[SR4] Choke Points Verständnisfragen

  • Hallo Zusammen!


    Unsere Gruppe hat sich jetzt dem "Problem" Matrix mal angenommen, dass wir bislang einfach ignoriert/umgangen haben, da wir da jetzt aber mehr Augemerk drauf legen wollen (ist ja essentiel in der SR-Welt) muss ich mich mit den Regeln beschäftigen.


    An Regelwerken dazu haben wir alles was man so haben sollte, oder auch besser nicht haben sollte (SR4.01D, SR4A(EN),SR4A(DE),Vernetzt + Errata).


    Bevor ich jetzt am Mittwoch die erste Runde leite bin ich über 2 Verständnisprobleme gestolpert. Ich nehme einfach mal ein System an in Chokepoint Bauweise mit 2 Nodes über Glasfaser und einem Node komplett isoliert.
    Wifi ----- A (Chokepoint) ------ B (Arbeitsnode) ---||--- C(Forschungsnode)


    1) Ein Hacker findet den Chokepoint A und will zu System B.

    • Knoten A kann er entspannt aussondieren und verschafft sich einen Sec.Account.
    • Wie findet er B?

      • Mein erster Gedanke war da die Subskriptionsliste, doch warum sollte A zu B eine Subsktiption haben!?
      • er kann B einfach als weiteren Node (sehen?) wahrnehmen. Das würde bedeuten er könnte auch die ZugangsID sehen, die lt. Routing-Regel ja dann von jedem Punkt der Matrix aus zu erreichen wäre, so könnte er auch wieder von irgendwo her das Ding in Ruhe sondieren. Das macht keinen Sinn in meinen Augen.
      • er kann B nur erreichen wenn er sich entsprechend in A Authentifiziert hat. Ein Sec. Account sollte eine solche Authentfizierung ja auch sein, also kann er jetzt B hacken. Leider finde ich zu dieser Vermutung nichts in den Regeln, oder ich habe es überlesen.
      • er bearbeitet eine Art RoutingTabelle in der die ZugangsID als berechtig zum Routing nach B eingetragen wird. Doch irgendwie widerspricht das in meinen Augen schon wieder dieser komischen Routing Regel, da das routing ja einfach "passiert"


    2) Der Hacker will sich an Sytem C zu schaffen machen, doch hängt lieber @home auf seiner Couch, was kann, oder kann er nicht, machen?

    • Wenn das übrige Team einbricht, könnten sie einfach ein Kommlink an Node C positionieren/anschließen, so könnte er auf den Node des Kommlinks (bekannte ZugangsID) und dann weiter auf den Node C!?
    • Muss er zwangsläufig mit einbrechen, um per Glasfaser/Skinlink/etc. auf Node C direkt zugreifen? Wenn JA wieso funktioniert dann der Gedanke des Chokepoint, den ich bis dato als Gateway verstanden habe, der aber auch keinen Unterschied zu einem Kommlink hat?


    Ups, da ist die Frage doch was länger geworden O.o, aber vielleicht gibt es ja zumindest eine kurze Antwort :D


    EDIT: Danke fürs verschieben Medizinmann, solche Fragen kann man anscheinend nicht kurz stellen.


    /Elbo

  • Da du ja heute das warsheinlich schon durchnimmst ist eine Antwort zwar zuspät aber mir ist langweilig und daher würde ich einfach mal trotzdem eine Antwort zu deiner Frage posten.


    Also Wifi von A-> zu B:
    Da A ein Checkpoint ist gehe ich mal davon aus das B entweder von der Matrix getrennt ist (egal ob Isoliert oder erst garnicht WIFI fähig) und man zuerst auf A zugreifen muss. In diesen zusammenhang sehe ich 3 Situationen um auf Knoten B zu gelangen:


