Der 08/15 Beispiel-Hack

  • "rainmaker" schrieb:


    Meine Frage war: Laut SR4A ist das benötigte Programm "System" welches benutze ich denn jetzt von meinen Kommlink oder das vom Host auf dem ich die Aktion durchführen will?


    Ich stehe gerade auf dem Schlauch, deswegen rate ich gerade mal ins Blaue: Ich glaube das es im deutschen Handbuch fehlerhafte Proben gab, prüf doch mal das Errata ob die von DIr gemeinte dabei ist. Sollte Dir das nicht weiterhelfen müsstest Du mir bitte sagen mit welcher Probe Du was erreichen willst.


    "allanlaigh" schrieb:


    Ich hab leider auf der von dir genannten Seite nichts gefunden. Du meintest das Englische GRW?


    Dafür hab ich im SR4A folgendes bei den Simple Actions gefunden:


    Von daher würde es mich wundern, wenn man ein IC also nicht normal herunterfahren kann. Aber ich lass mich ja auch gerne überzeugen dass es anders ist.


    Ja, ich arbeite mit dem englischen GRW. DIe Aktion auf die ich mich bezogen habe ist komplex und lautet bei mir: "Crash Program/OS" und befindet sich auf SR4 p.223 - bei Dir könnte Sie auf S.224 stehen. Sicherheitshalber könntest Du es auf derselben Seite nachsehen auf der Du auch die Simple Action rausgesucht hast (bei mir ist das SR4 p.219).


    "allanlaigh" schrieb:


    Von daher würde es mich wundern, wenn man ein IC also nicht normal herunterfahren kann. Aber ich lass mich ja auch gerne überzeugen dass es anders ist.


    Deaktivieren geht nur mit akzeptierten Benutzerrechten. Also mit nem legalen oder gehackten Security- / Admin-Account, je nachdem wer die entsprechenden Rechte hat (Meisterentscheid).
    Sobald Du die Rechte nicht oder nicht mehr (Alarm) hast, müsstest Du mittels Hacking arbeiten.
    Sobald Du aber hacken musst, musst Du das Programm zwingen sich abzuschalten (abstürzen) und dann ist es keine einfache Handlung mehr, sondern eine komplexe und nennt sich "Crash Program/OS". In der ensprechenden Regel zum Crash (SR4 p.223) steht dann weiterhin, das das nur gegen Programme funktioniert die sich nicht wehren (Programme die auf dem Server laufen: Analyse, Armor, Encryption,... oder das OS selbst), alle anderen (z.B.: Agent, Sprite, AI, Hacker) müssen mit Attack angegriffen und zum Absturz gebracht werden.
    Ausnahme: Du kennst eine AccessID, die das Recht hat Programme oder Agenten zu befehligen (das beinhaltet auch den Befehl "deaktivieren").
    Dann kannst Du spoofen, sprich elegant eine Autorisierung vortäuschen anstatt das Programm mit Gewalt zum Absturz zu bringen.


    So long!

  • "Sumpfgumpf" schrieb:


    Ich stehe gerade auf dem Schlauch, deswegen rate ich gerade mal ins Blaue: Ich glaube das es im deutschen Handbuch fehlerhafte Proben gab, prüf doch mal das Errata ob die von DIr gemeinte dabei ist. Sollte Dir das nicht weiterhelfen müsstest Du mir bitte sagen mit welcher Probe Du was erreichen willst.


    Ich arbeite im Moment mit dem SR4a ... und dort steht auf S.229 die Aktion Transfer Data(System). In der Klammer steht das Programm was für dies Aktion relevant ist, hier also System. Meine Frage ist jetzt welche Systemstufe ich bei einer Probe nutze. Da habe ich bis zu drei zur Auswahl: Quellsystem (Knoten von wo die Daten versendet werden sollen), Zielsystem (Knoten wo die Daten hingehen sollen, Personasystem (Knoten auf dem die Persona des Ausführenden läuft).

  • "rainmaker" schrieb:

    Ich arbeite im Moment mit dem SR4a ... und dort steht auf S.229 die Aktion Transfer Data(System). In der Klammer steht das Programm was für dies Aktion relevant ist, hier also System. Meine Frage ist jetzt welche Systemstufe ich bei einer Probe nutze. Da habe ich bis zu drei zur Auswahl: Quellsystem (Knoten von wo die Daten versendet werden sollen), Zielsystem (Knoten wo die Daten hingehen sollen, Personasystem (Knoten auf dem die Persona des Ausführenden läuft).


    Das kann ich auch nicht 100% beantworten, aber ich sag mal so, der niedrigste Wert der Verbindung ist wohl logischerweise entscheidend, denn er ist der Flaschenhals. Ist ja heute nicht anders wenn man etwas downloaded.

