Zum Inhalt wechseln


Foto

Eine Frage zum "Icon aufspüren" bzw. "Foren hacken" in 2075

matrix icon hacking 5vor12 mission london

  • Bitte melde dich an um zu Antworten
22 Antworten in diesem Thema

#1 Trollchen

Trollchen

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 463 Beiträge

Geschrieben 12. Mai 2015 - 21:05

Eine Frage, die sich mir zu einem Abenteuer Modul gestellt hat (5 vor 12, Mission London)
und die ich dort schon mal gestellt habe, aber welche eigentlich besser in einem eigenen Thema geklärt gehört:
 
 

...
Was mir völlig schleierhaft bleibt, wäre, wie ein erfolgreiches "Icon aufspüren" (GRW S 237) die Identitäten der Recruiter von so namhaften Firmen wie
NeoNET, S-K, besagtem Geheimdienst TRC oder dann die eher weniger wuchtigen NDB (Neue Druiden Bewegung)
und SAS (Special Air Service) aufdecken soll.
Mal ehrlich - wie soll das gehen?

Ausgangslage: Der zu extrahierende hat seine Daten in eine semiöffentliche Datenbank (CareerExpander) eingestellt,
die Parteien haben alle Zugriff drauf genommen. Soweit so schön. Aber nu? Seite 29 im Abenteuerband btw.
Den Part würde ich wirklich gerne verstehen...
 
Die Kontaktaufnahme (3x) erfolgte vermutlich mit einem "Forenaccount" dort, ebenso haben zwei weitere Accounts dort oft rein geschaut
wohl aber doch kaum vom Firmenanschluß mit Absender? Und so Vorbeigucker kann man doch auch unsichtbar stellen?
Aber gut, der Gruppenhacker bekommt Zugriff auf den Account des zu Extrahierenden von diesem. Boß was nutzt das?
Wie stellen die sich das denn vor mit den Matrixregeln?
 
Es müßte doch wohl erst mal die Datenbank (dortiger Host oder was auch immer) gehackt werden um Marken auf den Besucheraccounts zu bekommen.
Infos zu diesem Host aber fehlen. Und wie geht es dann weiter? Mehr als die LogDateien wird es doch auch nicht geben?
Ausloggen / Geräteneustart löscht ja Marken. Wie will man da Icons verfolgen / Aufspüren?
Und müßten diese Icons / Personas dann nicht im jeweiligen Konzern / Regierungshost sitzen?


Oder allgemeiner und kürzer:

Ein Forum im Jahre 2075, es gibt User Accounts und deren Beiträge (und "unsichtbare" geloggte Aktivitäten).
Wie geht man das nach Matrixregeln an?

  • Zugriff auf das Forum an und für sich (Account anlegen bzw auf den Host gehen und da dann Marken setzen)
  • Dort geloggte Admin Sachen sehen (Welche Daten liegen zu Gästeaccounts dort vor)
  • Die dortigen Spuren, der mittlerweile wohl offline befindlichen anderen User (deren Marken mithin weg) folgen

Wenn die Marken gelöscht sind, dürfte die Spur ja kalt sein. Es wird sicher IP Daten ähnliche Logs geben,

aber wie verfolgt man die? Und müßte ich dann nicht den Host des Absenders angreifen, wenn ich dem nachgehe?

Bzw. dessen Tarnung knacken (die werden ja kaum mit Briefkopf posten, aus dem alles Relevante hervor geht).

 

Für mich würde das so zu Grundsätzen der Datensuche gehören und das würde ich gerne verstehen.


Was nützt es, wenn wir mehrere Sprachen sprechen,
solange wir nicht die Geduld aufbringen,
einander zuzuhören...

Art van Rheyn

 

trollchen.com und auf youtube


#2 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.591 Beiträge

Geschrieben 13. Mai 2015 - 10:00

@Icon aufspüren:

Daraus eine Zugehörigkeit abzuleiten kann nur funktionieren, wenn das ICON sich dann beim aufspüren an einem Ort befindet, wo nur die Gruppe Zugang zu haben kann. Am Ende zeigt einem ein erfolgreiches ICON aufspüren nur den exakten Standort des angepeilten ICON´s.

 

 

Da die Matrix-Regeln ja eh noch "leicht" schwammig sind hier mein Lösungsvorschlag wie ich das wohl angehen würde.

