Sicherheit in der Sechsten Welt: Unterschied zwischen den Versionen
Index (Diskussion | Beiträge) |
Index (Diskussion | Beiträge) K (→Konzerne) |
||
(42 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Die '''Sicherheit der Sechsten Welt''' umfasst sämtliche Maßnahmen, die der Sicherheit eines Objektes oder einer Person fallen. In der [[Sechste Welt|Sechsten Welt]] gehören dazu nicht nur Maßnahmen, um die physische Sicherheit zu gewährleisten, sondern auch Mittel, um Bedrohungen aus dem [[Astralraum]] und der [[Matrix]] zu begegnen, die ebenfalls potenzielle Angriffsvektoren bilden. | Die '''Sicherheit der Sechsten Welt''' umfasst sämtliche Maßnahmen, die der Sicherheit eines Objektes oder einer Person fallen. In der [[Sechste Welt|Sechsten Welt]] gehören dazu nicht nur Maßnahmen, um die physische Sicherheit zu gewährleisten, sondern auch Mittel, um Bedrohungen aus dem [[Astralraum]] und der [[Matrix]] zu begegnen, die ebenfalls potenzielle Angriffsvektoren bilden. | ||
Zeile 7: | Zeile 6: | ||
==Physische Sicherheit== | ==Physische Sicherheit== | ||
===Drohnen=== | ===High Threat Response=== | ||
{{Hauptartikel|High Threat Response}} | |||
Ein High Threat Response-Team ist ein paramilitärisch ausgestattetes Sicherheitsteam, welches im Notfall eingesetzt wird, um den größten und schwierigsten Bedrohungen zu begegnen. Üblicherweise sind solche Teams nicht permanent vor Ort stationiert, sondern müssen erst im Objekt ankommen, während die regulären Sicherheitskräfte mögliche Angreifer aufhalten und Zeit schinden, bis die Kavallerie auftaucht.<ref>{{QDE|sr5}} S.355</ref> | |||
===Sicherheitsrigger=== | |||
{{Hauptartikel|Sicherheitsrigger}} | |||
Als [[Sicherheitsrigger]], manchmal auch als [[#Sicherheitsspinne|Sicherheitsspinne]] betitelt, bezeichnet man einen [[Rigger]], der die physische Sicherheit eines Ortes mittels [[Drohne]]n verstärkt, die er in ein [[Wide Area Network]] einbindet, sodass diese durch einen [[Host]] gesichert werden.<ref name="SR5 265">{{QDE|sr5}} S.265</ref> | |||
Zudem besitzt er die Möglichkeit, sich in ein sogenanntes [[Closed-Circuit-SimSinn-System]] einzuklinken, wodurch er den geschlossenen Kreislauf eines Gebäudes betritt und sogar das Gebäude riggen kann.<ref>{{QDE|adsw}} S.71</ref> Hierbei richtet der Rigger seine [[Riggerkonsole]] als Slave innerhalb des [[Wide Area Network]]s des Gebäude-[[Host]]s ein und verbindet sich dann mit den vor Ort befindlichen Sicherheitssystemen, inklusive der Slave-Drohnen.<ref name="SR5 265"/> | |||
====Drohnen==== | |||
{{Hauptartikel|Drohne}} | {{Hauptartikel|Drohne}} | ||
Drohnen werden, wenig überraschend, gerne für Sicherheitszwecke eingesetzt, da sie billig, leicht zu steuern und mitunter sehr effektiv sein können. Besonders teure sind nicht nur schwer gepanzert, sondern auch noch massivst bewaffnet, was sie umso gefährlicher macht. | Drohnen werden, wenig überraschend, gerne für Sicherheitszwecke eingesetzt, da sie billig, leicht zu steuern und mitunter sehr effektiv sein können. Besonders teure sind nicht nur schwer gepanzert, sondern auch noch massivst bewaffnet, was sie umso gefährlicher macht. | ||
= | Drohnen bilden weiterhin überraschend effektive Mittel gegen [[Magie|magische]] Bedrohungen dar. Sicher, sie können nicht auf die [[Astralebene]], aber das heißt nicht, dass sie deshalb wirkungslos wären. Grundlegend gilt: Magisches fließt in lebendigen Dingen besser als in nicht-lebendigen und industriell verarbeitete Dinge halten die Magie üblicherweise auf. Drohnen erweisen sich deshalb als besonders effektiv, weil nur die mächtigsten [[Zauberer]] befähigt sind, industriell verarbeitete mechanische Dinge wie eben Drohnen überhaupt beschädigen zu können. Und auch dann geschieht dies nur unter hohen Kosten, denn Drohnen besitzen von Haus aus aufgrund ihrer Natur eine hohe Resistenz gegen feindliche [[Kampfzauber]] und andere magische Effekte. Zauber, die etwa nur lebendige und fühlende Dinge schädigen können, sind wirkungslos. Weiterhin haben sie von Haus aus eine hohe Widerstandskraft aufgrund von angebrachter Panzerung und je nach Modell kann auch ein hohes Maß an Feuerkraft auf ihnen montiert werden. Hinzu kommt, dass sie mobil sind - somit können einige Modelle leichte in die Offensive übergehen und einen feindlichen Magier schnell töten. Zu Guter Letzt sind sie durch ihre Massenfertigung auch recht preiswert zu haben, was sie zu einer beliebten Methode zur Abwehr erwachter Bedrohungen macht. Einziges Manko ist ihre Verwundbarkeit gegenüber feindlicher [[Hacker]], was verhindert, dass sie zu einem Allheilmittel gegen Magier werden.<ref name="SR5 361">{{QDE|sr5}} S.361</ref> | ||
{{ | |||
Ein | {{Shadowtalk|Nicht ganz richtig: Ein fähiger Magier kann mitunter auch ein Trugbild erzeugen, welches selbst elektronische Sensoren überlistet. Dann ist es möglich, sich an ihnen vorbeizuschleichen. Allerdings ändert das nichts daran, dass man eine tödliche Drohne dann im Nacken hat, die möglicherweise folgt, wenn man später auffliegt. Und je nach Modell kann das geradezu eklig werden, wenn man etwa eine [[Ruhrmetall Wolfsspinne]] als potenziellen Verfolger hat.|[[Sparcs]]|SIG=- ''Everything we hear is an opinion, not a fact.''}} | ||
===Wachcritter=== | ===Wachcritter=== | ||
{{Hauptartikel|Wachcritter}} | {{Hauptartikel|Wachcritter}} | ||
Wachcritter sind, wie der Name schon sagt, [[Critter]], die für Wachaufgaben eingesetzt werden. So werden etwa Erwachte Critter genutzt, um eben auch erwachten Bedrohungen (wie Geistern oder [[Zauberer]]n, die [[Astralprojektion]] nutzen, zu begegnen. Weiterhin sind auch einige Exemplare vercybert oder regelrechte [[Biodrohne]]n, um noch effektiver und tödlicher gegen Eindringlinge vorzugehen. | Wachcritter sind, wie der Name schon sagt, [[Critter]], die für Wachaufgaben eingesetzt werden. So werden etwa Erwachte Critter genutzt, um eben auch erwachten Bedrohungen (wie Geistern oder [[Zauberer]]n, die [[Astralprojektion]] nutzen, zu begegnen. Weiterhin sind auch einige Exemplare vercybert oder regelrechte [[Biodrohne]]n, um noch effektiver und tödlicher gegen Eindringlinge vorzugehen. | ||
Erwachte Critter werden gerne für Sicherheitszwecke eingesetzt, da sie eine günstige magische Abwehr darstellen. Gegenüber [[#Geister|Geistern]] haben sie natürlich den Vorteil, dass sie nicht [[Herbeirufung|beschworen]] und [[Binden|gebunden]] werden müssen und können im Grunde beliebig oft und lange eingesetzt werden, während Geister nach Ende ihrer Dienste verschwinden. Im Gegenzug dauert es aber auch bedeutend länger, einen Critter für seine Aufgabe abzurichten, weshalb die Kosten für den Einsatz von Geistern oder Critter mehr oder weniger gleich sind.<ref name="SR5 361"/> | |||
===Landschaftsgestaltung=== | |||
Ein nicht zu unterschätzender Faktor, der beim Sicherheitsdesign bereits eine Rolle spielt, ist die Landschaftsgestaltung. Gerne wird hierbei übersehen, dass diese bereits von Relevanz ist, da sie Teil der physischen Sicherheit ist und erste Barrieren und Hindernisse für potenzielle Eindringlinge darstellen. Eine überlegte Positionierung von Bäumen und Büschen, aber auch das Ausnutzen natürlicher Umgebungen oder das Anlegen künstlicher Hügel, Gräben oder Teichen spielt dabei eine Rolle.<ref name="SR5 361"/> | |||
Der Grundgedanke ist dabei immer, Unbefugte das Eindringen zu erschweren, besonders wenn dieses unbemerkt geschehen soll oder etwa, wenn diese sich einer Gefangennahme oder einem Tod entgehen wollen. Auf der anderen Seite gibt es aber auch Designs, die es einem Eindringling (oder "Geschütztem" Personal) erschweren sollen, die Flucht zu ergreifen, während die Arbeit des Sicherheitspersonal erleichtert werden soll.<ref name="SR5 361"/> | |||
