You are on page 1of 7

Depois de hackear a Renraku rede de pesquisa e deixar um rastro de

sangue de DNA e usar luvas, voc pensa estrar relativamente seguro. Estes
dias? No muito! A nica maneira voc est indo para ficar fora de algemas
tempo suficiente para desfrutar de seus despojos ilcitos se voc sabe
como permanecer sob o radar e fora da grade.

Que est l fora?Trs tecnologias tornam difcil para as massas ignorantes


eo shadowrunners ambicioso para ficar annimo: Cmeras e sensores. Sim,
os sensores no so nada de novo. Alguns tecnologia de sensor, como
ultrawideband radar, brilhante, caro, e novo, mas que no um problema
a menos se voc est tentando quebrar uma priso de segurana alta. O
que voc deve se preocupar so os pequenos digitalizao, os sensores
baratos voc onde quer que passeiam pela baixa-as cmeras nos shoppings
e fachadas de lojas, no balco de check-out, e na rua.

Com a miniaturizao, cmeras e outros sensores tornaram-se to barato,


eles esto em todos os lugares em lugares pblicos. Caminhada em torno
do centro, e a maioria dessas wageslaves irritantes passado movimentado
esto realizando pelo menos uma cmera, talvez mais. Alguns deles so
gravao e Livecasting todo o tempo, capturando suas vidas miserveis
para espetculo pblico. Na verdade, na maioria dos sprawls, qualquer rea
com uma classificao de segurana B ou superior ter espaos pblicos
coberta com a combinao de vigilncia policial, vigilncia corporativa (a
partir dedicado Aztechnology satlites que monitoram a pirmide ao Seattle
cmera sem fio dinky fora de Joe churrasco), e vigilncia pblica.

Enclaves corporativos e de luxo e casas particulares tambm subscrever a


essa idia de vigilncia generalizada, com domiclio automatizado sistemas
que executam o show, e sensores embutidos proporcionando convenincia,
funcionalidade incomparvel, e "paz de esprito".

RFIDs

Seu segundo problema invisvel RFIDs. No h como evitar eles. Eu disse


que os sensores esto em toda parte, mas realmente chips RFID esto em
toda parte: em sua roupa, na embalagem, no seu hardware, na sua
alimentao, mesmo em vs! Alm disso, cada um est derramando suas
entranhas para o mundo como se no houvesse amanh. As coisas esto
ficando cabeludo com corps introduzindo RFID "tiques" (programado para
saltar sobre a sua roupa) e digitalizao para radiodifuso revelador. No
me interpretem mal, RFIDs tm seus usos. Dizem-lhe sua geladeira est
vazia, eles dizem que sua roupa voc est frio, eles contam a loja que voc
comprou, eles informe o seu empregador que chegou ao seu local de
trabalho, etc. Para usar um comum frase, eles so onipresentes. Mas, eles
tambm so um grande problema para um shadowrunners, e, se voc no
for cuidadoso, os pequenos insetos vontade rato-lo pior do que qualquer
bufo.

Software de anlise e dados Pegadas


O terceiro perigo software analtico e sua mdia datatrail. Pecados IDs, IDs
de acesso, e aqueles oh to conveniente eletrnicos transaes deixar uma
datatrail onde quer que v, com todas as compra, cada n que voc
interagir com, e cada janela de loja voc navega. Pegada de dados de Joe
mdio enorme, e analtica software como o Homem Peneire atravs da
escria. Software analtico varia de velocidade, funcionalidade e
versatilidade. Na extremidade baixa o software de sua bodega local utiliza.
Isto monitora os movimentos dos clientes sobre os feeds de cmeras e chips
RFID analisar padres de compra dos potenciais. Pegando vinho fantasia e
chocolates? Software analtico da loja verifica o seu pblico perfil e observa
que seu aniversrio hoje e, em seguida pings voc com sugestes para
compras adicionais: lingerie, velas, downloads de msica. Em algum lugar
no meio termo a vigilncia tpica cidade sistema, com (mais ou menos)
bem espaadas vigilncia trideo e agentes dedicados acompanhamento das
montanhas de dados visuais chegando. Felizmente para ns, h uma
abundncia de buracos, com este sistema e esclarecido shadowrunners
explor-los todos. O rei de a colina de ponta software analtico corporativo,
como LA de ACPS centro, que tem um tempo real funes de anlise de
dados que mede os padres multido, padres de fala, termogrfica dados,
scanners Cyberware, sniffers qumicos ... a coisa toda.