 

Foren-Account anlegen würde halt nur Marken geben bezüglich des eigenen Profils und halt zum Posten/Editieren der eigenen Post´s berechtigen.

 

Um an die Infos hinter den Besuchern zu kommen müsste man bei mir wohl wie folgt vorgehen.

 

Marken auf Foren-Host legen.

Alle Dateien die mit der extrahierenden Person zusammenhängen per Matrix-Suche anfordern oder gleich nach den Profil-Log-In-File suchen.

Die gefundene Datei mit Marken belegen und öffnen.

Die dort gefundenen User die das Profil aufgerufen haben dann mittels weiterer Matrixsuche suchen oder eine allgemeine Accountdaten-Datei (Irgendwo müssen ja die SIN´s hinterlegt sein, damit der Host auch weiß, welchem ankommenden User der Host eine Marke geben darf) nach den SIN´s hinter den Besuchern durchforsten.

 

Mit der SIN-Info kann man dann anfangen ausserhalb des Host ganz viel "Spaß" zu haben.

"Trace Icon" (derzeitiger Standort des Commlinks)

Hacken des Commlinks auf dem die SIN läuft.

Usw...

 

Aus den Daten im Commlink oder seinem aufenthaltsort wird man dann wohl herausfinden können, für wen derjenige eigentlich so arbeitet.

 

 

 

Wäre mein Vorschlag.

 

Noch eine Möglichkeite (die in SR4 möglich war) wäre das Anlegen eines Admin-Accounts beim Forum.

Irgendwo im Host müsste es theoretisch eine Datei geben, die die Berechtigungen der einzelnen User regelt.

Wenn man die finden könnte und über Datei Editieren sich als Admin einträgt, sollte es möglich sein die ganze Recherche ohne das ganze gehacke durchzuziehen.

Bis zur Datei muss man sich aber schonmal vorarbeiten und die wird sicherlich das am besten gesichertste auf dem Host sein. ^_^


  • Trollchen gefällt das

#3 Zukkel

Zukkel

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 963 Beiträge

Geschrieben 13. Mai 2015 - 10:09



Die gefundene Datei mit Marken belegen und öffnen.


 

 

Muss man das denn? Was kann man denn alles mit marken belegen?


Unnützes Wissen #932:
Ach ja, der "Bald Eagle". Wappentier der USA. Majestätisch, mit kraftvoller Stimme.....
Alles gelogen. Der Schrei den man immer hört wenn ein Bald Eagle im Fernsehen den Mund aufmacht stammt eigentlich vom Rotschwanzbussard.
Hier, hört selbst:  yay
Ein Bald Eagle hört sich so an: nay

 

Ziemlich erbärmlich im vergleich oder? Außerdem sind die meisten im Fernsehen gezeigten Bald Eagles weiblich.....die sind nämlich einfach größer.


#4 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.591 Beiträge

Geschrieben 13. Mai 2015 - 10:18

 



Die gefundene Datei mit Marken belegen und öffnen.


 

 

Muss man das denn? Was kann man denn alles mit marken belegen?

 

Marken auf dem Host berechtigen nur, sich im Host "frei" zu bewegen und Suchanfragen zu starten.

Alle anderen ICON´s mit denen man interagieren möchte wie Geräte im WAN, Dateien, IC, andere USER, etc. müssen bei einer Interaktion mit diesen erstmal mit extra Marken versehen werden.



#5 Zukkel

Zukkel

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 963 Beiträge

Geschrieben 13. Mai 2015 - 10:23

Host und IC teilen sich die marken doch, oder?


Unnützes Wissen #932:
Ach ja, der "Bald Eagle". Wappentier der USA. Majestätisch, mit kraftvoller Stimme.....
Alles gelogen. Der Schrei den man immer hört wenn ein Bald Eagle im Fernsehen den Mund aufmacht stammt eigentlich vom Rotschwanzbussard.
Hier, hört selbst:  yay
Ein Bald Eagle hört sich so an: nay

 

Ziemlich erbärmlich im vergleich oder? Außerdem sind die meisten im Fernsehen gezeigten Bald Eagles weiblich.....die sind nämlich einfach größer.


