RFID's als Viren bzw. Wurmträger ?

  • Hi Leute ,
    ich wollt euch mal fragen ob Erfahrung mit RFID's habt ,und zwar haben wir letzens Granaten eingesetzt die RFID-Staub enthielten. Spammen Is dadurch natürlich gut möglich aber wie ist es mit Vieren und Würmern ? Also bei uns hat es geklappt weil unser sl die Idee gut fand ,aber so im Nachhinein bin ich mir nichtmehr so sicher.
    Der Plan war es 30k RFID's zu besorgen , diese zu mehreren Knoten zu clustern und nen Chrashwurm (wir haben RFID,s mit systemstufe3 benutzt) , um die Granaten dann im richtigen Moment zu zünden um die heftige Verteidigung des kons lahmzulegen.
    Was haltet ihr davon ? Möglich ? Zu mies ? Zu teuer?

  • Ein paar Gedanken zu den Regeln dahinter.
    Zuerst sind RFIDs mit System 3 eher ungewöhnlich (wenn auch nicht unmöglich), deshalb würde ich den Preis eher in der Gegend des Sicherheits-RFIDs ansetzen (Gerätestufe 3), statt beim normalen RFID (Stufe 1). Was die 30k Stück im Preis von 1'500¥ mal locker auf 100'000-150'000¥ anspringen lässt (je nachdem, welchen Preis der SL ansetzt natürlich). Damit klingt der Plan an sich schon mal sehr teuer, wobei man auf der anderen Seite sicher keine 30'000 Chips braucht, um diesen Effekt normalerweise zu erzielen.
    Dann redest du von "RFID-Staub". Das klingt in meinen Ohren nach Nanoware, was sicher auch im Rahmen des Möglichen liegt, aber bestimmt auch einige Preisklassen höher liegt. Ich hab jetzt grad keinen Zugriff auf Nano-Regeln, aber wenn du bei "normalen" RFIDs bleibst, sind die schon ein Stück weit größer. Nicht überdimensioniert, eher so Briefmarkengröße, aber halt doch eine ganz andere Liga als "Staub". Aber immer noch kein Problem für den Plan.
    Clustern ist auch kein Hindernis. Es könnte halt ein Risiko darstellen, weil ein einzelnes Cluster aus RFIDs natürlich ein leichteres (weil einzelnes) Ziel darstellt, als Hunderte/Tausende unabhängige RFIDs, aber anders lässt sich dieser Plan wohl nicht vernünftig durchsetzen.
    Der Crashwurm ist regeltechnisch ein Agent mit geladenen Programmen, ein Cluster kommt auf hervorragende Prozessorlimits, das einzige potenzielle Problem dahinter ist der Satz in der Fluff-Beschreibung von Peripherieknoten, dass sie aufgrund ihrer simplen Struktur nur Programme ausführen können, die speziell für sie geschrieben wurden (Vernetzt, S. 52). Wie sich das nach dem Clustern auswirkt wird zwar nicht beschrieben, aber ich kann mir vorstellen, dass es dabei bleibt, und ihr deshalb eine spezielle Version eures Wurmes braucht, damit der von den RFIDs aus ausgeführt werden kann. Wieder kein endgültiges Aus, aber eine weitere (mögliche) Hürde.
    Das Verteilen der RFID über "Sprengwirkung" ist mal gar kein Problem, da gibt es im Vernetzt ganz hinten ja auch das Beispiel der "Netzmarker", die zwar einen anderen Zweck erfüllen, aber genauso an den Zielort gebracht werden.


    Regeltechnisch würde ich also sagen: Es ist an einigen Stellen (aus meiner Sicht!) schwieriger, als ihr es vermutlich in Versuch 1 durchgeführt habt, aber alles in allem durchaus machbar. Ich hab jetzt nicht groß durchgerechnet, aber wenn man die erhöhten Preise durch weniger Chips kontert, wird es sicher nicht mal allzu teuer, und je nachdem, welchen Wurm man lädt ist es sicher auch eine sehr fiese Methode, gegen Matrixsicherheit vorzugehen. "Zu mies" würde ich es nicht mal bezeichnen, da ein Konzern sich ohnehin gegen Viren, Würmer etc. absichern sollte, weil das ja nicht nur durch RFIDs ind eigene Netz kommen kann, und wer sowas nicht hat, ist gewissermaßen selber schuld.
    Außerdem ist das Platzieren der "RFID-Bomben" evtl. eine Schwierigkeit für sich, daher hätte ich kein Problem mit dieser Taktik, im Gegenteil, sie gefällt mir, und ich überlege schon, wie einer meiner Chars sie adaptieren kann. :)

