[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Mein Char soll ein paar mehr professionellere Attitüden haben. Unter anderem Wegwerfkomms, wenn man zu einem unsicheren Treffen geht. Editieren, Analyze, oder gar Sensorsoftware sind aber dennoch verdammt nützlich. Das klappt aber aus den genannten Gründen nicht. Hinderlich ist, dass er mehr der Schrauber und Söldner ist, denn Hacker und Programmierer...

    Be polite, be professional, but have a plan to kill everybody you meet
    - J.N.M. -

  • Man kann auch Software und auch Gecrackte kaufen, wenn man weiß, wo oder von wem!
    Wie gesagt, es ist vieles möglich und man sollte nicht am falschen Ende sparen.
    In meinen Runden übernimmt diese Aufgabe meist der Techniker/Hacker/TM der Runde für alle im Team. D.h. er/sie gibt eben jedem ein Wegwerf-Commlink mit allem was sie für den Run brauchen. Spezielle Fake SIN oder ID, inklusive schon vorbereitetem Background, falls mal einer genauer nachprüfen will. Nützliche oder nötige Programme für den Run, wie TacNet, Sensorsoft oder ein Entschlüsslungsprogramm usw.
    Die Orginalcodes hat natürlich der Hacker, das was auf die Dummy-Commlinks gespielt wird sind immer neuste Cracks. Nach dem Run werden die Commlinks samt Soft vernichtet und beim nächsten Run gibt es schlicht weg Neue...

  • Hi.


    Ich muss sagen, dass die SR4 Matrixregeln mich zusehens mehr frustrieren, daher eine kleine Frage zu erhackten Admin-Accounts (die evtl. schonmal gestellt wurde):


    Laut SR4 GB, S.264: "Dem Admin-Account ist keine Handlung und kein Befehl verwehrt."
    Was hält einen Hacker also davon ab, als falscher Admin alle anderen Accounts (also auch die aller Spinnen), sowie sämtliches IC das auf dem Knoten läuft einfach zu löschen, und dann zu tun, was immer er mag?


    In meinen Augen hat es im Moment den starken Anschein als müsste man sich damit abfinden, das SC-Hacker lächerlich einfach in die meisten Knoten reinkommen und frei dort wüten, solange man nicht absurd viel [=für interne Glaubwürdigkeit der Spielwelt inkonsistent viel] Aufwand betreibt um es ihm schwerer zu machen... Und selbst dann ist es doch eher so, dass man ihn nur verlangsamt, als wirklich aufhält.



    Gruß,
    Blackspell

  • Das Unwired hat die Sicherheit deutlich hoch gedreht. Sinnvollerweise verknüpft man Aktionen wie das vollständige Abschalten aller Sicherheit oder ähnlich kritisches mit einer ganzen Reihe anderer Authentifizierungen. Das so ein Stunt nur möglich ist wenn der Befehl z.B. dem Chef bzw. dessen Stellvertreter und dem Sicherheitschef bzw. dessen Stellvertreter von einer ganz bestimmten physischen Position kommt.

  • "Blackspell" schrieb:


    Was hält einen Hacker also davon ab, als falscher Admin alle anderen Accounts (also auch die aller Spinnen), sowie sämtliches IC das auf dem Knoten läuft einfach zu löschen, und dann zu tun, was immer er mag?


    Nichts ... außer natürlich die Tatsache, daß Spiders genau diese Schwachstelle kennen und es ohne Probleme Gegenmaßnahmen gibt. Zb, daß sicherheitskritische Systeme nur mit 2 Admins ausgeschaltet werden können, wenn das System so programmiert worden ist. Die Konto-Stufen sind ja nur der Start, genau wie eine Kamera oder Drucksensoren nur der Start für physische Sicherheit ist.


    Es macht natürlich einen großen Unterschied, ob ich das Sicherheitssystem eines Forschungslabor lahmlegen will oder daß eines Supermarktes.


    Genau wie phsysische oder magische Sicherheit extrem unterschiedlich sein kann und auf kreative Art und Weise miteinander kombiniert werden kann, so gilt dies auch für die Matrix, in SR4 mehr denn je.