#6 ByteStorm

ByteStorm

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 562 Beiträge

Geschrieben 13. Mai 2015 - 11:33

Host und IC teilen sich die marken doch, oder?

Sie teilen sich die eigenen Marken (d.h. die Marken, die sie auf dir plazieren). Es gilt nicht im Umkehrschluss, dass jede Marke die du auf dem Host oder IC plazierst automatisch auch für das andere Ziel gilt.



#7 Zukkel

Zukkel

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 963 Beiträge

Geschrieben 13. Mai 2015 - 11:44

oha. ok......ich merke, ich scheine eine ganze menge fehlinformationen über die matrix in SR5 zu besitzen......


Unnützes Wissen #932:
Ach ja, der "Bald Eagle". Wappentier der USA. Majestätisch, mit kraftvoller Stimme.....
Alles gelogen. Der Schrei den man immer hört wenn ein Bald Eagle im Fernsehen den Mund aufmacht stammt eigentlich vom Rotschwanzbussard.
Hier, hört selbst:  yay
Ein Bald Eagle hört sich so an: nay

 

Ziemlich erbärmlich im vergleich oder? Außerdem sind die meisten im Fernsehen gezeigten Bald Eagles weiblich.....die sind nämlich einfach größer.


#8 SnakeEye

SnakeEye

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 780 Beiträge

Geschrieben 13. Mai 2015 - 12:29

So wie ich die Matrix mir vorstelle besteht ein Forum aus einem Messageboard wo man mit seinem Account Nachrichten ablegen kann, ganz ähnlich wie heute.

Ein Hacker kann natürlich recht einfach, durch hacken des Hosts an die Accountinformationen der Benutzer kommen. Da müsste auf dem Host eine zugangsgeschützte Datei liegen wo die Accountinformationen drin stehen.

Durch editieren dieser Datei kann man natürlich auch Accounts anlegen, die nicht über das eigene ComLink verifiziert wurden und somit kaum zurückzuverfolgen sein dürften(so würde das ein paranoider Decker machen).

 

Sollten irgendwelche "wichtigen" Leute da "echte" "SIN-Verifizierte" Accounts anlegen und etwas posten, was dann von Interesse sein könnte, dann haben diese "wichtigen" Leute ganz miese Sicherheitsberater...

 

Aber wie schafft man es mit den SR5 Matrixregeln Rückschlüsse auf einen gut verschleierten Foren-Account zu erhacken?

Gehen wir also davon aus, dass der Account nicht verifiziert angelegt wurde, oder dass die Postings ganz ohne Account, oder unter einem falschen Account angelegt wurden.

Die Zugriffe auf den Host werden sicherlich in einem Logfile gespeichert. Doch da dieser aus Sicherhietsgründen in einem Archive liegen wird muss der Decker erst dafür sorgen, dass der Admin des Hosts diese Daten aus dem Archiv lädt. Außerdem muss der Decker dafür sorgen, dass er gerade in dem Host ist, wenn der Admin diese Daten aus dem Archiv lädt.

Dann kann er geschwind auf die Daten zugreifen, oder sich ne Kopie ziehen und diese später analysieren.

Diese Aufgabenstellung ist was für Sozial-Engineering. ;) Oder einfach mit einer Fake-SIN einen Account verifizieren, einen "kriminellen" Zugriff auf diesen Account faken und dann den Admin verständigen, damit er die Logfiles nach illegalen Zugriffen durchsucht.

 

Aber bei einem wirklich wirklich richtig übel paranoidem Decker wäre an der Stelle dann auch Schluss.

Ich zum Beispiel würde, wenn ich etwas posten will, ohne dass ich zurückverfolgt werden kann von einem "öffentlichen" Ort decken. Dort würde ich die Überwachungskamera-Aufzeichnungen löschen oder sogar die Hardware auf der der Host läuft sprengen...Die gesamte an und abreise nur mit falschen SINs und wegwerf ComLinks bestreiten...

Dumm nur wenn man dann bei aller paranoidität doch den Nachteil "Auffälliger Stil" hat und großartiger Weise überall eindeutige AROs hinterlässt....


