Sicherheit in der Sechsten Welt: Unterschied zwischen den Versionen
Index (Diskussion | Beiträge) K (→Matrixkräfte) |
Index (Diskussion | Beiträge) |
||
Zeile 39: | Zeile 39: | ||
In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.<ref name="SR5 358">{{QDE|sr5}} S.358</ref> | In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.<ref name="SR5 358">{{QDE|sr5}} S.358</ref> | ||
====Festverdrahtung==== | |||
Eine andere Methode, um sich nicht mit Problemen wie einer WiFi-Verbindung herumzuschlagen, ist es, indem man vor Ort eine Festverdrahtung einsetzt. Das kommt allerdings selten vor, denn es ist recht unpraktisch - allerdings gibt es immer wieder Personen und Organisationen, die der Wireless Matrix misstrauen. Sämtliche Matrixgeräte auf der Welt verfügen standardmäßig über eine WiFi-Verbindung, wobei die billigen noch nicht mal die Option einer Kabelverbindung besitzen. Eine Festverdrahtung zu nutzen, bedeutet also, erst mal Kabel zu besorgen und in den physischen Bereich einbauen zu lassen. Sowas sorgt im Umkehrschluss natürlich dafür, dass die Mobilität eingeschränkt wird.<ref>{{QDE|sr5}} S.359-360</ref> | |||
Ein weiteres Manko ist natürlich auch die Wartung, die bei einem kabelgebundenen Netzwerk anfällt. Weiterhin ist ein solches Netzwerk ebenfalls verwundbar, wenn ein feindlicher Hacker irgendwo eine Stelle findet, die er anzapfen kann. Das würde es zum Beispiel erlauben, die Signale abzufangen und kabellos in den Äther zu senden, wenn die entsprechende Technik an ein solches Netz geklemmt wird. Allerdings ist dies in den [[2070er]]n kaum noch Praxis und bestenfalls bei den paranoiden und extrem sicherheitsbewussten Organisationen zu finden.<ref name="SR5 360">{{QDE|sr5}} S.360</ref> | |||
===PANs & WANs=== | ===PANs & WANs=== |
Version vom 29. November 2022, 10:43 Uhr
Zu dem hier behandelten Thema gibt es noch eine Menge zu sagen!
Die Sicherheit der Sechsten Welt umfasst sämtliche Maßnahmen, die der Sicherheit eines Objektes oder einer Person fallen. In der Sechsten Welt gehören dazu nicht nur Maßnahmen, um die physische Sicherheit zu gewährleisten, sondern auch Mittel, um Bedrohungen aus dem Astralraum und der Matrix zu begegnen, die ebenfalls potenzielle Angriffsvektoren bilden.
Sicherheitsstufen
Als Sicherheitsstufen bezeichnet man ein System, welches bestimmte Teile einer Stadt nach dessen Sicherheitskriterien einstuft. Von AAA - also Gegenden mit höchsten Sicherheitsmaßnahmen - bis zur gefürchteten Z-Zone, in der die Polizei maximal nach ein paar Stunden und auch dann nur mit größter Mühe vordringt.
