Cyberware hacken oder spoofen oder sogar riggen?

  • Es heißt ja immer Cyberware wird gehackt, aber selbst im entsprechenden Beschreibungstext wird von "spoofing" geredet. Das brachte mich jetzt auf die Idee, ob man nicht auch einfach das DNI-Signal spoofen kann? Es erfüllt ja die Voraussetzungen des Spoofings gut (hat zwar keinen Piloten ist aber ein Peripherie Gerät oder zumindest als solches eingestuft).


    Die Zweite eher ungewöhnliche Idee kam mir als ich gelesen hatte wie ein Skinlink in einem PAN funktioniert.

    "Unwired p.59" schrieb:

    Cybernetic implants may also be equipped with skinlink, even if they are not accessible on the body’s exterior — in this case, a simple connection is established between the implant and the skin’s surface.


    Dazu kam mir dann das Echo: Skinlink in den Sinn, welches keine Skinlink-Adaption im Gerät benötigt (siehe Unwired, p. 147). Kurz um: Ein TM mit diesem Echo könnte mit einer Berührung Kontakt zu jedem Cyberimplantat aufnehmen.


    Die dritte Idee ist eher eine Schnapsidee. Wir haben uns gefragt, ob ein TM mit dem Echo: Mind over Machine auch Cyberware riggen könnte (z.B. einen Cyberarm, der eine Knarre hält)? Vorausgesetzt der Cyberarm hat eine WiFi-Verbindung und der TM hat sich den Zugang gehackt/erschlichen. Wobei hier auch die Frage ist ob diese Voraussetzung des Mind over Machine, sich nicht auch ändert wenn der TM zusätzlich noch das Skinlink-Echo hat?


    Kleiner Nachtrag zum zweiten Punkt: Standart Bodyware wie z.B. ein Standart Cyberarm haben DR 1 d.h. sind normalerweise kein Match für einen schon gewandelten Technomancer.

  • So wie ich das verstanden habe findet die Kommunikatin zwischen Gehirn und DNI-Interface (welches sich am Gerät befindet) über die natürlichen Nervenbahnen statt. Spoofing stetzt voraus das man diese Kommunikatinon manipuliert ... das ist so ohne weiteres aus meiner Sicht nicht möglich.


    Das Echo "Skinlink" halt ich nach RAW für schweren Konzeptionsfehler ... bei mir ermöglicht das Echo einem TM "nur" nicht nur das Wifi-Kommunikatinsprotokoll zu nutzen sondern auch Skinlink-Kommunikationsprotokoll. Es beeinflußt nicht die von Geräten unterstützten Kommunikationsprotrokolle ... also wenn ein Gerät kein Wifi und kein Skinlink hat, kann der TM es nicht direkt beeinflussen. Aber das ist eine Hausregel!! Aber auch ohne diese Hausregel hat der TM keinen Zugriff auf eine innenliegende Cyberware ohne Skinlink.

  • "rainmaker" schrieb:

    So wie ich das verstanden habe findet die Kommunikatin zwischen Gehirn und DNI-Interface (welches sich am Gerät befindet) über die natürlichen Nervenbahnen statt. Spoofing stetzt voraus das man diese Kommunikatinon manipuliert ... das ist so ohne weiteres aus meiner Sicht nicht möglich.


    Es ist bei mir eher die Frage was ist hier der besondere Unterschied zwischen Hacking und Spoofing und da sieht man dann halt: Moment mal! Cyberware erfüllt die Voraussetzungen für Spoofing, warum muss ich dann noch hacken? Schönes Beispiel sind Cyberaugen was ist der Unterschied zwischen ein Paar Cyberaugen und ein paar Sicherheitskameras (Letztere sind sogar als Spoofing Example genannt)?


    Zitat

    Aber auch ohne diese Hausregel hat der TM keinen Zugriff auf eine innenliegende Cyberware ohne Skinlink.