  • Trollchen gefällt das

#9 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 10.497 Beiträge

Geschrieben 15. Mai 2015 - 12:03

Eine Frage, die sich mir zu einem Abenteuer Modul gestellt hat (5 vor 12, Mission London)
und die ich dort schon mal gestellt habe, aber welche eigentlich besser in einem eigenen Thema geklärt gehört:
 
 

...
Was mir völlig schleierhaft bleibt, wäre, wie ein erfolgreiches "Icon aufspüren" (GRW S 237) die Identitäten der Recruiter von so namhaften Firmen wie
NeoNET, S-K, besagtem Geheimdienst TRC oder dann die eher weniger wuchtigen NDB (Neue Druiden Bewegung)
und SAS (Special Air Service) aufdecken soll.
Mal ehrlich - wie soll das gehen?

Ausgangslage: Der zu extrahierende hat seine Daten in eine semiöffentliche Datenbank (CareerExpander) eingestellt,
die Parteien haben alle Zugriff drauf genommen. Soweit so schön. Aber nu? Seite 29 im Abenteuerband btw.
Den Part würde ich wirklich gerne verstehen...
 
 


Für mich würde das so zu Grundsätzen der Datensuche gehören und das würde ich gerne verstehen.

 

Diese Passage ist nach derzeitigem Regelstand (ohne Erweiterung) nicht wirklich von den Regeln so abgedeckt bzw. nachvollziebar. Meine Interpretation läuft in die Richtung, dass mit "Icon aufspüren" die Spur der Icons der Parteien bis zu ihrem Host (SK, NeoNet) verfolgt werden können.

 

Logischer (nach Regelstand) wäre, dass man die Anmeldedaten der Accounts hackt. Wenn sich die mit ganz regulär mit ihrer Firmenidentität angemeldet haben, würden die Runner auf diese Weise erfahren, wer alles mit Dr. P kontakt aufgenommen hat.

Ansonsten... die Matrixsuche geht auf einen Schwellenwert von 3 ... das steht für zb. "nicht öffentliche Daten". Imho passt das.

 

Kritisch wird es, wie die Runner durch "weitere Recherchen" feststellen sollen, wer für die vorherigen Zugriffsversuche verantwortlich sein soll. Wie sollen diese Recherchen aussehen?

 

@Foren hacken

Imho so...

 

1. Host hacken - Zutritt verschaffen

2. Matrixsuche nach bestimmten Account

3. Matrixsuche nach Logbuch/Datei des Accounts

4. Datei hacken - Datei lesen/kopieren/editieren usw.

 

Wenn Zugriffe durch andere Accounts festgestellt werden, kann man auch diese Accounts hacken, um deren Anmeldedaten zu erfahren (nochmal die entsprechende Datei suchen/hacken.


Bearbeitet von Corpheus, 15. Mai 2015 - 12:05 .

  • Trollchen gefällt das
"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"
Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"
"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"

"The absence of evidence is not the evidence of abscence!"<p>

#10 Trollchen

Trollchen

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 463 Beiträge

Geschrieben 19. Mai 2015 - 18:26

War halt eine der Stellen, wo ich den Eindruck hatte, dass auch die Schreiber von dem Abenteuer auf Matrix und alles drum rum keine Lust hatten.

Nur ist das ja kein Ansatz, wenn man Hacker in der Gruppe hat.


Was nützt es, wenn wir mehrere Sprachen sprechen,
solange wir nicht die Geduld aufbringen,
einander zuzuhören...

Art van Rheyn

 

trollchen.com und auf youtube


#11 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 19. Mai 2015 - 18:51

Vielleicht nur als kleinen Einwurf ... Ihr sprecht vermehrt von "Accounts" ... ich würde gerne einfach mal in Frage stellen wollen, dass es sowas wie Accounts noch gibt.

Accounts sind doch sowas von 2050 *hust* ;).

Hosts, Personas, Marken und Dateien (+ Dateien als Ordner) sollten meiner Vermutung nach völlig ausreichen, um Einträge in Boards abzubilden und sowas wie:
- Foren (Unterforen)
- Threads
und
- Posts
ermöglichen ohne zusätzliche Entitäten und Konstrukte in die Matrix hierfür noch einzuführen.

Bearbeitet von Masaru, 19. Mai 2015 - 18:56 .