Physische Sicherheit
High Threat Response
Ein High Threat Response-Team ist ein paramilitärisch ausgestattetes Sicherheitsteam, welches im Notfall eingesetzt wird, um den größten und schwierigsten Bedrohungen zu begegnen. Üblicherweise sind solche Teams nicht permanent vor Ort stationiert, sondern müssen erst im Objekt ankommen, während die regulären Sicherheitskräfte mögliche Angreifer aufhalten und Zeit schinden, bis die Kavallerie auftaucht.[1]
Sicherheitsrigger
Als Sicherheitsrigger, manchmal auch als Sicherheitsspinne betitelt, bezeichnet man einen Rigger, der die physische Sicherheit eines Ortes mittels Drohnen verstärkt, die er in ein Wide Area Network einbindet, sodass diese durch einen Host gesichert werden.[2]
Zudem besitzt er die Möglichkeit, sich in ein sogenanntes Closed-Circuit-SimSinn-System einzuklinken, wodurch er den geschlossenen Kreislauf eines Gebäudes betritt und sogar das Gebäude riggen kann.[3] Hierbei richtet der Rigger seine Riggerkonsole als Slave innerhalb des Wide Area Networks des Gebäude-Hosts ein und verbindet sich dann mit den vor Ort befindlichen Sicherheitssystemen, inklusive der Slave-Drohnen.[2]
Drohnen
Drohnen werden, wenig überraschend, gerne für Sicherheitszwecke eingesetzt, da sie billig, leicht zu steuern und mitunter sehr effektiv sein können. Besonders teure sind nicht nur schwer gepanzert, sondern auch noch massivst bewaffnet, was sie umso gefährlicher macht.
Wachcritter
Wachcritter sind, wie der Name schon sagt, Critter, die für Wachaufgaben eingesetzt werden. So werden etwa Erwachte Critter genutzt, um eben auch erwachten Bedrohungen (wie Geistern oder Zauberern, die Astralprojektion nutzen, zu begegnen. Weiterhin sind auch einige Exemplare vercybert oder regelrechte Biodrohnen, um noch effektiver und tödlicher gegen Eindringlinge vorzugehen.
Magische Sicherheit
Matrixsicherheit
Im Zuge der technischen Revolution rund um die Matrix hat sich auch diese, wie auch das historische Internet, zu einem Tummelplatz für Cyberkriminelle entwickelt, die natürlich auch das von profitieren, dass die verschiedenen Systeme einer Anlage mitunter entweder online oder lokal verfügbar sind. In der Sechsten Welt ist inzwischen alles miteinander verbunden und in irgendeiner Art und Weise kabellos verfügbar, wobei es durchaus noch einige Systeme gibt, die ganz bewusst kabelgebunden sind.
WiFi-Verfügbarkeit
Im Normalfall laufen alle Geräte in einem Normalmodus, in dem sie ihre Anwesenheit im Netz kundtun und andere Geräte einladen, sich mit ihnen zu verbinden. Gerade in öffentlichen Bereichen ist es oftmals sogar Pflicht, Geräte wie etwa Kommlinks im Normalmodus zu betreiben, damit jederzeit die Identität einer Person verifiziert werden kann. In diesem Modus kann jedes Gerät mit jedem anderen in der Nähe kommunizieren, aber für einige Geräte, die mit einem Sicherheitssystem verbunden sind, besteht diese Notwendigkeit nicht. Solche Geräte laufen üblicherweise auf Schleichfahrt.[4]
Abseits der Schleichfahrt bemühen sich zudem Netzwerkadministratoren, die Signalreichweite so weit zu begrenzen, wie es gerade noch so erforderlich für den Betrieb ist. Dies wird üblicherweise erreicht, indem man das Rauschen in der Umgebung durch unterschiedliche Dinge erhöht, sei es durch landschaftliche Besonderheiten wie Wällen, Hügeln oder Vegetation oder aber auch durch WiFi-abschirmende Tapeten oder Farbe.[4]
