Startseite Foren RiftRoamers Dystopia RPG CommunityLab ThinkingNets Cyber-sem-AI – ein universelles NetDiving Modell Re:Re: Cyber-sem-AI – ein universelles NetDiving Modell

#2371
Fred_Krug
Mitglied

Hey mirc.

Ich möchte aufgrund der Vielfalt der Möglichkeiten die das Spielsystem gewährt keinem von beiden Modellen den absoluten Vorzug geben. Meiner Meinung nach hat der vollständige Bewustseinstransfer gerade im Bereich Greyhaeding oder Blackheading diverse Vorteile. Der NetDiver oder Hacker (oder Greyhead oder Blackhead) hat keinen Backlink der seine wahre identität preisgeben könnte. Er benötigt lediglich ein auf Wunsch aktivierbares Portal zurück in seinen „Wirt“. Da die APID ja zugleich die Aufgaben einer eindeutigen IP-Adresse und die einer eindeutigen Telefonnummer einnimmt (neben dieveresen anderen AUfgaben), lässt sich die APID sowohl ausgehend als auch ankommend zum Verbindungsaufbau nutzen. Das Deck an dem der Wirt angeschlossen ist muß lediglich den Kommunikationsausfab annehmen und einen Link zum Wirt aufbauen. DIe Sicherheitsprotokolle und Filter des Decks sollten die Aufgabe der Identifizierung and autorisierung des Rücktransfers übernehmen.

Da gibt es Fragen und Überlegungen.

Zunächst die Frage: Ein Whitehead ist kein NetDiver? Der NetDiver ist der halb- bis illegale Hacker?
Bisher war ich nach den Ausführungen des RR Regelwerks davon ausgegangen, dass der Whitehead ebenfalls ein NetDiver ist, dass er nur eben nicht mit gezielten Irreführungen und Täuschungen surft und dabei keine grundsätzlich eigennützigen sowie fremdschädigenden Aktivitäten durchführt?

Zum NetDive mit cyber-gestützter Steuerung.

a) der Whitehead

1. Der Whitehead schließt sein Cyberdeck an den LogIn Terminal an.
2. Der Whitehead schließt sich an sein Cyberdeck an.
3. Er synchronisiert sich mit seinem Cyberdeck, startet alle erforderlichen Applikationen – er bereitet seinen Avatar vor.
4. Jetzt veranlasst der Whitehead den LogIn Prozess – der APID wird generiert.
5. Am LogIn Terminal wird für den Avatar basierend auf den Schlüsselinformationen des APIDs ein „virtuelles ROM“ angelegt.
6. Mit der Erstellung der APID wird der Avatar des Whiteheads in sein virutelles ROM im Netzwerk geladen; zu Beginn des Uploads wird per Data-Override die Bewusstseinsebene des Whiteheads aus dem RealLife in die Virtual Reality des Netzwerks übertragen; im Wesentlichen bleiben die vegetativen Funktionen erhalten.
7. Im virtuellen ROM passt sich der Avatar des Whiteheads an die netzwerkspezifischen Grenzen an, also erforderliche downgrades, aber keine upgrades; sind in dem Avatar Speicherpakete (vgl. ZIP Archive) mitgeladen worden, so können diese nun entpackt werden, um die Möglichkeiten des Avatars zu erweitern – im Grunde wird ein virtuelles UI erstellt.
8. Mit dem Abschluss dieser Vorbereitungen wird zwischen dem virtuellen ROM über das APID mit dem Cyberdeck des Whiteheads eine LifeLine aufrecht erhalten; der Whitehead kann dies durch geeignete Schutzapplikationen beliebig stark schützen.
9. Nun kann der Whitehead loslegen.

b) der Greyhead oder Blackhead

Im Grunde machen Greyheads und Blackheads nichts anderes. Es gibt „nur“ feine Unterschiede. Und diese liegen in den folgenden Punkten:

4.1. Jetzt veranlasst der NetDiver den LogIn Prozess – der APID wird generiert.
4.2. Da die APID Erstellung an Prüfprotokolle gekoppelt ist, hat ein NetDiver schon hier die Möglichkeit, dem Netzwerk vorzugaukeln, dass es bei der Genese des APIDs einen Fehler durchgeführt hat; an dieser Stelle kann der NetDiver eine gefälschte, veraltete, geklaute APID erzwingen. Dies ist die erste Stufe eines Hacks. Vorteil: Das System bereitet auf Grundlage der falschen APID ein virtuelles ROM mit abweichenden Eigenschaften vor; Nachteil: Schlägt der Hackfehl, wird die gerätespezifische ID des Cyberdecks automatisch gesperrt (vgl. MAC Filterung).