Landschaftliche Merkmale, wie Bäume, Büsche und co. können dann auch genutzt werden, um Sensoren, Stolperdrähte, Kameras, Fallgruben, geheime Ein- und Ausgänge oder auch automatische Waffensysteme zu verstecken. Gemeinsam mit Teichen und Seen können diese effektive natürliche Barrieren bilden, die nicht weiter ins Auge fallen. Meistens werden solche Dinge aber nicht in direkter Nähe zum Objekt eingesetzt, um so möglichen Angreifern keine zusätzliche Deckung zu bieten oder gar zum Missbrauch einzuladen (etwa indem ein Baum genutzt wird, um über eine Mauer zu gelangen). Dichtes Gestrüpp und ähnliche Dinge sollen zudem Lärm machen, wenn sich jemand darüber bewegt.<ref name="SR5 361"/> | |||
====Barrieren==== | |||
Unter "Barrieren" fallen Zäune, Mauern und andere Hindernisse, die Personen oder Tiere fernhalten, sowie Eindringlinge von der Flucht abhalten und Spionage und Anschläge erschweren, bzw. verhindern. Diese werden entweder entlang der Grundstücksgrenze oder vom Zufahrtsweg her errichtet, können aber auch in die interne oder externe Sicherheit integriert werden. Weiterhin eignen sie sich auch, um zusätzliche Maßnahmen wie Sensoren, Kameras, Geschütztürme oder Scanner daran zu befestigen. Die Oberkanten können zudem auch mit Stachel-, Nato-, Mono- oder Elektrodraht versehen werden, um ein Überklettern zu erschweren, bzw. zu verhindern. Einige Mauernarten können zudem, je nach Material, wie etwa Rigips, Feld- und Ziegelsteine, [[Plasbeton]], Beton, etc., speziell konstruiert werden, um Sprengstoffanschläge oder Durchbruchsversuche zu behindern.<ref name="SR5 362">{{QDE|sr5}} S.362</ref> | |||
====Türen und Fenster==== | |||
Türen und Fenster bilden oftmals die Zugangspunkte für potenzielle Eindringlinge und Einbrecher. Je nach Tür kommen dabei aber unterschiedliche [[#Schlösser|Schlösser]] zum Einsatz, die das Eindringen erschweren., sowie auch Alarmvorrichtungen und Sensoren. Fenster hingegen sind im Jahr [[2075]] zumeist verspiegelt, was sowohl eine Spionage hinein als auch das Wirken von [[Magie]] durch das Fenster hindurch verhindert. Die Tönung wird dabei oftmals akustisch oder per WiFi ausgelöst. Manchmal kommt auch [[Transparentbeton]] zum Einsatz, der die Lichtdurchlässigkeit von Glas und die Resistenz von Beton aufweist.<ref name="SR5 362"/> | |||
===Schlösser=== | |||
{{Hauptartikel|Schlösser}} | |||
Schlösser gibt es in vielen Formen - von einfachen mechanischen Schlössern bis hin zu Magnetschlössern, aber auch Biometrische Scanner und Kartenleser fallen darunter. | |||
===Sensoren und Scanner=== | |||
{{Hauptartikel|Sensoren und Scanner}} | |||
Eine weitere, sehr weit verbreitete Maßnahme ist der Einsatz von Sensoren und Scannern. | |||
====Beleuchtung==== | |||
Ein ebenfalls grundlegendes Mittel für die Sicherheit ist die richtige Beleuchtung, was sowohl den Innenraum als auch Außenanlagen betrifft. Nicht nur, dass diese eine abschreckende Wirkung haben, auch fördern sie die Fähigkeiten des Sicherheitspersonals, Eindringlinge zu entdecken. Üblicherweise wird Beleuchtung per WiFi kontrolliert, um so etwa bei Außenbeleuchtung zu festgelegten Zeiten anzuschalten oder indem sie auf Sensoren reagiert, die etwa Bewegung detektiert Eine Innenbeleuchtung kann entweder per manueller Schalter eingeschaltet werden oder reagiert dynamisch auf Bewegung oder eine Zeitschaltung. Üblicherweise kommen Glühlampen, LEDs, Halogenspots oder Leuchtstoffröhren zum Einsatz, aber es gibt auch einige besonders leistungsstarke Mittel, die bei der Außenbeleuchtung zum Einsatz kommt, wie etwa Gasentladungslampen, die aber gut fünf Minuten zum Aufwärmen benötigen.<ref name="SR5 363">{{QDE|sr5}} S.363</ref> | |||
====Alarmanlagen==== | |||
Alarmanlagen als passive Sicherheitsmethoden sind grundlegende Elemente technischer Sicherheitsmittel. Diese haben die Aufgabe, Wachen, [[Sicherheitsspinne]]n oder ferngesteuerte Überwachungssysteme in Kenntnis zu setzen, um eine Sache zu untersuchen, die außerhalb vorhergesehener Parameter steht und daher Intervention erfordert. Alarme können auch lautlos erfolgen und die Polizei alarmieren, um so etwa Einbrecher zu überraschen. Allerdings gibt es auch Blinklichter und Warnsirenen, die man im ganzen Gebäude hören kann. Ein Alarm kann sich auch auf ein einzelnes Element eines Sicherheitssystem beschränken, wie etwa eine Feuertür, die einen Alarm auslöst, wenn man sie öffnet.<ref name="SR5 363"/> | |||
Viele Alarmanlagen, vor allem im Bereich von Türen und Fenster, basieren auf einem geschlossenen Kreislauf, der einen Alarm auslöst, sobald er unterbrochen, also wenn Fenster oder Tür geöffnet, wird. Fenster weisen häufig Alarmschaltkreise innerhalb der Scheiben auf, die einen Alarm auslösen, wenn die Scheibe beschädigt wird. Dennoch lassen sich auch solche Alarme üblicherweise überbrücken, was aber, je nach Bauart, unterschiedlich schwierig ausfällt.<ref name="SR5 363"/> | |||
===Automatische Abwehrsysteme=== | |||
;Gassysteme : Sind mitunter sehr heimtückisch, da man sie nur schwer entdecken kann. Dieses kann in kürzester Zeit Räume mit Gas füllen, was, je nach eingesetztem Mittel, sogar tödlich ausfallen kann. Üblicherweise hilft nur ein [[Geruchsscanner]] gegen solche Gase, da die meisten von ihnen farb- und geruchslos sind (oder aber eine Gasmaske).<ref name="SR5 365">{{QDE|sr5}} S.365</ref> | |||
;Markierungssysteme : Markieren Eindringlinge diskret, um sie später, wenn sie gefasst werden, zu identifizieren. Solche Markierungsmethoden sind üblicherweise ultraviolette Farbe, [[RFID]]-Chips oder DNA-codiertes Material, welches unauffällig in Ein- und Ausgängen oder an anderen wichtigen Durchgängen versprüht wird.<ref name="SR5 365"/> | |||
;Selbstschussanlagen : Meistens übernehmen einfache, bewaffnete [[Drohne]]n diese Aufgabe, die man an festen Punkten installiert hat und die einen Schusswinkel von 180 Grad besitzen. oder die alternativ auf einem Schienensystem angebracht wurden. Auch ist es eher die Regel, dass sie die wichtigsten Sensoren und Zielerfassungs-[[Autosoft]]s besitzen.<ref name="SR5 365"/> | |||
; Verwahrungssysteme : Diese sind am ehesten mit klassischen Fallen vergleichbar. Wird der Alarm ausgelöst, dann klappen Läden über die Fenster, die Türen schließen und verriegeln sich und Gleitwände und / oder -tore werden aktiviert. Auch Laser- und Monodrahtlabyrinthe und Funkstörsender sind möglich, wobei das Ziel immer gleich ist: Eindringlinge auf einen bestimmten Punkt zu fixieren, um sie am Flüchten zu hindern und sie anschließend entweder festzunehmen oder zu "neutralisieren".<ref name="SR5 365"/> | |||
==Magische Sicherheit== | ==Magische Sicherheit== | ||
Die Magische Sicherheit ist ein Faktor, der durchaus teuer ist. [[Magie]] kann sehr mächtig sein, aber oftmals ist es doch so, dass am Ende die magischen Fähigkeiten der meisten Personen nicht stark genug sind, um sicherheitsrelevante Magie zu wirken. Dennoch existieren Magie und magische Bedrohungen in der [[Sechste Welt|Sechsten Welt]] schon lange genug, dass die [[Konzern]]e und andere potenzielle Ziele diese Gefahren erkannt haben und eine Reihe von Strategien entwickelt haben, um sich diesen zu erwehren. Allerdings sind die Kosten dafür enorm, weshalb dies nicht für jeden eine Option ist.<ref name="SR5 360">{{QDE|sr5}} S.360</ref> | |||
===Mundane Taktiken=== | |||
