Leaderboard
Popular Content
Showing content with the highest reputation on 02/18/2014 in Posts
-
2 points
-
*seufz* Dann eben mit Zitaten. GRW 302 GRW 398 GRW 397 GRW 397 GRW 417 GRW 169 Geister, gerade in SR45, können sehr einfach mit normalen Schußwaffen und Sondermunition bekämpft werden. Gibt es zu diesem Themenkomplex noch weitere Fragen? SYL1 point
-
http://media-cache-ak0.pinimg.com/custom_covers/216x146/126452770726240571_1359654065.jpg maria magdalena am kreuz1 point
-
Das Bad ist ein makabrer Schrein des Todes. Der weiss gekachelte Raum wird schemenhaft von zwei, auf dem Boden stehenden, gedimmten Petroleumlampen erhellt. Schattenhaft, wie schwarzer Eiter, kriecht eine braune, zähe Flüssigkeit die weissen Wände herab. Ein weiblicher Körper hängt, in der Mitte des Raumes, mit den Füssen nach unten, in einem Winkel von 45', an Ketten, von der Decke. Wer diese Frau zu Lebzeiten einmal war, ist auf den ersten Blick nicht länger identifizierbar. Der Körper wurde komplett enthäutet. Die Frau ist blutig, wie ein saftiges, rohes Steak. Aber das ist bei weitem nicht das Schrecklichste. Das Gesicht der Frau ziert ein Foto. Ein Portrait von Matilde!1 point
-
"Ich muss John finden" sage ich, total angeschlagen. Denn ich habe keine Ahung was ich unternehmen kann, überhaupt keine. Und der einzige Verbündete, den ich habe, ignoriert mich voll und ganz. Und? Ist immer so gewesen. Leider ist er nicht mehr da. Ich sacke zusammen, und falle sogar auf dem Boden, auf den Schnee. Das ist genau so hart für mich, wie ein Faust in den Magen. "Du hast meine schöne Pistole. jetzt ist der richtige Augenblick. John ist verloren. Und ohne ihn, bist du es auch. Komm schon. Steck sie dir in den Mund. Und drück ab." Ich gehorche, und den Laufen schmeckt irgendwie gut, unter meine Lippen. "Drück ab" Das Foto von Luni fällt auf den Boden. ich hebe es auf.1 point
-
1. Kimme und Korn, immer nach vorn! 2. Dies ist mein Gewehr...1 point
-
Ich würde anstatt von "Geladen & Gesichert" ehe "Geladen & Entsichert" vorschlagen. Die Herren und Damen auf dem Cover sehen nicht so aus, als würden sie darauf gesteigerten Wert legen, dass ihre Wummen GEsichert sind :-)1 point
-
Das PDF wird zum vorbereiten eine Woche vorab online gestellt *kein sorry für den Doppelpost... der Judge macht das auch immer XDXD1 point
-
Grundsätzlich verläuft so etwas empfehlenswerterweise in zwei größeren Phasen: 1. Finden und Sondieren 2. Hacken 1. Finden und Sondieren Hierbei geht es nicht primär um das physikalische Finden des Hosts, sondern um die Auskundschaftung der Sicherheitsmaßnahmen eines Hosts. Mehrere grundlegende Eigenschaften (Vorhandensein von Besuchern, Legale Einladbarkeit von Marken, vorhandene Sicherheitsspinnen etc.) machen teilweise verschiedene Herangehensweisen sinnvoll, weshalb es auch schwierig ist, einen Musterplan zurechtzulegen. Üblicherweise sollte der Hacker schauen, ob der entsprechende Host in irgendeiner Form öffentlichkeitswirksam ist. Dies ist zwar in den seltensten Fällen der Fall, da häufig ein gesonderter Sicherheitshost vorhanden ist, gelegentlich helfen erste Informationen über die Ikonographie und Struktur dem Hacker ja zumindest weiter. Sollte einer der seltenen Fälle auftreten, in denen ein Hacker tatsächlich ein größeres Einkaufszentrum oder vergleichbares hacken soll, darf ihm an dieser Stelle zum "normalen Shopping" im Host durchaus eine Marke zugestanden werden - wie jedem anderen Kunden auch. Der nächste Schritt besteht üblicherweise (weil der vorherige Absatz eine Ausnahme darstellt) darin, den Host zu finden. Willkommen in der Welt der Matrix-Wahrnehmung. Hosts werden zwar automatisch entdeckt, wenn sich nicht in Schleichfahrt sind, aber ein Hacker interessiert sich auf Grund der Matrixattribute auch für gut sichtbare Ziele. (üblicherweise Hoststufe + drei Attribute, das vierte ergibt sich schließlich, welches Gitter) Dementsprechend Matrixwahrnehmung wiederholen (komplexe Handlung!), bis man fünf Erfolge hat. Agiert der Host in Schleichfahrt, kann es unter Umständen schwieriger werden und man gibt sich mit Firewall und Gitter als Nettoerfolgen zufrieden. An dieser Stelle sollte der Hacker sich auf Grund seiner eigenen Fertigkeiten vor allem über eines klar werden: Wie lange werde ich dort in diesem Host brauchen? Dafür sollte üblicherweise Schritt zwei konsultiert werden, aber die Antwort lautet meist ohnehin ... zu lange. Dementsprechend sollte der Charakter an dieser Stelle überlegen, ob er sich mittels anderer Hacker (Connections?!) oder Sprites (hallo lieber Technomancer, ja, du bist gemeint!) Verstärkung in irgendeiner Form holt. Denn alles, was mehr als drei Runden dauert ist erst einmal potentieller Selbstmord. An dieser Stelle sollte der Spieler ein weiteres Mal überlegen (und möglicherweise mit den anderen Charakteren besprechen), was