  • Das ist aber bei "normalen" Programmen nicht so. Wenn ich etwas editiern will nehme ich auch nicht das geringer Programm (meist 0 wenn auf dem Host keins läuft). Ich kann sogar (als legaler User) eines das auf dem Host läuft verwenden. Geht das auch wenn ein aktiver Alarm gegen mich läuft?

  • "rainmaker" schrieb:

    Das ist aber bei "normalen" Programmen nicht so. Wenn ich etwas editiern will nehme ich auch nicht das geringer Programm (meist 0 wenn auf dem Host keins läuft). Ich kann sogar (als legaler User) eines das auf dem Host läuft verwenden. Geht das auch wenn ein aktiver Alarm gegen mich läuft?


    Ähm ich versteh nicht so ganz was du meist! Sorry...
    Sicher man kann auch meine Vermutung (mehr ist das auch nicht), etwas entgegen setzen. Dann sollte, aber auch klar sein warum man anderer Meinung ist.
    Eigene Gegensicht: Der Datentransfer in der Matrix selbst ist gemaxt die allgemeine Datenübertragungsgeschwindigkeit ist viel höher als die Hard- und Software der User ausnutzen kann, so dass immer das Maximum erreicht wird. Und die Geschwindigkeit (der Systemwert) selbst repräsentiert nur das was das eine System leisten kann, d.h. also das man nach aktiv und passiv schalten kann. Der aktiv Handelnde entscheidet den Wert. Handelt das Com des Hackers also lädt es etwas runter oder hoch ist sein Systemwert entscheidend.
    Das ist wie du schon sagst auch bei anderen Programmen so. Der aktive Part ist das System dessen Werte als Würfelpool zählen, der Passive meist als MW.


    Sobald ein Alarm aktiviert wird werden bestimmte Schritte eingeleitet, darunter meist auch das sperren aller Rechte des Users der den Alarm ausgelöst hat, aber d.h. bei SR nur das Aktionen die vorher mit dem Computer Skill, jetzt mit Hacking Skill ausgeführt werden müssen.

  • Sorry wenn ich mich etwas konfus ausdrücke ... ich versuchs mal klarer zu machen.


    Mich intressiert eine generelle Regelung für Handlungen wenn ein Account gesperrt wurde (durch einen aktiven Alarm) oder die Rechte nicht vorhanden sind.


    Dabei fällt auf das einige der Handlungen nur Sinn machen, wenn andere Handlungen in diesem Fall nicht ausführbar sind. Beispiele hier, Reboot mit Crash OS, Spoof Command mit Issue Command oder Matrix Attack bzw. Crash Programm mit Deactivate Program. Bei anderen fehlt einen entsprechende "Hacking" Handlung z.B. bei Analyze Icon, Capture Wireless Signal oder Transfer Data.


    Desweiteren ist die Frage, ob ich in diesem Fall noch Programme die auf dem Node auf dem die Sperre aktive ist laufen noch nutzen kann (Analyse, Edit, Browse) oder meinen eigenen Agenten?

  • "rainmaker" schrieb:


    Mich intressiert eine generelle Regelung für Handlungen wenn ein Account gesperrt wurde (durch einen aktiven Alarm) oder die Rechte nicht vorhanden sind.


    Du verlierst ALLE Rechte bei denen Dein gegenüber mitspielen muss, wozu Du also seine Genehmigung (einen legitimen Account) brauchst.
    Ergo: Du darfst nur noch "passive" Sachen machen, die auf Deinem eigenen Commlink laufen. (Analyze, Browse,...) - Alles andere musst Du illegal machen...


    "rainmaker" schrieb:


    Bei anderen fehlt einen entsprechende "Hacking" Handlung z.B. bei Analyze Icon, Capture Wireless Signal oder Transfer Data.


    Beim ersten kann diese Aktion in keiner Weise durch den Knoten beeinflusst werden, also ist Hackung überflüssig. Das Zweite wird über Electronic WARfare abgehandelt - ich spare mir also weitere Erklärungen und das Dritte repräsentiert eher die Initialisierung der reinen Übertragung. Also nachdem Du die Sicherheit überwunden hast (Data Search, Decryption,...) und nun die Daten lesen - ergo auch runterladen kannst. Also brauchst Du auch da kein Hacking.


    "rainmaker" schrieb:


    Desweiteren ist die Frage, ob ich in diesem Fall noch Programme die auf dem Node auf dem die Sperre aktive ist laufen noch nutzen kann (Analyse, Edit, Browse) oder meinen eigenen Agenten?