    1) Es giebt zwischen A und B eine Master-Slave beziehung. Dann kann man sich in A hinein Sondieren und diereckt auf das Icon zugreifen.
    2) Da das ganze sich nach einen Firmennetzwerk anhört würde es warscheinlich um eine Gatway handeln. In diesen Fall gibt es im Knoten A ein Icon ähnlich einer direkten Verlinkung auf eine Website. Geht man auf diese Portale wird das eigene Icon sofort auf den entsprechenden Knoten weitergeleitet. Zur Benutzung eines Portals muss man sich vermutlich auf Knoten A authentifizieren und je nach Sicherheutsstufe des Netzwerkes reicht das für B auch aus. Hat man allerdings sich in eine Hochsicherheitsfirma(oder ähnlichen) eingehackt, muss man sich hier bestimmt nochmal neu authentifizieren/ hinein sondieren.
    3)denkbar ist auch das man sich in A hackt und dort eine Subscriptionsliste findet... aber in eine wofür? In Firmennetzwerken wird wohl eher "Variante 2)" der fall sein. Falls es doch so ablaufen sollte sind die Auswirkungen die selben wie bei 2). Zusätzlich könnte diese Liste (aber eher wohl die Zugriffsprotokoll) informationen über Lohnsklaven IDs haben für die man sich ausgeben könnte... nur mal so als Inspiration...
    Wenn B jedoch trotz aller zweifel mit der Matrix direkt ohne A kommunizieren kann (was ich mal nicht glaube), kann man auch hier versuchen B direkt zu hacken. Dieses würde sich aber als sehr schwer herausstellen, da B versuchen wird, einen ähnlich wie bei einer Master-Slave verbindung zu A umzuleiten.


    "ElBo" schrieb:

    2) Der Hacker will sich an Sytem C zu schaffen machen, doch hängt lieber @home auf seiner Couch, was kann, oder kann er nicht, machen?


    Wenn das übrige Team einbricht, könnten sie einfach ein Kommlink an Node C positionieren/anschließen, so könnte er auf den Node des Kommlinks (bekannte ZugangsID) und dann weiter auf den Node C!?
    Muss er zwangsläufig mit einbrechen, um per Glasfaser/Skinlink/etc. auf Node C direkt zugreifen? Wenn JA wieso funktioniert dann der Gedanke des Chokepoint, den ich bis dato als Gateway verstanden habe, der aber auch keinen Unterschied zu einem Kommlink hat?


    Im Grunde genommen ist das ganz genau auf den Punkt gebracht. Ergänzend hierzu muss gesagt werden das C als Forschungsgerät, sehr strengen Sicherheitsregeln unterliegt und daher mit dem "Gateway" und Checkpoints im großen und ganzen nichts zu tun haben wird.
    Auch hier solte man unterscheiden ob C komplett von der Matrix abgeschirmt ist, oder einfach nur nicht Matrixfähig ist.


    Nicht Matrixfähig: In den Fall reicht es ganz einfach das man sich von einen oder mehreren Teamkolegen auf ihren Komms herumschleppen läst. Sie schließen ihr gerät an C an und tada... der Hacker kann zugreifen


    C ist komplet abgeschirmt: hier wird es tricky wenn man von "Zuhause" aus hacken möchte...
    -Erstens ein Matrixfähiges gerät muss Außerhalb der Isolatinszone sein (ob Drohne, Komm, oder irgend ein Sender-/Empfengermodul ist egal)
    -Zweitens ein Glasfaserkabel, eine Kette aus Sender/Empfengern wird über Dach, Untergrund oder Lüftungsschächte von einer Drohne oder einen Chummer(Kollegen) zum Ziel verlegt.
    -Drittens die Verbindung wird angeschlossen, die Datein gestohlen/manipoliert/gelöscht alles wird abgebaut und man versucht sich so heimlich wie möglich aus dem staub zu machen.
    -Viertens wenn das nicht möglich sein sollte, muss der Hacker natürlich seinen faulen Arsch dort hin bewegen.


    Und hier nochmal ein zusätzlichen Bonus-Tipp: Gesicherte Firmen von Zuhause zu Hacken ist prinzipiell eher Semi-Professionell, wenn nicht sogar Kontraproduktiv. Ein Hacker der das versucht sollte sich nicht wundern wenn das Firmen-S.W.A.T.-Team freundlich mit nen Rammbock anklopft und einfühlsam aber bestimmt mit gezückten Gewehren fragen stellt wie: "Was sollte DAS?" oder "Würdest du mal mit kommen? Wir haben da einen Freund der sich für deine Aktivitäten interessiert!"
    Auch Technomancer sind nur ... bedingt... sicher vor solch überraschende Besuche. Der Schlaue Hacker geht in eine abgelegene Seitengasse, in eine Bar natürlich von einen Chummer überwacht oder vieleicht mietet er sich ein Hotelzimmer unter Falscher ID und verschwindet von dort nach der Arbeit. Ein besserer Hacker schaltet sein Kommlink ab und manipuliert die Geräte-ID so das man es nicht mehr mit der Tat in verbindung bringen kann. Ebenso schlau sind Hacker die der nahenden Spezialeinheit ein.. leeres Präsent hinterlassen, falls du verstehst.


