Und weils so schön war, gleich noch n Topic hierher ^^
Ich werd im folgenden versuchen, mein Bild (und eventuelle Probleme) zu beschreiben und ihr seid angehalten, mich zu korrigieren
Commlink sind erst mal mit ner Permanenten Internet - Pardon, MATRIX-Verbindung ausgestattet. Sie besitzen einen spezifischen Commcode (in Art einer emailadresse o.ä) und eine Zugangs-ID. Ich geh mal davon aus, dass die nicht unbedingt deckungsgleich sind.
Okay, erster Punkt zur Sicherheit:
Man kann laut Regelwerk Täuschungsutilities verwenden, um eine Datenspur zu verwischen. Man kann außerdem den Commcode über re-routing anonymisieren.
Okay, eine Zugangs-ID zu fälschen ist ja noch okay, wenngleich für Otto-Normalbürger schlicht nicht zugänglich (und dazu illegal), aber nehmen wir mal ein Extrembeispiel:
Runner brechen in eine Konzernenklave ein und klauen irgendwas. Ihre Commlinks sind derweil selbstverständlich auf Unsichtbar gestellt, allerdings zwecks Kommunikation online. Die Kommunikation geschieht über die Matrix, weshalb jedes Commlink ein- und ausgehenden Datenverkehr aufweist.*
Diese drahtlose Verbindung kann geortet werden.
Der Con kann also Datenpakete empfangen von dem Team, aber nix damit anfangen, sie zu keinem Account zurückverfolgen.
Die haben damit ein mobiles Computersystem zur Verfügung, dessen Ursprünge sie triangulieren können. Und solange die Matrixverbindung nicht physisch getrennt wurde, sind der "invisible Mode" und ID-Täuschung nur Schutzmechanismen in der Art einer Firewall.
So, man stele sich einen Hightech-Computer vor in Zigarettenschachtelgröße mit einer Firewall.
Und man stelle sich einen fähigen Sicherheitsdecker vor, mit einer Autoladung ebendieser Technologien vor.
Wer wette dagegen, dass jener Decker es schafft, eine der Firewalls zu knacken?
Also:
Hat ein Gegner die Möglichkeit, mit eigenen Sensoren die Comms zu orten, sind letztendlich alle Sicherheitsvorkehrungen nur noch eine Firewall, die es zu überwinden gilt - und dabei hat ein Sicherheitsdecker ggf mehr Ressourcen zur Verfügung beim "Einbruch", als das Team zur Abwehr
gibts irgndeine Stelle, an der Das Szenario für die Runner positiver aussieht?
lg
twilight
* jedes Datenpaket läuft über die Matrix und versucht unauffällig auszusehen ... und beinhaltet die autorisierten Kontaktdaten alle anderen Mitglieder des Teams, die die Signale ja empfangen müssen.
Ich werd im folgenden versuchen, mein Bild (und eventuelle Probleme) zu beschreiben und ihr seid angehalten, mich zu korrigieren
Commlink sind erst mal mit ner Permanenten Internet - Pardon, MATRIX-Verbindung ausgestattet. Sie besitzen einen spezifischen Commcode (in Art einer emailadresse o.ä) und eine Zugangs-ID. Ich geh mal davon aus, dass die nicht unbedingt deckungsgleich sind.
Okay, erster Punkt zur Sicherheit:
Man kann laut Regelwerk Täuschungsutilities verwenden, um eine Datenspur zu verwischen. Man kann außerdem den Commcode über re-routing anonymisieren.
Okay, eine Zugangs-ID zu fälschen ist ja noch okay, wenngleich für Otto-Normalbürger schlicht nicht zugänglich (und dazu illegal), aber nehmen wir mal ein Extrembeispiel:
Runner brechen in eine Konzernenklave ein und klauen irgendwas. Ihre Commlinks sind derweil selbstverständlich auf Unsichtbar gestellt, allerdings zwecks Kommunikation online. Die Kommunikation geschieht über die Matrix, weshalb jedes Commlink ein- und ausgehenden Datenverkehr aufweist.*
Diese drahtlose Verbindung kann geortet werden.
Der Con kann also Datenpakete empfangen von dem Team, aber nix damit anfangen, sie zu keinem Account zurückverfolgen.
Die haben damit ein mobiles Computersystem zur Verfügung, dessen Ursprünge sie triangulieren können. Und solange die Matrixverbindung nicht physisch getrennt wurde, sind der "invisible Mode" und ID-Täuschung nur Schutzmechanismen in der Art einer Firewall.
So, man stele sich einen Hightech-Computer vor in Zigarettenschachtelgröße mit einer Firewall.
Und man stelle sich einen fähigen Sicherheitsdecker vor, mit einer Autoladung ebendieser Technologien vor.
Wer wette dagegen, dass jener Decker es schafft, eine der Firewalls zu knacken?
Also:
Hat ein Gegner die Möglichkeit, mit eigenen Sensoren die Comms zu orten, sind letztendlich alle Sicherheitsvorkehrungen nur noch eine Firewall, die es zu überwinden gilt - und dabei hat ein Sicherheitsdecker ggf mehr Ressourcen zur Verfügung beim "Einbruch", als das Team zur Abwehr
gibts irgndeine Stelle, an der Das Szenario für die Runner positiver aussieht?
lg
twilight
* jedes Datenpaket läuft über die Matrix und versucht unauffällig auszusehen ... und beinhaltet die autorisierten Kontaktdaten alle anderen Mitglieder des Teams, die die Signale ja empfangen müssen.