[SR4] Verstecken von Spionage-Drohnen

  • Hallo allerseits,


    seit kurzem spielen wir in unserer Runde mal wieder Shadowrun und diesmal auch SR4 mit allen Zusatzbüchern. Ich habe mir einen Hacker gebastelt, der allerdings einige Drohnen insbesondere für Spionage-Zwecke im Angebot hat.


    Nun stellt euch vor, es soll ein größeres überwachtes Gebäude auspioniert werden, das nicht hermetisch abgeriegelt ist. Das Gebäude verfügt über Kameras, Drohnen und ähnliches und wird unter anderem von einem Sicherheitshacker/-rigger überwacht. Nun mag man mit einer Mikrodrohne, die einen Signaturmodifikator von -6 aufweist, und mit entsprechenden Infiltrationsskill durchaus unentdeckt in und durch das Gebäude kommen. Ich sehe allerdings ein ganz anderes entscheidendes Problem: Die WiFi-Verbindung.


    Eine Verbindung zwischen dem Kommlink des spionierenden Hackers und der Mikrodrohne sorgt für die Steuerung und Sensorübertragung zwischen beiden. Beide Kommunikationsgeräte operieren verständlicherweise im versteckten Modus, damit die Entdeckung erschwert wird. Gehen wir davon aus, dass keine WiFi-Abschirmung für das Gebäude vorliegt und das sich der Sicherheitshacker auf einem Experten-Niveau bewegt und entsprechende Technick verwendet (Fertigkeiten und Technickstufen also etwa 5). Um genau diesen Eindringlingsversuch zu entdecken und damit Spionage-Drohnen einfach nutzlos zu machen, setzt er regelmäßig die Matrixhandlung "Versteckten Knoten aufspüren" von verschiedenen Knoten des Gebäudes ein. Selbst wenn der Sicherheitshacker keinen Verdacht hat, wo ein versteckter Knoten liegen könnte, benötigt er bei einer ausgedehnten Probe laut GRW lediglich 15+ Erfolge bei einem Intervall von 1 Kampfrunde. Gehen wir von 12 Würfeln aus (Elektr. Kriegsführung 5 + Scannen 5 + Heißes Sim 2) braucht er für 15 Erfolge etwa 15 Sekunden. Selbst wenn es 30 Erfolge wären, wäre es in einer halben Minute gegessen. Worauf ich hinaus möchte, sobald der Sicherheitshacker diese Matrixhandlung auf einem Knoten ausführt, der innerhalb von 100m (Signal 2 bei einer Mikrodrohne) zur Drohne liegt, hat er sie praktisch entdeckt und damit ist der Spionageversuch im Prinzip vereitelt. Nüchtern betrachtet ist es mit den Regeln aus dem GRW nicht möglich eine Spionage mit einer Drohne in ein durch ein Sicherheitshacker/-rigger gesichertes Gebäude durchzuziehen.


    Nun habe ich zwei Fragen:
    1) Welche Mittel gibt es dennoch um unbemerkt mit einer Mini- oder Mikrodrohne in ein solch gesichertes Gebäude zu kommen, insbesondere mit Blick auf die WiFi-Verbindung?
    2) Im Erweiterungsbuch Vernetzt habe ich auf Seite 38 unter dem Abschnitt "Drohnen" etwas von "Verschleierungschips" gelesen. Was sind das bzw. in welchem Buch sind diese zu finden?

  • Special Machinery (Fiberoptic Cable Spool)

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Zum einen muss der Sicherheitsdecker ja noch erstmal sicherstellen, dass der Traffic nicht autorisiert ist bevor ein Problem auftritt. Denn es gibt ja in so einem Gebäude zig Quellen für mögliche Verbindungen. Von der Kaffemaschine zum Drucker ist alles per WIFI gesteuert. Das ist also schon mal nicht ganz einfach zu sagen, dass die Verbindung sofort auffällt.


    Aber selbst wenn das der Fall ist kannst du:


    1. Die Autonom agieren lassen. Dann gibt es keine Verbindung und erst nach der Rückkehr neue Befehle erteilen
    2. Dein Netzwerk intermittierend verwenden, d.h. du updatest deine Info nur alle X Runden und erteilst neue Befehle und die Drohne agiert autonom in der Zwischenzeit. Damit kann der Decker dies Verbindung nicht finden, weil sie nur eine (oder 3 oder 5) der 15 Runden aktiv ist. D.h. der Decker braucht ungleich länger um die Verbindung aufzuspüren.
    3. Wenn du die Verbindung wie nach 2. aufsetzt, aber zusätzlich nach einem vorgefertigtem Schlüssel auch noch jedesmal die Frequenz änderst etc, dann wird es nahezu unmöglich die Verbindung aufzuspüren, weil sie einfach nie lange genug existiert, um die nötigen Erfolge anzuhäufen.

