[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Nicht ganz, das sind praktisch Flash Drives mit einem integrierten Kopierschutz als Hardwareoption. Der Kopierschutz in SR geht auch weiter als der Heutige. Und niemand sagt, das es unmöglich ist, die Daten zu kopieren, es ist eben nur wesendlich schwieriger, da man direkt mit dem Datalock Module (Hardware) kommuniziert, wenn man Daten angezeigt bekommt.
    Story gemäß ist es die "Black-Box", der einzige Datenträger mit den Daten die eben "unkopierbar" sind oder wie du es sonst nennen willst.
    Um es zu kopieren muss man erst einmal die Verschlüsselung knacken und dann auch noch den Timer überwinden (siehe Cracking the Timer, Unwired, p. 116, in dem Fall natürlich mit Hardware statt Software).


    Der beschriebene Einsatzbereich, der erwähnt wird sollte auch zeigen wie welchen Zweck man damit genau verfolgt. Es geht halt um ein Daten anzeigen, aber nicht kopieren. Die echten technischen Details sind im Dunkeln gelassen, aber die Timer Option siehe Unwired (p. 115-116), gibt einen Einblick wie stark so ein Kopierschutz wirkt.

  • 2 Fragen:
    Erleidet man einen Auswurfschock, wenn die Persona durch Nuke einfriert, oder kann man sich noch ausloggen?
    Wo steht das man Hacking statt computer für handlungen benutzt, für die man nicht berechtigt ist, z.b. zugriffsprotokoll editieren?

  • "Cuttohulu" schrieb:

    Erleidet man einen Auswurfschock, wenn die Persona durch Nuke einfriert, oder kann man sich noch ausloggen?


    The user or agent can take no action within the Matrix until he reboots (p. 221, SR4). Nuke Beschreibung (Unwired, p. 111) D.h. er wird nicht ausgeworfen, kann aber auch nichts machen bis er rebootet hat.


    Zitat

    Wo steht das man Hacking statt Computer für Handlungen benutzt, für die man nicht berechtigt ist, z.b. Zugriffsprotokoll editieren?


    Das ist eine Daumenregel, die von der Skillbeschreibung herrührt, und trifft meist zu, wenn es sich um Aktionen handelt, die normalerweise über Computer abgewickelt werden. Es steht normalerweise auch bei den einzelnen Aktionen dabei bzw. bei den Programmbeschreibungen.
    Wenn ich noch eine genaue Stelle finde reiche ich sie nach, momentan ist alles aus dem Hinterkopf.

  • An der hinter-letzten Ecke von Unwired wird es deutlich:
    [quote="Unwired, p. 67, Alerts"]Another important line of defense in any system is the intruder alert. A node under an active alert is “aware” of a specific access ID that has hacked or is trying to hack his way into the system. If a system is made up of multiple nodes, an alert in one node puts all nodes on alert against the same intruder.
    A node on alert gains a +4 bonus to its Firewall against the intruder specified in the alert. Additionally, all privileges involving the node itself (such as deactivating programs or agents, rebooting, editing files, etc.) are no longer automatically allowed to the trespasser, who must either use the Hacking skill to perform such actions or Spoof a command from a legitimate user that still has her permissions intact.


    The young hacker, /dev/grrl, has hacked herself an admin account, but she glitches on a roll and an active alert ensues. While she normally would have been able to Edit the node’s access log without rolling, she now must make an Opposed Hacking + Edit Test against the node’s Firewall + System to do so.[/quote]
    Ergo:


    Wenn man das Recht für eine Aktion nicht hat, wird es eine Vergleichende Hacking + Program vs. Firewall + System.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • was ist wenn das System bei der Vergleichenden Probe gewinnt. Dann wird der Befehl nicht ausgeführt, aber wird dann auch schon Alarm ausgelöst oder wirklich nur bei nem Patzer? Auf jeden Fall sollte eine solche Aktion doch einen evtl. Sicherheitshacker oder IC zwecks scannen auf den Plan rufen.

  • Wieso sollte ein IC oder ein Security-Hacker das eher mitbekommen, als die Firewall die gerade erfolgreich dem Versuch sie zu manipulieren widerstanden hat?
    IMHO ist es so, dass die Firewall den Hacking-Versuch erkennt, und einen Alarm gegen diese AccessID ausruft, schließlich hat die Firewall gerade einen Manipulationsversuch unterbunden.