    Inwiefern willst Du die Programme eines Knotens nutzen? Knoten fahren doch nur Analyze, Databomb, Encryption und starten IC - da ist für Dich nichts nützliches dabei...
    Beim Agenten bin ich mir nicht sicher, aber ich meine er läuft als "eigenständiges" Icon über einen separaten Account. Sobald er als Eindringling mit einem ungültigen Account erkannt wird, wird das System Ihn bekämpfen - sollte er vom System nicht als Eindringling erkannt werden, gehts normal weiter...


    So long!

  • "Sumpfgumpf" schrieb:

    Ergo: Du darfst nur noch "passive" Sachen machen, die auf Deinem eigenen Commlink laufen. (Analyze, Browse,...) - Alles andere musst Du illegal machen...


    Das Durchsuchen von Datenbeständen (egal ob in Datenbanken oder Dateisystemen) auf einem Host (Browse) erfordert genauso Rechte ... selbst die Analyse des Knoten wird schwieriger wenn Du keine Rechte hast (Prozessliste, Konfigurationsdaten ... i.a. alles rechtegeschützt). Damit fallen also eigentlich jegliche Aktion weg die nur irgendetwas mit dem Host zu tun haben oder an der der Host beteiligt ist.

    "Sumpfgumpf" schrieb:

    Beim ersten (Analyze Icon) kann diese Aktion in keiner Weise durch den Knoten beeinflusst werden, also ist Hackung überflüssig.

    Dir ist schon klar das ich Information von eine Programm oder Datei haben will die auf dem Host liegt oder dort läuft. Warum sollte der Host die Dir geben wenn Du keine Rechte hast?

    "Sumpfgumpf" schrieb:

    Das Zweite (Capture Wireless Signal) wird über Electronic WARfare abgehandelt - ich spare mir also weitere Erklärungen


    Vieleicht ist das nicht klar ... die Aktion wird nicht mit den Kommlink sondern mit den Host durchgeführt ... also ich versuche eine WiFi-Signal in Signalreichweite des Hosts und nicht des Hacker-Kommlinks abzufangen ... kann ich das ohne Rechte?

    "Sumpfgumpf" schrieb:


    und das Dritte (Transfer Data) repräsentiert eher die Initialisierung der reinen Übertragung. Also nachdem Du die Sicherheit überwunden hast (Data Search, Decryption,...) und nun die Daten lesen - ergo auch runterladen kannst. Also brauchst Du auch da kein Hacking.


    Aha zum Lesen oder Schreiben von Daten auf dem Host brauche ich also keine Rechte? Decrypion ist eine zusätzliche Sicherheit zu den Hostrechten.

    "Sumpfgumpf" schrieb:

    Inwiefern willst Du die Programme eines Knotens nutzen? Knoten fahren doch nur Analyze, Databomb, Encryption und starten IC - da ist für Dich nichts nützliches dabei...


    Datenspeichersystem bieten oft auch ein Browse - Programm an, andere ein Edit oder ein Data Search ... warum sollte ich meine Prozessorlast belasten wenn der Host sowas anbietet.
    Den Agenten hält der Host (noch) für ein freundliches Icon (laufendes Programm) das er doch bestimmt gegen böse Eindringlinge schützen will.

  • "rainmaker" schrieb:


    Das Durchsuchen von Datenbeständen (egal ob in Datenbanken oder Dateisystemen) auf einem Host (Browse) erfordert genauso Rechte ... selbst die Analyse des Knoten wird schwieriger wenn Du keine Rechte hast (Prozessliste, Konfigurationsdaten ... i.a. alles rechtegeschützt). Damit fallen also eigentlich jegliche Aktion weg die nur irgendetwas mit dem Host zu tun haben oder an der der Host beteiligt ist.
    ...
    Dir ist schon klar das ich Information von eine Programm oder Datei haben will die auf dem Host liegt oder dort läuft. Warum sollte der Host die Dir geben wenn Du keine Rechte hast?


    Da hast Du definitiv nicht unrecht - den Punkt muss ich nochmal überdenken.


    "rainmaker" schrieb:


    Vieleicht ist das nicht klar ... die Aktion wird nicht mit den Kommlink sondern mit den Host durchgeführt ... also ich versuche eine WiFi-Signal in Signalreichweite des Hosts und nicht des Hacker-Kommlinks abzufangen ... kann ich das ohne Rechte?


    Ja, wenn ich mich mitm Schlepptop vor dein Haus stelle, und passiv dein WLan "mitschneide" um es dann auszuwerten, hast Du keinen Einfluss darauf. Nur wenn Du da so'n Honk vor der Tür stehen siehst, kannst Du dein WLan abklemmen, sonst bekommst Du da nix von mit. :)


    "rainmaker" schrieb:


    Aha zum Lesen oder Schreiben von Daten auf dem Host brauche ich also keine Rechte? Decrypion ist eine zusätzliche Sicherheit zu den Hostrechten.