  • Was die Kabelrolle angeht: Die ist ja wohl noch unpraktischer als alles Andere xD *stellt sich gerade vor, wie der verwirrte Pförtner vor der automatischen Tür am Eingang steht, wo von dem schwarzen Lieferwagen draußen ein straff gespanntes Kabel hindurch ins Gebäude führt*


    Schleierchips: Sind im Arsenal zu finden. Sie ändern, wenn ich das richtig im Kopf habe, regelmäßig bzw. auf Anfrage die Matrix-ID des Fahrzeugs (früher wars die Transponder-Nummer...).

  • Danke für eure Antworten.


    Also das mit den Glasfaserkabel stelle ich mir in der Tat etwas schwierig vor. Ich schätze mal dass diese Kabel in 2070 zwar sehr dünn und wenig auffällig sind, dennoch vermute ich, dass sie durch die Überwachungsinstrumente leichter entdeckt werden können als die Drohne für sich allein. Durch den Haupteingang zu marschieren wäre damit wahrscheinlich wenig klug, aber durch Lüftungsschächte vielleicht eher.


    Die Drohne autonom durch das Gebäude zu schicken ist für eine allgemeine Aufklärung sicherlich eine Möglichkeit. Wenn man etwas spezielles sucht wird die Drohne vermutlich kaum in der Lage sein, dies aufzuspüren, da Drohnen ja kein Verständnis von bestimmten Gegenständen oder Orten innerhalb eines Gebäudes haben und so nicht wissen können wo sie nachbohren sollten. Hier ist klar jemand gefragt, der das Sensorinput der Drohne auswerten kann. Sich regelmäßig kurzzeitig mit der Drohne zu verbinden um den Sensorinput zu analysieren und der Drohne neue Anweisungen zu geben ist hier vermutlich die beste Lösung.


    Zu den Verschleierungschips: Heißen die im englischen Arsenal zufällig Spoof-Chips? Von denen hatte ich flüchtig gelesen, dass diese irgendwie die Zugangs-ID ändern. Wie sich das ganze dann aber effektiv auswirkt, geschweige denn wie es technisch funktioniert, wenn ein Knoten ständig seine Zugangs-ID ändert, war jedoch nicht zu erkennen, meine ich. Ich schaus mir nochmal genauer an.

  • Freu dich drauf, wenn die Anlage mal Telemetric Infrastructure (steht irgendwo im Unwired) hat ;)


    Alternative Wifi Frequenzen helfen auch, dass du etwas später erst gefunden wirst.


    Aber ich sehe das ähnlich wie Warentester: Der Sicherheitshacker findet ja alle versteckten Knoten innerhalb der Reichweite, also ohne Abschirmung ist das vermutlich ein ganzer Haufen und man muss sich immer vor Augen halten, der weiß nicht wo die Knoten sind sondern nur, dass sie da sind. Somit muss er auch noch alle triangulieren um überhaupt zu wissen wo die alle sind.


    Bei einem solchen Anlage ist es wahrscheinlicher dass die Wifi Abschirmung haben und gewisse Protokole für ihre Mitarbeiter (alle Aktiv usw.) so das ein versteckter Knoten wesentlich seltener ist und auch auffällt.


    cya
    Tycho


    edit: Jo die Spoof Chips sind die Verschleierungschips

  • Zu deiner Microdrohne:
    Wenn der wirklich einen Scan über 100m(Radius) macht, muss das entweder eine verdammt große Anlage sein, oder aber er freut sich drauf wenn der Trid von dem Nachbarn gegenüber angeht. (falls da wer wohnt ^_^)


    Und wenn du mehr als 100m von deiner Drohne weg bist hast du sicherlich anderes zu tun, als sie anzufunken. Dann willst du sie nämlich erstmal selber wiederfinden. (im Sinne von ihre Daten empfangen)


    Und zu guter letzt: ein solcher Sicherheitsdecker/rigger ist teuer im Unterhalt. Daher wird wohl nur bei sehr wichtigen Anlagen ein solcher gelangweilter Experte (Routinescans laufen meist über Programme und Agenten) extrem ein Auge auf "verborgene Knoten" haben. Und wenn er ein solchen gefunden hat wird er erstmal versuchen ihn anzugucken bevor er die Sicherheitsmaßnahmen aktiviert.