Este tipo de sistema requer um grande investimento, e igualmente enorme


manuteno e controle invariavelmente cair para a corporao pagando a
conta: em outras palavras, raro, raro, raro. Eles no trazem fora as armas, a
menos que eles esto jogando tudo o que tm depois de voc, e, realmente,
nesse ponto, voc j est ferrado, neh? No, estou brincando. Vrias
medidas que voc pode tomar ter impacto sobre o utilidade at mesmo o
sistema mais sofisticado, independentemente de o que diz Lone Star.

Explodindo o Sistema

Extraterritorialidade se estende at o Matrix, e isto aplica-se tanto a


registros como trideo ao vivo de uma cmera de segurana. Quando vier
para as corporaes, o lema no "Compartilhamento e compartilhamento
semelhante". Mesmo corps aplicao da lei na perseguio no ser capaz
de (legalmente) acessar mais cmeras e servidores de corps. Voc
realmente acha que "Kiddy Terra", uma pequena loja em centro de Seattle
propriedade de Aztechnology, susceptvel de dar Cavaleiro Errante, uma
subsidiria da Ares, o acesso a todos os seus feeds de vdeo e outros dados
do sensor s porque suas cmeras loja poderia ter pego uma imagem de
alguns criminosos em algum momento nas ltimas 24 horas? No? Isso
mesmo.

Claro que, se voc escorregar mal, eles vo ser capazes de remendar juntos
uma seqncia de eventos e rastre-lo atravs de vrios domnio pblico
feeds. por isso que uma boa idia para manter a cpia de ruas e de
baixa renda 'capuzes, independentemente de se voc est dirigindo ou a
p.

Integralidade dos dados

Um terceiro fator a integridade dos mesmos dados. Cobertura cmera na


Sexto Mundo no de forma total. Voc pode ser pego por vrios cmaras
ao andar do centro, mas na maioria das vezes, apenas pequena parte de
voc- como parte de trs de sua cabea, parte de suas roupas, ou o seu hat-
se travado na cmera, enquanto o resto obscurecida por outras pessoas e
itens. Voc pode passar atrs de uma luz de rua, um multido, ou um carro.
Voc entra em uma loja, mas voc sair atravs de um entrada diferente.

Tudo isso se aplica igualmente a verificao da identidade e dados


Pesquisas contra voc. Se voc tem um SIN, mesmo um falso, ento o seu
detalhes so "no sistema." A coisa , no h banco de dados nico. Existem
dezenas se no centenas: bancos, agncias de licenciamento, Lone Estrelas
arquivos, a receita interna, registros DMV. Poucos deles crossreferenced. Se
voc tem um SIN, no entanto, inclui referncias a um nmero de tais
sistemas para permitir a verificao rpida. Contudo, colocando todas estas
fontes juntos sem um SIN para ir em uma desafio assustador. Um raro
poucos pases tm dados centralizados referncia cruzada entre as
diferentes bases de dados institucionais, mas estes no so tipicamente
aberto, quer ao escrutnio pblico ou corporativo.

Veracidade dos Dados

A Matrix uma mina de ouro para o falsificador criativo. O sistema no


todo-poderoso. Ele tem pontos fracos, pontos fracos que podem ser
exploradas com truques que vo ajud-lo. A graa de uma sociedade de
informao total que h demasiados dados l fora, ou pelo menos muito
dados a ser peneirado em tempo til. Sim, um agente high-end acabar por
controlar para baixo o que est procurando, mas, at l, a Internet no tem
qualquer utilidade para algum.

Os agentes so ferramentas teis para peneirar a escria, mas eles precisa


parmetros de pesquisa, e se voc tiver o cuidado de reduzir o seu pegada
de dados, haver pouco para acompanhar. Eles no tm a inteligncia ou
habilidade intuitiva para detectar detalhes como um metahuman pode, no
importa o quo profundo a sua programao. Por exemplo, imagine que
voc est filmado por paisana. Agora, busca agentes precisam achar que
um ID visuais nos oceanos do intil vdeos enviados para blogs, chats e
redes sociais. como a proverbial agulha num palheiro. As imagens, se eles
esto mesmo salvos, pode ser postado em Conexes !, ou LiveCast, ou
algum outra rede social inchado. O esforo de peneirar o massas de
imagens, blogs e flamefests monumental e potencialmente fteis-no h
garantia de que eles esto procurando obviamente identificados e
adequadamente rotulados. E, pior ainda, obter os dados visuais a partir
corporativa, governo, ou cmeras da polcia envolve o suficiente burocracia
para embrulhar em todo o mundo algumas vezes, ou uma tentativa de
hacking em massa potencialmente centenas de ns. E isso antes de chegar
milhares e milhares de ns pblicas: commlinks, CyberEyes, ou outros
dispositivos de gravao.

