HI,
"LordShadowGizar" schrieb:Da du ja heute das warsheinlich schon durchnimmst ist eine Antwort zwar zuspät aber mir ist langweilig und daher würde ich einfach mal trotzdem eine Antwort zu deiner Frage posten.
Danke für die Zeit, doch es handelt sich eher um eine Verständnis-frage als um ein ganz bestimmtes System. Ich will den Spielern ja nichts zu muten, was in der SR-Welt nicht funktionieren würde, zumindest was ich nicht mit Crunch hinterlegen könnte. Also ist da eine Antwort nie zu spät
"LordShadowGizar" schrieb:
Also Wifi von A-> zu B:
Da A ein Checkpoint ist gehe ich mal davon aus das B entweder von der Matrix getrennt ist (egal ob Isoliert oder erst garnicht WIFI fähig) und man zuerst auf A zugreifen muss.
Völlig richtig, so war es gedacht, z.B. über Glasfaser.
"LordShadowGizar" schrieb:
2) Da das ganze sich nach einen Firmennetzwerk anhört würde es warscheinlich um eine Gatway handeln. In diesen Fall gibt es im Knoten A ein Icon ähnlich einer direkten Verlinkung auf eine Website. Geht man auf diese Portale wird das eigene Icon sofort auf den entsprechenden Knoten weitergeleitet. Zur Benutzung eines Portals muss man sich vermutlich auf Knoten A authentifizieren und je nach Sicherheutsstufe des Netzwerkes reicht das für B auch aus. Hat man allerdings sich in eine Hochsicherheitsfirma(oder ähnlichen) eingehackt, muss man sich hier bestimmt nochmal neu authentifizieren/ hinein sondieren.
Ok die Version macht für mich am meisten Sinn, da ich mir das durchaus vorstellen kann, sich authentifizieren zu müssen und man dann die Befugnis erhält auf Knoten B zugreifen zu können. Dabei stellt sich mir aber die Frage, wie ich mir das technisch vorstellen kann. Das Routing-Thema wird ja in den Regelwerken ein wenig Stiefmütterlich behandelt, wobei es doch beim "Hacken" eigentlich DER zentrale Punkt ist, in meinen Augen. Einen Knoten zu dem ich nicht geroutet werde, kann ich nicht besuchen, das ist ja schon mal ein guter Schutz. Habe ich mich aber in Knoten A authentifiziert so bekommt meine ZugangsID die Erlaubnis auf Knoten B zugreifen zu können. Dafür müsste doch technisch eine Art whitelist in Knoten A existieren in dem erlaubte ZugangsIDs verzeichnet sind. Das wäre natürlich eine potenzielle Quelle für Hinweise an die Sicherheit. Zudem müsste es noch eine Art SessionKey geben der die Laufzeit meiner Verbindung validiert, selbst wenn ich schon auf Knoten B zugreifen würde, da Knoten A ja immer noch das Routing macht, und dann überprüft ob meine ZugangsID immer noch die Berechtigung hat auf B zugreifen zu können, und das für JEDES Paket. Da es so etwas aber überhaupt gibt hat den Nebeneffekt, dass ich von einem zum Anderen Knoten hüpfen kann insofern die ZugangsID von meinem derzeitigen Knoten aus erreichbar ist, was mich zu Frage 2) bringt.
"LordShadowGizar" schrieb:Im Grunde genommen ist das ganz genau auf den Punkt gebracht. Ergänzend hierzu muss gesagt werden das C als Forschungsgerät, sehr strengen Sicherheitsregeln unterliegt und daher mit dem "Gateway" und Checkpoints im großen und ganzen nichts zu tun haben wird.
Auch hier solte man unterscheiden ob C komplett von der Matrix abgeschirmt ist, oder einfach nur nicht Matrixfähig ist.
Nicht Matrixfähig: In den Fall reicht es ganz einfach das man sich von einen oder mehreren Teamkolegen auf ihren Komms herumschleppen läst. Sie schließen ihr gerät an C an und tada... der Hacker kann zugreifen
Ja ich gehe hier jetzt von dem vereinfachten Fall aus, dass es keine abschirmenden Maßnahmen gibt, dient ja eher dem Verständnis, als der Darstellung eines "realen" Systems. Und da er ja NICHT mitgehen müsste, so ist dies auch konsistent mit dem Routing-Gedanken des Gateways, da das mitgeschleppte Kommlink aus Sicht der Topologie als Gateway dient.
Wäre damit folgender Fall möglich? (in meinen Augen JA):
Ein Hacker hat (wie auch immer geartet) Zugriff auf ein Kommlink. Dieses Kommlink ist z.B. in einer Bar. In dieser Bar gibt es nur 2 weitere WiFi-Geräte, zum einen der Node der Bar, zum anderen ein Kommlink einer 3. Person. So könnte der Hacker ÜBER das Kommlink (gateway-Kommlink) die ZugangsID des anderen Kommlinks herausfinden? Bzw. den Node auch direkt sondieren etc.?
Die Konsequenzen des Hackings von zuhause kenne ich natürlich, und sollte das jemand versuchen, wird er oder sie eher weniger Freude dran haben, eben so die Möglichkeiten zur Vermeidung der Aufspürung. Das mit @home war eher sinnbildlich zu verstehen, und sollte nur auf einen entfernten Ort ausserhalb der gegenseitigen Signalreichweite deuten.
Ich danke dir sehr, dein "Zeitvertreib" hat mir schon sehr weiter geholfen.
/Elbo