5. Am LogIn Terminal wird für den Avatar basierend auf den Schlüsselinformationen des APIDs ein „virtuelles ROM“ angelegt.
5.1. Handelt es sich um eine falsche APID, kann der NetDiver zusätzlich 5.2. ausführen oder direkt bei 6. weitermachen.
5.2. Wird das virtuelle ROM basierend auf der echten APID des NetDiver Cyberdecks vorbereitet, kann der NetDiver hier erneut versuchen, dem Netzwerksystem vorzutäuschen, dass es bei der Konfiguration des virtuellen ROMs von fehlerhaften APID Daten ausgeht. Er kann auch hier eine abweichende APID vorgaukeln. Vorteil: Wie 4.2.; außerdem wird bei einem fehlgeschlagenen Hack die Gerätekennung nicht automatisch geblockt; Nachteil: Der NetDiver riskiert ein Systemalarm und den entsprechenden Angriff durch ICM Applikationen oder Sicherheits-Hackern.
5.3. Nachdem das virtuelle ROM angelegt worden ist (mit originaler oder gefakter APID), kann der NetDiver die Konfiguration des virtuellen ROMs ändern. Hierfür gibt es unterschiedlichste Ansätze. Üblicherweise erfolgt dies, indem der LogOn Bereich der virtuellen ROMs abgekapselt wird; dabei wird eine virtuelle APID erstellt (!). Im Grunde genommen wird der Punkt 4 (4.1./4.2.) aus dem Gesamtprozess wiederholt. An dieser Stelle kann daher eine Art „private“, damit besonders verschlüssungsfähige APID generiert werden, die „einfacher“ gefaket werden kann. Anschließend wird ein virtuelles ROM erstellt, dass nicht auf die Angleichung der Cyberdecktechnologien an das Netzwerkniveau ausgerichtet wird; es wird ein virtuelles ROM erstellt, dass das Netzwerkniveau auf sich selbst ausrichtet. Das ist insbesondere dann ein Vorteil, wenn der NetDiver mit Apps arbeiten will, die von seinem Cyberdeck nicht unterstützt werden konnten; in Betracht kommen vor allem „irgendwo“ im Netz gesicherte Datenbanken, auf die der NetDiver nach Upload seines Avatars entsprechend zugreifen kann. (Man beachte: Theoretisch kann (und praktisch wird) dies auch von Whiteheads durchgeführt.)
Der wesentliche Nachteil einer so grundlegenden Änderung des virtuellen ROMs ist, dass zu diesem Zeitpunkt ein „roher Hack“ erfolgt, da der NetDiver hier noch keinen Avatar im virtuellen ROM hat; er greift von seinem Cyberdeck hierauf zu und kann ausschließlich mit sehr rudimentären Funktionen arbeiten – quasi wie ein Netzwerk-Administrator.

Spung auf
7.1. Hochladen und Vorbereiten des Avatars.
7.2. Veränderung des virtuellen ROM -> siehe 5.3.; ergänzend besteht neben dem dann aktiven neuen virtuellen ROM ein vorgeschaltetes passives virtuelles ROM, in welchem der NetDiver die Möglichkeit hat, die insgesamt leistungsfähigsten Schutzmaßnahmen zu treffen.

Diese vier Ebenen des Hacks erlauben dem halb-/illegalen NetDiver, sich entsprechend zu tarnen und zu verbessern. Mit Ausnahme der Veränderungen des APIDs sind diese Methoden aus Schutzgründen häufig auch bei Whiteheads in Verwendung. Insbesondere die Veränderung des virtuellen ROMs, wodurch virtuelle APIDs generiert werden und zusätzliche Hürden zwischen dem Cyberdeck und dem Avatar errichtet werden, bietet gute Potentiale für passive Schutzmaßnahmen.

Diese zwei Modelle zeigen, was die Vorteile cyber-gesteuerter UIs sind. Der User mit einem passiven UI über Tastatur, Maus, Voice führt letztlich alle Aktivitäten auf seinem Notebook aus. Für ihn werden lediglich standardisierte und nur geringfügig modifizierbare Avatare erstellt. Denn hier wird nicht die virtuelle Bewusstseinsebene sondern seine echte angesprochen; alle Rechenleistungen des Netzwerks müssen über die Datenverbindung auf das Notebook übermittelt werden, um angezeigt werden zu können. Diese „heiße“ Leitung kann nur sehr grundlegend geschützt werden.

Wenn das hier „so weit“ OK ist, würde ich im nächsten Beitrag dann betrachten, was beim Netzwerkwechsel passiert. 😉

Viele Grüße
Fred


Nachtrag: 25. September 2011
Für den hier verfassten Artikel von Fred aka Clem C. Schermann gelten die nachstehenden CC-Lizenz-Bestimmungen:
Diese Inhalte von Clem Carlos Schermann steht unter einer Creative Commons Namensnennung-Nicht-kommerziell-Weitergabe unter gleichen Bedingungen 3.0 Unported Lizenz.