    Auch wenn das alles zuspät kommt hoffe ich trotzdem das mein Beitrag hilfreich war ^^" und nicht vergessen: "Was ich hier geschrieben habe ist nicht der Weisheit letzter Schi... naja..." Bestimmt gibt es Regeltechnisch noch andere möglichkeiten und man sollte nicht vergessen das Kreativität von den Spielern und vom Spielleiter noch zusätzliche Wege hinein, hinaus und zur Sicherung von Knoten und Geräte hervorbringen konnen.


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar


    P.S.: War ein schöner Zeitvertreib das hier zu Schreiben ^.^ Ich hoffe das ich nichts falsches von mir gegeben habe (lasse mir gerne auf die Finger hauen)

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • HI,


    "LordShadowGizar" schrieb:

    Da du ja heute das warsheinlich schon durchnimmst ist eine Antwort zwar zuspät aber mir ist langweilig und daher würde ich einfach mal trotzdem eine Antwort zu deiner Frage posten.


    Danke für die Zeit, doch es handelt sich eher um eine Verständnis-frage als um ein ganz bestimmtes System. Ich will den Spielern ja nichts zu muten, was in der SR-Welt nicht funktionieren würde, zumindest was ich nicht mit Crunch hinterlegen könnte. Also ist da eine Antwort nie zu spät :-D

    "LordShadowGizar" schrieb:


    Also Wifi von A-> zu B:
    Da A ein Checkpoint ist gehe ich mal davon aus das B entweder von der Matrix getrennt ist (egal ob Isoliert oder erst garnicht WIFI fähig) und man zuerst auf A zugreifen muss.


    Völlig richtig, so war es gedacht, z.B. über Glasfaser.


    "LordShadowGizar" schrieb:


    2) Da das ganze sich nach einen Firmennetzwerk anhört würde es warscheinlich um eine Gatway handeln. In diesen Fall gibt es im Knoten A ein Icon ähnlich einer direkten Verlinkung auf eine Website. Geht man auf diese Portale wird das eigene Icon sofort auf den entsprechenden Knoten weitergeleitet. Zur Benutzung eines Portals muss man sich vermutlich auf Knoten A authentifizieren und je nach Sicherheutsstufe des Netzwerkes reicht das für B auch aus. Hat man allerdings sich in eine Hochsicherheitsfirma(oder ähnlichen) eingehackt, muss man sich hier bestimmt nochmal neu authentifizieren/ hinein sondieren.


    Ok die Version macht für mich am meisten Sinn, da ich mir das durchaus vorstellen kann, sich authentifizieren zu müssen und man dann die Befugnis erhält auf Knoten B zugreifen zu können. Dabei stellt sich mir aber die Frage, wie ich mir das technisch vorstellen kann. Das Routing-Thema wird ja in den Regelwerken ein wenig Stiefmütterlich behandelt, wobei es doch beim "Hacken" eigentlich DER zentrale Punkt ist, in meinen Augen. Einen Knoten zu dem ich nicht geroutet werde, kann ich nicht besuchen, das ist ja schon mal ein guter Schutz. Habe ich mich aber in Knoten A authentifiziert so bekommt meine ZugangsID die Erlaubnis auf Knoten B zugreifen zu können. Dafür müsste doch technisch eine Art whitelist in Knoten A existieren in dem erlaubte ZugangsIDs verzeichnet sind. Das wäre natürlich eine potenzielle Quelle für Hinweise an die Sicherheit. Zudem müsste es noch eine Art SessionKey geben der die Laufzeit meiner Verbindung validiert, selbst wenn ich schon auf Knoten B zugreifen würde, da Knoten A ja immer noch das Routing macht, und dann überprüft ob meine ZugangsID immer noch die Berechtigung hat auf B zugreifen zu können, und das für JEDES Paket. Da es so etwas aber überhaupt gibt hat den Nebeneffekt, dass ich von einem zum Anderen Knoten hüpfen kann insofern die ZugangsID von meinem derzeitigen Knoten aus erreichbar ist, was mich zu Frage 2) bringt.


    "LordShadowGizar" schrieb:

    Im Grunde genommen ist das ganz genau auf den Punkt gebracht. Ergänzend hierzu muss gesagt werden das C als Forschungsgerät, sehr strengen Sicherheitsregeln unterliegt und daher mit dem "Gateway" und Checkpoints im großen und ganzen nichts zu tun haben wird.
    Auch hier solte man unterscheiden ob C komplett von der Matrix abgeschirmt ist, oder einfach nur nicht Matrixfähig ist.


