Der Matrixrun - Am Beispiel erklärt

  • Was bei den Beispielen gar nicht auftaucht, ist das Firmennetze nicht aus einer Direktverbindung zum Zielcomputer bestehen.
    Die Firmen haben Portal-PC, wo man hinein und hinaus kann, Ein User-Netzwerk, dann ein weiteres, verstecktes Sicherheitsnetzwerk, desweiteren eine äussere Firewall und 1 oder mehrere innere Firewalls (Sicherheitssysteme, Labore, Datenbanken, werden gerne noch mal extra, höher abgekapselt + Autosoft).
    Das Usernetzwerk besteht aus einfacher Software und Hardware, Sicherheitsrelevante Bereiche haben bessere Hard- und Software.
    Dann noch entsprechende Autosofts. Ausserdem sollte man immer darauf achten das die Daten nicht auf dem momentanen Knoten, auf dem der Spieler ist, sind. Meist muß man sich weiter hangeln.
    Direktverbindung hacken ist lächerlich. Ein richtiges Firmennetzwerk hacken .... übel.
    Viele machen das viel zu simpel. A nach B, fertig. Kein Wunder das die vorherschende Meinung ist "Ich hacke alles und jeden" Korrekt gemacht und gut ausgerüstet, fast ein unding.
    Es gibt in Vernetzt ein extra Kästchen wie man Kommlinks/PCs absichert. Hält man sich daran, hat man von Haus aus gehörig Gegenwind (ohne Computer-Kenntnise). Dann noch optionale Regeln, je länger man drin rum hüpft um so auffälliger und schon bringt man jeden ins schwitzen.
    Deine Beispiele sind gut zum lernen (Prinzip-Beispiel), geben aber kein internes Firmen-Netzwerk wieder.

  • Es sind nur die Beispiele die mir bisher selber weitergeholfen haben (sagen wir von 0 auf 50). Da wir ja hier im "How to SR" sind, wie wäre es wenn Du ein Beispiel von Deinem Firmennetzwerk an einem Beispiel erklärst. Vielleicht kannst Du ja die internen Details weglassen und nur die Besonderheiten des Firmennetzwerks erläutern.

  • Auf die schnelle finde ich nur so ein Schema als Anschaungsbild:
    http://www.networksecurityprov…mages/security-layers.jpg
    Ich kann schauen das ich ein Abbild von unserer Firma mache und ins Netz stelle.
    Auf alle Fälle hast du es nicht nur mit einem PC zu tun und einem Gebiet.
    Sondern User-PCs, Daten PCs, Security-PCs. Alle sind umkreist von einer seperaten Firewall und gegenander abgeschottet, dann ist noch mal um alles herum noch eine Firewall.
    Zu den User PC in der Firma geht es noch, aber da wo wichtige Datenserver und/oder Security-PC sind, steigt die Sicherheit um einiges an und sind nicht für alle frei ersichtlich.
    Die SR Regel wäre da versteckte Knoten die höherwertig sind als die normalen Betriebs-PCs. Also selbst wenn die erste Hürde geschafft ist, muß man wieder neu hochwürfeln, um das nächste Hinderniss zu endecken.
    Jedes mal wenn man es tut geht der Auffälligkeitszähler um 1 nach oben (optionale Regel). Vom Securityplatz aus, mit den hochwertigen Maschienen und Software, blickt man permanent herrunt zu den User PCs, denn sie werden ständig überwacht und irgendwann schlägt zwangsweise das Erkennen durch und löst Alarm aus.
    Man muß vorher wissen wo man sucht, also nicht lange dort aufhalten, zugreifen und raus. Zögert man oder findet nicht schnell genug zwischen 100 PCs/Knoten den richtigen, wird man erwischt. Findet man mit einer weiteren ausgedehnten Probe die Datenbank (die ist niemals ungesichert), knackt die nächste, höhere Firwall, verschafft sich ein Acount kommt man ran. Aber wie du schon an der Kette siehst, man würfelt nicht 3 mal und sagt, fertig, Sieger. Das alles zu überwinden, das finden, intern verstecketer Knoten, das hüpfen von Knoten zu knoten bis man den richtigen mit den gesuchten Daten hat, wieder die nächste, bessere Firewall überwinden, Acount beschaffen, usw... Jede weitere Verweildauer, bringt den Hacker näher an die Erkennung, Stück für Stück und dann kommt der Alarm. Große Firmen haben mehr Knoten, die Strecke wird noch länger.
    Um in eine Firma einzudringen muß man wirklich gut sein.
    Man kann die Firmen noch klassifizieren, kl, mittel, groß, international und daran die Knotenanzahl koppeln. 10, 100, 1000, 10000.
    Finde die Daten die du suchst und sie sind nicht im 1. Knoten wo du landest und sie sind garantiert gesichert, also versteckt und abgeschlossen und aus dem Hintergrund von allem, wacht bei jedem Schritt die Security.
    Wenn ich morgen Zeit hab, versuche ich das mal bildlich darzustellen. Jetzt bin ich nur müde.

