Commlink sichern

  • "Eric Scott" schrieb:

    Aber was wenn er:


    1. eine physische Verbindung zum Slave-Knoten aufbaut(verkabelt)
    2. eine Zugangs-ID des Masterknoten fälscht


    Und es gibt bestimmt noch bessere Lösungen! :D


    zu 1.: Du willst ein Kabel in das Cyberbein des Sam stecken, den du hacken willst? ... selbst dann hat das Ganze mit dem M-S-System nix zu tun... selbst per Kabel würdest du es dann nicht hacken können.
    zu 2.: um die Zugangs-ID zu fälschen brauchst du erst einmal die Zugangs-ID... u die gilt es sich erst einmal(aus dem Masterknoten) zu besorgen. ^ ^


    EDIT:
    BATTLE :P

    [Echte Messerklauen tanzen zu Speedcore!]
    >Wenn es keine Zeugen gibt, ist es kein Mord.< Sith Akolyt

  • "McDougle" schrieb:

    zu 1.: Du willst ein Kabel in das Cyberbein des Sam stecken, den du hacken willst? ... selbst dann hat das Ganze mit dem M-S-System nix zu tun... selbst per Kabel würdest du es dann nicht hacken können.
    zu 2.: um die Zugangs-ID zu fälschen brauchst du erst einmal die Zugangs-ID... u die gilt es sich erst einmal(aus dem Masterknoten) zu besorgen. ^


    Mit einem Trojaner kann ich den Master-Knoten überwachen und so die Zugangs-ID herausfinden.
    Der Hacker kann natürlich auch sein Ziel sondiern! Dadurch bekommt er Extrawürfel! :D :D :D

  • "Eric Scott" schrieb:

    Mit einem Trojaner kann ich deinen Master-Knoten überwachen und so deine Zugangs-ID herausfinden.
    Der Hacker kann natürlich auch sein Ziel sondiern! Dadurch bekommt er Extrawürfel! :D :D :D


    Da wird jemand persönlich. :P
    Es geht doch um generalles Hacking von Knoten. ;)


    Der Trojaner muss auch erstmal durchkommen und darf nicht "ertappt" werden... und die Extrawürfel haben mit dem Thema nichts zu tun.
    Im Endeffekt erfüllt die M-S-Verbindung also ihren Sinn... der Hacker ist gezwungen direkt auf den Masterknoten zuzugreifen.


    Period. Basta. Immer 2mal mehr wie du. :P

    [Echte Messerklauen tanzen zu Speedcore!]
    >Wenn es keine Zeugen gibt, ist es kein Mord.< Sith Akolyt

  • "McDougle" schrieb:

    Der Trojaner muss auch erstmal durchkommen und darf nicht "ertappt" werden... und die Extrawürfel haben mit dem Thema nichts zu tun.
    Im Endeffekt erfüllt die M-S-Verbindung also ihren Sinn... der Hacker ist gezwungen direkt auf den Masterknoten zuzugreifen.


    Um einen Trojaner zu entdecken muss man erst einmal eine Matrix-Wahrnehmungsprobe machen:


    1. bei aktivierten Trojanern=Stufe mal 2 gegen die Wahrnehmungsprobe
    oder
    2. bei nicht aktivierten Trojanern=Stufe mal 2 gegen die Wahrnehmungsprobe - 4
    (Trojaner simulieren ein normal funktionierendes Programm[ein Spiel, virtuelles Haustier...Vernetzt S.132])
    Dann kann man ein Pioniertrojaner nehmen und ein Wurmlochtrojaner! :D


    Und zu:
    Der Hacker ist gezwungen direkt auf den Masterknoten zuzugreifen...
    Das ist klar, es sei denn man hat eine physikalische Verbindung zum Slave-Knoten...Dagegen hab ich nichts gesagt!


    Und zum Thema Extrawürfel:
    Die bringen einen etwas. Wenn man sich in den Master-Knoten hacken will, bekommt man halt mehr Würfel und hat somit mehr Chancen nicht ertappt zu werden. (Dauert zwar, aber geht schon) :lol:
    Gut wenn man einen Wurmlochtrojaner benutzt...da weiß ich gar nicht ob es einen etwas bringt! :?:


    P.S.: Sternchenzahl!!!

  • "Eric Scott" schrieb:


    Und zu:
    Der Hacker ist gezwungen direkt auf den Masterknoten zuzugreifen...
    Das ist klar, es sei denn man hat eine physikalische Verbindung zum Slave-Knoten...Dagegen hab ich nichts gesagt!


