Die Sache mit "nicht alles ist verbunden" ist schwer nachvollziehbar...
Najaaaaa, ein manuell zu bedienendes Bordgeschütz dann aber ebenso
Naja, wieso denn nicht? "Manuell zu bedienen" heißt ja nicht dass man im Stil 2. WK bis runter in die Kapsel krabbeln muss. Nur dass Zielerfassung und Auslöser nicht automatisiert sind. Motorisierte Geschütztürme sowie Steuerung von einer zentralen Konsole aus darf man schon als Standard annehmen. Einen Geschützturm mit 2 Servos, Auslöser, dran geflanschter Kamera sowie Netzwerk-Brücke sollte dir selbst heutzutage jeder ausgebildete Mechatroniker zusammen stellen können, Kostenpunkt <500€. Voll-autonome Waffensysteme mit Freund/Feind-Erkennung, Ziel-Automatik etc. sind mehrere Größenordnungen komplizierter.
Mal ein bisschen durch den Kopf gehen lassen, die Hacken-Mechanik in *S. Woran es eigentlich IMHO hapert, ist dass die Topologie des angegriffenen Systems in dem Regelwerk keine Rolle spielt. Das aber eigentlich der Hauptunterschied zwischen den verschiedenen Schwierigkeitsgraden / Installationen ist.
Das einfachst Netz, "Privathaushalt", lässt sich ungefähr so beschreiben:
- Privates Netz, nach außen durch Firewall geschützt
- Heimautomatisierungs-Komponenten bei Zugang zum Netz fast ungeschützt
- nur angeschlossene, komplexere Systeme sind noch mal durch extra Firewall separat geschützt und zählen dann als eigene Zone (PCs etc.)
Wenns Sicherheits-relevant wird, dann schaut es i.d.R. als erstes so aus:
- Unprivilegierte Zone 1, nach außen durch FW geschützt
- Kommunikation etc. fast ungeschützt an an Zone 1
- Privilegierte Zone 2, gegenüber Zone 1 durch FW geschützt
- Systeme an Zone 2 wiederum nur minimal geschützt
Firewalls schützen dabei immer eine komplette Zone, und müssen praktisch
immer komplett umgangen werden.
Mindestens 1 Zone pro Schiff / Firma / Standort. Maximal 3 Zonen + 3x Wartung für Firewalls + 3x Bereitschaft pro Administrator. Maximal 6 Zonen pro Schiff / Firma / Standort, +3 Zonen für Flotte / Unternehmen. Innerhalb eines Schiffs / Standort sind grundsätzlich alle Zonen / Komponenten irgendwie verbunden.
Nur Komponenten die mindestens die Komplexität eines STA haben, können eine Firewall integriert haben. Also z.B. die oben erwähnte Minimalkonstruktion eines Turrets kann keine integrierte Firewall haben.
Standardmäßig befinden sich
alle fest installierten Systeme in einer hackbaren Zone.
Eine Firewall gehört immer entweder zu einer Zone oder einer Komponente. Die Firewall wird immer dann aktiv, wenn von einer anderen Zone oder Komponente her auf das geschützte System zum ersten mal zugegriffen wird. Die Firewall muss in einer separaten Aktion überwunden werden um weiter vordringen zu können. Auch wenn keine Firewall vorhanden ist, ist eine Probe fällig ob der Zugriff gelingt.
Außen liegenden Sensoren / Kameras / Türkontrollen etc. können mit einer Mechatronik-Probe grundsätzlich verwendet werden um ein eigenes Gerät direkt in die jeweilige Zone zu bringen.