  • Wandler, Trollchen und Zukkel gefällt das

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#12 Trollchen

Trollchen

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 463 Beiträge

Geschrieben 19. Mai 2015 - 20:19

Bloß tue ich mich schwer, mir das vorzustellen, ich bin leider noch nicht mal 2050, eher 2015 (und selbst da tue ich mich noch ab und an schwer) :P

 

Magste mir das bisserl ausführlicher beschreiben? Würde mir vermutlich helfen, die komische Matrix besser zu verstehen und einzusetzen im Spiel.


Bearbeitet von Trollchen, 19. Mai 2015 - 20:19 .

Was nützt es, wenn wir mehrere Sprachen sprechen,
solange wir nicht die Geduld aufbringen,
einander zuzuhören...

Art van Rheyn

 

trollchen.com und auf youtube


#13 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 19. Mai 2015 - 21:02

Ich werde es mal ohne zu viele Hausregelungen meinerseits versuchen zu skizzieren.

Als Beispiel nehme ich mal ein Board in einem Shadowland-Host ...

"Der Hacker AcidBurn ist ein angehender Schattenposter im Forumbereich des auf Schleichfahrt laufenden, geheimen Shadowland-Hosts von Newark.
Täglich betritt er den Host (auf dem er eine Marke zum berechtigten Zugang hat) und sucht den dortigen, virtuellen Bereich des Boards auf.
Die Ops dieses Shadowland-Hosts haben dem Bereich das Aussehen eines modernen Archivs mit Aktenschränken gegeben.
AcidBurn ist begeisterter Nettalker und Gerüchteschürer für alles Rund um Technomancer und hält sich im Nordost-Bereich des Raumes auf. Die dortigen Aktenschränke sind der Bereich wo die Ordner (Dateien die Dateien enthalten, SR5 S.216) zum Thema Resonanz liegen.
Jeder Ordner (Thread) ist eine Sammlung von Dateien (Posts) zu einem Thema.
Ein paar der Ordner hat AcidBurn sogar selber angelegt. Jeder Shadowland-User darf hier entsprechende Diskussions-Ordner erstellen ("Datei editieren", SR5 S.235, wobei der Host sich natürlich nicht wehrt). Er gibt dabei dem Ordner noch einen Titel mit, welcher von außen zu sehen (und dami den Inhalt erkenntlichen machen) ist, und verschlüsselt ggf. diesen noch, falls ein ausgewählter Kreis nur Zugriff haben soll.
AcidBurn greift ziellos in einen der Aktenschränke und holt einen Ordner hervor auf dem "Der Hitchhiker Guide durch die Matrix 2.0" zu lesen ist. Ein Blick via Matrixwahrnehmung auf das Icon verrät ihm zwar nicht den Besitzer ("Matrixwahrnehmung", SR5 S.233) doch hat der Autor sein Kürzel "L.M." hinterlassen, und AcidBurn erkennt ein paar Marken, vermutlich von anderen Shadowland-Usern die sich damit über neue Beiträge informieren lassen wollen.
Er öffnet den Ordner (der Host wehrt sich diesbezüglich nicht, da AcidBurn mit seiner Marke auf dem Host hierfür ausreichend berechtigt ist und der Autor die Ordner-Datei auch nicht verschlüsselt hat) und liest sich ein paar Stunden durch die sich darin befindlichen Beiträge (Dateien).
Jede Datei trägt von außen einen Titel oder kurze Beschreibung, sowie fast meistens den Namen des Verfassers. Eine Matrixwahrnehmung kann Marken interessierter, anderer Benutzer oder auch Informationen wie dem Erstellungs/Letzten Bearbeitungsdatum der Beitragsdatei zu Tage fördern. Nur die Identifikation des Besitzers, die ist auch hier weiterhin nicht möglich.
AcidBurn entschließt sich nach 2 Stunden ebenfalls eine Datei als Antwort auf den letzten Beitrag zu verfassen. Er öffnet und kopiert die Beitragsdatei ("Datei edtieren") in sein Deck wodurch er zum Besitzer wird, belässt den Titel und schreibt munter seine Verschwörungstheorien runter. Dann legt er die Datei (bzw. eine Kopie) in den Ordner des Hitchhiker Threads, welche nun ein Beitragserstellungsdatum, den Titel, den Inhalt und seine Pseudonym als Ersteller beinhaltet. Letzteres fügt Burns Cyberdeck automatisch ein, so hat er es konfiguriert."

"Der Hitchhiker Guide hat AcidBurn keine Ruhe gelassen. Er will mehr über ihn, bzw. den Autor in Erfahrung bringen, also sucht er wieder den Shadowland-Host wenige Stunden später auf.
Zielsicher lenkt er seine Persona ins Archiv und startet eine "Matrixsuche" (SR5 S.238) nach allen Threads (Datei-Ordnern) und Beiträgen (Datein) die von einem "L.M" erstellt worden sind. Der Schwellenwert ist (da er sich im Shadowland Host befindet wo die Dateien liegen) 1 bei einem Grundzeitraum von 1 Minute. Heute ist jedoch noch AcidBurns Tag. Er erzielt 2 Erfolge. Keine Glanzleistung aber nach 30 Sekunden Matrixsuche, dargestellz durch eine wabernde Wolke giftigen Dampfes die aus seiner Persona strömt, leuchten im Archiv nun für ihn sichtbar, Hunderte von Ordner-Dateien auf, welche die gesuchten Initialen "L.M." tragen.
Es gibt viel zu lesen, denkt sich der Hacker, und bestellt via Nachricht ein Menü bei seinem Stammlieferanten für SoyChopSuey aus Little Chinatown....".

So, das wäre jetzt ein skizziertes Beispiel, wie ich mir das Thema "Foren und Boards" vorstelle.

In "meiner Matrix" gibt es noch dazu ein paar Hausregeln rund um "Berechtigungslevel auf Hosts und Dateien durch Marken", aber nichts desto trotz bleibt das Grundprinzip in der Virtuellen Welt mit dem bestehenden Icon-Set aus dem GRW SR5 zu arbeiten auch dort erhalten.

Bearbeitet von Masaru, 19. Mai 2015 - 21:50 .

  • Trollchen gefällt das

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#14 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 19. Mai 2015 - 22:28

Und nun kurz mein BrainF*** zum Thema "Erhacken von Benutzerinformationen zu Erstellern von Posts (Dateien)":

Was nicht geht:
- "Matrixwahrnehmung", da es laut SR5 keinen Aufschluss über den "Besitzer" gibt
- Hacken des Hosts (weitere Marken) bringen leider auch keine geeigneten Infos zu Tage
- und auch das Hacken anderer Dateien (Protokolldateien, etc.) funxt nach aktuellem Stand ebenfalls nicht

Was geht:
- "Social Charming" man erschleicht sich / bringt das Ziel über die Beiträge dazu, seine Kommnr. zu teilen
- danach trackt man einen eigenen Anruf an diese Kommnr.
- und hoft mit dem Übergreifenden Gitter und Entfernungs-Rauschen zum Zielgerät des Anrufes fertig zu werden (und das dieses nicht auf Schleichfahrt läuft, wodurch ihm eine Verteidigungsprobe gegen die Matrixwahrnehmungsprobe nach erfolgreichem Spoofen zustünde).

Bearbeitet von Masaru, 19. Mai 2015 - 22:32 .

  • Trollchen gefällt das

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#15 SnakeEye

SnakeEye

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 780 Beiträge

Geschrieben 20. Mai 2015 - 08:52

Accounts oder nicht Accounts, ist das wirklich eine Frage?

 

Ein User verlässt die Matrix. Laut GRW Seite 233 werden alle MARKen gelöscht, die er während seiner Sitzung platziert hat.

Geht der gleiche User wieder online muss jeder Host, jede Datei, jedes Gerät auf das der User Zugriff hat mindestens eine MARKe von ihm einladen.

Die Hosts, Geräte, Dateien die dem User gehören werden ihm auch weiterhingehören, da der Besitz in der Matrix ja nicht über MARKen gelöst ist.

Aber z.B. die Produktionsanlage in der Fabrik, an der der User arbeitet muss neue MARKen einladen. Doch woher weiß diese Anlage dass DIESER User berechtigt ist?

 

Genau, weil es einen (irgendwie gearteten, persistierten) "Account" für den User gibt.

 

Oder wie löst ihr diese Definitionslücke?

 

Beste Grüße

  SnakeEye







Auch mit einem oder mehreren dieser Stichwörter versehen: matrix, icon, hacking, 5vor12, mission london

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0