  • Die Firewall wird dann IC oder Spider benachrichtigen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Wenn ein eingeschränkter Alarm gegen einen Hacker besteht, muss dann z.B. für die Aktion "Datentransfer einleiten" eine Probe abgelegt werden? Wie wird diese Probe abgelegt, oben ist ja die Rede von:

    Zitat

    Wenn man das Recht für eine Aktion nicht hat, wird es eine Vergleichende Hacking + Program vs. Firewall + System.

  • "Rotbart van Dainig" schrieb:

    An der hinter-letzten Ecke von Unwired wird es deutlich:
    [quote="Unwired, p. 67, Alerts"]Another important line of defense in any system is the intruder alert. A node under an active alert is “aware” of a specific access ID that has hacked or is trying to hack his way into the system. If a system is made up of multiple nodes, an alert in one node puts all nodes on alert against the same intruder.
    A node on alert gains a +4 bonus to its Firewall against the intruder specified in the alert. Additionally, all privileges involving the node itself (such as deactivating programs or agents, rebooting, editing files, etc.) are no longer automatically allowed to the trespasser, who must either use the Hacking skill to perform such actions or Spoof a command from a legitimate user that still has her permissions intact.


    The young hacker, /dev/grrl, has hacked herself an admin account, but she glitches on a roll and an active alert ensues. While she normally would have been able to Edit the node’s access log without rolling, she now must make an Opposed Hacking + Edit Test against the node’s Firewall + System to do so.


    Ergo:


    Wenn man das Recht für eine Aktion nicht hat, wird es eine Vergleichende Hacking + Program vs. Firewall + System.[/quote]


    Es steht doch aber sonst nirgends ausser in diesem Beispiel dass Hacking eine vergleichende Probe gegen das System ist, oder? Nach GRW ist es ja eigentlich eine einfache Erfolgsprobe, bei der das System überhaupt nicht mitspielt. Und auch sonst steht es leider nirgens explizit drin, jedenfalls hab ich nix gefunden.
    Gibts noch wo anders Quellen oder Hinweise darauf?
    Gilt das dann auch für Hackingproben, die man macht, wenn kein Alarm ausgelöst wurde? Ist Hacking immer eine vergleichende Probe gegen das System, im Alarmfall halt schwieriger, weil das System +4 auf Firewallproben bekommt?


    Grüße Zeddicus2

  • So wirds zumindest überall gespielt. Sonst wäre Hacking ja echt nur lächerlich. Rein theoretisch wird es halt schon in den Grundregeln erläutert, wo die jeweiligen Proben dargestellt werden. Gegen den Einsatz von Computer währt sich das System nicht ergo -> Erfolgsprobe. Hacking wird geguckt ob der Hacker besser ist als die Abwehr des Systems-> Vergleichende Probe. Allerdings ist es wirklich außer in dem Beispiel nirgendwo richtig erwähnt.

  • Ich persönlich nehme meist die Daumenregel: Wenn es eine Probe gegen ein System (Node) ist, dann ist es eine Erfolgsprobe. Wenn es eine Probe gegen eine Person (Hacker oder Technomancer) oder ein Autonomes System (IC, Agent, Sprite, AI) dann ist es meist eine Vergleichsprobe (natürlich je nach Probenart).

  • Wenn man in der VR unterwegs ist und von schwarzem IC getroffen wird (egal welcher Sorte) bekommt ja der Hacker seinen Schaden direkt ab und kann sich nicht mehr ausloggen. Er könnte sich mit einer freien Handlung, einer passenden Probe und entsprechendem Auswurfschock ausstöpseln, soweit auch klar.


    Aber wie mir irgendwie jetzt erst auffällt, könnte er ja mit einer freien Handlung und ohne Probe auf AR wechseln (ist dann schon vor weiterem IC-Schaden immun), und bei nächster Gelegenheit das Kommlink ohne Auswurfschock ausstöpseln...
    Geht das überhaupt, oder übersehe ich da was? (Fürs Protokoll: Nachdem die Verbindung ja erst einige Zeit nach dem Ausstöpseln per Timeout getrennt wird, wird das IC die Hackerposition wohl trotzdem noch zurückverfolgen können. Es bleibt also dabei, dass man nicht von zu Hause aus hackt.)

  • hallo
    ich hab eine frage zum thema master-slave verbindung von knoten.
    der slave knoten behandelt alle befehle vom master als admin befehle und leitet alle anfragen von anderen knoten an den master weiter.


    man kann also über den slave den masterknoten erreichen(wenn ich vernetzt richtig deute).


    kann man den befehl vom master an den slave spoofen(und würde wenn das geht das nicht den sinn von master-
    slave verbindungen kaputtmachen)?


    p.s. kurze extrafrage: ist das programm ausnutzen das selbe wie exploit?