Mal so aus dem Bauch heraus, die Schwierigkeitsgrade:
Für Systemzugriff (keine extra Probe gegen Firewall, außer explizit angegeben):
Direkter physischer Netzwerkzugriff (eigenes Gerät, kein Administrator): Mechantronik-Probe, dann Hacken PW10
Direkter physischer Netzwerkzugriff (eigenes Gerät, Zone hat Firewall mit mindestens Wartung): Mechantronik-Probe, dann Probe gegen Firewall
Kommunikations-System / Scanner (aktiv, sprich das Ziel verarbeitet gerade Daten): PW25
Kommunikations-System / Scanner (passiv): PW40
Terminal für Mitarbeiter (gesperrt): PW30
Terminal für Mitarbeiter (eingeloggt): PW15
Terminal mit Spezialsoftware (z.B. Self-Checkout beim Burgerrestaurant): PW20-40
Für Zonen- / Komponenten-
Erstzugriff:
Zone / Komponente ohne Firewall: PW10
Firewall ohne regelmäßige Wartung: PW15
Firewall mit regelmäßiger Wartung durch Administrator: Administrator-Hacken-Skill + 8, mindestens PW15
Firewall mit aktivem Monitoring durch Adminstrator (Administrator muss auf "Bereitschaft" sein): Administrator-Hacken-Skill +16, mindestens PW25, Administrator wird auch bei Fehlschlag alarmiert
Bereits passierte Firewall komplett deaktivieren: Firewall-Probenwert
Modifikatoren für Systemzugriff / Firewall:
Zer0-Day-Exploits: PW -1 pro 100C, funktionieren ab nächster Wartung durch Administrator nicht mehr
Wartungsvertrag: PW +5 (Nur möglich der Hersteller der Komponente noch existiert!)
Experimentelle Technologie: PW +10, nur bis zum ersten Erfolg (Entspricht aktuellstem Stand der Forschung, Technologie streng geheim)
"Das haben wir schon in der Schule gelernt": PW -5
Für Aktionen wenn innerhalb einer Komponente:
System deaktivieren: PW15 (Bei Fehlschlag bleibt das System einfach aktiv / startet sofort wieder neu)
System verwenden: Hacken PW10, dann reguläre Probe auf Aktion um -8 erschwert, Malus kann durch Hacken-Boni bis auf 0 reduziert werden
Virus installieren: PW20 + Modifikator
Viren müssen grundsätzlich vorbereitet sein, und können nur für Geräte der gleichen Bauart wieder verwendet werden. Es fällt immer mindestens 1h Vorbereitungszeit an.
Für die Entwicklung von Viren fallen zum Teil zusätzliche Kosten für den Zugang zu Informationen vom Schwarzmarkt an.
Je komplexer der Virus, desto schwieriger ist die Installation.
Im Normalfall kann ein Virus durch einen einfachen Neustart entfernt werden.
Virus-Modifikatoren:
Übersteht System-Neustart: PW+5, +100C, +1h Vorbereitung
Trojaner I bis V (+1 Bonus auf zukünftige Systemzugriffe, direkter Zugriff auf Zone der infizierten Komponente): PW+2, 50C, +1h Vorbereitung pro +1
Rootkit I bis V (+2 Bonus gegen Entdeckung nach Installation): +200C, +3h Vorbereitung pro +2
Verarbeitete Daten weiter leiten: PW+5, +3h Vorbereitung, Kommunikationssystem oder Datenspeicher im System erforderlich
"Für Sript-Kiddies geeignet": PW-5, +6h Vorbereitung
Automatische Aktionen:
System deaktivieren (kein manueller Neustart möglich, System bleibt aus): PW+0, +1h Vorbereitung
System verwenden: +50C, PW+5, zusätzlich reguläre Probe mit PW-8 erforderlich, Malus kann *nicht* reduziert werden, +4h Vorbereitung
Auslösen per Timer: PW+0
Auslösen per Bedingung: PW+2, +1h Vorbereitung
Schutz von Systemen:
Firewall: 150C pro Zone / Komponente
"Keine Fernsteuerung" (schützt vor "System verwenden"): 150C (für lokales Terminal)
"Hochverfügbares System" (schützt vor "System deaktivieren"): 400C (Notstrom, Redundanz etc.)
"Rein mechanisch" / autonom (gehört zu keiner Zone): Kosten x2, Platzbedarf x2
Zusätzliche Zone (Gebäude / Schiffs-intern): 400C, erste Zone kostenlos
Zusätzliche Zone (Großunternehmen / Flotte): 2500C, erste Zone ist öffentlich / unverschlüsselt