  • "Garon" schrieb:

    Jedes mal wenn man es tut geht der Auffälligkeitszähler um 1 nach oben (optionale Regel). Vom Securityplatz aus, mit den hochwertigen Maschinen und Software, blickt man permanent herunter zu den User PCs, denn sie werden ständig überwacht und irgendwann schlägt zwangsweise das Erkennen durch und löst Alarm aus.


    Die Auffälligkeitszählerregel hat Garon sehr unvollständig zitiert ;)
    - die ist ein zusätzliches Hindernis, das dazu führt, das der Hacker auf jedem Knoten alle paar Hacking-Handlungen das Zugriffsprotokoll editieren muss. Das führt "lediglich" dazu, dass der Hack IP - sowie am Spieltisch - etwas länger dauert. Du solltest sie dir im Vernetzt durchlesen und abwägen ob du sie möchtest oder nicht. Imo erhöht sie den Realismus und nervt.
    - Die Zwiebelschalen-Architektur kannst du dir am besten am Beispiel des Systems "Dantes Inferno" angucken. Da ist sie in simpler Form umgesetzt.
    - Das "blickt man permanent herunter zu den User PCs" geht nicht so einfach. Die Persona der Spinne muss hierzu auf dem selben Knoten sein wie der Hacker (evtl. mit aktiviertem Schleicher-Programm). Die Beschreibung des Dantes Inferno ist da etwas irreführend, wegen den Glasböden zwischen den Knoten, durch die man gucken kann. Um bei dem irreführenden Beispiel zu bleiben: wenn meine Persona auf Knoten 3 - auf dem ich gerade bin - unsichtbar ist, dann wird sie auch nicht in das Matrixdesign des Knotens 2 & 4 projiziert. Über Knotengrenzen hinweg kann man keine Wahrnehmung auf Icons würfeln (lediglich auf den ganzen Knoten um dessen Attribute und seinen Zustand zu bestimmen).
    Das ist für Hacker gleichzeitig Fluch und Segen...
    Segen: die Personae von Spinnen, bzw. IC-Icons, müssen auf dem selben Knoten sein wie der Hacker, um ihn entdecken und bekämpfen zu können (dazu patrouillieren sie im Normalfall, auf bedeutsamen Knoten wird jedoch permanent ein Icon wache schieben (oder mehrere)).
    Fluch: der Hacker hat maximal eine Idee davon wo er eigentlich hin will (wenn er sich mit üblichen Architekturen auskennt). Entweder er besorgt sich im Vorfeld einen Plan, oder er läuft mehr oder weniger planlos suchend durchs System.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Mit diesem Beispiel bracuht ein Spieler-Hacker gar nicht erst versuchen, da rein zum kommen, wenn er nicht mind. 5er Fertigkeiten und alle einschlägigen Programme auf 6 und am besten noch ein paar passende Gaben...


    nach den Bespielen im Vernetzt sind z.B. 6-Firewalls erst ab Hochsicherheitseinrichtungen üblich (Atzlan F&E Luftwaffenbasis). Selbst der Top-Hakcer-Club hat nur eine 5er Firewall

  • Wenn das was Garon da vorstellt für einen A oder AA Konzern gelten soll, dann ist das OK
    aber für einen mittleren ,einfachen Konzern zu Heftig für die SR Welt.
    Vor allem mit den 5er und 6er Werten.
    Es ist zwar Machbar, aber dann ist es (ImO) nicht mehr die Dystopische SR Welt sondern eine von 1984 oder eine von V für Vendetta oder Minority Report


    HokaHey
    Medizinmann

  • Kleinere Firmen haben natürlich weniger so eine Struktur. Mit 10 PC's lohnen auch die unterschiedlichen Bereiche nicht. Der natürliche Menschenverstand sollte nicht ausgeschaltet werden.
    Ich habe mit Absich etwas weiter ausgeholt, damit man sieht, wie ein richtiges Firmennetzwerk aussieht. Reduzieren geht immer.
    Es ist nur ein Beispiel.

  • Fänd ich sehr toll. Ich bin momentan dabei mich in den SR4-Hacker (und gleichzeitig auch SR, aber das ist das kleinere Problem) einzufinden.
    Da wäre sowas schon sehr fein, auch um meinem SL ein bisschen mehr zum Rumspielen in die Hand zu geben.

    :arrow: Derzeit auf Suche nach Mitspielern im Raum Essen/Gelsenkirchen, NRW