  • Das ist Quatsch, Signal 3 ist schon 400m Reichweite, mit Signal 6 kommt man auf 10km Funkreichweite und das ohne externe Geräte oder sowas.
    Ein Satellite Link hat ein Signal Rating von 8 und kommt somit 100km weit, und das ist eine kleine portable Satelliten Schüssel. Also 100m sind eher eine geringe Entfernung für nen Rigger.


    cya
    Tycho

  • "Faithless" schrieb:

    Also das mit den Glasfaserkabel stelle ich mir in der Tat etwas schwierig vor. Ich schätze mal dass diese Kabel in 2070 zwar sehr dünn und wenig auffällig sind, dennoch vermute ich, dass sie durch die Überwachungsinstrumente leichter entdeckt werden können als die Drohne für sich allein. Durch den Haupteingang zu marschieren wäre damit wahrscheinlich wenig klug, aber durch Lüftungsschächte vielleicht eher.


    Und genau Letzteres ist eine Kurzgeschichte aus dem Unwired.


    Es ist eben so ziemlich die einzige Lösung, sich über längere Zeit an einer TI-Software vorbei zu mogeln.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Zu den Spoof-Chips/Verschleierungschips sind keine genauen Regelauswirkungen definiert, was das entdecken von versteckten Knoten angeht. Die Chips ändern nach eine bestimmten Muster bzw. Prinzip die Zugangs-ID des aktuellen Knoten. Laut dem Vernetzt soll dies die Entdeckung erschweren. Wie sich dies auf Proben auswirkt ist jedoch nicht beschrieben. Und was passiert, falls der Knoten während der Kommunikation mit anderen Systemen seine ID ändert genausowenig.


    Der Einsatz von Telematischer Infrastruktur Software ist für ein gesichertes Gebäude wohl absolute Pflicht. Zum einen ist die Software spotbillig für ein Unternehmen, zum anderen ist die Tatsache, dass alle Geräte im aktiven und passiven Modus automatisch lokalisiert werden können und ähnliches für versteckte Knoten möglich ist (über "Versteckte Knoten aufspüren") macht es dem Sicherheitshacker ein leichtes sogar den genauen Aufenthaltsort einer eindringenden Drohne zu bestimmen, die über WiFi dauerhaft kontrolliert wird.


    "Rotbart van Dainig" schrieb:

    Und genau Letzteres ist eine Kurzgeschichte aus dem Unwired.


    Es ist eben so ziemlich die einzige Lösung, sich über längere Zeit an einer TI-Software vorbei zu mogeln.


    Interessante Geschichte. Scheinbar war es dem Wachpersonal nicht möglich das hauchdünne Glasfaserkabel zu entdecken. Demnach müsste es wohl möglich sein mit Kabel und Drohne in das Gebäude einzudringen. Welche Modifikator und Mindenstwürfe für die Entdeckung eines solchen Glasfaserkabels angewandt werden ist wahrscheinlich nirgends festgelegt, oder?

  • Meiner Meinung nach gibt es dann aber auch eine Möglichkeit, die Telematische Infrastruktur zu umgehen, wenn man sich die Mühe machen will. Sollte man irgendwie durch Hacken Zugriff auf die in die Software integrierte Liste von autorisierten Knoten bekommen, kann man zu dieser die Drohne hinzufügen, denke ich. Dadurch fällt sie der Software nicht mehr auf.
    Ansonsten würde ich auch die weiter oben von Warentester vorgeschlagenen Lösungen empfehlen - auch in Verbindung mit Schleierchips.

    "There's a smell in my nostrils like burning circuits and there's a taste in my mouth like rust! Is this what it is to die?" - Albert, Android

  • Wieso nen Schleicher Chip. Der ändert nur die Zugangs ID. Das dient doch nur der Tatsache, damit man im Straßenverkehr seine Daten senden, bzw. kurzfristig ändern kann. Für Fluchtwagen sicherlich Pflicht. Für me Spionagedrohne sehe ich da wenig sinn drin.