    Und nur darum ging es mir. Du gibst mir also doch recht. :P
    p.s.: Wenn der User clever genug ist, eine M-S-Verbindung aufzubauen achtet er sicher auch darauf, sich keine "garantiert virenfreien" kostenlosen AR-Pets vom lokalen Untergrund-Knoten auf sein Comm installieren zu lassen.
    8)

    [Echte Messerklauen tanzen zu Speedcore!]
    >Wenn es keine Zeugen gibt, ist es kein Mord.< Sith Akolyt

  • "Eric Scott" schrieb:

    Kann man nicht auch bei seinem (Main-) Commlink die WiFi-Fähigkeit abschalten. Mit seinem (Zweit-) sammelt man die wichtigen Datein und überträgt sie dann auf sein Maincommlink. Ist zwar etwas umständlich, doch sicher! (Oder?) :?:


    Bei der Master-Slave-Verbindung kann der Hacker/Spider über den Master zum Slave gelangen und so sind die Datein nicht wirklich gesichert.
    (Dauert nur länger :D )



    Also bleibt es dabei...Ich hatte recht und du hast umsonst dagegengehalten!!! :D


    PS:

    "McDougle" schrieb:

    p.s.: Wenn der User clever genug ist, eine M-S-Verbindung aufzubauen achtet er sicher auch darauf, sich keine "garantiert virenfreien" kostenlosen AR-Pets vom lokalen Untergrund-Knoten auf sein Comm installieren zu lassen.
    8)


    Das waren nur beispiele, es gibt viel gemeinere Wege....MUHAHAHAHAH :lol:

  • "Eric Scott" schrieb:


    Also bleibt es dabei...Ich hatte recht und du hast umsonst dagegengehalten!!! :D


    Weiß nicht was du meinst... dann wär die ganze Diskussion umsonst gewesen, da das die ganze Zeit mein Argument war(u ich der Meinung bin, du hast anfangs noch ne andere Meinung vertreten...). Ach was solls. :mrgreen:


    Ich räume nicht ein, dass du "gewonnen" hast. :twisted:

    [Echte Messerklauen tanzen zu Speedcore!]
    >Wenn es keine Zeugen gibt, ist es kein Mord.< Sith Akolyt

  • @Master-Slave
    Ja ihr habt natürlich Recht, das ist für normale User Bockmist. Bin auch nur drauf gekommen weil ich gerade ein TM im Kopf hatte und bei dem Macht das Sinn in so fern, dass sein Master sein Bionode ist und damit normalerweise nicht hackbar ist.
    Wenn man Master & Slave aktive hat sind ja nur die Werte des Masters entscheidend.

  • "Ultra Violet" schrieb:

    @Master-Slave
    Ja ihr habt natürlich Recht, das ist für normale User Bockmist. Bin auch nur drauf gekommen weil ich gerade ein TM im Kopf hatte und bei dem Macht das Sinn in so fern, dass sein Master sein Bionode ist und damit normalerweise nicht hackbar ist.
    Wenn man Master & Slave aktive hat sind ja nur die Werte des Masters entscheidend.


    Es sei den ein anderer TM hat langeweile und findet dein Bionode...Der könnte deinen Knoten zum absturtz bringen oder was er machen will...Ob er nun die Fotos aus deinem letzten Urlaub sehen möchte oder nicht...ist ja vom (Meta)Mensch zu (Meta)Mensch unterschiedlich... :D

  • Ich bin zwar kein erfahrener Spieler und auch kein Crack in sachen Matrix und ihre Gefahren aber ich denke die einfachste möglichkeit wäre es zwei Kommlinks getrennt voneinander zu nutzen, ein der gesellschaftlichen Stellung angepasstes gecleantes Kommlink von der Stange für das "normale Leben" in der Öffentlichkeit wo brisante Daten über Schattenaktivitäten und Kontakte garnicht erst gespeichert werden und ein Highendgerät (z.Bsp. Militärkommlink der Stufe 6, ca. 18.500 Nuyen) für deine Runs, das Kommlink für Runs bräuchtest du nichtmal großartig mit Software sichern denn du kannst die Signalstärke einstellen, im Einsatz lauft ihr dann im Geistermodus rum und triggert die Signalstärke des Kommlinks auf Stufe 1 oder 2 runter, damit hat das Kommlink nur noch eine Reichweite von 40m-100m und da sich, laut Regelbuch, für eine Datenübertragung beide Geräte innerhalb der Reichweite des Gerätes mit der geringsten Sendeleistung befinden müssen, ist jeder Hacker der dein Einsatzkommlink hacken will in Reichweite für Liebesgrüße deiner Knarre. Zusätzlich kannst du den versteckten Modus deines Kommlinks noch so konfigurieren das nur deine Teammates autorisiert sind auf dein PAN zuzugreifen und diese Kommunikation über Hochstufige Encrypt-Decrypt Software oder andere Sramblermods sichern. Eure PAN´s solltet ihr im Einsatz eigentlich nur benutzen um von eurem Drohnenrigger oder Hacker/TM kurzzeitig Lageplanupdates oder wichtige Kamerafeeds zu empfangen, die normale Kommunikation mit Teammates und Kontakten sollte Standartmäßig über vom PAN Isolierte verschlüsselte Microtransceiver oder vom Hacker speziell angelegte Geisterknoten laufen.
    Und was Cyberware und andere Ausrüstungen angeht die würde ich prinzipiel nur über DNI oder Skinlink laufen lassen und die WIFI Funktion komplett ausschalten oder sogar ausbauen lassen und schon sollte sich das Thema Hacking für diese Sachen erledigt haben.


    Back to Basic ist immer noch am sichersten früher ist man auch ohne PAN und WIFI heil aus einer Schießerei rausgekommen solange man nicht so blöd war nur mit einem Messer in der Hose zu erscheinen.