    "Ultra Violet" schrieb:


    Das kombiniert mit dem...

    "Unwired p. 147" schrieb:

    The technomancer can use this link to hack any device he touches, even if wireless signals are jammed. Note that the device does not need to have skinlink adaptation.


    Widerspräche aber irgendwie deiner Aussage. Denn wenn man Cyberware ausstatten kann bedeutet das, dass man sie per Skinlink steuern kann. Und da der TM nicht mal mehr ein ausgestattes Gerät braucht um eine Verbindung zu schlagen, braucht man die Cyberware dann nicht mal mehr mit Skinlink ausstatten, sprich er kann sie manipulieren wenn er in Reichweite ist.

  • "Ultra Violet" schrieb:

    Es ist bei mir eher die Frage was ist hier der besondere Unterschied zwischen Hacking und Spoofing und da sieht man dann halt: Moment mal! Cyberware erfüllt die Voraussetzungen für Spoofing, warum muss ich dann noch hacken? Schönes Beispiel sind Cyberaugen was ist der Unterschied zwischen ein Paar Cyberaugen und ein paar Sicherheitskameras (Letztere sind sogar als Spoofing Example genannt)?


    Es spricht nichts dagegen das Du einer Cyberware einen Befehl vortäuschst (spoofing). Wichtig ist dabei aber über welchen Kommunikationsweg das erfolgt, und da funktioniert IMHO DNI nicht. Denkbar wäre es aber über Wifi, Skinlink oder interne Verkabelung, was aber ein entsprechend aktives Interface an der Cyberware und eine offene Kommunikationsroute vom Hacker zum Gerät erfordert.

    "Ultra Violet" schrieb:

    Widerspräche aber irgendwie deiner Aussage. Denn wenn man Cyberware ausstatten kann bedeutet das, dass man sie per Skinlink steuern kann. Und da der TM nicht mal mehr ein ausgestattes Gerät braucht um eine Verbindung zu schlagen, braucht man die Cyberware dann nicht mal mehr mit Skinlink ausstatten, sprich er kann sie manipulieren wenn er in Reichweite ist.


    Nein, denn a) muss der TM das Gerät berühren (oder funktioniert das auch indirekt, Haut zu Haut zu Gerät?) und b) bei Cyberware die not accessible on the body’s exterior ohne Skinlink gibt es keine connection between the implant and the skin’s die wird nämlich erst mit einem Skinlink geschaffen.

  • Ich gebe mal meine zwei Groschen dazu...


    Zuerst sollte geklärt werden was man hacken, was spoofen und was riggen kann:
    Riggen: Die Cyberware braucht ein eigenes Sim/Rig-Modul, denn irgendetwas muss ja die komplexen Daten liefern in die Du "reinspringst". Und da die Verbindungen bei Cyberware entweder nicht aufs Sim-Modul ansprechen (Gliedmaßen & Co.) oder aber wenn Sie daran gekoppelt sind, sind Sie meist nur Sender, nicht wirklich Empfänger. Cyberaugen senden ans SimRig, sie sind aber nicht darauf ausgelegt von dort Befehle zu emfangen - die kommen aus einer anderen Quelle (Hirnregion).
    Spoofen: Um zu spoofen braucht es imho eine "Master - Slave" Verbindung, sobald dies erfüllt ist, kann gespooft werden.
    Hacken: Den Rest kann man hacken - sofern er über Rechenleistung und Programme verfügt...


    "rainmaker" schrieb:


    Es spricht nichts dagegen das Du einer Cyberware einen Befehl vortäuschst (spoofing). Wichtig ist dabei aber über welchen Kommunikationsweg das erfolgt, und da funktioniert IMHO DNI nicht. Denkbar wäre es aber über Wifi, Skinlink oder interne Verkabelung, was aber ein entsprechend aktives Interface an der Cyberware erfordert.