  • Nicht überdimensioniert, eher so Briefmarkengröße, aber halt doch eine ganz andere Liga als "Staub". Aber immer noch kein Problem für den Plan.
    Nur ganz nebenbei:
    Also mir gefällt es auch nicht aber es heißt ,die Dinger sind so klein,das Du sie trinken kannst ohne sie zu bemerken. Ich schätze also eher in Stecknadelkopfgrösse .
    (Wie gesagt,Mir gefällt das auch nicht !)


    mit kurzem Tanz nebenbei
    Medizinmann

  • Mei, auch eine Stecknadel/Reiskorn ist immer noch signifikant größer als ein Staubkorn, daher ändert das soweit nichts. ^^ Und Tatsache, was ich nicht bedacht hatte war, dass ja auch heute schon RFIDs z.B. bei Haustieren unter die Haut gespritzt werden, warum also nicht. :) Und vom Volumen her dürfte eine Briefmarke und ein Stecknadelkopf sogar recht nah beieinander sein. ;)

  • Um das noch mal zu verdeutlichen: mit der "Briefmarkengröße" meinte ich nicht nur Länge & Breite, sondern auch die Dicke. Und ob man die Komponenten einer RFID rein zweidimensional auf/in eine Briefmarke packt, oder dreidimensional in ein Reiskorn zusammenrollt, dürfte technisch egal sein. Wobei natürlich gerade für die Verwendung in so einer Verteilerladung bietet sich eine kompakte, kugelförmige Bauform eher an, also die Reiskanone. :)

  • Ich hab nochmal nachgesehn wir haben uns Spionage RDFI`s geholt , die kosten 5 Nuyen a 20 Stück wäre der preis 7500 , wobei wir uns mit unseren SL auf 15k geeinigt haben. Je 3 RFID`s wurden geclustert zu einem Knoten mit 5er Programmlimit , wo dann der Crashwurm draufgeladen wurde, hab ich natürlich nicht seber gemacht sondern von meinen Agenten erledigen lassen, die immernoch 16 Stunden gebraucht haben. Unser Waffenexperte hat dann Rauchgranaten umgebaut (wifi abschirmung rein und Marker rein) , diese wurden von ihm dann mit einen Granatwerfer abgefeuert und in ca 200 Metern höhe gezündet.
    Das war so im großen und ganzen unser Plan B.

  • Der Plan klingt nach ner kreativen Lösung, was ich echt gut finde.
    Ich spiele trotzdem mal den Advokatus Diaboli:


    Euer größeres Problem ist, dass ihr wahrscheinlich an der Software scheitert.
    Nicht eure aber wenn euer Gegner etwas drauf hat nutzt er Verschlüsselungen auf allen Knoten und für seine Sicherheitsknoten stark eingeschränkte Zugriffsrechte und Experten hat.
    Also muss euer Wurm erstmal die Verschlüsselung knacken, nicht unmöglich aber je nachdem langwierig, kann also als Plan B ein Problem werden(flexible Verschlüsselung, starke Verschlüsselung, etc.).
    Interessante Knoten, also Sicherheitsknoten und Steuerknoten für die physische Sicherheit, dürften Würmer zumindest von Admin-Konten abhalten können und dem Sicherheitshacker Bescheid geben, so dass er alle Befehle für ungültig erklärt, die nicht von ihm kommen, alle außer sich rausschmeißen und ein Back-Up starten. Es könnte an ner Ganzen Menge scheitern.


    Ein anderes Problem ist die Steuerung der Viren, da das Virus wohl auf alles losgeht, dass in seiner Reichweite ist, also mit etwas Pech auch ihr, was eigendlich nur die Programmierung etwas erschwert. Nicht schwer aber wichtig.


    Und wenn die Wände des gebäudes mit WiFi-abweisenden Materialien verkleidet sind ist euer Plan am Ende

    "...kann ich die Geister nicht einfach essen?"
    "Du hast weniger Essenz als ein Toaster und bist astral noch auffälliger als ich!"

  • Als digitales Äquivalent einer Rauchgranate für den Rückzug NACH einem gültigen Hack würde ich das auch zulassen, ist im Endeffekt auch nur ne kreative/fluffige Alternative für "nach dem Hack Virus starten und raus, WiFi-Störsender anschalten und laufen". Wenn letzteres (oder was immer eurem SL als "gültigem Rückzug" passt - wenn man will kann man sich immer was ausdenken, was einem dazwischen kommt) klappt warum dann nicht sowas. Alles eine Frage der Vorbereitung, und da ihr rege Vorbereitung betrieben habt, würde ich den Plan als SL zulassen:
    Spieler haben sich Gedanken gemacht? - Check
    Kreative Lösung? - Check
    Hat Zeit gekostet? - Check
    Ist an Plan A gekoppelt und damit keine Patentlösung per Regeltrickserei? - Check
    Wiederholung der Taktik würde es als Markenzeichen prägen, also eher eine einmalige Aktion? - Check


    Sehe nicht, warum man das als SL verbieten sollte, weder von meinem Technikverständnis noch vom Reality Check her :)


    Und danke für die prima Idee (wollte hauptsächlich danken, aber ohne sinnvollen Beitrag grab ich ungern alte Threads aus), wird beim nächsten Abenteuer eingebaut.... von der Gegenseite :twisted:

  • Auch ich möchte mich bedanken. Sonst weiß ich recht wenig von den virtuellen Möglichkeiten, aber das klingt sogar bei mir plausibel. Wie eine virtuelle Adaption von Wanted...
    Gibt es im Netz auch die Regel, dass man -1 auf Verteidigung bekommt?

    Be polite, be professional, but have a plan to kill everybody you meet
    - J.N.M. -

  • Störsender kann man mit ECCM-Software ziemlich schnell kontern, da ist diese Variante schon subtiler, da man das einfach nicht sofort erwarten würde...

    "There's a smell in my nostrils like burning circuits and there's a taste in my mouth like rust! Is this what it is to die?" - Albert, Android

  • kann mir das jetzt mal wer erklären - ich verstehe nicht so ganz wie euer plan jetzt genau funktioniert - ich habt spezielle granaten, die synchron auf dem gelände hochgehen - und erstmal für verwirrung sorgen - ok - dann verteilen sie den RFID staub in der Umgebung. Jetzt haben die RFID's einen Wurm geladen und Stop - der wurm ist ein wurm und befindet sich auf den RFID's gelagert, wo er ja nur schaden innerhalb der RFID's anrichten kann - keiner zwingt doch das Wachpersonal den inhalt der RFID's auf ihr System zu laden und selbst kommt er da ja auch nicht so einfach rein. Entweder er hat ein Exploit geladen und versucht dann nach eiligem hacken regeln in das System zu hacken (was bei Systemstufe - und vermutlich Wurm / Exploit stufe 3 zum scheitern verurteilt sein sollte es sei denn ihr räumt den lottogewinn des tages ab. Wählt der wurm nicht eiliges sondern standart hacken ist er vermutlich noch nicht mal drin bzw - trotzdem vom sicherheitssystem erkannt bevor das Sicherheitsteam die lage wieder unterkontrolle hat.
    Auch würden doch egal wieviele Würmer du in den cluster nodes hast, trotzdem sie nur als 1 Wurm zählen die das system angreifen, da sie alle die gleiche id in ihrem code haben - anders müstest du allen eine eigene id einprogrammieren was wohl in der anzahl der würmer die du nutzen wirst ziemlich lange dauert...
    Außerdem müssen clusternodes ja erst aus einzelnodes errichtet werden was ein computer probe erfordert, diese müssten dann alle nach der explosion errichted werden, da sicher bei der explosion einige RFID's zerstört werden und du nicht weist wo welche hinverstreut werden oder sehe ich das falsch?


    geht das was ihr wollt mit EMP-Granaten (nicht ganz sicher ob die so heißen) viel einfacher?
    Ich bin doch richtig der annahme das der user entweder eine Infizierte Datei in sein System einführen, oder der Hacker bei seinem besuch im Knoten dort anbringen muss.


    auch verstehe ich nicht wie ihr Problemlos unerkannt Granaten in das System schmuggel könnt - damit euer plan in benannten System klappt aber alle wachen und Spezialeinheiten außerhalb alamiert werden müssen - auch wenn dann erstmal alles etwas Chaotisch ist - Sicherheitprozeduren wie alles Abriegeln sollten doch aber trotzdem funktionieren..


    Ich habe gerade 2 Ideen, die evtl auch Funktionieren könnten aber evtl kann jem. sagen ob es funktioniert.


    1. Läuft dort die Datenübertragung über Glasfaserkabel - per Optical Trap in die Verbingung gehen uns sein Schadprogramm einspeisen - sollte dann doch normalerweise die Fremd-daten mit einspeichern, da bei Glasfaser normalerweise die Signale immer von legitimer quelle kommen -


    2. Die WIFI communikation abfangen - ID rausfinden und dann per Spoofed ID das Schadprogramm durchgeben.