  • "Dex the Rogue" schrieb:

    [..] im Einsatz lauft ihr dann im Geistermodus rum und triggert die Signalstärke des Kommlinks auf Stufe 1 oder 2 runter, damit hat das Kommlink nur noch eine Reichweite von 40m-100m und da sich, laut Regelbuch, für eine Datenübertragung beide Geräte innerhalb der Reichweite des Gerätes mit der geringsten Sendeleistung befinden müssen, ist jeder Hacker der dein Einsatzkommlink hacken will in Reichweite für Liebesgrüße deiner Knarre. [..]


    ich mag mich jetzt irren, aber es sollte doch reichen wein ein dem Hacker zugänglicher WiFi Knoten in signalreichweite ist, oder? Das heisst der Hacker kann immer noch in Timbuktu sitzen während du in Seattle nen Bruch machst.

  • Naja, wenn die Geräte nur Direktverbindungen zu den anderen Geräten deines Team zulassen, werden sie sich nicht in der Matrix anmelden. Dann müsste der Hacker aus Timbuktu schon einen Knoten vor Ort haben, auf den er Vollzugriff hat, und mit dem er dann WiFi Scan und Elektronische Kriegsführung nutzen könnte. Ich bin mir aber nicht mehr wirklich sicher, ob das geht, auf die Hardware eines fremden Nodes zuzugreifen, und diese mit der eigenen Software zu nutzen.

  • Das meinte ich auch. Und der Sicherheitshacker wird schon Zugriffsrechte auf dem Gelände seines Kons haben wenn er darauf aufpassen soll. Etwas anders sieht das vielleicht in Kriegsgebieten aus, aber selbst da kann man ja über Drohnen relativ schnell ein einfaches WiFi-Netz aufbauen.
    Das das mit fremden Knoten schwer wird ist klar.

  • Deswegen beschränkt man die nutzung des PAN´s in diesem Fall auch nur auf die Darstellung der notwendigsten Taktischen Daten und Kommuniziert über unabhängige gesicherte Micro Transceiver und da die fähigen und cleveren Drohnenrigger oftmals die Gruppe aus sicherer Entfernung über ihre Drohnen unterstützen und nicht persönlich im dicksten getümmel rumspazieren (zumindest kenne ich keinen) , können diese nebenbei das Kommunikationsnetz der Gruppe überwachen und Gegenmaßnahmen einleiten sollte es Infiltriert werden und sollte er das alleine nicht schaffen unterstützt halt der Hacker oder der TM die Abwehrmaßnahmen.
    Aber wie schon zuvor gesagt wurde, wenn der SL beabsichtigt eine Spinne oder einen Cyberterroristen euer Kommsystem Infiltrieren zu lassen dann wird er es auch schaffen, ob Regelkonform oder einfach per Beschluss. Da gibt es dann kein Kraut dagegen.


    Ich weiß nicht wie es in euren Teams abläuft, aber in meiner alten Gruppe war es immer so das ein Kommunikationszialist zusammen mit unserem Rigger im Transpoter blieb um von dort aus unser eigenes Kommunikationsnetz und die wichtigsten Frequenzen von Polizei,Lone Star und Con Sicherheit zu überwachen. Kostete zwar immer ein Vermögen den Transporter nach zu rüsten wenn unser Komfreak mal wieder neue Ultraheiße Spielzeuge oder Progs ganz oben auf seiner Kilometerlangen Wunschliste hatte aber die Investitionen waren bisher immer jeden Nuyen wert. Oftmals hatten wir es ihm zu verdanken wenn wir unsere Hintern rechtzeitig aus der Schusslinie bringen konnten bevor Badges oder andere Unerwünschte Störenfriede unsere Runs vorzeitig sprengen wollten.
    Kann jedem Team nur dazu raten es auch so zu machen lässt dich mit einem deutlich besseren Gefühl auf einen Run gehen. Und solange es kein Samstag Abend 08/15 Run ist kann der Kommfreak sich auch nicht über langeweile bei der arbeit beklagen und wenns wirklich mal auf Gut gesichertes Congebiet oder Militärische Sperrbereiche geht ist diese zusätzliche Sicherheit nicht mit Nuyen aufzuwiegen.

  • "Eric Scott" schrieb:

    Was ist, wenn man zwei Kommlinks wie ein Raid System verbinden. Nur wenn man beide Komms miteinander verbindet kommt man an die Daten und dass macht man nur Offline. :D


    Das ist etwas, was das Regelwerk nicht hergibt.

  • Meinst du zugangsschlüssel in Form eines zweiten Kommlink, oder die Randnotiz im GRW, dass man bei allen WiFi-Systemen, WiFi abstellen kann?

    "...kann ich die Geister nicht einfach essen?"
    "Du hast weniger Essenz als ein Toaster und bist astral noch auffälliger als ich!"

  • "Eric Scott" schrieb:

    Man kann sich das bestimmt bauen lassen oder selber bauen!


    Warum so kompliziert, man kann ja auch einfach einen Chip als Speichermedium nutzen, und den kann man herausnehmen.