    Warum sollte es nicht?
    Eigentlich jedes Gerät das via DNI läuft, kommt früher oder später (sofern der "Besitzer" nicht bei jedem Update aufgeschnitten werden will) an nem Commlink oder ner Datenbuchse an. Sobald man die hackt, ist man drin - sprich: man spooft und der Empfänger (Master in Form des 'Links, der 'Buchse)) wandelt die Daten fürs DNI um und die 'Ware interpretiert / führt aus.
    Sollte es tatsächlich dazu kommen das das Gerät autark ist, würde ich behaupten das der 'Mancer (mit Echo) bei Berührung der Haut rankommt, sofern nicht mehr als 2-3cm zwischen seiner Haut und der 'Ware liegen...


    Zum Thema der Hausregel:
    Warum sollte der 'Mancer nicht die geringen elektromagnetischen Emissionen eines Magschloss nutzen können um es zu hacken? Das er hingegen nicht einfach ein Glasfaserkapel anpacken kann um zu hacken sollte klar sein. Die von Dir "verordneten" Einschränkungen machen das Echo nahezu überflüssig - eine mögliche andere Herangehensweise wäre es doch beispielsweise ein Gerät abzuschirmen, damit kommt der Hacker zwar immer noch ran, bekommt aber Einschränkungen in Form von Modifikatoren und / oder eine geringere Response...
    Nur so als Idee...



    Wo ich alles gerade noch mal lese, bringt mich obiges zu der Frage:
    Wenn man das Commlink mit dem Sim-Modul und SkinLink ausstattet, kann dann John Doe mittels Hautkontakt VR gehen - ohne Trodes?


    So long!

  • "Ultra Violet" schrieb:

    ...


    Dazu kam mir dann das Echo: Skinlink in den Sinn, welches keine Skinlink-Adaption im Gerät benötigt (siehe Unwired, p. 147). Kurz um: Ein TM mit diesem Echo könnte mit einer Berührung Kontakt zu jedem Cyberimplantat aufnehmen.
    ..


    Die Idee hatte ich auch schon mal, und habe sie wieder Verworfen, weil es meiner Meinung nach nicht geht. Und zwar habe ich den Text so verstanden: "Cyperimplantate können auch mit Skinlink ausgerüstet werden, selbst wenn sie nicht von außerhalb erreichbar sind. In dem Fall (Sie sind nicht von außen erreichbar, liegen also tief im Körper) wird einfach eine Verbindung zur Oberfläche der Haut gelegt".
    Also, wenn ein Internes Implantat mit Skinlink ausgerüstet wird, wird die Verbindung zur Haut gelegt. Hat das Interne Implantat kein Skinlink, gibt es auch keine Verbindung zur Haut.

  • "Sumpfgumpf" schrieb:

    Warum sollte es nicht?
    Eigentlich jedes Gerät das via DNI läuft, kommt früher oder später (sofern der "Besitzer" nicht bei jedem Update aufgeschnitten werden will) an nem Commlink oder ner Datenbuchse an. Sobald man die hackt, ist man drin - sprich: man spooft und der Empfänger (Master in Form des 'Links, der 'Buchse)) wandelt die Daten fürs DNI um und die 'Ware interpretiert / führt aus.
    Sollte es tatsächlich dazu kommen das das Gerät autark ist, würde ich behaupten das der 'Mancer (mit Echo) bei Berührung der Haut rankommt, sofern nicht mehr als 2-3cm zwischen seiner Haut und der 'Ware liegen...