In Extremfällen wird sogar ein sogenannter Faradaykäfig eingesetzt, der jeglichen WiFi-Zugriff von außen verhindert. Das ist üblicherweise dann der Fall, wenn man ein Forschungssystem sichern will. Dafür wird dann ein ganzer Bereich oder gar nur ein einzelner Raum eines Gebäudes so gesichert. Das zwingt feindliche Hacker, physisch vor Ort zu sein, um mit dem System zu interagieren, womit sich ein Hacker dann auch mit der physischen Sicherheit auseinandersetzen muss.[5]
Festverdrahtung
Eine andere Methode, um sich nicht mit Problemen wie einer WiFi-Verbindung herumzuschlagen, ist es, indem man vor Ort eine Festverdrahtung einsetzt. Das kommt allerdings selten vor, denn es ist recht unpraktisch - allerdings gibt es immer wieder Personen und Organisationen, die der Wireless Matrix misstrauen. Sämtliche Matrixgeräte auf der Welt verfügen standardmäßig über eine WiFi-Verbindung, wobei die billigen noch nicht mal die Option einer Kabelverbindung besitzen. Eine Festverdrahtung zu nutzen, bedeutet also, erst mal Kabel zu besorgen und in den physischen Bereich einbauen zu lassen. Sowas sorgt im Umkehrschluss natürlich dafür, dass die Mobilität eingeschränkt wird.[6]
Ein weiteres Manko ist natürlich auch die Wartung, die bei einem kabelgebundenen Netzwerk anfällt. Weiterhin ist ein solches Netzwerk ebenfalls verwundbar, wenn ein feindlicher Hacker irgendwo eine Stelle findet, die er anzapfen kann. Das würde es zum Beispiel erlauben, die Signale abzufangen und kabellos in den Äther zu senden, wenn die entsprechende Technik an ein solches Netz geklemmt wird. Allerdings ist dies in den 2070ern kaum noch Praxis und bestenfalls bei den paranoiden und extrem sicherheitsbewussten Organisationen zu finden.[7]
PANs & WANs
Eine grundlegende Methode zur Sicherstellung der Matrixsicherheit eines Gerätes ist die Verwendung von Personal Area Networks (PANs) oder Wide Area Networks (WANs). Beiden Arten ist gemein, dass eine Master-Slave-Verbindung hergestellt wird. Hier schützt fortan ein Gerät (im Falle des PANs etwa ein Kommlink oder Cyberdeck, im Falle des WANs ein Host mit seiner Firewall) als Master alle Slaves, die an ihn angebunden wurden. Wer also einen mächtigen Master einsetzt, der kann sich viele Kopfschmerzen hinsichtlich der Sicherheit seiner Geräte ersparen.[5]
Hierbei kommt auch zum Tragen, dass zur Umgehung dieser Architektur ein Hacker eine Direktverbindung aufbauen muss - er muss also im Grunde physisch vor Ort sein, um das System zu umgehen. Da sich Netzwerkadministratoren und Sicherheitsspinnen dieser Möglichkeit bewusst sind, wird die physische Sicherheit meist so aufgebaut, dass dieses Unterfangen nicht mal eben so erledigt werden kann.[5]
Hosts & IC
Einen Host allein als Master für ein Wide Area Network einzusetzen, ist allerdings nicht genug, denn wenn ein Hacker keine Direktverbindung aufbauen kann (oder muss) wird er zwangsweise den Host direkt attackieren, bzw. versuchen in diesen einzudringen. Innerhalb der Matrix kann man sich einen Host am Ehesten wie ein Gebäude vorstellen, da dieser ebenso eine Architektur besitzt, innerhalb derer bestimmte Bereiche existieren, die nicht zwangsweise für jeden zugänglich sein sollen. Innerhalb dieser Architektur sind zudem die Slaves untergebracht, die der Host nun schützt.[5]
Wirklich gefährlich machen den Host aber die sogenannten Intrusion Countermeasures (IC), eine einzigartige Programmklasse, die man etwa mit Drohnen vergleichen könnte. Sie haben bestimmte Eigenschaften und dienen einem fest definierten Zweck.[8] Einige Sorten sind etwa nur dafür gedacht, aktiv nach Hackern zu suchen und diese dann an den Host zu melden, während andere Sorten die Ausrüstung des Hackers anvisieren und schädigen sollen. Die schlimmste Variante kann sogar regelrecht tödlich für einen Hacker werden, da sie auf exakt dies ausgelegt ist - den Hacker umzubringen. IC ist allerdings alles andere als anpassungsfähig - das macht die Programme wenig flexibel, aber sehr effizient in dem, wofür sie geschaffen wurden. Wirklich mächtig ist IC aber deshalb, weil es reaktionsschnell und widerstandsfähig ist. Das bedeutet, dass ein Host innerhalb kürzester Zeit mitunter sehr viel IC auf potenzielle Angreifer werfen kann.[9]
Matrixkräfte
Die Matrixsicherheit besteht allerdings nicht nur aus automatisierten Systemen, sondern kennt auch eine Reihe von Kräften, die tagtäglich für die Sicherheit im Netz sorgen (sollen). Wenn die Systeme an ihre Grenzen kommen, dienen sie als letzte Verteidigungslinie. Dazu gehören Sicherheitsspinnen (also Sicherheitsdecker, -hacker und -rigger) sowie die Grid Overwatch Division und ihre demiGODs.[9]
Sicherheitsspinne
Solche Spinnen stellen - im Falle von Deckern, bzw. Hackern, den Angreifern in Sachen Ausrüstung und Fähigkeiten üblicherweise in nichts nach. Allerdings können ihre Vorgehensweisen und Fähigkeiten, wie auch bei physischen Sicherheitskräften stark variieren. Allerdings haben sie für gewöhnlich umfangreiche Rechte, mit denen sie auch die Geräte beeinflussen können, etwa wenn sie Intrusion Countermeasures starten, Alarm auslösen oder sogar eine Notabschaltung auslösen.[9] Solche "Deckerspinnen" arbeiten meistens mit den Sicherheitsriggern eng zusammen, um die Schwächen des jeweils anderen zu kompensieren.[2]
Solche Spinnen sind manchmal auch Technomancer, die ihre virtuellkinetischen Fähigkeiten einsetzen, darunter Sprites. Da sie sich aber auch 2075 noch viel Misstrauen aussetzen müssen, ist dies aber eher eine seltene Ausnahme.[9]
GOD & demiGODs
Eine ganz andere Klasse bilden die Grid Overwatch Division (GOD) und deren Unterabteilungen, die als demiGODs bezeichnet werden. Während GOD direkt für den Konzerngerichtshof tätig ist (was bereits genug über deren Ressourcen und Fähigkeiten aussagt!) bieten demiGODs ihre Dienste für einzelne Gitter an. In ihren Reihen finden sich die wohl talentiertesten, genialsten und bestausgerüsteten Sicherheitsleute in der Matrix und die meisten Hacker fürchten sich zu Recht vor ihnen.[2]
Wenn die Dinge besonders aus den Fugen geraten oder besonders schwerwiegende Matrixkriminalität am Werk ist, kommen sie zum Einsatz. Allerdings arbeiten sie auch an Fällen, die ebenfalls Aufmerksamkeit bedürfen, etwa beim Wiederholten Eindringen in ein System, besonders wenn dies meist unbemerkt geschieht. Dann kann es schon mal passieren, dass ein demiGOD der Sache auf den Grund geht oder schaut, wer so hartnäckig wiederholt versucht, in ein System einzubrechen. DemiGODs sind bereits Tophacker mit der wohl besten Ausrüstung, die man kaufen kann, aber die Mitglieder von GOD stehen nochmal ein Stückchen darüber und haben umfassende Befugnisse, was sie nochmal deutlich gefährlicher macht.[9]
Konzerne
Endnoten
Quellenangabe
- ↑ Shadowrun Fünfte Edition S.355
- ↑ a b c d Shadowrun Fünfte Edition S.265
- ↑ Almanach der Sechsten Welt S.71
- ↑ a b Shadowrun Fünfte Edition S.357
- ↑ a b c d Shadowrun Fünfte Edition S.358
- ↑ Shadowrun Fünfte Edition S.359-360
- ↑ Shadowrun Fünfte Edition S.360
- ↑ Shadowrun Fünfte Edition S.358-359
- ↑ a b c d e Shadowrun Fünfte Edition S.359
Index
Deutsch | Englisch |
---|---|
|