Zum Inhalt wechseln


Foto

Datenbomben in verschlüsselten Dateien


  • Bitte melde dich an um zu Antworten
38 Antworten in diesem Thema

#31 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 18. Mai 2009 - 09:45

Datenbomben an sich haben, da viele ungeklärte Punkte.
Größte Frage hier ist eben woran kann ich Datenbomben hängen und wie sind die Aktivierungparameter zu werten. Rein vom Text sind Dateien (was ja alles in der Matrix ist) und Archive als mögliche Ziele einer Verminung angegeben.
Nun klassisch gesehen sind damit Datenpakte gemeint wie Text- oder Videofiles und ähnliches, aber im Grunde könnte es alles sein. z.B. ein IC-Icon oder eine System Log-Datei usw. Der zweite Punkt ist, wie die Bombe aktiviert wird. Dabei sind ein paar Beispiele angegeben, aber werfen auch fragen auf, wie z.B. wie erkennt die Datenbombe das die Aktivierungsparameter erfüllt wurden? Rein von der Logik her müsste da eine Art Erkennungsprogramm laufen. Aber wenn eine Art Erkennungsprogamm im Hintergrund läuft warum wirkt Schleicher dann nicht auch auf dieses? Wenn es automatische (probenlose) Aktionen sind, könnte man diese nicht auch durch hacking umgehen? usw.
Fragen über Fragen und der neue Schadenscode der SR4A macht es nicht unbedingt besser.
Ich für meinen Teil (als Spieler und SL) lasse Datenbomben nur bei statische Datenarchiven und Datenpaketen zu. D.h. weder an Persona-, IC- oder Agenten-Icons oder Metapher-Elementen lasse ich sie zu. Was ich mit statisch meine? Programme auf die nicht ständig vom System oder Usern zugegriffen wird, eben in einer Art Ruhezustand sind, das genau gegenteil davon wäre z.B. das System-Log dieses wird praktisch ständig verändert und dadurch eben nicht dafür geeignet vermint zu werden.
Ähnlich sind aktive Icons ständig in Kommunikation mit System oder User und fallen auch raus. Nur reine Daten die erst aktiviert werden müssen um bereitgestellt zu werden sind mit Datenbomben kompatibel.
Rein von meiner Überlegung schreiben sich Datenbomben in den Grundcode des Programms und verschmelzen mit ihm fast untrennbar. Das ist auch meiner Meinung nach der Grund warum man die Daten nicht beim WiFi-Transfer intercepten kann, oder eine Kopie/Spiegelung der Daten immer noch die scharfe Bombe enthält. Der einzige Weg ist halt das Entschärfen der Bombe, das den komplexen und geschützten Code der Datenbombe aus dem Dateicode entfernt.

PS: Ganz schlimm sind übrigens Technomancer die eine Vorliebe für Threading haben wenn sie mit Datenbomben (als KF) arbeiten, so eine resonante Datenbombe auf Stufe 10 ist nicht gerade schön, gerade mit dem neuen Schadenscode der SR4A... 10 x 1W6 DV Matrixschaden, tötet jeden Matrixuser oder zerstört zumindest seine Com.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#32 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 18. Mai 2009 - 09:50

dafür muss der mancer doch Dissonant sein, oder?

#33 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 18. Mai 2009 - 10:16

dafür muss der mancer doch Dissonant sein, oder?

Nein, die Dissonanten haben noch mal eine eigene spezielle Form der Datenbombe. Aber jeder Technomancer kann sich die Datenbombe als Komplexe Form holen, wie jeder Hacker sie sich auch kaufen kann.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#34 Roadbuster

Roadbuster

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.074 Beiträge

Geschrieben 18. Mai 2009 - 10:32

Und wenn man die optionalen Regeln aus dem Unwired/Vernetzt verwendet, sind resonante Datenbomben der absolute Overkill für jeden Hacker.
How far can too far go?

#35 SCARed

SCARed

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 868 Beiträge

Geschrieben 18. Mai 2009 - 10:34

gruselig. SEHR gruselig. die kons sollten sich unbedingt TMs holen. dann wird sich kein hacker mehr getrauen, verinte dateien auch nur schief anzusehen. es könnte ja ne matrix-atommine dranhängen ...

#36 HarryKane

HarryKane

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 75 Beiträge

Geschrieben 26. Mai 2009 - 13:58

Ich denke auch, dass Datenbomben INNERHALB verschlüsselter Dateien nicht explodieren wenn man die Datei entschlüsselt. Man packt quasi eine Bombe in an eine Datei und verschlüsselt danach. Dann kann man die Datei aber problemlos herumbewegen solange man nicht an das Innere des Archivs will.

Wenn die Datenbombe jedoch nach dem Verschlüsseln angepappt wird, dann kann man erst die Bombe entschärfen und dann versuchen das Archiv zu entschlüsseln. So oder so, es hält einen Hacker nur für eine Weile auf.

Zu der Idee eine Datei irgendwo zu plazieren die eine Datenbombe platzen lässt sobald jemand die Datei analysiert, wird von der Datenbombe nicht viel haben, denn sobald jemand den Knoten betritt und sich dort einfach nur orientieren will (sprich den Knoten analysiert) wird auch garantiert die Datei mit der Bombe gescannt und *BOOM*. Nur solange sich keiner im Knoten aufhält, wird auch nichts passieren. Das erste Icon wird aber getoastet.

Dabei sind ein paar Beispiele angegeben, aber werfen auch fragen auf, wie z.B. wie erkennt die Datenbombe das die Aktivierungsparameter erfüllt wurden? Rein von der Logik her müsste da eine eine Art Erkennungsprogramm laufen. Aber wenn eine Art Erkennungsprogamm im Hintergrund läuft warum wirkt Schleicher dann nicht auch auf dieses? Wenn es automatische (probenlose) Aktionen sind, könnte man diese nicht auch durch hacking umgehen? usw.

Erstmal kannst du ja nicht einfach vortäuschen das du die Datei nicht öffnest obwohl du sie öffnen willst ... denn dann geht sie ja auch nicht auf. Zumindest geht das nicht so einfach. Denn letztendlich machst du beim Entschärfen der Datenbombe genau das. Du sagst der Bombe ich rühre die Datei nciht an und werkelst im Hintergrund solange daran rum bist du die Bombe deaktiviert hast.

-------------

Eine andere Frage die sich mir stellt ist diese Honigtopf-Datei. Also eine Datei die in der Regel interessant aussieht, aber Alarm schlägt sobald sie jemand anrührt. Ist dieser Alarmmechanismus irgendwie erkennbar?

#37 Blackbot

Blackbot

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 416 Beiträge

Geschrieben 26. Mai 2009 - 14:02

Ich glaube nicht.
Ich stell mir das er so vor, dass das Access-Log der Datei permanent überprüft wird...und der Alarm losgeht, wenn ein Zugriff festgestellt wird.

Muss das Leben schön sein, wenn man erstmal die Fesseln des Verstandes abgeworfen hat.


#38 Nekros

Nekros

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 111 Beiträge

Geschrieben 26. Mai 2009 - 14:39

PS: Ganz schlimm sind übrigens Technomancer die eine Vorliebe für Threading haben wenn sie mit Datenbomben (als KF) arbeiten, so eine resonante Datenbombe auf Stufe 10 ist nicht gerade schön, gerade mit dem neuen Schadenscode der SR4A... 10 x 1W6 DV Matrixschaden, tötet jeden Matrixuser oder zerstört zumindest seine Com.


Mich würde interessieren wieso das Com in mitleidenschaft gezogen werden sollte normaler Matrixschaden wirkt sich doch nur auch die Persona aus und läst diese einfach abstürzen wenn die Kästchen voll sind.

Von daher ... lass ein Agenten rann und gut ist. Finde ich jetzt nicht so sonderlich schrecklich, oder selbst wenn dann ist man halt Raus aber man lebt und der Technik geht es noch gut.

#39 mw12595

mw12595

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 58 Beiträge

Geschrieben 07. August 2011 - 20:30

Es giebt auch heute andere Möglichkeiten:
RAinbow-Table
Analysiert den Hash (Verschlüsselte Form des Passworts) und erstellt daraus das Passwort




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0