Meistens beinhaltet die magische Abwehr nur eine Schulung der vor Ort befindlichen Sicherheitskräfte, um eine magische Gefahr (oder Eindringling) zu erkennen. Selbst wenn die einzige Strategie zur Abwehr von Magie in "noch mehr Magie" besteht, gibt es eine Reihe von Möglichkeiten, die [[mundan]]en Kräften zur Verfügung stehen, wenn sie mit einer magischen Bedrohung konfrontiert werden.<ref name="SR5 360"/> | |||
Am Anfang steht zunächst die ''Identifikation''. Ein Wachmann mit professioneller Ausbildung ist üblicherweise auch darin geschult, eine Reihe von magischer Bedrohungen zu erkennen - sei es ein [[Metamenschen|metamenschlicher]] [[Zauberer]], ein [[Paracritter]], [[Geist]]er oder ähnliches. Stellt dieser Wachmann nun eine magische Bedrohung fest - und möglicherweise auch, worum es sich handelt - kommt der nächste Schritt.<ref name="SR5 360"/> | |||
Wurde die Bedrohung identifiziert, erfolgt eine ''Zielpriorisierung''. Eine Vielzahl raffinierter und komplizierter Wege stehen zur Verfügung, um gegen einen gegnerischen Zauberer vorzugehen. Meistens nutzt man die einfachste und effektivste: Man erschießt ihn, weshalb sich auch in den [[Schatten]] die Redewendung "''Zuerst den Magier umlegen''" (engl. ''Geek the mage first!'') etabliert hat. Daher sind Sicherheitskräfte bei der Identifizierung eines feindlichen Zauberers darauf aus, diesen zuerst auszuschalten und tun dies oft mit ihren effektivsten Waffen. Vor allem Sicherheitsteams, die das Gefühl haben, deutlich mehr Feuerkraft als ihre Angreifer zu besitzen, nutzen diese Taktik, um erst gar keine Chance auf einen Gegenschlag zuzulassen.<ref name="SR5 360"/> | |||
Ist das Ausschalten nicht möglich, geht man stattdessen dazu über, die ''Sicht einzuschränken''. Ein Magier, der sein Ziel nicht sieht, kann es nicht mit einem Zauber attackieren oder beeinflussen, denn dieser ist fast gänzlich auf seine Sicht angewiesen. Sowas kann auf eine Vielzahl von Arten geschehen: Blend- oder Rauchgranaten, sich ändernde Lichtbedingungen, etc.. Allerdings ist dies eine rein defensive Taktik, weshalb sie nur dann wirklich zum Einsatz kommt, wenn das Sicherheitsteam sich zurückzieht, um Zeit zu gewinnen und magische Unterstützung zu rufen oder um die Auseinandersetzung an einen Ort zu verlegen, wo es einen größeren Vorteil erzielen kann.<ref name="SR5 360"/> | |||
===Gemietete magische Sicherheit=== | |||
Magische Sicherheit ist kostspielig, weshalb sich die meisten Organisationen soetwas gar nicht leisten können - zumindest nicht dauerhaft oder gar rund um die Uhr. Meistens wird Erwachtes Sicherheitspersonal daher vertraglich verpflichtet und stammt von externen Anbietern (wie etwa [[PsiAid]]). Wird eine magische Bedrohung identifiziert, dann wird die magische Sicherheit gerufen. Ein solcher Anbieter wird zunächst per [[Astralprojektion]] die Bedrohung aus dem [[Astralraum]] heraus begutachten, und bestätigen. Wurde die Gefahr bestätigt, wird so ein Dienstleister in der Regel einen [[Geist]] beschwören oder einen [[Binden|gebundenen]] Geist herbeirufen, um möglichst sofort auf die Bedrohung zu reagieren (vorausgesetzt, der Vertrag sieht das überhaupt vor!). Alles weitere hängt dann ebenfalls vom Vertrag ab: Bleibt der Zauberer, um die Situation astral zu beobachten und Unterstützung zu leisten oder kehrt er in seinen Körper zurück, um physisch der Bedrohung entgegen zu treten? Das ist sehr unterschiedlich geregelt. Oftmals sind magische Unterstützungskräfte auch Teil eines [[HTR]]-Teams (siehe [[#High Threat Response|High Threat Response]]), die bereits vor Ort die Sicherheitskräfte unterstützen.<ref name="SR5 360"/> | |||
===Magische Barrieren=== | |||
Besonders kostengünstig ist der Einsatz von magischen Barrieren. Jeder [[Konzern]], der magische Sicherheitsdienstleistungen anbietet, bietet auch immer die Errichtung magischer Barrieren an. Diese können auf der [[Astralebene]] errichtet werden, um so etwa sensible Bereiche vor der Beobachtung durch astrale Wesenheiten (also auch [[Zauberer]]n, die [[Astralprojektion|astral projizieren]]) zu verhindern oder aber sie werden auf der [[Physische Ebene|Physischen Ebene]] errichtet, wo sie zusätzlichen Schutz für alles au f der anderen Seite der Barriere gewähren.<ref name="SR5 360"/> | |||
Allerdings sind solche Barrieren rein passive Sicherheitsmaßnahmen, die, wie jeder im Geschäft weiß, einen astralen Eindringling nur verlangsamen - dafür sind sie aber immerhin preiswert. Da sie allerdings zum Grundrepertoire jedes magischen Sicherheitsanbieters gehören, hat der Wettbewerb die Preise so weit nach unten getrieben, dass praktisch jede Organisation oder [[Konzern]] sich die Einrichtung solcher Barrieren leisten kann.<ref name="SR5 360"/> Im Lieferumfang findet sich meist auch eine Erneuerung der Barriere im Bedarfsfall an und der errichtende Zauberer spürt auch, wenn sie durchbrochen, angegriffen oder zerstört wird und kann die zuständige Kontaktperson innerhalb der Organisation benachrichtigen.<ref>{{QDE|sr5}} S.360-361</ref> | |||
===Geister=== | |||
[[Metamenschen]] mit [[Magische Begabung|Magischer Begabung]] sind allerdings selten. Jene, die [[Astralprojektion]] beherrschen, sind am seltensten, aber auch die Gabe, [[Astralwahrnehmung]] einzusetzen, ist schon rar an sich. Für [[Critter]] und [[Geist]]er sieht die Sache jedoch ganz anders aus.<ref name="SR5 361"/> | |||
Während [[#Wachcritter|Wachcritter]] erst mal dafür abgerichtet werden müssen, ist die Sache bei [[Geist]]ern eine ganz andere. Diese lassen sich relativ leicht für Sicherheitszwecke einsetzen. Sie werden beschworen, man gibt ihnen eine Aufgabe und diese wird dann befolgt, bis der Dienst aufgebraucht wurde. Das kann etwa die Bewachung eines bestimmten Bereiches sein. Da allerdings diese Bewachung über einen längeren Zeitraum geschehen soll, wird man meistens eher [[Binden|gebundene]] Geister einsetzen, da deren Dienste länger anhalten. Da Geister aber von Natur aus eher störrisch sind und sich ungerne binden lassen, birgt dieses Vorhaben ganz eigene Probleme. Daher müssen ihre Befehle möglichst einfach und klar definiert sein, damit sie keine eigenen "Freiheiten" darin finden, einen Befehl zu interpretieren. Folglich erhalten sie üblicherweise einfache Anweisungen, wie etwa einen bestimmten Bereich auf astrale Eindringlinge hin zu überwachen oder Eindringlinge zu bestimmten Sperrzeiten zu attackieren.<ref name="SR5 361"/> | |||
==Matrixsicherheit== | ==Matrixsicherheit== | ||
Im Zuge der technischen Revolution rund um die [[Matrix]] hat sich auch diese, wie auch das historische [[Internet]], zu einem Tummelplatz für Cyberkriminelle entwickelt, die natürlich auch das von profitieren, dass die verschiedenen Systeme einer Anlage mitunter entweder online oder lokal verfügbar sind. In der Sechsten Welt ist inzwischen alles miteinander verbunden und in irgendeiner Art und Weise kabellos verfügbar, wobei es durchaus noch einige Systeme gibt, die ganz bewusst kabelgebunden sind. | |||
===WiFi-Verfügbarkeit=== | |||
Im Normalfall laufen alle [[Gerät]]e in einem Normalmodus, in dem sie ihre Anwesenheit im Netz kundtun und andere Geräte einladen, sich mit ihnen zu verbinden. Gerade in öffentlichen Bereichen ist es oftmals sogar Pflicht, Geräte wie etwa [[Kommlink]]s im Normalmodus zu betreiben, damit jederzeit die Identität einer Person verifiziert werden kann. In diesem Modus kann jedes Gerät mit jedem anderen in der Nähe kommunizieren, aber für einige Geräte, die mit einem Sicherheitssystem verbunden sind, besteht diese Notwendigkeit nicht. Solche Geräte laufen üblicherweise auf ''Schleichfahrt''.<ref name="SR5 357">{{QDE|sr5}} S.357</ref> | |||