    Sehe ich etwas ander. DNI stellt eine Zugriff von natürlichen Nervenbahnen auf ein technisches Gerät dar und ist kein Kommunikatonsweg für technische Signale. Ich versuche mal ein einfaches Beispiel. Mensch mit Cyberhand und Cyberaugen. Sowohl die Augen als auch die Hand haben eine DNI-Schnittstelle die an die Nervenbahnen angeschlossen sind (Das Auge u.a. am Sehnerv, die Hand an Nerven im Arm). Über diese Verbindung sind die Geräte in der Lage dem Gehirn den Sinneseindrücke zu senden (also Tastsinn, Hitze, Kälte und visuelle Daten) und das Gehirn ist in der Lage die Geräte zu steuern (Bewegung der Finger und des Auge, Fokusierung, Funktionen aktvieren/deaktivieren etc.), alles begrenzt auf die Funktionen des jeweiligen Geräts. Die Schnittstelle erlaubt es aber nicht, technische Daten der Hand in das Auge zu schicken.
    Du hast natürlich recht, das die Geräte garantiert auch einen technische Schnittstelle besitzen. Das könnte eine Glasfaserschnittstelle, ein Skinlink oder eine Wifi-Schnittstelle sein. Die Frage ist nur ob die auch eingeschaltet (aktiv) sind. Diese Schnittstellen lassen sich via DNI einfach ein- und ausschalten.


    "Sumpfgumpf" schrieb:

    Wo ich alles gerade noch mal lese, bringt mich obiges zu der Frage:
    Wenn man das Commlink mit dem Sim-Modul und SkinLink ausstattet, kann dann John Doe mittels Hautkontakt VR gehen - ohne Trodes?


    Nein ... denn (wir falls wir hier über ein externe Kommlink reden) die Daten des Sim-Moduls müssen ins Gehirn gelangen ... das funktioniert entweder über die elektromagneischen Welle die die Trodes ins Gehirn schicken oder über die DNI-Schnittstelle der Datenbuchse (die genau dafür gebaut ist).


    "Sumpfgumpf" schrieb:

    Zum Thema der Hausregel:
    Warum sollte der 'Mancer nicht die geringen elektromagnetischen Emissionen eines Magschloss nutzen können um es zu hacken? Das er hingegen nicht einfach ein Glasfaserkapel anpacken kann um zu hacken sollte klar sein. Die von Dir "verordneten" Einschränkungen machen das Echo nahezu überflüssig - eine mögliche andere Herangehensweise wäre es doch beispielsweise ein Gerät abzuschirmen, damit kommt der Hacker zwar immer noch ran, bekommt aber Einschränkungen in Form von Modifikatoren und / oder eine geringere Response...
    Nur so als Idee...


    Sinnlos ist das Echon nicht. Ein TM hat sein "Resonanz-Kommlink" das von Hause aus "nur" WiFi kann. Damit ist er nicht in der Lage auf ein mit skinlinkausgestattes Gerät das kein Wifi aktiv hat (z.B. Standardeinstellung meiner Waffen) zuzugreifen. Das Echo ermöglicht ihm genau das ... sein Resonanz-Kommlink erhält sozusagen ein Skinlink, das ist sehr praktische und gar nicht überflüssig.

  • "Sumpfgumpf" schrieb:

    Riggen: Die Cyberware braucht ein eigenes Sim/Rig-Modul, denn irgendetwas muss ja die komplexen Daten liefern in die Du "reinspringst". Und da die Verbindungen bei Cyberware entweder nicht aufs Sim-Modul ansprechen (Gliedmaßen & Co.) oder aber wenn Sie daran gekoppelt sind, sind Sie meist nur Sender, nicht wirklich Empfänger. Cyberaugen senden ans SimRig, sie sind aber nicht darauf ausgelegt von dort Befehle zu emfangen - die kommen aus einer anderen Quelle (Hirnregion).


    Jain, beim normalen Technomancer und Hacker hast du recht, aber ein TM mit dem beschriebenen Echo, braucht halt kein Gerät mit Riggeradapter, er kann auch so alles riggen, z.B. Kameras, Türschlösser, Commlinks usw., siehe Unwired p. 148.


    Zitat

    Spoofen: Um zu spoofen braucht es imho eine "Master - Slave" Verbindung, sobald dies erfüllt ist, kann gespooft werden.