    Doch, anfangs brauchst Du diese Rechte, aber sobald Du nen File öffnen und lesen kannst, hast Du die Daten schon bei Dir uns kannst Sie auch speichern. Du hast die Information schon, Du brauchst dann nicht mehr zu fragen. Imho repräsentiert Transfer Data nur noch den reinen Abspeicherbefehl, deswegen ist es auch ne einfache und keine komplexe Handlung.


    "rainmaker" schrieb:


    Datenspeichersystem bieten oft auch ein Browse - Programm an, andere ein Edit oder ein Data Search ... warum sollte ich meine Prozessorlast belasten wenn der Host sowas anbietet.
    Den Agenten hält der Host (noch) für ein freundliches Icon (laufendes Programm) das er doch bestimmt gegen böse Eindringlinge schützen will.


    Ich meine irgendwo etwas über darüber gelesen zu haben welche Programme ein Knoten fahren kann / darf und wenn ich mich recht erinnere erschöpfte sich die Liste in den von mir genannten.
    Ich finde die Stelle aber momentan nicht wieder... :?


    So long!

  • "Sumpfgumpf" schrieb:

    Ja, wenn ich mich mitm Schlepptop vor dein Haus stelle, und passiv dein WLan "mitschneide" um es dann auszuwerten, hast Du keinen Einfluss darauf. Nur wenn Du da so'n Honk vor der Tür stehen siehst, kannst Du dein WLan abklemmen, sonst bekommst Du da nix von mit.


    Ich glaube Du verstehst mich noch immer nicht ... ich sitze in Tacoma in meiner Bude und bin via Matrix und VR auf einem Rechner in einern Kon-Niederlassung in Downtown. Jetzt will ich den Rechner in Downtown dazuveranlassen Wifi-Daten eine andern Knotens in Downtown der sich in Signalreicheweite des Rechners befindet abzufangen (z.B. die Daten einer Sicherheitsdrohen).

  • Um das zu machen musst Du (bleiben wir illegal) schon den Knoten in Downtown gehackt haben. Daraufhin brauchst Du dann entsprechend gehackte Rechte (ich würde Security bei Drohnennetzwerk, ansonsten Admin voraussetzen) um ein fremdes Netz zu scannen. (Diese Rechte müssen nicht in einem gehackten Account liegen, man könnte auch eine einmalige Probe auf Hacking + Exploit ablegen um sich das Recht als normaler User zu holen (evtl. zeitlich begrenzt) -> allerdings dürfte (SL-Entscheid) patrouillierendes IC dich dann scannen.)
    Wenn Du diese Vorarbeit geleistet (gehackt) hast, kannst Du die Scan / Sniffing - Probe mit den beschriebenen Regeln durchführen.


    Aber das ist meine Erklärung / Sicht der Dinge und mit an Sicherheit angrenzender Wahrscheinlichkeit nicht die endgültige Wahrheit. :wink:
    Denn wie Du merkst bin ich der Meinung das es durchaus Handlungen (mit oder ohne Probe) gibt die ohne Hacking laufen, da ich davon ausgehe das ab einem bestimmten (nachvollziehbaren) Punkt die Vorarbeit bereits geleistet wurde und der Gegenspieler (z.B.: Knoten) nun keine Möglichkeit mehr hat zu intervenieren.


    So long!

  • Sehr hilfreiche Anekdote, danke dem Autor :)

    Booma - Am Arsch der Welt reloaded
    "Booma" ist ein junger Ork. Sein grauer, durchtrainierter Körper und sein kurzer, schwarz-blauer Irokesenschnitt passt perfekt zu der 24/7 Leck-mich-am-Arsch-Mime auf seinem Gesicht.
    Caleb - Afrika!
    Caleb ist ein sympathisch aussehender, ca. 1,85 m grosser, schlanker Norm mit braungebrannter Haut, schulterlangen dunkelblonden Haaren und extrem auffällig blauen Augen.

  • Im Vernetzt steht auf Seite 85 ein Beispiel für die Sicherheit in einem Knoten.


    Dort wurden dem Hacker ebenfalls alle Rechte entzogen.
    Nachdem die Rechte entzogen wurden führt der Hacker die Handlung Agent deaktivieren aus. Dabei wird Hacking+Ausnutzen gegen System+Firewall geprobt.


    Es ist also möglich die Programme auch bei einem Alarm zu deaktivieren.