Balcanizao dados

O segundo fator importante trabalhar para a sua vantagem de dados


balcanizao. O que isto significa que, mesmo se os dados esto l fora,
no h garantia de um corp pode obt-lo, graas aos maravilhosa coisas, o
negcio de reconhecimento de forma. Sim, aqueles delicioso direitos
extraterritoriais concedidas a empresas de determinada dimenso (e os
direitos de privacidade inerentes concedido a todas as pessoas jurdicas,
independentemente do tamanho). As pessoas tendem a esquecer que as
jurisdies e que voc pode esconder seus dados reais sob uma torrente
de mentiras e desorientao. Isto , claro, se voc tem o talento de
hacking necessrio na torneira. Se ela vier sob escrutnio, voc est um
passo (ou uma dzia) distante da realidade. Veracidade dos dados e
verificao de integridade de sistemas, como Web of Networking Trust, so
muito difceis de aplicar matriz aberta, por causa da balkanization de
dados mencionada acima. Assim, a semeadura desinformao uma ttica
vivel; se est editando a sua data de nascimento e filiao corporativa
antes fora de seus registros do governo ou com agentes editar seus padres
de compra e de viagens dirias. Se voc no sabe o que um hacker, uma
amizade. Um dia, ele vai salvar sua vida.

Voltar Idade da Pedra!

s vezes conhecida como a opo Drop-Out: subtrair-se a partir do sistema


e eliminar sua pegada de dados. A maioria falsificao ID anis tambm tm
servios de "borracha", onde eles vo apagar todos aqueles pouco bytes de
dados sobre voc, e sobre seus pecados, a partir do sistema. Eles no so
baratos, mas eles so vale cada Nuyen. Elimine desnecessrios registos,
dados do consumidor, registros de impostos, licenas e falsa IDs. Se voc
deixar cair fora do sistema, no h nada para o homem encontrar. Reduzir
sua dependncia de tecnologia em todos os aspectos do seu -vida at
mesmo aqueles convenientes drones domsticos.

Vale a pena lembrar-no "jogar fora" uma velha identidade falsa, obt-lo
profissionalmente apagados. Ou, melhor ainda, substituir os seus dados
biomtricos no arquivo com de um posseiro, ligar o SIN a um CommLink
velho e d-lo para o cara com um par de cem Nuyen carregado. Em seguida,
deix-lo solto.

Scanners de sinal de rdio e borrachas de marca so baratos. Digitalizar e


apagar tudo antes de us-lo. Sim, pode ser uma dor na bunda para analisar
o seu candybar e depois ter de apagar a marca nele, mas realmente, fazer
voc quer Azzie segurana corporativa se perguntando por que algum est
em seu instalao com um bar Horizon CaramelCluster em seu estmago?
Depois de uma corrida, voc deve verificar-se tambm. Corps gostaria de
pulverizar RFID tag "nvoas" Onto intrusos ... por isso certifique-se de no
ter concretizado casa nenhum caronas.

Use a tecnologia. No ser usado! Para cada tecnologia, existe uma


tecnologia contador. Ser capaz de olhar para qualquer coisa dentro de
segundos com o seu CommLink e mdulo sim no o estado natural das
coisas. No se acostumar com isso. Tentar minimizar o seu contacto com o
wireless mundo e, se voc tiver que us-lo, faz-lo conscientemente. Voc
um pria e deve ser capaz de viver sem tecnologia, se necessrio.

No mnimo, voc deve ter um firewall muito alto em todo seu pessoal
dispositivos eletrnicos, no apenas o seu CommLink. Operar em oculto
Modo e usar um CommLink "pblico" quando voc sair. Use um CommLink
descartvel quando voc vai para um encontro com o Sr. J, e lan-lo aps a
corrida. Traies acontecer. No torn-lo fcil para eles.

Cyberware rotineiramente envia relatrios de manuteno ou downloads


remendos. Desativar o recurso. Ser apanhado no meio de uma corrida
porque seu movimento-by-wire sistema acabou de enviar sua manuteno
bianual relatrio para o seu fabricante no engraado.

Monitores GridLink e dirige todos os carros nas ruas sprawl. Isto pode ser
perigoso para desativ-lo (desde que o sistema no reconhecer que o seu
veculo est "l" e pode apenas colocar um outro veculo na "espao vazio).
Melhor fazer GridLink acho que voc algum mais- hackear o DMV local
divertido e leva menos tempo do que registrar seu carro / moto / avio /
tanque legalmente!