    Die Frage hier ist wie kann man diese Kommunikation abhören?


    Zitat

    Hacken: Den Rest kann man hacken - sofern er über Rechenleistung und Programme verfügt...


    Wie schon gesagt, in der Beschreibung steht alles was man wissen muss, siehe Unwired p. 102.


    "rainmaker" schrieb:


    Es spricht nichts dagegen das Du einer Cyberware einen Befehl vortäuschst (spoofing). Wichtig ist dabei aber über welchen Kommunikationsweg das erfolgt, und da funktioniert IMHO DNI nicht. Denkbar wäre es aber über Wifi, Skinlink oder interne Verkabelung, was aber ein entsprechend aktives Interface an der Cyberware erfordert.


    Auch hier liefert p. 102 die Antwort, und zusätzlich gibt es auch noch Hacker Naniten (p. 200).


    Zitat

    Sollte es tatsächlich dazu kommen das das Gerät autark ist, würde ich behaupten das der 'Mancer (mit Echo) bei Berührung der Haut rankommt, sofern nicht mehr als 2-3cm zwischen seiner Haut und der 'Ware liegen...


    Die Reichweite von Skinlink ist sogar noch größer in der Beschreibung wird gesagt, das Kleidung normalerweise gar kein Hindernis ist. Signal Rating 0 sind bis zu 3 m Reichweite, die jede Cyberware mindestens von Hause aus mitbringt, siehe auch hier wieder p. 102.


    Zitat

    Wenn man das Commlink mit dem Sim-Modul und SkinLink ausstattet, kann dann John Doe mittels Hautkontakt VR gehen - ohne Trodes?


    Ein Skinlink ist nicht ausgelegt VR-Signale direkt einzuspeisen, dafür sind die Troden da, aber die Technik ist sehr ähnlich. Und das Skinlink Echo ist auch die Voraussetzung für das Advanced Echo: Resonance Trodes, das genau das was du erfragst kann.
    Kurz um: Troden und Skinlink sind sehr verwandt, aber decken andere Bereiche ab.


    @Hausregel
    Ich persönlich finde die genannten Vorschläge alle nicht so toll, und von meiner Seite her möchte ich auch erst einmal den RAW genau abgeklärt haben, bevor ich eventuelle Hausregeln entwerfe.
    Man sollte auch nicht vergessen, dass das Echo eine mystische Komponente besitzt, die man auch erhalten sollte. Eben ein Effekt den ein Hacker nie so hin bekommen kann. Ob das jetzt zu stark ist, sieht man erst wenn wir mal wirklich alle Teile aufgeschlüsselt haben.
    Im Moment kommen Technomancer mit entsprechenen Echos ohne extra modifizierte Geräte aus, da ihr Bio-Node direkten Kontakt mit dem Computer im Gerät aufnimmt und genau das was der TM will automatisch umsetzt, seine Gedanken sind Befehle in der Maschinensprache, so dass das Gerät automatisch versteht bzw. sein Bio-Node interpretiert es automatisch in einer bestimmten Art.

  • Zu 1)
    Du hast natürlich Recht - habe nicht genau genug gelesen.


    Zu 2)
    Bei Wireless kommt es auf die Signalstärke des Geräts an das Du abhören willst - also in 99% der Fälle 0. Somit musst Du verdammt nah ran...
    Sobald es verdrahtet ist oder mit DNI ist, brauchst Du Hautkontakt.


    Zu 5)
    Es steht aber in SR4p.318 eindeutig das man Kontakt braucht - ob man nun die Haut oder den Pulli erwischt ist egal, aber Kontakt muss bestehen. Demzufolge würde ich es nicht unter Signal 0 (3m) laufen lassen, sondern Berührung voraussetzen.


    zu 6)
    Ich bin bei John Doe vom reinen Menschen, ohne Begabungen oder Implantate ausgegangen. Aber aus Deinen Ausführungen schließe ich, das es trotz ähnlicher Technik nicht funzt... :)

  • "Ultra Violet" schrieb:

    Die Reichweite von Skinlink ist sogar noch größer in der Beschreibung wird gesagt, das Kleidung normalerweise gar kein Hindernis ist. Signal Rating 0 sind bis zu 3 m Reichweite, die jede Cyberware mindestens von Hause aus mitbringt, siehe auch hier wieder p. 102.