    SYL

  • Okay, Vernetzt (Unwired) dreht die Sicherheit hoch?


    Vernetzt, S. 70: "Wenn ein Charakter einen Knoten hackt, umgeht er letztlich die üblichen Authentifizierungsroutinen und erschafft einen gefälschten Account, von das System glaubt, dass er eine Zugangsberechtigung mit den Privilegien hat, die der Hacker zu Beginn der Aktion gewählt hat."


    Spinnen und IC können natürlich mit einer Matrix-Wahrnehmungsprobe herausfinden ob der Account legitim ist, oder nicht, doch was bringt das?
    Sobald der Hacker drin ist löscht er in seiner ersten Handlung sämtliche Accounts außer seinem (wodurch alle User/Spinnen rausfliegen und sich selbst erneut einhacken müssten), und in der zweiten jedes patrouillierende IC.


    apple
    Die Sache mit den 2 Admins halte ich für nicht schlüssig. Es wird in den Regeln keine "doppelte Absicherung" erwähnt, soweit ich mich erinnere. Du kannst verschlüsseln, verkabeln, abschirmen, etc. aber der Tenor der Regeln ist doch, das der Admin (singular) quasi der Gott des Systems ist.
    Außerdem hat man dann das Problem auch nur um eine Stelle verschoben.
    Ich brauche 2 Admin-Accounts? Dann dringen halt 2 Hacker ins System ein. Ich brauche 4? Dann 4... (Notfalls bezahle ich eben noch 2 - 3 Hacker-Connections)

  • "Blackspell" schrieb:

    Okay, Vernetzt (Unwired) dreht die Sicherheit hoch?


    Ja, deutlich. Du versteifst dich scheinbar auf die Passagen in denen Du ein Problem siehst, ignorierst die welche die Lösung darstellen.


    "Blackspell" schrieb:

    aber der Tenor der Regeln ist doch, das der Admin (singular) quasi der Gott des Systems ist.


    Nein. Limiting account privileges setzt hier eine klare Grenze.


    "Blackspell" schrieb:


    Ich brauche 2 Admin-Accounts? Dann dringen halt 2 Hacker ins System ein. Ich brauche 4? Dann 4... (Notfalls bezahle ich eben noch 2 - 3 Hacker-Connections)


    Klar, verdoppelt den Aufwand und die Gefahr nur...


    Ein auch nur nach den Bruchteilen der Kunst errichtetes System ist verdammt schwer zu knacken. Wenn Dir das nicht reicht, Sicherheitskonten machen jeden Hack praktisch unmöglich.

  • "Narat" schrieb:

    Ja, deutlich. Du versteifst dich scheinbar auf die Passagen in denen Du ein Problem siehst, ignorierst die welche die Lösung darstellen.


    Welche zum Beispiel?


    "Narat" schrieb:

    Nein. Limiting account privileges setzt hier eine klare Grenze.


    Quelle? Der Admin-Account hat keine limitierten Privilegien. Er bestimmt sie.
    Versetzt, S. 57: "Admin-Zugriffsrechte: Der Adminaccount ist reserviert für den Hauptverantwortlichen [wieder singular] eines Knotens. Der Inhaber von Admin-Zugriffsrechten kann alles auf dem Knoten tun, was er will. Adminprivilegien ermöglichen es, den Knoten neu zu booten, die Gestaltung des Knotens zu verändern, jeden beliebigen Account einzurichten oder zu löschen, Accounts Zugriffsrechte zuzuweisen und verschiedenen Accountstufen Privilegien zuzuweisen."


    Im Kontext dazu ist das "Sicherheitsbeispiel" von Seite 85 geradezu lächerlich...


    "Narat" schrieb:

    Klar, verdoppelt den Aufwand und die Gefahr nur...


    Ein auch nur nach den Bruchteilen der Kunst errichtetes System ist verdammt schwer zu knacken. Wenn Dir das nicht reicht, Sicherheitskonten machen jeden Hack praktisch unmöglich.