Extraterritorality seu amigo. No mesmo! Os policiais s tm acesso ao


que eles podem obter de pblico fontes de dados. Lone Star tem acesso aos
seus armazenamentos de dados, talvez Interpol programas e agncias
federais que tm co-op com, mas no Cavaleiro Errante de Aztech ou
segurana do. Seria preciso um ato de Vara Empresarial para obter o Big Ten
para compartilhar dados sobre criminosos, muito menos os seus prprios
empregados. Quer fugir Shiawase perseguio? Alterar veculos no parque
de estacionamento de um departamento de Evo Metaergonomics store-
mesmo que a oposio esto em perseguio, eles esto em turf de outra
pessoa.

Eu j mencionei balcanizao dados, mas vale a pena repetir. Todos hordas


conta prpria e no vai compartilhar com a sua vizinhos, pelo menos no de
forma gratuita. Isso cria uma abundncia de furos para voc a explorar, e
no mesmo limitado ao Big 10.

Extraterritorialidade fsica fcil de entender. Fugir de Capangas Shiawase


na propriedade Aztech, e os capangas Shiawase vontade ser parafusado.
Caudas astrais trabalhar da forma-a mesmo esprito seguindo voc no
territrio corporativa susceptvel de ser morto pelos espritos guardies
dessa instalao ou frustrados por uma ala. Matrix extraterritorialidade
um pouco mais difcil de entender, s vezes, mas funcionalmente o mesmo.
Algum fazendo uma pesquisa de dados em que voc no pode picar os
dedos em Shiawase bases de dados e Horizon datahavens de marketing
direto sem pirataria para eles (e hackers corporativos entrar em um monte
de problemas quando eles podem ser pegos espiando em ns de outra
Corp). Da mesma forma, considere hackear alguns ns corporativas de
baixo nvel quando voc est em uma corrida antes atingindo seus
principais Node-quaisquer vestgios voc acionar provavelmente ser
interrompido frio assim que o seu datatrail cruza partir do seu territrio para
outro corp de. Isso tambm funciona com certos governos. Nada de to
divertido como hackear uma facilidade Azzy da rede Tir Tairngire... Porque,
acredite em mim, essas Azzies no vo estar chamando-se seu plantel
black-ops para ir correr em Portland sem disparar um "incidente".
Internacional.

Eu sempre sugiro cortar atravs de mltiplos grades, ou uplinks de satlite e


sistemas corporativos, antes de invadir a loja em rua de voc. Os mais
territrios Matrix que voc cobre, menos provvel eles vo ser capazes de
rastrear voc.

(Dis) Informao poder

Como fica mais difcil (e mais caro) para apagar todos os seus dados e
traos da Matrix, uma maneira de ficar fora do radar o tempo soluo
honrada de joio. Se voc sabe que eles vo estar procura, apenas
certifique-se de que eles encontram no vai deix-los chegar uma prola
sobre voc. Esconder suas faixas digitais com excesso, informaes
contraditrias ou pagamento algum para faz-lo. A prxima melhor coisa
para eles no pegar o seu trilha, est dando a eles uma dzia de trilhas a
seguir. H um monte de Informao l fora sobre voc. Voc pode ter
certeza que um monte de que est enganando. Use vrias IDs e verifique se
eles esto ligados a diferentes lugares de residncia, conhecidos
conhecidas, datas de nascimento preferncias, de compras, e antecedentes
criminais. Mesmo usar diferentes personas. O mesmo vale para a vida real.
Pendurar em lugares diferentes, com diferentes multides. Misturar as
coisas. Desinformao poder.

As mesmas tcnicas utilizadas para forjar pecados e IDs e hackers os


bancos de dados de suporte trabalhar aqui. Manter um guia que funciona
com um falsificador ou o hacker direita, e eles vo certificar-se manter as
bases de dados sobre suas identidades falsas at data. Nada tattles em
um falso ID mais de seus (falso) movimentos bancrios abruptamente
terminou em 2 meses atrs, quando voc o comprou.

As mesmas tcnicas utilizadas para forjar pecados e IDs e hackers os


bancos de dados de suporte trabalhar aqui. Manter um guia que funciona
com um falsificador ou o hacker direita, e eles vo certificar-se manter as
bases de dados sobre suas identidades falsas at data. Nada tattles em
um falso ID mais de seus (falso) movimentos bancrios abruptamente
terminou em 2 meses atrs, quando voc o comprou.

Se voc tem que dar um nome, por qualquer razo, e voc est certo que o
seu SIN no ser verificada, dar o nome de algum que parece com voc.
Highjack IDs de sites sociais. Se voc usar um ltex mscara ou nanopasta,
no inventar uma identidade falsa de fina ar-cpias pessoas existentes.
Tente adotar diferentes estilos de fala e andando. Ser outra pessoa,
especialmente se no h absolutamente nenhuma razo para isso. O mais
confuso houver, mais difcil ser para encontrar a pista que leva aos dados
importantes ... e para voc.

You might also like