Abseits der Schleichfahrt bemühen sich zudem Netzwerkadministratoren, die Signalreichweite so weit zu begrenzen, wie es gerade noch so erforderlich für den Betrieb ist. Dies wird üblicherweise erreicht, indem man das [[Rauschen]] in der Umgebung durch unterschiedliche Dinge erhöht, sei es durch landschaftliche Besonderheiten wie Wällen, Hügeln oder Vegetation oder aber auch durch WiFi-abschirmende Tapeten oder Farbe.<ref name="SR5 357"/> | |||
In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.<ref name="SR5 358">{{QDE|sr5}} S.358</ref> | |||
====Festverdrahtung==== | |||
Eine andere Methode, um sich nicht mit Problemen wie einer WiFi-Verbindung herumzuschlagen, ist es, indem man vor Ort eine Festverdrahtung einsetzt. Das kommt allerdings selten vor, denn es ist recht unpraktisch - allerdings gibt es immer wieder Personen und Organisationen, die der Wireless Matrix misstrauen. Sämtliche Matrixgeräte auf der Welt verfügen standardmäßig über eine WiFi-Verbindung, wobei die billigen noch nicht mal die Option einer Kabelverbindung besitzen. Eine Festverdrahtung zu nutzen, bedeutet also, erst mal Kabel zu besorgen und in den physischen Bereich einbauen zu lassen. Sowas sorgt im Umkehrschluss natürlich dafür, dass die Mobilität eingeschränkt wird.<ref>{{QDE|sr5}} S.359-360</ref> | |||
Ein weiteres Manko ist natürlich auch die Wartung, die bei einem kabelgebundenen Netzwerk anfällt. Weiterhin ist ein solches Netzwerk ebenfalls verwundbar, wenn ein feindlicher Hacker irgendwo eine Stelle findet, die er anzapfen kann. Das würde es zum Beispiel erlauben, die Signale abzufangen und kabellos in den Äther zu senden, wenn die entsprechende Technik an ein solches Netz geklemmt wird. Allerdings ist dies in den [[2070er]]n kaum noch Praxis und bestenfalls bei den paranoiden und extrem sicherheitsbewussten Organisationen zu finden.<ref name="SR5 360"/> | |||
===PANs & WANs=== | |||
Eine grundlegende Methode zur Sicherstellung der Matrixsicherheit eines [[Gerät]]es ist die Verwendung von [[Personal Area Network]]s (PANs) oder [[Wide Area Network]]s (WANs). Beiden Arten ist gemein, dass eine Master-Slave-Verbindung hergestellt wird. Hier schützt fortan ein Gerät (im Falle des PANs etwa ein [[Kommlink]] oder [[Cyberdeck]], im Falle des WANs ein [[Host]] mit seiner Firewall) als Master alle Slaves, die an ihn angebunden wurden. Wer also einen mächtigen Master einsetzt, der kann sich viele Kopfschmerzen hinsichtlich der Sicherheit seiner Geräte ersparen.<ref name="SR5 358"/> | |||
Hierbei kommt auch zum Tragen, dass zur Umgehung dieser Architektur ein [[Hacker]] eine Direktverbindung aufbauen muss - er muss also im Grunde physisch vor Ort sein, um das System zu umgehen. Da sich Netzwerkadministratoren und [[Sicherheitsspinne]]n dieser Möglichkeit bewusst sind, wird die physische Sicherheit meist so aufgebaut, dass dieses Unterfangen nicht mal eben so erledigt werden kann.<ref name="SR5 358"/> | |||
===Hosts & IC=== | |||
Einen Host allein als Master für ein Wide Area Network einzusetzen, ist allerdings nicht genug, denn wenn ein Hacker keine Direktverbindung aufbauen kann (oder muss) wird er zwangsweise den Host direkt attackieren, bzw. versuchen in diesen einzudringen. Innerhalb der [[Matrix]] kann man sich einen Host am Ehesten wie ein Gebäude vorstellen, da dieser ebenso eine Architektur besitzt, innerhalb derer bestimmte Bereiche existieren, die nicht zwangsweise für jeden zugänglich sein sollen. Innerhalb dieser Architektur sind zudem die Slaves untergebracht, die der Host nun schützt.<ref name="SR5 358"/> | |||
Wirklich gefährlich machen den Host aber die sogenannten [[Intrusion Countermeasure]]s (IC), eine einzigartige Programmklasse, die man etwa mit [[Drohne]]n vergleichen könnte. Sie haben bestimmte Eigenschaften und dienen einem fest definierten Zweck.<ref>{{QDE|sr5}} S.358-359</ref> Einige Sorten sind etwa nur dafür gedacht, aktiv nach [[Hacker]]n zu suchen und diese dann an den Host zu melden, während andere Sorten die Ausrüstung des Hackers anvisieren und schädigen sollen. Die schlimmste Variante kann sogar regelrecht tödlich für einen Hacker werden, da sie auf exakt dies ausgelegt ist - den Hacker umzubringen. IC ist allerdings alles andere als anpassungsfähig - das macht die Programme wenig flexibel, aber sehr effizient in dem, wofür sie geschaffen wurden. Wirklich mächtig ist IC aber deshalb, weil es reaktionsschnell und widerstandsfähig ist. Das bedeutet, dass ein Host innerhalb kürzester Zeit mitunter sehr viel IC auf potenzielle Angreifer werfen kann.<ref name="SR5 359">{{QDE|sr5}} S.359</ref> | |||
===Matrixkräfte=== | |||
Die Matrixsicherheit besteht allerdings nicht nur aus automatisierten Systemen, sondern kennt auch eine Reihe von Kräften, die tagtäglich für die Sicherheit im Netz sorgen (sollen). Wenn die Systeme an ihre Grenzen kommen, dienen sie als letzte Verteidigungslinie. Dazu gehören [[Sicherheitsspinne]]n (also [[Sicherheitsdecker]], [[Sicherheitshacker|-hacker]] und [[Sicherheitsrigger|-rigger]]) sowie die [[Grid Overwatch Division]] und ihre [[demiGOD]]s.<ref name="SR5 359"/> | |||
====Sicherheitsspinne==== | |||
{{Hauptartikel|Sicherheitsspinne}} | |||
Solche Spinnen stellen - im Falle von [[Decker]]n, bzw. [[Hacker]]n, den Angreifern in Sachen Ausrüstung und Fähigkeiten üblicherweise in nichts nach. Allerdings können ihre Vorgehensweisen und Fähigkeiten, wie auch bei physischen Sicherheitskräften stark variieren. Allerdings haben sie für gewöhnlich umfangreiche Rechte, mit denen sie auch die [[Gerät]]e beeinflussen können, etwa wenn sie [[Intrusion Countermeasure]]s starten, Alarm auslösen oder sogar eine Notabschaltung auslösen.<ref name="SR5 359"/> Solche "Deckerspinnen" arbeiten meistens mit den [[Sicherheitsrigger]]n eng zusammen, um die Schwächen des jeweils anderen zu kompensieren.<ref name="SR5 265"/> | |||
Solche Spinnen sind manchmal auch [[Technomancer]], die ihre virtuellkinetischen Fähigkeiten einsetzen, darunter [[Sprite]]s. Da sie sich aber auch [[2075]] noch viel Misstrauen aussetzen müssen, ist dies aber eher eine seltene Ausnahme.<ref name="SR5 359"/> | |||
====GOD & demiGODs==== | |||
Eine ganz andere Klasse bilden die [[Grid Overwatch Division]] (GOD) und deren Unterabteilungen, die als [[demiGOD]]s bezeichnet werden. Während GOD direkt für den [[Konzerngerichtshof]] tätig ist (was bereits genug über deren Ressourcen und Fähigkeiten aussagt!) bieten demiGODs ihre Dienste für einzelne [[Gitter]] an. In ihren Reihen finden sich die wohl talentiertesten, genialsten und bestausgerüsteten Sicherheitsleute in der [[Matrix]] und die meisten Hacker fürchten sich zu Recht vor ihnen.<ref name="SR5 265"/> | |||
Wenn die Dinge besonders aus den Fugen geraten oder besonders schwerwiegende Matrixkriminalität am Werk ist, kommen sie zum Einsatz. Allerdings arbeiten sie auch an Fällen, die ebenfalls Aufmerksamkeit bedürfen, etwa beim Wiederholten Eindringen in ein System, besonders wenn dies meist unbemerkt geschieht. Dann kann es schon mal passieren, dass ein demiGOD der Sache auf den Grund geht oder schaut, wer so hartnäckig wiederholt versucht, in ein System einzubrechen. DemiGODs sind bereits Tophacker mit der wohl besten Ausrüstung, die man kaufen kann, aber die Mitglieder von GOD stehen nochmal ein Stückchen darüber und haben umfassende Befugnisse, was sie nochmal deutlich gefährlicher macht.<ref name="SR5 359"/> | |||
==Spezielle Designs== | |||
Die konstante Bedrohung, die ein [[MMVV-Infizierte]]r Eindringling darstellt, hat die Sicherheitsdesigns einiger Anlagen entsprechend verändert. Um etwa gegen die [[Nebelgestalt]] eines [[Vampir]]s angehen zu können, werden Lüftungssysteme mit UV-Filtern eingesetzt, Türen luftdicht verschlossen und Aerosole mit Holzpartikeln und starke UV-Strahler eingesetzt, was billige und effiziente Methoden sind. Auch [[Hüter]] sind ein Mittel der Wahl, da Vampire [[Dualwesen]] sind. Weiterhin helfen auch medizinische und Infrarotscans, die Infizierte aufgrund ihrer physiologischen Besonderheiten leicht erkennen können.<ref name="SLFR 106">{{QDE|slfr}} S.106</ref> Letztere helfen allerdings nur bedingt, da der Kreislauf der Infizierten zwar auf Sparflamme läuft, man aber schon darauf geschult sein muss, um zu wissen, worauf man achten muss. Hinzu kommt, dass nur [[MMVV-I]]-Infizierte "kälter" sind. [[MMVV-II]]-Infizierte hingegen haben einen Kreislauf, der dem von Nicht-Infizierten gleicht.<ref>{{QDE|ck}} S.82</ref> | |||
==Konzerne== | ==Konzerne== | ||
Für eine Übersicht über Polizeikonzerne, siehe [[Privater Polizeidienstleister]]. | |||
{| class="wikitable" | |||
|+ Top 10 der Internationalen Sicherheitsdienstleister ([[2072]]) | |||
|- | |||
! Positon !! Konzern !! Sektor !! Präsenz | |||
|- | |||
| 1. || [[Ares Macrotechnology]]<br>([[Knight Errant]]) || Konzernsicherheit || Weltweit | |||
|- | |||
| 2. || [[Lone Star Security Services, Inc.]] || Öffentliche Sicherheit || [[Nordamerika]], [[Hongkong]], [[Nairobi]], [[Skandinavische Union]] | |||
|- | |||
| 3. || [[Wolverine Security]] (Ares) || Öffentliche Sicherheit || Nordamerika | |||
|- | |||
| 4. || [[Mitsuhama Computer Technologies]]<br>([[Parashield]], [[Petrovski Security]], [[Ertxantxa-Polizei]]) || Paranormale Sicherheit || [[Asien]], [[Russland]], [[Spanien]], [[Baskenland]] | |||
|- | |||
| 5. || [[Yakashima Technologies]]<br>([[Sakura Security]]) || Städtische und Konzernsicherheit || [[Japan]] | |||
|- | |||
| 6. || [[Renraku Computer Systems]]<br>([[Najima Securities]], [[Securitech International AG]]) || Matrixsicherheit || Weltweit | |||
|- | |||
| 7. || [[Centurion]] || Öffentliche Sicherheit || [[Europa]], [[Afrika]] | |||
|- | |||
| 8. || [[Eagle Security]] || Städtische und Konzernsicherheit || Nordamerika | |||
|- | |||
| 9. || [[Esprit Industries]] || Nationale, Städtische und Konzernsicherheit || [[Frankreich]] | |||
|- | |||
| 10. || [[Hildebrandt-Kleinfort-Bernal]]<br>([[ScotSecure]], [[Midland Guards]]) || Konzernsicherheit || [[Vereinigtes Königreich]] | |||
|} | |||
<!-- Ende des Artikelinhalts - Metainformationen --> | <!-- Ende des Artikelinhalts - Metainformationen --> | ||
==Siehe Auch== | |||
*[[Anti-Sicherheitsausrüstung]] | |||
==Endnoten== | ==Endnoten== | ||
Zeile 44: | Zeile 175: | ||
{{IdxTab | {{IdxTab | ||
| | | | ||
*{{QDE|slfr}} 106, 111 | |||
*{{QDE|sr4}} {{+idx}} | |||
*{{QDE|sr5}} 355-365 | *{{QDE|sr5}} 355-365 | ||
*{{QDE|ts}} {{+idx}} | |||
*{{QDE|vn}} 66-80 | |||
| | | | ||
*{{Qen|rf}} {{+idx}} | |||
*{{Qen|sr4}} {{+idx}} | |||
*{{Qen|sr4a}} 259-264 | |||
*{{Qen|sr5}} {{+idx}} | *{{Qen|sr5}} {{+idx}} | ||
*{{Qen|sleth}} {{+idx}} | |||
*{{Qen|unw}} {{+idx}} | |||
}} | }} | ||
[[Kategorie:Sicherheit| ]] | [[Kategorie:Sicherheit| ]] |
Aktuelle Version vom 14. Dezember 2023, 16:16 Uhr
Die Sicherheit der Sechsten Welt umfasst sämtliche Maßnahmen, die der Sicherheit eines Objektes oder einer Person fallen. In der Sechsten Welt gehören dazu nicht nur Maßnahmen, um die physische Sicherheit zu gewährleisten, sondern auch Mittel, um Bedrohungen aus dem Astralraum und der Matrix zu begegnen, die ebenfalls potenzielle Angriffsvektoren bilden.
Sicherheitsstufen
Als Sicherheitsstufen bezeichnet man ein System, welches bestimmte Teile einer Stadt nach dessen Sicherheitskriterien einstuft. Von AAA - also Gegenden mit höchsten Sicherheitsmaßnahmen - bis zur gefürchteten Z-Zone, in der die Polizei maximal nach ein paar Stunden und auch dann nur mit größter Mühe vordringt.
Physische Sicherheit
High Threat Response
Ein High Threat Response-Team ist ein paramilitärisch ausgestattetes Sicherheitsteam, welches im Notfall eingesetzt wird, um den größten und schwierigsten Bedrohungen zu begegnen. Üblicherweise sind solche Teams nicht permanent vor Ort stationiert, sondern müssen erst im Objekt ankommen, während die regulären Sicherheitskräfte mögliche Angreifer aufhalten und Zeit schinden, bis die Kavallerie auftaucht.[1]
Sicherheitsrigger
Als Sicherheitsrigger, manchmal auch als Sicherheitsspinne betitelt, bezeichnet man einen Rigger, der die physische Sicherheit eines Ortes mittels Drohnen verstärkt, die er in ein Wide Area Network einbindet, sodass diese durch einen Host gesichert werden.[2]
Zudem besitzt er die Möglichkeit, sich in ein sogenanntes Closed-Circuit-SimSinn-System einzuklinken, wodurch er den geschlossenen Kreislauf eines Gebäudes betritt und sogar das Gebäude riggen kann.[3] Hierbei richtet der Rigger seine Riggerkonsole als Slave innerhalb des Wide Area Networks des Gebäude-Hosts ein und verbindet sich dann mit den vor Ort befindlichen Sicherheitssystemen, inklusive der Slave-Drohnen.[2]
Drohnen
Drohnen werden, wenig überraschend, gerne für Sicherheitszwecke eingesetzt, da sie billig, leicht zu steuern und mitunter sehr effektiv sein können. Besonders teure sind nicht nur schwer gepanzert, sondern auch noch massivst bewaffnet, was sie umso gefährlicher macht.
Drohnen bilden weiterhin überraschend effektive Mittel gegen magische Bedrohungen dar. Sicher, sie können nicht auf die Astralebene, aber das heißt nicht, dass sie deshalb wirkungslos wären. Grundlegend gilt: Magisches fließt in lebendigen Dingen besser als in nicht-lebendigen und industriell verarbeitete Dinge halten die Magie üblicherweise auf. Drohnen erweisen sich deshalb als besonders effektiv, weil nur die mächtigsten Zauberer befähigt sind, industriell verarbeitete mechanische Dinge wie eben Drohnen überhaupt beschädigen zu können. Und auch dann geschieht dies nur unter hohen Kosten, denn Drohnen besitzen von Haus aus aufgrund ihrer Natur eine hohe Resistenz gegen feindliche Kampfzauber und andere magische Effekte. Zauber, die etwa nur lebendige und fühlende Dinge schädigen können, sind wirkungslos. Weiterhin haben sie von Haus aus eine hohe Widerstandskraft aufgrund von angebrachter Panzerung und je nach Modell kann auch ein hohes Maß an Feuerkraft auf ihnen montiert werden. Hinzu kommt, dass sie mobil sind - somit können einige Modelle leichte in die Offensive übergehen und einen feindlichen Magier schnell töten. Zu Guter Letzt sind sie durch ihre Massenfertigung auch recht preiswert zu haben, was sie zu einer beliebten Methode zur Abwehr erwachter Bedrohungen macht. Einziges Manko ist ihre Verwundbarkeit gegenüber feindlicher Hacker, was verhindert, dass sie zu einem Allheilmittel gegen Magier werden.[4]
Nicht ganz richtig: Ein fähiger Magier kann mitunter auch ein Trugbild erzeugen, welches selbst elektronische Sensoren überlistet. Dann ist es möglich, sich an ihnen vorbeizuschleichen. Allerdings ändert das nichts daran, dass man eine tödliche Drohne dann im Nacken hat, die möglicherweise folgt, wenn man später auffliegt. Und je nach Modell kann das geradezu eklig werden, wenn man etwa eine Ruhrmetall Wolfsspinne als potenziellen Verfolger hat. | |
Sparcs - Everything we hear is an opinion, not a fact. |
Wachcritter
Wachcritter sind, wie der Name schon sagt, Critter, die für Wachaufgaben eingesetzt werden. So werden etwa Erwachte Critter genutzt, um eben auch erwachten Bedrohungen (wie Geistern oder Zauberern, die Astralprojektion nutzen, zu begegnen. Weiterhin sind auch einige Exemplare vercybert oder regelrechte Biodrohnen, um noch effektiver und tödlicher gegen Eindringlinge vorzugehen.
Erwachte Critter werden gerne für Sicherheitszwecke eingesetzt, da sie eine günstige magische Abwehr darstellen. Gegenüber Geistern haben sie natürlich den Vorteil, dass sie nicht beschworen und gebunden werden müssen und können im Grunde beliebig oft und lange eingesetzt werden, während Geister nach Ende ihrer Dienste verschwinden. Im Gegenzug dauert es aber auch bedeutend länger, einen Critter für seine Aufgabe abzurichten, weshalb die Kosten für den Einsatz von Geistern oder Critter mehr oder weniger gleich sind.[4]
Landschaftsgestaltung
Ein nicht zu unterschätzender Faktor, der beim Sicherheitsdesign bereits eine Rolle spielt, ist die Landschaftsgestaltung. Gerne wird hierbei übersehen, dass diese bereits von Relevanz ist, da sie Teil der physischen Sicherheit ist und erste Barrieren und Hindernisse für potenzielle Eindringlinge darstellen. Eine überlegte Positionierung von Bäumen und Büschen, aber auch das Ausnutzen natürlicher Umgebungen oder das Anlegen künstlicher Hügel, Gräben oder Teichen spielt dabei eine Rolle.[4]
Der Grundgedanke ist dabei immer, Unbefugte das Eindringen zu erschweren, besonders wenn dieses unbemerkt geschehen soll oder etwa, wenn diese sich einer Gefangennahme oder einem Tod entgehen wollen. Auf der anderen Seite gibt es aber auch Designs, die es einem Eindringling (oder "Geschütztem" Personal) erschweren sollen, die Flucht zu ergreifen, während die Arbeit des Sicherheitspersonal erleichtert werden soll.[4]
Landschaftliche Merkmale, wie Bäume, Büsche und co. können dann auch genutzt werden, um Sensoren, Stolperdrähte, Kameras, Fallgruben, geheime Ein- und Ausgänge oder auch automatische Waffensysteme zu verstecken. Gemeinsam mit Teichen und Seen können diese effektive natürliche Barrieren bilden, die nicht weiter ins Auge fallen. Meistens werden solche Dinge aber nicht in direkter Nähe zum Objekt eingesetzt, um so möglichen Angreifern keine zusätzliche Deckung zu bieten oder gar zum Missbrauch einzuladen (etwa indem ein Baum genutzt wird, um über eine Mauer zu gelangen). Dichtes Gestrüpp und ähnliche Dinge sollen zudem Lärm machen, wenn sich jemand darüber bewegt.[4]
Barrieren
Unter "Barrieren" fallen Zäune, Mauern und andere Hindernisse, die Personen oder Tiere fernhalten, sowie Eindringlinge von der Flucht abhalten und Spionage und Anschläge erschweren, bzw. verhindern. Diese werden entweder entlang der Grundstücksgrenze oder vom Zufahrtsweg her errichtet, können aber auch in die interne oder externe Sicherheit integriert werden. Weiterhin eignen sie sich auch, um zusätzliche Maßnahmen wie Sensoren, Kameras, Geschütztürme oder Scanner daran zu befestigen. Die Oberkanten können zudem auch mit Stachel-, Nato-, Mono- oder Elektrodraht versehen werden, um ein Überklettern zu erschweren, bzw. zu verhindern. Einige Mauernarten können zudem, je nach Material, wie etwa Rigips, Feld- und Ziegelsteine, Plasbeton, Beton, etc., speziell konstruiert werden, um Sprengstoffanschläge oder Durchbruchsversuche zu behindern.[5]
Türen und Fenster
Türen und Fenster bilden oftmals die Zugangspunkte für potenzielle Eindringlinge und Einbrecher. Je nach Tür kommen dabei aber unterschiedliche Schlösser zum Einsatz, die das Eindringen erschweren., sowie auch Alarmvorrichtungen und Sensoren. Fenster hingegen sind im Jahr 2075 zumeist verspiegelt, was sowohl eine Spionage hinein als auch das Wirken von Magie durch das Fenster hindurch verhindert. Die Tönung wird dabei oftmals akustisch oder per WiFi ausgelöst. Manchmal kommt auch Transparentbeton zum Einsatz, der die Lichtdurchlässigkeit von Glas und die Resistenz von Beton aufweist.[5]
Schlösser
Schlösser gibt es in vielen Formen - von einfachen mechanischen Schlössern bis hin zu Magnetschlössern, aber auch Biometrische Scanner und Kartenleser fallen darunter.
Sensoren und Scanner
Eine weitere, sehr weit verbreitete Maßnahme ist der Einsatz von Sensoren und Scannern.
Beleuchtung
Ein ebenfalls grundlegendes Mittel für die Sicherheit ist die richtige Beleuchtung, was sowohl den Innenraum als auch Außenanlagen betrifft. Nicht nur, dass diese eine abschreckende Wirkung haben, auch fördern sie die Fähigkeiten des Sicherheitspersonals, Eindringlinge zu entdecken. Üblicherweise wird Beleuchtung per WiFi kontrolliert, um so etwa bei Außenbeleuchtung zu festgelegten Zeiten anzuschalten oder indem sie auf Sensoren reagiert, die etwa Bewegung detektiert Eine Innenbeleuchtung kann entweder per manueller Schalter eingeschaltet werden oder reagiert dynamisch auf Bewegung oder eine Zeitschaltung. Üblicherweise kommen Glühlampen, LEDs, Halogenspots oder Leuchtstoffröhren zum Einsatz, aber es gibt auch einige besonders leistungsstarke Mittel, die bei der Außenbeleuchtung zum Einsatz kommt, wie etwa Gasentladungslampen, die aber gut fünf Minuten zum Aufwärmen benötigen.[6]
Alarmanlagen
Alarmanlagen als passive Sicherheitsmethoden sind grundlegende Elemente technischer Sicherheitsmittel. Diese haben die Aufgabe, Wachen, Sicherheitsspinnen oder ferngesteuerte Überwachungssysteme in Kenntnis zu setzen, um eine Sache zu untersuchen, die außerhalb vorhergesehener Parameter steht und daher Intervention erfordert. Alarme können auch lautlos erfolgen und die Polizei alarmieren, um so etwa Einbrecher zu überraschen. Allerdings gibt es auch Blinklichter und Warnsirenen, die man im ganzen Gebäude hören kann. Ein Alarm kann sich auch auf ein einzelnes Element eines Sicherheitssystem beschränken, wie etwa eine Feuertür, die einen Alarm auslöst, wenn man sie öffnet.[6]
Viele Alarmanlagen, vor allem im Bereich von Türen und Fenster, basieren auf einem geschlossenen Kreislauf, der einen Alarm auslöst, sobald er unterbrochen, also wenn Fenster oder Tür geöffnet, wird. Fenster weisen häufig Alarmschaltkreise innerhalb der Scheiben auf, die einen Alarm auslösen, wenn die Scheibe beschädigt wird. Dennoch lassen sich auch solche Alarme üblicherweise überbrücken, was aber, je nach Bauart, unterschiedlich schwierig ausfällt.[6]
Automatische Abwehrsysteme
- Gassysteme
- Sind mitunter sehr heimtückisch, da man sie nur schwer entdecken kann. Dieses kann in kürzester Zeit Räume mit Gas füllen, was, je nach eingesetztem Mittel, sogar tödlich ausfallen kann. Üblicherweise hilft nur ein Geruchsscanner gegen solche Gase, da die meisten von ihnen farb- und geruchslos sind (oder aber eine Gasmaske).[7]
- Markierungssysteme
- Markieren Eindringlinge diskret, um sie später, wenn sie gefasst werden, zu identifizieren. Solche Markierungsmethoden sind üblicherweise ultraviolette Farbe, RFID-Chips oder DNA-codiertes Material, welches unauffällig in Ein- und Ausgängen oder an anderen wichtigen Durchgängen versprüht wird.[7]
- Selbstschussanlagen
- Meistens übernehmen einfache, bewaffnete Drohnen diese Aufgabe, die man an festen Punkten installiert hat und die einen Schusswinkel von 180 Grad besitzen. oder die alternativ auf einem Schienensystem angebracht wurden. Auch ist es eher die Regel, dass sie die wichtigsten Sensoren und Zielerfassungs-Autosofts besitzen.[7]
- Verwahrungssysteme
- Diese sind am ehesten mit klassischen Fallen vergleichbar. Wird der Alarm ausgelöst, dann klappen Läden über die Fenster, die Türen schließen und verriegeln sich und Gleitwände und / oder -tore werden aktiviert. Auch Laser- und Monodrahtlabyrinthe und Funkstörsender sind möglich, wobei das Ziel immer gleich ist: Eindringlinge auf einen bestimmten Punkt zu fixieren, um sie am Flüchten zu hindern und sie anschließend entweder festzunehmen oder zu "neutralisieren".[7]
Magische Sicherheit
Die Magische Sicherheit ist ein Faktor, der durchaus teuer ist. Magie kann sehr mächtig sein, aber oftmals ist es doch so, dass am Ende die magischen Fähigkeiten der meisten Personen nicht stark genug sind, um sicherheitsrelevante Magie zu wirken. Dennoch existieren Magie und magische Bedrohungen in der Sechsten Welt schon lange genug, dass die Konzerne und andere potenzielle Ziele diese Gefahren erkannt haben und eine Reihe von Strategien entwickelt haben, um sich diesen zu erwehren. Allerdings sind die Kosten dafür enorm, weshalb dies nicht für jeden eine Option ist.[8]
Mundane Taktiken
Meistens beinhaltet die magische Abwehr nur eine Schulung der vor Ort befindlichen Sicherheitskräfte, um eine magische Gefahr (oder Eindringling) zu erkennen. Selbst wenn die einzige Strategie zur Abwehr von Magie in "noch mehr Magie" besteht, gibt es eine Reihe von Möglichkeiten, die mundanen Kräften zur Verfügung stehen, wenn sie mit einer magischen Bedrohung konfrontiert werden.[8]
Am Anfang steht zunächst die Identifikation. Ein Wachmann mit professioneller Ausbildung ist üblicherweise auch darin geschult, eine Reihe von magischer Bedrohungen zu erkennen - sei es ein metamenschlicher Zauberer, ein Paracritter, Geister oder ähnliches. Stellt dieser Wachmann nun eine magische Bedrohung fest - und möglicherweise auch, worum es sich handelt - kommt der nächste Schritt.[8]
Wurde die Bedrohung identifiziert, erfolgt eine Zielpriorisierung. Eine Vielzahl raffinierter und komplizierter Wege stehen zur Verfügung, um gegen einen gegnerischen Zauberer vorzugehen. Meistens nutzt man die einfachste und effektivste: Man erschießt ihn, weshalb sich auch in den Schatten die Redewendung "Zuerst den Magier umlegen" (engl. Geek the mage first!) etabliert hat. Daher sind Sicherheitskräfte bei der Identifizierung eines feindlichen Zauberers darauf aus, diesen zuerst auszuschalten und tun dies oft mit ihren effektivsten Waffen. Vor allem Sicherheitsteams, die das Gefühl haben, deutlich mehr Feuerkraft als ihre Angreifer zu besitzen, nutzen diese Taktik, um erst gar keine Chance auf einen Gegenschlag zuzulassen.[8]
Ist das Ausschalten nicht möglich, geht man stattdessen dazu über, die Sicht einzuschränken. Ein Magier, der sein Ziel nicht sieht, kann es nicht mit einem Zauber attackieren oder beeinflussen, denn dieser ist fast gänzlich auf seine Sicht angewiesen. Sowas kann auf eine Vielzahl von Arten geschehen: Blend- oder Rauchgranaten, sich ändernde Lichtbedingungen, etc.. Allerdings ist dies eine rein defensive Taktik, weshalb sie nur dann wirklich zum Einsatz kommt, wenn das Sicherheitsteam sich zurückzieht, um Zeit zu gewinnen und magische Unterstützung zu rufen oder um die Auseinandersetzung an einen Ort zu verlegen, wo es einen größeren Vorteil erzielen kann.[8]
Gemietete magische Sicherheit
Magische Sicherheit ist kostspielig, weshalb sich die meisten Organisationen soetwas gar nicht leisten können - zumindest nicht dauerhaft oder gar rund um die Uhr. Meistens wird Erwachtes Sicherheitspersonal daher vertraglich verpflichtet und stammt von externen Anbietern (wie etwa PsiAid). Wird eine magische Bedrohung identifiziert, dann wird die magische Sicherheit gerufen. Ein solcher Anbieter wird zunächst per Astralprojektion die Bedrohung aus dem Astralraum heraus begutachten, und bestätigen. Wurde die Gefahr bestätigt, wird so ein Dienstleister in der Regel einen Geist beschwören oder einen gebundenen Geist herbeirufen, um möglichst sofort auf die Bedrohung zu reagieren (vorausgesetzt, der Vertrag sieht das überhaupt vor!). Alles weitere hängt dann ebenfalls vom Vertrag ab: Bleibt der Zauberer, um die Situation astral zu beobachten und Unterstützung zu leisten oder kehrt er in seinen Körper zurück, um physisch der Bedrohung entgegen zu treten? Das ist sehr unterschiedlich geregelt. Oftmals sind magische Unterstützungskräfte auch Teil eines HTR-Teams (siehe High Threat Response), die bereits vor Ort die Sicherheitskräfte unterstützen.[8]
Magische Barrieren
Besonders kostengünstig ist der Einsatz von magischen Barrieren. Jeder Konzern, der magische Sicherheitsdienstleistungen anbietet, bietet auch immer die Errichtung magischer Barrieren an. Diese können auf der Astralebene errichtet werden, um so etwa sensible Bereiche vor der Beobachtung durch astrale Wesenheiten (also auch Zauberern, die astral projizieren) zu verhindern oder aber sie werden auf der Physischen Ebene errichtet, wo sie zusätzlichen Schutz für alles au f der anderen Seite der Barriere gewähren.[8]
Allerdings sind solche Barrieren rein passive Sicherheitsmaßnahmen, die, wie jeder im Geschäft weiß, einen astralen Eindringling nur verlangsamen - dafür sind sie aber immerhin preiswert. Da sie allerdings zum Grundrepertoire jedes magischen Sicherheitsanbieters gehören, hat der Wettbewerb die Preise so weit nach unten getrieben, dass praktisch jede Organisation oder Konzern sich die Einrichtung solcher Barrieren leisten kann.[8] Im Lieferumfang findet sich meist auch eine Erneuerung der Barriere im Bedarfsfall an und der errichtende Zauberer spürt auch, wenn sie durchbrochen, angegriffen oder zerstört wird und kann die zuständige Kontaktperson innerhalb der Organisation benachrichtigen.[9]
Geister
Metamenschen mit Magischer Begabung sind allerdings selten. Jene, die Astralprojektion beherrschen, sind am seltensten, aber auch die Gabe, Astralwahrnehmung einzusetzen, ist schon rar an sich. Für Critter und Geister sieht die Sache jedoch ganz anders aus.[4]
Während Wachcritter erst mal dafür abgerichtet werden müssen, ist die Sache bei Geistern eine ganz andere. Diese lassen sich relativ leicht für Sicherheitszwecke einsetzen. Sie werden beschworen, man gibt ihnen eine Aufgabe und diese wird dann befolgt, bis der Dienst aufgebraucht wurde. Das kann etwa die Bewachung eines bestimmten Bereiches sein. Da allerdings diese Bewachung über einen längeren Zeitraum geschehen soll, wird man meistens eher gebundene Geister einsetzen, da deren Dienste länger anhalten. Da Geister aber von Natur aus eher störrisch sind und sich ungerne binden lassen, birgt dieses Vorhaben ganz eigene Probleme. Daher müssen ihre Befehle möglichst einfach und klar definiert sein, damit sie keine eigenen "Freiheiten" darin finden, einen Befehl zu interpretieren. Folglich erhalten sie üblicherweise einfache Anweisungen, wie etwa einen bestimmten Bereich auf astrale Eindringlinge hin zu überwachen oder Eindringlinge zu bestimmten Sperrzeiten zu attackieren.[4]
Matrixsicherheit
Im Zuge der technischen Revolution rund um die Matrix hat sich auch diese, wie auch das historische Internet, zu einem Tummelplatz für Cyberkriminelle entwickelt, die natürlich auch das von profitieren, dass die verschiedenen Systeme einer Anlage mitunter entweder online oder lokal verfügbar sind. In der Sechsten Welt ist inzwischen alles miteinander verbunden und in irgendeiner Art und Weise kabellos verfügbar, wobei es durchaus noch einige Systeme gibt, die ganz bewusst kabelgebunden sind.
WiFi-Verfügbarkeit
Im Normalfall laufen alle Geräte in einem Normalmodus, in dem sie ihre Anwesenheit im Netz kundtun und andere Geräte einladen, sich mit ihnen zu verbinden. Gerade in öffentlichen Bereichen ist es oftmals sogar Pflicht, Geräte wie etwa Kommlinks im Normalmodus zu betreiben, damit jederzeit die Identität einer Person verifiziert werden kann. In diesem Modus kann jedes Gerät mit jedem anderen in der Nähe kommunizieren, aber für einige Geräte, die mit einem Sicherheitssystem verbunden sind, besteht diese Notwendigkeit nicht. Solche Geräte laufen üblicherweise auf Schleichfahrt.[10]
Abseits der Schleichfahrt bemühen sich zudem Netzwerkadministratoren, die Signalreichweite so weit zu begrenzen, wie es gerade noch so erforderlich für den Betrieb ist. Dies wird üblicherweise erreicht, indem man das Rauschen in der Umgebung durch unterschiedliche Dinge erhöht, sei es durch landschaftliche Besonderheiten wie Wällen, Hügeln oder Vegetation oder aber auch durch WiFi-abschirmende Tapeten oder Farbe.[10]
In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.[11]
Festverdrahtung
Eine andere Methode, um sich nicht mit Problemen wie einer WiFi-Verbindung herumzuschlagen, ist es, indem man vor Ort eine Festverdrahtung einsetzt. Das kommt allerdings selten vor, denn es ist recht unpraktisch - allerdings gibt es immer wieder Personen und Organisationen, die der Wireless Matrix misstrauen. Sämtliche Matrixgeräte auf der Welt verfügen standardmäßig über eine WiFi-Verbindung, wobei die billigen noch nicht mal die Option einer Kabelverbindung besitzen. Eine Festverdrahtung zu nutzen, bedeutet also, erst mal Kabel zu besorgen und in den physischen Bereich einbauen zu lassen. Sowas sorgt im Umkehrschluss natürlich dafür, dass die Mobilität eingeschränkt wird.[12]
Ein weiteres Manko ist natürlich auch die Wartung, die bei einem kabelgebundenen Netzwerk anfällt. Weiterhin ist ein solches Netzwerk ebenfalls verwundbar, wenn ein feindlicher Hacker irgendwo eine Stelle findet, die er anzapfen kann. Das würde es zum Beispiel erlauben, die Signale abzufangen und kabellos in den Äther zu senden, wenn die entsprechende Technik an ein solches Netz geklemmt wird. Allerdings ist dies in den 2070ern kaum noch Praxis und bestenfalls bei den paranoiden und extrem sicherheitsbewussten Organisationen zu finden.[8]
PANs & WANs
Eine grundlegende Methode zur Sicherstellung der Matrixsicherheit eines Gerätes ist die Verwendung von Personal Area Networks (PANs) oder Wide Area Networks (WANs). Beiden Arten ist gemein, dass eine Master-Slave-Verbindung hergestellt wird. Hier schützt fortan ein Gerät (im Falle des PANs etwa ein Kommlink oder Cyberdeck, im Falle des WANs ein Host mit seiner Firewall) als Master alle Slaves, die an ihn angebunden wurden. Wer also einen mächtigen Master einsetzt, der kann sich viele Kopfschmerzen hinsichtlich der Sicherheit seiner Geräte ersparen.[11]
Hierbei kommt auch zum Tragen, dass zur Umgehung dieser Architektur ein Hacker eine Direktverbindung aufbauen muss - er muss also im Grunde physisch vor Ort sein, um das System zu umgehen. Da sich Netzwerkadministratoren und Sicherheitsspinnen dieser Möglichkeit bewusst sind, wird die physische Sicherheit meist so aufgebaut, dass dieses Unterfangen nicht mal eben so erledigt werden kann.[11]
Hosts & IC
Einen Host allein als Master für ein Wide Area Network einzusetzen, ist allerdings nicht genug, denn wenn ein Hacker keine Direktverbindung aufbauen kann (oder muss) wird er zwangsweise den Host direkt attackieren, bzw. versuchen in diesen einzudringen. Innerhalb der Matrix kann man sich einen Host am Ehesten wie ein Gebäude vorstellen, da dieser ebenso eine Architektur besitzt, innerhalb derer bestimmte Bereiche existieren, die nicht zwangsweise für jeden zugänglich sein sollen. Innerhalb dieser Architektur sind zudem die Slaves untergebracht, die der Host nun schützt.[11]
Wirklich gefährlich machen den Host aber die sogenannten Intrusion Countermeasures (IC), eine einzigartige Programmklasse, die man etwa mit Drohnen vergleichen könnte. Sie haben bestimmte Eigenschaften und dienen einem fest definierten Zweck.[13] Einige Sorten sind etwa nur dafür gedacht, aktiv nach Hackern zu suchen und diese dann an den Host zu melden, während andere Sorten die Ausrüstung des Hackers anvisieren und schädigen sollen. Die schlimmste Variante kann sogar regelrecht tödlich für einen Hacker werden, da sie auf exakt dies ausgelegt ist - den Hacker umzubringen. IC ist allerdings alles andere als anpassungsfähig - das macht die Programme wenig flexibel, aber sehr effizient in dem, wofür sie geschaffen wurden. Wirklich mächtig ist IC aber deshalb, weil es reaktionsschnell und widerstandsfähig ist. Das bedeutet, dass ein Host innerhalb kürzester Zeit mitunter sehr viel IC auf potenzielle Angreifer werfen kann.[14]
Matrixkräfte
Die Matrixsicherheit besteht allerdings nicht nur aus automatisierten Systemen, sondern kennt auch eine Reihe von Kräften, die tagtäglich für die Sicherheit im Netz sorgen (sollen). Wenn die Systeme an ihre Grenzen kommen, dienen sie als letzte Verteidigungslinie. Dazu gehören Sicherheitsspinnen (also Sicherheitsdecker, -hacker und -rigger) sowie die Grid Overwatch Division und ihre demiGODs.[14]
Sicherheitsspinne
Solche Spinnen stellen - im Falle von Deckern, bzw. Hackern, den Angreifern in Sachen Ausrüstung und Fähigkeiten üblicherweise in nichts nach. Allerdings können ihre Vorgehensweisen und Fähigkeiten, wie auch bei physischen Sicherheitskräften stark variieren. Allerdings haben sie für gewöhnlich umfangreiche Rechte, mit denen sie auch die Geräte beeinflussen können, etwa wenn sie Intrusion Countermeasures starten, Alarm auslösen oder sogar eine Notabschaltung auslösen.[14] Solche "Deckerspinnen" arbeiten meistens mit den Sicherheitsriggern eng zusammen, um die Schwächen des jeweils anderen zu kompensieren.[2]
Solche Spinnen sind manchmal auch Technomancer, die ihre virtuellkinetischen Fähigkeiten einsetzen, darunter Sprites. Da sie sich aber auch 2075 noch viel Misstrauen aussetzen müssen, ist dies aber eher eine seltene Ausnahme.[14]
GOD & demiGODs
Eine ganz andere Klasse bilden die Grid Overwatch Division (GOD) und deren Unterabteilungen, die als demiGODs bezeichnet werden. Während GOD direkt für den Konzerngerichtshof tätig ist (was bereits genug über deren Ressourcen und Fähigkeiten aussagt!) bieten demiGODs ihre Dienste für einzelne Gitter an. In ihren Reihen finden sich die wohl talentiertesten, genialsten und bestausgerüsteten Sicherheitsleute in der Matrix und die meisten Hacker fürchten sich zu Recht vor ihnen.[2]
Wenn die Dinge besonders aus den Fugen geraten oder besonders schwerwiegende Matrixkriminalität am Werk ist, kommen sie zum Einsatz. Allerdings arbeiten sie auch an Fällen, die ebenfalls Aufmerksamkeit bedürfen, etwa beim Wiederholten Eindringen in ein System, besonders wenn dies meist unbemerkt geschieht. Dann kann es schon mal passieren, dass ein demiGOD der Sache auf den Grund geht oder schaut, wer so hartnäckig wiederholt versucht, in ein System einzubrechen. DemiGODs sind bereits Tophacker mit der wohl besten Ausrüstung, die man kaufen kann, aber die Mitglieder von GOD stehen nochmal ein Stückchen darüber und haben umfassende Befugnisse, was sie nochmal deutlich gefährlicher macht.[14]
Spezielle Designs
Die konstante Bedrohung, die ein MMVV-Infizierter Eindringling darstellt, hat die Sicherheitsdesigns einiger Anlagen entsprechend verändert. Um etwa gegen die Nebelgestalt eines Vampirs angehen zu können, werden Lüftungssysteme mit UV-Filtern eingesetzt, Türen luftdicht verschlossen und Aerosole mit Holzpartikeln und starke UV-Strahler eingesetzt, was billige und effiziente Methoden sind. Auch Hüter sind ein Mittel der Wahl, da Vampire Dualwesen sind. Weiterhin helfen auch medizinische und Infrarotscans, die Infizierte aufgrund ihrer physiologischen Besonderheiten leicht erkennen können.[15] Letztere helfen allerdings nur bedingt, da der Kreislauf der Infizierten zwar auf Sparflamme läuft, man aber schon darauf geschult sein muss, um zu wissen, worauf man achten muss. Hinzu kommt, dass nur MMVV-I-Infizierte "kälter" sind. MMVV-II-Infizierte hingegen haben einen Kreislauf, der dem von Nicht-Infizierten gleicht.[16]
Konzerne
Für eine Übersicht über Polizeikonzerne, siehe Privater Polizeidienstleister.
Positon | Konzern | Sektor | Präsenz |
---|---|---|---|
1. | Ares Macrotechnology (Knight Errant) |
Konzernsicherheit | Weltweit |
2. | Lone Star Security Services, Inc. | Öffentliche Sicherheit | Nordamerika, Hongkong, Nairobi, Skandinavische Union |
3. | Wolverine Security (Ares) | Öffentliche Sicherheit | Nordamerika |
4. | Mitsuhama Computer Technologies (Parashield, Petrovski Security, Ertxantxa-Polizei) |
Paranormale Sicherheit | Asien, Russland, Spanien, Baskenland |
5. | Yakashima Technologies (Sakura Security) |
Städtische und Konzernsicherheit | Japan |
6. | Renraku Computer Systems (Najima Securities, Securitech International AG) |
Matrixsicherheit | Weltweit |
7. | Centurion | Öffentliche Sicherheit | Europa, Afrika |
8. | Eagle Security | Städtische und Konzernsicherheit | Nordamerika |
9. | Esprit Industries | Nationale, Städtische und Konzernsicherheit | Frankreich |
10. | Hildebrandt-Kleinfort-Bernal (ScotSecure, Midland Guards) |
Konzernsicherheit | Vereinigtes Königreich |
Siehe Auch
Endnoten
Quellenangabe
- ↑ Shadowrun Fünfte Edition S.355
- ↑ a b c d Shadowrun Fünfte Edition S.265
- ↑ Almanach der Sechsten Welt S.71
- ↑ a b c d e f g Shadowrun Fünfte Edition S.361
- ↑ a b Shadowrun Fünfte Edition S.362
- ↑ a b c Shadowrun Fünfte Edition S.363
- ↑ a b c d Shadowrun Fünfte Edition S.365
- ↑ a b c d e f g h i Shadowrun Fünfte Edition S.360
- ↑ Shadowrun Fünfte Edition S.360-361
- ↑ a b Shadowrun Fünfte Edition S.357
- ↑ a b c d Shadowrun Fünfte Edition S.358
- ↑ Shadowrun Fünfte Edition S.359-360
- ↑ Shadowrun Fünfte Edition S.358-359
- ↑ a b c d e Shadowrun Fünfte Edition S.359
- ↑ Schattenläufer S.106
- ↑ Critterkompendium S.82
Index
Deutsch | Englisch |
---|---|
|