    Was aber nur funktioniert wenn das Wifi der Cyberware eingeschaltet ist ... was wohl bei jedem einigermaßen Sicherheitsbewusten nicht der Fall ist.


    @Hausregel:
    Klar ist das Echo sollte das Echo eine mystische Komponente haben, aber ohne Tech eben Tech zu beieinflussen ist mir mystisch genug.
    Die Aussage das ein Effekt den ein Hacker nie so hin bekommen kann ist genau das was mich so richtig am aktuellen TM-Hype stört. (Mal abgesehen davon das viele Echos besonders "unmystisch" sind da sie Effekte haben die ein Hacker auch hinbekommt (ID erhöhen, Matrixattribute erhöhen etc.).


    Ich habe bisher TMs und Hacker als gleichwertige Charakterkonzepte angesehen die auf dem selben Gebiet mit unterschiedlicher Herangehensweise arbeiten ... und so Vor- und Nachteile haben. Dies ist wohl ein Trugschluß von mir denn TMs sind per Definition jetzt einem Hacker immer überlegen (der TM kann alles beeinflußen was der Hacker auch kann, andersherum aber nicht) und werden nur über Karma/BP-Aufwand (und Spielwelt-Fluff) gebremst.
    Das heißt aber wiederum, sobald sich die TMs in der SR-Welt einigermaßen etabliert haben ist genauso fahrlässig Runnergruppen ohne TMs zusammen zu stellen wie Runnergruppen ohne Magier und damit Hacker-Chars wirklich überflüssig werden.

  • Da bin ich anderer Meinung.
    Dadurch das der TM alles über BP/Karma machen muss, wird er immer ein Spezialist bleiben, während ein Hacker einen großen Teil seines Skills über Geld regeln kann und somit auch noch andere Dinge gut können wird. Das wird einen Hacker um einiges vielseitiger machen.


    So long!

  • "Sumpfgumpf" schrieb:

    Dadurch das der TM alles über BP/Karma machen muss, wird er immer ein Spezialist bleiben, während ein Hacker einen großen Teil seines Skills über Geld regeln kann und somit auch noch andere Dinge gut können wird. Das wird einen Hacker um einiges vielseitiger machen.


    Einmal setzt du voraus das man mehr Geld als Karma bekommt. Das ist aber meist nicht so. Des weitern warum sollte ein TM mit dem Geld was er sonst nicht braucht genau die selben sachen machen die der Hacker auch macht? Ein TM kann genausogut Agent mit gekaufter Software nutzen oder sich einen Park an hochgemoddeten Drohen zulegen. Nichts hinder ihn daran ein "normales" Kommlink zu nutzen (außer vieleicht sein Ego). Mit 'ware muß er vorsichtig sein, aber sollte der Hacker an die Spitze wolle ist er auch so voll mit 'ware das er sich jedes Nichthacker-Implantat gut überlegen muß.
    Mir ist aber schon klar das BP/Karma den TM bremst (wie das auch für Magier/Adepten der Fall ist).

  • "Ultra Violet" schrieb:

    Cyberware erfüllt die Voraussetzungen für Spoofing, warum muss ich dann noch hacken?


    Aus dem Grund, warum Du allgemein nicht alles spoofen musst:


    Du musst eine AccessID die Befehle erteilen darf wissen und Geräte nehmen auch nicht alle Befehle an - oder eben gar keine.


    DNI ist übrigends kein Befehl im Sinne von Spoofen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld