Inhaltsverzeichnis

Konzernhochhaus

Bei diesem Matrixsystem handelt es sich um ein Konzernhochhaus am Rande von Downtown. Die private Sicherheit wird vom Eigentümer gestellt, ebenso das Zugangssystem (mir RDIF Chips), und ein sicherer Knoten für Datenbackups.

Was die Mieter nicht wissen, ist dass sich im Haus auch ein geheimes und gut gesichertes Forschungslabor des Eigentümers befindet.

Die (Matrix-)Sicherheit ist das Maximum was man mit vertretbaren Kosten erreichen kann, d.h. ohne SOTA System nutzen zu müssen.

Matrix, Hauptsystem


Gehen wir das System Knoten für Knoten durch.

Admin

Der Admin (Metamensch) benutzt sein eigenes Komlink (Werte nicht angegeben, siehe Vernetzt) Die Subscription in aller 3 Knoten bedeutet das er mit einer freien Handlung in den entsprechenden Knoten wechseln kann. Außerdem ist er in allen 3 Knoten präsent und kann das deaktivieren von IC mitbekommen. (Ich würde Matrixwahrnehmung würfeln) Nachteil: Er kann in 3 Knoten gleichzeitig angegriffen werden. Ein Angreifer kann über das Admin Komlink gehen. (z.B. wenn Admin == Forschungsadmin; Kosteneinsparung & Krankheit)

MAIN

Mittlere Spalte. Der Hauptknoten MAIN. Dieser ist mit der Matrix verbunden. „Matrix“ bedeutet hier auch alle Mieter des Hauses. Um also auf die Rechner eines Mieters zuzugreifen, ist es nicht nötig MAIN zu hacken.

Die Kameras und Kartenleser hängen als Slave am MAIN. D.h. alle Zugriffe werden so behandelt als ob sie auf MAIN erfolgen würden. Man hackt de Fakto MAIN.

Kameras
Diese können mit ihrem Clearsight Programm Wahrnehmung würfeln (Sensor+Clearsight = 4). Sie werden auf Schüsse, Hilferufe (Schreie), Rauch und Flammen, fallende oder am Boden liegende Menschen mit Alarm reagieren Kartenleser
Prüft ob die Zugangs-RDIF in der Zugriffsliste enthalten ist. Dazu entnimmt Leser das Passwort für die Datenbombe im Zugangs-RDIF aus der Zugriffsliste. In der Zugriffsliste sind übrigens nur Checksummen gespeichert, sie zu lesen bringt rein gar nichts. Zum Kopieren eines Zugangs-RDIFs könnte es ausreichen die Authentifizierung live auf dem Peripherieknoten zu beobachten. spezial Kartenleser
Dieser steht an der Rezeption und dient dazu z.B. Gastkarten frei zu schalten. wie Kartenleser. Zusätzlich: Besitz das Passwort für die Datenbombe der Zugangsliste. Dies ist jedoch nur korrekt wenn ein Sicherheitslevel Zugangs-RDIF in Funkreichweite ist.

Smartwaffenplatform
jetzt an TAC angeschlossen

Alarm Reaktions Konfiguration
Die Sicherheit ist gut: gute Firewall und Analyseprogramm. Dazu ein Analyse-IC - Admins (und Sicherheitsaccount) alarmieren - Analyse-IC geht zum Angriff über (um den Eindringling abzulenken) - Aufspür-IC starten (um den Eindringling in der physischen Welt zu finden/ zu identifizieren) - Nach 90 min wird der Alarmzustand zurückgesetzt

Der Admin soll dem Analyse-IC zu Hilfe kommen. Nach Einschätzung der Lage, liegt es im seinem ermessen Schwarzes-IC zu verwenden oder andere Maßnahmen einzuleiten (Reset).

BACKUP

Linke Spalte. Das Backupsystem für die Mieter. Dieser ist ausschließlich via Kabel mit MAIN verbunden. Auch der Admin wird über MAIN geroutet, auch wenn es im Diagramm anders aussieht. Die Accounts für MAIN gelten nicht auf BACKUP!

Daten der Mieter
Die Ver- und Endschlüsselung erfolgt durch die Mieter/ die Helpdeskmitarbeiter Backup der Zugangsliste
Jeden Tag um 3:00 Uhr wird ein Backup angelegt um unregelmäßigkeiten zurückverfolgen zu können. Außerdem benötigt man sie, wenn das Original durch die Datenbombe zerstört wird. Weiter Backups sind die Zugriffslogs, und die Nutzerliste → neu angelegte Accounts fallen um 3:00 Uhr auf, und werden am nächsten Tag geprüft. versteckter Knoten
Der Zugang zum FORSCHUNGs Nexus ist versteckt und mit einer Datenbombe gesichert. versteckt: Matrixwahrnehmung ↔ FW+Schleicher Datenbombe: das Passwort kennen die Forscher und Admins die von/auf extern zugreifen dürfen.

Alarm Reaktions Konfiguration
Die Sicherheit ist gut: gute Firewall und Analyseprogramm. Dazu ein Analyse-IC - Admins (und Sicherheitsaccount) alarmieren - Analyse-IC geht zum Angriff über (um den Eindringling abzulenken) - Aufspür-IC starten (um den Eindringling in der physischen Welt zu finden / zu identifizieren) - Nach 90 min wird der Alarmzustand zurückgesetzt

Der Admin soll dem Analyse-IC zu Hilfe kommen. Nach Einschätzung der Lage, liegt es im seinem ermessen Schwarzes-IC zu verwenden oder andere Maßnahmen einzuleiten (Reset).

FORSCHUNG

Linke Spalte. Dies ist der geheime Forschungsknoten. Kein Offlinesystem! Dieser ist ausschließlich via Kabel mit MAIN verbunden. Er besitzt einen eigen Admin (Forschungsadmin) Die Accounts für die anderen Knoten gelten nicht auf FORSCHUNG!

Forschungsdaten
Die Ver- und Endschlüsselung erfolgt durch die Forscher. Abteilungsleiter dürfen mehr lesen, und können Backups zurückholen (lassen) versteckter Knoten „Forschungsbackup“
Der Zugang zum FORSCHUNGS BACKUPist versteckt und mit einer Datenbombe gesichert. Zudem ist er nur alle 3 h für jeweils 3min Online um BACKUPS zu transferieren. Täglich um 0:00,3:00, 6:00,… Uhr versteckt: Matrixwahrnehmung ↔ FW+Schleicher Datenbombe: das Passwort kennen die Abteilungsleiter (Sicherheitsaccounts FORSCHUNG)

Forschungsadmin
siehe Admin Alarm Reaktions Konfiguration
Die Sicherheit ist gut: gute Firewall und Analyseprogramm. Dazu ein Analyse-IC - Admins (und Sicherheitsaccount) alarmieren - Analyse-IC geht zum Angriff über (um den Eindringling abzulenken, diesmal Schwarz.) . Es kämpft nur ein Analyse-IC; das 2. Sucht weiter nach Eindringlingen - Aufspür-IC starten (um den Eindringling in der physischen Welt zu finden / zu identifizieren) - Nach 90 min wird der Alarmzustand zurückgesetzt

Der Admin soll dem Analyse-IC zu Hilfe kommen. Nach Einschätzung der Lage, liegt es im seinem ermessen Schwarzes-IC zu verwenden oder andere Maßnahmen einzuleiten (Reset).

FORSCHUNGS BACKUP

Unten rechts. Dies ist das Backupsystem für den geheime Forschungsknoten. Der Zugang zum FORSCHUNGS BACKUPist versteckt und mit einer Datenbombe gesichert. Zudem ist er nur alle 3 h für jeweils 3min Online um BACKUPS zu transferieren. Täglich um 0:00,3:00, 6:00,… Uhr versteckt: Matrixwahrnehmung ↔ FW+Schleicher Datenbombe: das Passwort kennen die Abteilungsleiter (Sicherheitsaccounts FORSCHUNG)

Forschungsdaten
Die Ver- und Endschlüsselung erfolgt durch die Forscher. Abteilungsleiter dürfen mehr lesen, und können Backups zurückholen (lassen) Alarm Reaktions Konfiguration
Die Sicherheit ist sehr gut: versteckt, Datenbombe, temporär; gute Firewall und Analyseprogramm. Dazu ein Analyse-IC - Knoten beginnt das Herunterfahren (und kommt erst 3h später wieder online. - Analyse-IC geht zum Angriff über (um den Eindringling abzulenken, diesmal Schwarz.) - Der Alarmzustand wird nie automatisch zurückgesetzt. Nur durche Forschungsadmin.

Der Admin soll dem Analyse-IC zu Hilfe kommen. Nach Einschätzung der Lage, liegt es im seinem ermessen Schwarzes-IC zu verwenden oder andere Maßnahmen einzuleiten. Er sollte aufpassen das der Reset ihn nicht auswirft.

Wird das System im Offline-Modus angegriffen (physischer Zugriff) so wird der Knoten sich verteidigen. Da der Alarm nicht gelöscht wird, erfolgt die Meldung beim nächsten Online gehen.

TAC

Rechte Spalte. Der Zentrale Knoten des TAC-Net. Dieser kommuniziert über verschlüsseltes WiFi mit den Kon-Polizisten.

Die Sicherheitswesten und Smartwaffenplattformen hängen als Slave am TAC. D.h. alle Zugriffe werden so behandelt als ob sie auf TAC erfolgen würden. Man hackt de Fakto TAC.

Das Signal ist so stark das es die WiFi Abschirmung des geheimen Forschungslabors überwindet. „It's not a bug, it's a feature.“ Das Restsignal „1 = 40m“ könnte unter Aussetzern leiden (Spielleiter Entscheidung).

Sicherheitswesten der Kon-Polizei
Die Sicherheitswesten sind als Slave an den Zentralen TAC Rechner angeschlossen. Dies ist Notwendig das nur ein Zentrale TacNet Programm läuft. Außerdem solle es die Sicherheit erhöhen. Die Westen enthalten nur Sensoren und das Sim-Modul. Auf die Smartwaffe hat das System nur lesenden Zugriff. Die Datenbuchse der Kon-Polizisten dient als Firewall. Außerdem beinhaltet die Datenbuchse den erweiterten Passwortschlüssel. d.h. Ohne die richtige Datenbuchse kein Zugriff auf das TacNet. Sieh auch Kon-Polizist unten.

Die Verschlüsselung der Übertragung ist Makulatur - aber Klartext sollen die Daten dann doch nicht sein.

Kameras
Via MAIN kann TAC auf die Kameras des Gebäudes zugreifen.

Smartwaffenplatform
Wenn sie nicht von Sicherheitsaccount Ferngesteuert wird (kein Riggeradapeter, kein Hineinspringen), führt sie die Befehle aus. Sie sind auch Slaves vom TAC Mit Sensor+ Zielerfassungs Soft wird geschossen.

Alarm Reaktions Konfiguration
Die Sicherheit ist gut: gute Firewall und Analyseprogramm. Dazu ein Analyse-IC - Master-Slave auflösen! Es gibt keine Regeln wie schnell das geht… (Damit die Kon-Polizisten und Smartwaffen nicht mit übernommen werden. Sie sind ab sofort eigenständige Knoten, die ein zusätzliche Passwort verlangen. Durch das Auflösen bricht das TacNet zusammen) - Admins (und Sicherheitsaccount) alarmieren - Analyse-IC geht zum Angriff über (um den Eindringling abzulenken) - Aufspür-IC starten (um den Eindringling in der physischen Welt zu finden/ zu identifizieren) - Nach 90 min wird der Alarmzustand zurückgesetzt

Der Admin soll dem Analyse-IC zu Hilfe kommen. Nach Einschätzung der Lage, liegt es im seinem ermessen Schwarzes-IC zu verwenden oder andere Maßnahmen einzuleiten (Reset).

Matrix, Kon-Polizist & Zugangs-RDIF

Kon-Polizist

Der zentrale Knoten des Kon-Polizisten ist seine implantierte Datenbuchse. Alle (offizielle) Cyberware, wie ein Smartlinksystem ist mit der Buchse per Kabel verbunden. Das besondere ist ist das die Datenbuchse mit einem persönlichen Sicherheitsschlüssel ausgestattet ist. Ohne diesen Schlüssel ist ein Zugriff auf die Peripherie (Sicherheitsweste, Waffe) nur durch Hacking möglich. Dies soll einen Schutz dagegen darstellen das die Ausrüstung von ausgeschalteten Beamten vom Angreifer genutzt werden kann. Die Datenbuchse kommuniziert über ein in die Buchse eingestecktes Nahbereichsfunkmodul (3m). Für die Smartwaffe ist sie der Master (Hacking erfolgt also gleich auf der Datenbuchse)

Mit der Sicherheitsweste besteht eine Subscriptionsverbindung um SimSin übertragen zu können, jedoch ist es notwendig die Buchse zusätzlich zu Hacken, wenn man Vollzugriff haben will. Natürlich kann von einer kompromittierten Sicherheitsweste ablenkendes SimSin gesendet werden: von falschen Kartendaten, über Direktübertragung von der Spamzone Repperbahn (-2 wegen Ablenkung auf alles), bis hin zu VR.

Die Sicherheitsweste ist ein Slave der TAC Net Zentralcomputers. Demnach richten sich automatisch alle Hackingversuche gegen den Zentralrechner. Die Weste ist nur eine externe Sensorplattform und die Verbindung zum Kon-Polizisten.

Die Daten der Smartwaffe werden nur lesend an das Hauptsystem weitergereicht. Aufgrund der Datenbuchsenfirewall ist es nicht möglich vom TacNet aus auf die Waffe zuzugreifen und z.B. den Ladestreifen auszuwerfen.

Zugangs-RDIF

Dies ist der Zugangsschlüssel zum Konzerngelände. Als Beispiel wie man auch Nebensächlichkeiten hackbar machen kann.

Signal 0 heißt 3m, für einfaches Durchschreiten der Barriere ohne ihn aus der Tasche nehmen zu müssen.

Die Firewall dient dazu Gelegenheitshacker davor zu bewahren Schaden zu nehmen. Simples Auswerfen ist das schnellste ( (Firewall+4) + System (Ausnutzen+Boni) )

Der eigentliche Schlüssel ist mit einer Datenbombe gesichert. (Optimierung 2 ist nötig, damit eine 4er Bombe auf einem System 2 laufen darf) Für einen gefahrlosen Zugriff ist der Hardware Zugangsschlüssel aus den Lesegeräten nötig. Schlägt das entschärfen fehl wird der Schlüssel gelöscht, und man benötigt eine neue Karte.

Ist die Bombe erfolgreich entschärft, kann der Schlüssel kopiert werden. (und die Bombe die der eigentliche Schlüssel ist?) „Man versteht was von der Hardware abgefragt wird und kann es mitkopieren.“

Unterschied zu Standard-, Naniten-, Alchemischen- Zugangsschlüsseln

Um diese Schlüssel zu kopieren muss die Hardware nachgeahmt werden. Grund ist ein zeitlich veränderliches System.

Übrigens: mein Zugangs-RDIF kostet 5500 NY je Schlüssel (Listenpreis ohne Volumenlizenz) für die Datenbombe 4 (Optimiert 2) also viel mehr als ein Alchemischer Schlüssel.