  • Naja, ich denke mal, dann kann man seine ID immerhin ändern - wenn ich richtig liege, ist die auch an die eigene Funkverbindung (des Fahrzeugs) gekoppelt.
    Und wenn man die Wechseln kann, muss der Sicherheitshacker die erst mal wiederfinden.

    "There's a smell in my nostrils like burning circuits and there's a taste in my mouth like rust! Is this what it is to die?" - Albert, Android

  • Wenn Leute das Gelände betrteten, dann schmuggel ihnen Kameras in die Klamotten und lese die Daten aus, wenn sie wieder raus sind. Leue die dort immer sind sollten nicht auffallen und in die Privatwohnungen bricht sich leichter ein.

  • Programmier das Ding, dass es nach Erreichen seiner Spionageposition WiFi abschaltet. Lass es 6h aufnehmen. Dann soll es WiFi kurz einschalten, die Aufzeichnungen in einer Dropbox hochladen, die du mit *Newsseite o.ä. was privatmenschen halt so anschauen was viel Traffic verursacht* verknüpft hast. Dann WiFi wieder abschalten und wieder Aufnahmevorgang starten. Fertig. Selbst WENN die Spinne eine Übertragung feststellt wird sie (hoffentlich) annehmen, dass da nu wer kurz von seinem privaten Commlink aus die News gecheckt hat.

    In Übereinstimmung mit der Prophezeiung!
    Blau! Weiss! Blutrot! Asphalt Cowboys München!


    Die Shadowhelix - das deutsche Shadowrun-Wiki
    SR4A Limited Edition - 0478/1100

  • Wenn man das macht sollte man aber darauf achten das man aus einem plausibelen Bereich sendet, falls die Spinne es doch mal schaft die Drone zu triangulieren (Wer prüft schon einen Online-News-Ticker nach, während er im Luftschacht sitzt :wink: )

    Ich mag die Goten, vielleicht mache ich aus denen mal eine Jugendbewegung !

    - Luzifer in seinem Tagebuch im Jahre 400 A.D.
    ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
    Ob Luck oder Skill... Kill ist Kill

  • Das Problem dürfte doch in den meisten Situationen die Datenflut sein. Die Spinne hat doch nicht die Zeit alles auf möglichen Betrug zu überprüfen. Das sind doch auch nur gelangweilte unterbezahlte Lohnsklaven.

  • Komische Einstellung zu Arbeit. Ich traue es den meisten Leuten durchaus zu, dass sie wärend der Arbeitszeit mehr machen, als nur Kaffee zu trinken. Zumal der Spinne im Zweifelsfall unmengen nimmermüder Agenten zur Verfügung stehen und Stealth-Knoten sind erstmal pauschal verdächtig.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • ähm nö? Jeder normale Konzerner hat ca. 8 getarnte Knoten dabei. Uhr, Mp3 Player... einfach zuviel Datenmüll. Klar in ner Hochsicherheitszone wo eh nur beschränktes Personal (weniger als 10 Personen) rein dürfen, die alle privaten Sachen vorher ablegen etc. ist das möglich. An so nen Bereich sollte man aber auch einfach anders ran gehen.

  • Getarnter Knoten heißt nicht, jedem anderen unbekannt! Als Security erwahrte ich, daß man mir die Anwesenheit von einer privaten versteckten Node (Comlink = MP3, Telefon, Laptop...) die ich während der Arbeitszeit rumtrage (+ deren Access ID) anzeige, falls ich sowas überhaupt auf meinem Gelände erlaube (warum sollten meine Arbeitsklaven denn bitte privates während der Arbeitszeit machen und vorallem warum sollten sie ihre Aktivität verstecken... checken sie heimlich ihre Privat Mails. surfen sie Porno Seiten, ... sind sie unproduktiv?) => Entdecke ich eine unbekannte Node, ist die erstmal als Eindringling einzustufen! Wenn es doch ein Angestellter war, gibt es eine saftige Abmahnung + Abzüge bei der nächsten Gehaltsabrechnung (für die Sicherheitsübung)!


    Edit: Rechtschreibung (war schon spät)

    Ich mag die Goten, vielleicht mache ich aus denen mal eine Jugendbewegung !

    - Luzifer in seinem Tagebuch im Jahre 400 A.D.
    ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
    Ob Luck oder Skill... Kill ist Kill

    Einmal editiert, zuletzt von Geist ()