    Nicht Matrixfähig: In den Fall reicht es ganz einfach das man sich von einen oder mehreren Teamkolegen auf ihren Komms herumschleppen läst. Sie schließen ihr gerät an C an und tada... der Hacker kann zugreifen


    Ja ich gehe hier jetzt von dem vereinfachten Fall aus, dass es keine abschirmenden Maßnahmen gibt, dient ja eher dem Verständnis, als der Darstellung eines "realen" Systems. Und da er ja NICHT mitgehen müsste, so ist dies auch konsistent mit dem Routing-Gedanken des Gateways, da das mitgeschleppte Kommlink aus Sicht der Topologie als Gateway dient.
    Wäre damit folgender Fall möglich? (in meinen Augen JA):


    Ein Hacker hat (wie auch immer geartet) Zugriff auf ein Kommlink. Dieses Kommlink ist z.B. in einer Bar. In dieser Bar gibt es nur 2 weitere WiFi-Geräte, zum einen der Node der Bar, zum anderen ein Kommlink einer 3. Person. So könnte der Hacker ÜBER das Kommlink (gateway-Kommlink) die ZugangsID des anderen Kommlinks herausfinden? Bzw. den Node auch direkt sondieren etc.?



    Die Konsequenzen des Hackings von zuhause kenne ich natürlich, und sollte das jemand versuchen, wird er oder sie eher weniger Freude dran haben, eben so die Möglichkeiten zur Vermeidung der Aufspürung. Das mit @home war eher sinnbildlich zu verstehen, und sollte nur auf einen entfernten Ort ausserhalb der gegenseitigen Signalreichweite deuten. ;-)


    Ich danke dir sehr, dein "Zeitvertreib" hat mir schon sehr weiter geholfen.


    /Elbo

  • Gut das es dir bis hir hin weiter geholfen hat und wilkommen zu Runde 2.


    "ElBo" schrieb:

    Ok die Version macht für mich am meisten Sinn, da ich mir das durchaus vorstellen kann, sich authentifizieren zu müssen und man dann die Befugnis erhält auf Knoten B zugreifen zu können. Dabei stellt sich mir aber die Frage, wie ich mir das technisch vorstellen kann. Das Routing-Thema wird ja in den Regelwerken ein wenig Stiefmütterlich behandelt, wobei es doch beim "Hacken" eigentlich DER zentrale Punkt ist, in meinen Augen.


    Stiefmütterlich?... Find ich gut xD! Zum leidwesen einiger sind vorallen die Erweiternden Regelwerke wie Vernetzt recht schwammig. Das Grundregelwerk ist nun.. wie ein richtiges Regelwerk und die anderen haben eher die Qualität einer erzählung, oder eines Quellbuches. Oft werden Regeln in den "JackPoint" beiträgen verpackt (also nicht ganz so leicht findbar) und das hat dann auch noch eher eine vage Aussagekraft. Durch dieses oft Stiefmütterliche verhältnis finde ich, fällt es leichter Regeln auszulegen, zu optimiren und Neue einzufügen um den Spielpsaß zu verbessern. Wenn man aber alles gelesen hat und es einigermaßen verstanden hat, fällt einen erst auf wie GENAU die Regeln ausgearbeitet wurden.


