So etwas würde dem Kitsune IC aber wiederum auffallen (Was macht den ein Tourist in diesem Hochsicherheitsbereich).
    Dann muss noch das Accesslog editiert werden. Auf solchen Systemen ist es entweder verschlüsselt oder es liegt gleich auf einem anderen System. Alle aktionen in einem System werden im Accesslog abgespeichert, wenn er also nicht mindestens Admin rechte hat, kann er das Accesslog nicht editieren, also wird seine Suchanfrage im Accesslog gespeichert sein. Ob dass im sinne des Runners ist, ist auch wieder zweifelhaft.

  • allanlaigh
    Das Hacken oder Erreichen eines solchen Accounts oder einer Backdoor ist eine ganz andere Frage, die hier gar keine Rolle spielt, zumindest nicht im Kontext dieses Threads, denn es ist schlicht eine Voraussetzung, um meine eigentliche Frage überhaupt aufzuwerfen. Will sagen, wie die einzelnen Hacks von statten gehen steht auf einem anderen Blatt. :wink: