Hi,
ich habe mehrere Fragen (vermutlich etwas unstrukturiert, aber die momentan wichtigsten habe ich fett markiert) und beginne mit einem einleitenden Beispiel:
Ein Hacker sondiert ein Zielsystem, findet eine ausnutzbare Schwachstelle und loggt sich später per z.B. Admin-Account auf dem System ein. Nehmen wir z.B. das Beispielsystem BIS Büro in Hamburg (aus dem Vernetzt). Dort patrouilliert ein MCT Kitsune und eine Sicherheitsspinne ist ständig "on duty".
Kann das IC bzw. die Spinne den Einloggvorgang eigentlich bemerken? Der Hacker wird ja seinen Schleicher ausführen, womit er sich der Matrix-Wahrnehmung entziehen kann.
Wenn ja: Damit ist der Hacker doch (insbesondere in Systemen mit Passkey) aufgeschmissen, oder nicht? Das IC/die Spinne ist sich des neuen Icons bewusst, hat ein Auge darauf und checkt es ggf. sofort, womit man ziemlich sicher schnell auffliegt.
Wenn nein: Kann man dann quasi "umherschleichen" und solange man keinen Mist baut, fliegt man auch nicht auf? Wie ist das dann mit der Matrix-Wahrnehmung? Was, wenn das IC/die Spinne plötzlich ein Icon sieht, das "mit dem Datenstrom verschwimmt" und sich offenbar nicht analysieren lassen will? Die Spinne löst doch dann sicher prophylaktisch einen eingeschränkten Alarm aus, oder nicht?
Die Frage stellt sich mir, da ich versuche den Ablauf des Hackens zu verstehen und nun als Trockenübung versucht habe das BIS System zu hacken, aber mir scheint das System ziemlich "unknackbar" und irgendwie bin ich gerade ziemlich frustriert: Ich hatte meinen Hacker als ziemlich gut eingeschätzt (aus SR3 umgewandelt, fast 150 Karma, relevante Fertigkeiten auf 5 oder 6, benötigte Programme auf Stufe 6, ebenso die Commlinkwerte), aber offenbar kann er nicht gegen dieses System bestehen und das hätte ich als "gehobenes Mittelfeld" eingestuft, also definitiv nicht "unknackbar". Kann ich mein Vorgehen mitsamt der Proben hier posten? Oder ist das nicht erlaubt, da dann zuviel aus den entsprechenden Regelwerken veröffentlich wird (benötigte Proben usw.?)