    So kommen wir jetzt mal zurück zum Thema.
    Als erstes: "Wir beginnen bei Adam und Eva."
    Wenn jemand auf einen Knoten zugreifen will braucht er ...*trommelwirbel*... eine gültige Berechtigung, meist in vorm eines entsprechenden Accounts. Das ist für dich nichts neue aber es gehört etwas dazu:
    Der Knoten fragt zuerst nach der ID, dann nach ein Passwort oder einen anderweitigen Schlüssel. Diese Informationen fragt er dan in einen Datenarchiv ab. Beides kann in einen (vermutlich verschlüsselten) Archiv sein oder in zwei verschidenen gesichert. Bei eine Konzern werden diese dann sicherlich auchnoch auf zusätliche Knoten gespeichert, auf den man sich auchnoch einhacken muss, wenn man an diese Infos heran will.
    Ohne Account geht das schon mal garnicht also wie rein kommen?
    Mit Sondieren versucht der Hacker über lücken und fehler im System, diesen vorübergehend vorzugaukeln das er:
    1) einen gültigen Account hat (ZugangsID+Passwort beides bestätigt. Es ist einfacher beides Temporär vorzutäuschen und mit einen Admin Account ein"echten Account" neu einzurichten).
    2) wenn er die ID eines Lohnsklaven hat versucht er dem System zu erzählen "Ich habe mein Passwort eingegeben und wurde Akzeptiert"
    3) oder er veranlasst das System ihm ein Account von sich aus einzurichten (So etwas nur unter vorbehalt des Spielleiters, da das normalerweise nur Admins machen und nicht das System selber.*Edith* Diese Überlegung hinterliegt keinen Beispiel aus dem Regelwerken und wurde auch nur erwähnt weil es auch kein direktes verbot für solche versuche gibt ;P *EdithEnde*).
    Auffällig an allen drei Methoden ist das man selber weder auf Die "ID-" noch auf die "Schlüsseldatenbank" zugreift. Wer das wirklich will kann sich auf diese Weise Einloggen, Datenstehlen, ausloggen, das Kommlink mit den Daten manipolieren und sich somit, mit einen Wirklichen Account nochmal einloggen. Warscheinlich ist aber das dieses gehabe recht schnell von einer Spinne entdeckt wird, da Accountdaten sehr gut gesichert und überwacht sind... mal davon ab was Passiert wenn der oregienale Besitzer des Accounts und der Hacker sich gleichzeitig einloggen wollen.
    Das begehrte Ziel ist es natürlich einen Sicherheits- wenn nicht sogar einen Admin-Account zu bekommen.


    Und hier mit kommen wir zu Zweitens:"Was kann ich machen wenn ich drin bin?"
    Was man mit unterschiedlichen Accounts Sehen und Machen kann diverenziert sich sehr stark an den Zugriffsberechtigungen und Privilegien des Accounts dazu mal 2 Beispiele:


    1) Mein Technomancer hat sich bei Ama-bay ein persönlichen Benutzer-Account gehackt. Was er in der VR sieht ist ein Einkaufsmarkt mit Prallgefüllten Regalen, seine narchichten von Handlern, eine von Ama-bay zur verfügung gestellte Suchsoftware und oben auf den Regalen drauf Super-Sonder-Spar-Angebote. Er kann jetzt durch die Regale schlendern und sich Wahren in seinen Wahrenkorblegen. Falls er fragen zu den einzelnden wahren hat kann er sich bei den Händlern erkundigen oder sie könnten sich bei ihm Informieren wann die Zahlung eintrifft. Wenn er die Suchmaschiene benutz kommt ein Regal aus den Boden geschossen gefüllt mit den Dingen nach den gefragt wurde. Mein Technomancer kann die S-S-S-Angebote zwar sehen aber nicht darauf zugreifen, da die nur für "Premiumbenutzer" reserviert sind und er einfach keinen besseren Account hinbekommen hat. Springen, Hüpfen, Fliegen und Fluchen nützen nichts... er kommt nicht ran.


    2)Mein Mancer ist nicht zufrieden und versucht das Sondieren noch ein mal... Dieses mal hat er den Heiligengraal (einen Adminaccount) erwischt und freut sich wie Bolle.
    Die VR Darstellung des selben Einkaufcenters hat sich verendert. Alles was er vorher gesehen hat und benutzen konnte ist immer noch da... nur sind die S-S-S-Angebote jetzt in Regalebenen gerutscht die er erreichen kann. Desweiteren haben sich über den Verkaufräum, Kasten ähniche Räume mit Treppen, Türen und Fenster gebildet. Schilder weisen diese als Büros aus mit Bezeichnungen wie: "Marketing und Werbebanner", "Sicherheit", "Lager" "Raum vom Chef ;)"
    Nach ein bischen herumprobieren stellt er Fest das er alle Räume betreten kann... hmmmmmmm... was er wohl damit alles anstellen kann?