    Also sehe ich das richtig, das die ultimative Form der Matrixsicherheit darin besteht, einfach mehr Admin-Accounts einzurichten (die wichtige Entscheidungen im System nur einstimmig fällen können), als die Runnerguppe Hacker zusammentrommeln kann?




    Ich meine diese Kommentare nicht böse. Sie sollen auch kein Angriff sein. Im Moment bin ich nur gerade sehr frustriert.


    Gruß,
    Blackspell

  • "Blackspell" schrieb:


    Die Sache mit den 2 Admins halte ich für nicht schlüssig. Es wird in den Regeln keine "doppelte Absicherung" erwähnt, soweit ich mich erinnere.


    Es wird auch niergends erwähnt, daß es zwei Kameras gibt, die sich gegenseitig beobachten. Oder wie genau ein Schichtwechsel oder eine Befehlsprotokollierung aussieht bei einer Wachmannschaft. Die Konzeption eines Sicherheitssystem obliegt dem Spielleiter, er hat alle Werkzeuge. Wenn er logischerweise nur die Werkzeuge in der einfachsten Art umsetzt, ist die Sicherheit natürlich leicht aushebbar. 4er System + 3er Ice <=> Kamera + Konzerngardist <=> Watcher auf Patrouille. Wie genau das alles funktioniert und was für Details es gibt, bestimmt Du als Spielleiter.


    Zitat

    Du kannst verschlüsseln, verkabeln, abschirmen, etc. aber der Tenor der Regeln ist doch, das der Admin (singular) quasi der Gott des Systems ist.


    Das ist er auch. Und wenn Gott bestimmt, daß das Universum nur abgeschaltet wird, wenn zwei Götter dem zustimmen, dann ist das auch so.


    Die Sache mit den 2 Admin-Accounts ist auch nur ein Beispiel. Genauso kann es sein, daß sich der Admin nur von einem bestimmten Ort einloggen darf und per Telephon eine Stimmprobe genommen wird und wo nur eine vorbestimmte Access ID überhaupt zugreifen darf. Wir arbeiten in der Firma in der Realität übrigens mit einem ähnlichen System (ok, unser System ist stark vereinfacht, aber es basiert auf den gleichen Prinzipien. Recherchier doch mal im Internet, was für unterschiedliche Sicherheitsprinzipien es gibt, wenn es darum geht, Zugänge abzusichern.Wie gesagt, Du hat die gleiche Freiheit wie bei der physischen oder Matrixsicherheit. Auch hier gibt es keine Regeln wie der Wachmann jetzt Patrouille läuft (10m Abstand wegen Granaten und AE-Zaubern) oder was das Passwort für die Geisterpatrouille ist und wie genau es wechselt.


    Nutze diese Freiheit.


    SYL

  • "Blackspell" schrieb:

    Welche zum Beispiel?


    Limiting account privileges.


    "Blackspell" schrieb:


    Quelle?


    Siehe oben. Wenn Du der Meinung bist, dass selbst einfachste Maßnahmen nicht helfen. Dann ist dies deine Meinung und der Grund für deinen Frust. Das Regelwerk gibt hier eine ganze Reihe von Möglichkeiten.


    "Blackspell" schrieb:


    Also sehe ich das richtig, das die ultimative Form der Matrixsicherheit darin besteht, einfach mehr Admin-Accounts einzurichten (die wichtige Entscheidungen im System nur einstimmig fällen können), als die Runnerguppe Hacker zusammentrommeln kann?


    Nein, das siehst Du nicht richtig. Wie gesagt, für halbwegs sichere Systeme sollten kritische Entscheidungen nur von mehreren Berechtigten legitimiert werden, idealerweise verbunden mit einer anderen Form der Legitimation, ein Schlüssel der zusätzlich noch umgedreht werden muss reicht schon. Dann sind das nämlich schon (mindestens) zwei Hacks, (mindestens) ein Diebstahl/Einbruch und gehörige Laufarbeit um rauszufinden wie die physische Komponente aussieht.
    Das man kritische Entscheidungen auf mehrere Personen verteilt scheint mir Usus. Coole Matrixsicherheit hat zudem immer mindestens eine physische Komponente.
    Einfach nur genug Hacker anheuern ist nicht die Lösung, Mitwisser, weitere Kosten, weitere Risiken stellen ein Problem dar.


    "apple" schrieb:

    Das ist er auch. Und wenn Gott bestimmt, daß das Universum nur abgeschaltet wird, wenn zwei Götter dem zustimmen, dann ist das auch so.


    Und gegen zwei Götter gibt es Sicherheitskonten. Unveränderlich tief in der Struktur des Universums verankert, da muss man mit dem Schraubendreher und Lötkolben ran um dies zu ändern. Nur das vorgeschlagene Intervall ist reichlich heftig.

  • Wenn ich von meinem Kommlink aus auf anderen Knoten rumsurfe, bleiben dann system, firewall, und response trotzdem konstant bei den Werten meines Kommlinks?


    Wenn ich zB auf einem fremdem Knoten bin, auf dem sich ein Virus tummelt, dann setze ich mich dennoch mit der Firewall und dem System meines Kommlinks zur Wehr, richtig so?


    Kann ich dann als nicht-Hacker der keine Hackingprogramme nutzt mein Kommlink unter anderem damit schützen, dass ich Viren drauf lade, die nur Hacking Programme befallen? Und der Angreifer benutzt SEINE Firewall+System als Schutz


    Danke im Voraus


    RRTCorner

  • Mook ist die Bezeichnung für einen Agenten, dem man selbstständig alle Matrixaufgaben überträgt und machen lässt. Von Datensuche bis Hacking, also alles was der Hacker sonst machen würde. Dumm, aber auf mittlerem Niveau effektiv. Wird von "echten" Hackern angeblich ungerne gesehen.


    Unbegrenzter Agent: Legale Agenten sind darauf programmiert nur legale Software zu nutzen, können also weder Raubkopien noch Hackersoftware nutzen. Ein "unbegrenzter Agent" wurde so weit gerackt das er auch Raubkopien und Hackerprogramme nutzen kann, oder selber die Raubkopie eines gerackt Agenten ist der so etwas kann.


    Ich hofde mal ich habe nichts wichtiges vergessen. :D

  • "Cajun" schrieb:

    Wo ist der Unterschied zwischen Fetch-Modul und einem Schmöker-Agenten?


    Der Unterschied ist, dass ein normaler Agent (und sein Schmöker-Programm) als aktive Programme gegen dein Prozessorlimit zählen. Das Fetch-Modul tut das nicht.

    "There's a smell in my nostrils like burning circuits and there's a taste in my mouth like rust! Is this what it is to die?" - Albert, Android

  • Wie ist eigentlich Hacken mit Agenten gehandhabt?
    Oder Hacken im Team allgemein?


    Wenn man einen Hackversuch mit mehreren Kommlinks startet auf denen mehrere Agenten mit jeweils Ausnutzen und Schleicher laufen. Oder wenn mehrerer Chars gleichzeitig versuchen in ein System zu kommen.


    Ist das eine Teamworkprobe?
    Wenn ja stellt sich mir die Frage gegen welchen Schleicher das System würfelt. Oder ob ich dann für das System einmal gegen jedes beteiligte Schleicher-Programm würfeln sollte (weil 5 Agenten oder SC's nunmal eigentlich auffälliger für ein System sein müssten als ein einziger Eindringling). Oder sollte ich die Probe dann einfach modifizieren (+1W pro beteiligtem Eindringling zb)???

  • "wernern" schrieb:

    Ist das eine Teamworkprobe?


    Ja, der Rest sollte damit auch geklärt sein (es müssen nichtmal zwangsläufig mehrere Comlinks sein). Bei Schleicher ist etwas etwas Fragwürdig, aber analog zu infiltration muss imo für jeden einzeln gewürfelt werden, aber ich kenne auch SLs die dabei Teamwork zulassen.
    Gescannt wird auf jeden Fall für jeden einzelnd (was dazu führt, dass deutlich schneller Alarm ausgelöst wird).

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08