    Der Spielleiter sollte wissen was auf einen Knoten zu finden ist und ob man von diesen aus auf andere zugreifen kann. Falls der das nicht weis sollte er es Improvisieren. Zusätzlich zu beachten ist das jeh nach Account, Icons und Daten sichtbar und oder benutzbar sind (Wie ich mit meinen beispielen verdeutlichen wollte).
    Die möglichkeiten Was, Wie und Wann läst sich sehr leicht aus den Fingern saugen, wenn im Abenteuer keine Beschreibung vorhanden ist.
    Wenn jemand in Knoten A ist und zu B möchte giebt es ein Icon was einen weiterleitet? Steht einen eine Subscriptionsliste zur verfügung? Gibt es ein Accountverzeichnis auf das ich von hier aus zugreifen kann? Und wenn Ja, ist der Account mit seinen Privilegien berechtigt diese möglichkeiten zu sehen und zu benutzen? Gibt es noch zusetzliche Verschlüsselung, Fallen wie "Honigtöpfe", IC und Sicherheitshacker die auf verdächtiges verhalten achten usw....
    Je kreativer der SL des so mehr möglichkeiten können in dieses Thema hinein gestopft werden. Je ausgeflippter die Spieler, des so mehr Wege werden sich finden lassen.
    WICHTIG IST:

    Die Matrix ist ein wichtiger Bestandteil der Welt, aber wenn man zuviel damit macht hat man schnell einen begeisterten Spieler und 3-4 die in der Nase bohren.

    "ElBo" schrieb:

    Ich will den Spielern ja nichts zu muten, was in der SR-Welt nicht funktionieren würde


    Hier mit gehe ich davon aus das du der SL bist(?). Daher ist es natürlich wichtig das du diese sache auch verstehst. Und auch als Spieler(der die Matrix nutzt) lohnt es sich solche Gedanken zu machen.
    Deine überlegungen sind soweit alle gut/brauchbar und können auch so eigentlich eingesetzt werden. Solange es deinen oder den Spielspaß der anderen nicht ausblockt übernimm es.
    Dieses im Spiel aktiv zu nutzen lohnt sich aber nur um den Hacker bei laune zu halten und wenn wichtige Szenen, Knoten und Gegenstände diese im Abenteuer erforderlich machen.
    Die einfachste und offensichtlichste Methode in diesen Szenario ist die mit dem Icon der einen weiter leitet. Wenn man einen Sesson-Key braucht, geht man einfach mal davon aus das dieser beim Sondierungserfolg mit erschaffen wurde und wenn zusätzliche Infos über den Knoten und seine Benutzer haben möchte, sieht man in den Zugriffsprotokoll.
    DAS ZUGRIFFSPROTOKOLL IST DIE MUTTER ALLER INFOS ÜBER DAS WAS IM KNOTEN LOS IST!!!
    Hier steht Wer auf den Knoten kam(also seine Zugangs-ID), woher er gekommen ist, was er gemacht hat und wohin er weitergegangen ist. Ausserdem ist dieses Protokoll meistens nicht ganz so stark gesichert wie Account-archive ;)
    Alles weitere ist Bonus und meist dann wichtig wenn man eine interissante Szene machen will oder die Spieler solche Überlegungen haben wollen.


    "ElBo" schrieb:

    Ja ich gehe hier jetzt von dem vereinfachten Fall aus, dass es keine abschirmenden Maßnahmen gibt, dient ja eher dem Verständnis, als der Darstellung eines "realen" Systems. Und da er ja NICHT mitgehen müsste, so ist dies auch konsistent mit dem Routing-Gedanken des Gateways, da das mitgeschleppte Kommlink aus Sicht der Topologie als Gateway dient.
    Wäre damit folgender Fall möglich? (in meinen Augen JA):


    Ein Hacker hat (wie auch immer geartet) Zugriff auf ein Kommlink. Dieses Kommlink ist z.B. in einer Bar. In dieser Bar gibt es nur 2 weitere WiFi-Geräte, zum einen der Node der Bar, zum anderen ein Kommlink einer 3. Person. So könnte der Hacker ÜBER das Kommlink (gateway-Kommlink) die ZugangsID des anderen Kommlinks herausfinden? Bzw. den Node auch direkt sondieren etc.?


    Ja,Ja und Ja.
    Wenn der Hacker Auf einen Kommlink ist kann er eine Matrixwahrnehmung machen und so alle Knoten sehen die im Online- und im Privatmodus (tschuldigung habe vergessen wie die bezeichnungen noch mal genau wahren xD) und in reichweite des Gerätes sind. Wenn die vermutung naheliegt kann er auch das Kommlink benutzen um dort eine suche nach Knoten im Versteckenmodus zu finden.


    Nun ich bin fertig und habe mal wieder zufiel BlaBla für zuwehnig Info gemacht. Ich hoffe das ich dir weiter helfen konnte und wenn nicht, dann sag es ruhig ... erklären muss ich eindeutig noch lernen xP


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.