er eigentlich genau vorhat. Es gibt dabei drei wesentliche Wege: Bereinigung oder Beseitigung von Informationen, Gerätekontrolle und Ablenkung. Jeder dieser Wege erfordert üblicherweise verschiedene Heransgehensweisen. Informationsbeschaffung und die verbundenen Handlungen (Datei editieren, Datei cracken, Datenbombe entschärfen) erfordern maximal eine Marke, dementsprechend ergibt es Sinn diese von außen zu beschaffen. Gerätekontrolle erfordert meist drei Marken auf Grund der notwendigen komplexen Handlungen und Ablenkung schließt nur die notwendige Marke auf dem Host, um ihn zu betreteten. Nun sollte der Charakter selbst oder mit Hilfe eines Verbündeten herausfinden, wie der Host zu so wichtigen Dingen wie öffentlichen Personen steht und wie es mit der Beschaffenheit bezüglich Spinnen aussieht. Hierzu ist eine Matrixwahrnehmung im Host erforderlich. Also muss mittels öffentlicher Einladung (S. 238 Marke einladen), Brute Force (S. 234) oder Eiligem Hacken (S. 236) eine Marke beschafft werden und dies mittels Matrix-Wahrnehmung überprüfen. (Es empfiehlt sich hier üblicherweise vorher das Gitter zu wechseln.) Danach betritt der Decker, je nach Muße den Host in Schleichfahrt oder eben nicht. Wenn der Spieler den Host in Schleichfahrt betritt, wird die üblicherweise aufmerksame Sicherheitsspinne (falls vorhanden) an dieser Stelle eine Matrix-Wahrnehmung (S. 239) gegen einen versteckten Decker durchführen. Ist keine Spinne vorhanden, passiert zunächst einmal nichts. IC tun einem Decker nichts, solange er nicht als illegal erkannt wurde. Und die einzige illegale Handlung fand nicht wahrnehmbar außerhalb des Hosts statt. (Der Fall der Entdeckung wird später abgehandelt...) Nun sollte der Spieler üblicherweise folgende Dinge tun: 1. (wiederholend) Matrix-Wahrnehmung durchführen, bis er alle für ihn relevanten Informationen hat. Dies beinhaltet vor allem die Anwesenheit (ja/nein) von Spinnen, sowie eventuelle Details über ihre Ausstattung, die Anzahl und Art der vorhandenen ICs und eventuelle Icons auf Schleichfahrt. Meist empfiehlt es sich mit der Frage und der Suche nach Schleichern anzufangen. Sollte von außen wegen nervender Decker außerhalb des Hosts keine Zeit gewesen sein, sollte man auch spätestens jetzt die Matrixattribute des Hosts herausfinden, damit der Decker für kommende illegale Aktionen seinen Overwatch-Score abschätzen kann. Der nächste Schritt (immer noch nicht illegal) ist üblicherweise eine Datensuche. Selbst wenn man nicht zur Informationsbeschaffung hier ist, kann eine ordentliche Liste der geslavten Geräte, des angestellten Personals und seiner Ausrüstung oder eventueller Paydata diese Handlung wert sein. Dementsprechend würfelt der Decker eine Matrixsuche (S. 238, Grundzeitraum 20 Kampfrunden, mit Schmöker 10 Kampfrunden). Während dieser Zeit ist der Decker relativ verletzlich, weil er nicht wirklich etwas gegen vorhandene Angreifer tun kann. Dementsprechend empfiehlt es sich nach Entdeckung durch Spinnen selbstverständlich NICHT, diesen Teil der Vorbereitung durchzuführen, sondern später mit Verstärkung (s.o.) zurückzukehren. Sind die relevanten Daten und/oder eventuelle verbundene, interessante andere Matrixentitäten (weitere Hosts?!) gefunden, kann der Vorbereitungsteil abgeschlossen werden. Der Spieler verlässt in einer komplexen Handlung den Host und startet sein Gerät neu. So ... nun der würfellastige Teil. 2. Hacking: 2.1. Informationsbeschaffung Wie oben geschrieben ist der Grundplan die Beschaffung einer Marke, das Betreten des Hosts (ob nun Schleichfahrt oder nicht ist dem Verstand des Deckers zu überlassen), eine Matrixsuche und nachfolgend eine Reihe von illegalen Aktionen, namentlich die Beseitigung von Datenbomben und Verschlüsselung. Zunächst einmal wird also wieder mittels öffentlicher Einladung/Brute Force/Eiligem Hacken eine Marke beschafft und der Host betreten. Eventuelle Spinnen suchen mittels Matrixwahrnehmung nach dem Decker und alles ist gut. (hoffentlich jedenfalls) Der Decker führt wie oben seine Matrixsuche durch (eventuell auch mehrfach) und findet seine relevanten Dateien. Währenddessen darf die Spinne natürlich weiterhin jeden Initiativedurchgang (üblicherweise 3) irgendein Icon näher untersuchen (Decks zum Beispiel sind auch ohne Schleichfahrt interessant). Hierbei empfiehlt sich - je nach Besucheraufkommen - ein vielseitiger Würfel und die Entscheidung des Spielers, was davon er ist. Im Idealfall findet der Spieler allerdings unbehelligt seine Datei(en) und führt gegen diese nun weitere Matrixwahrnehmungen durch, die das Vorhandensein und die Stufe eines Dateischtuzes sowie einer Datenbombe erfragt (insgesamt vier Erfolge, wenn freundlicher eSeL reichen auch zwei für die Stufen). Eventuelle Datenbomben sollten an dieser Stelle bereits entschärft werden (da das Regelwerk keine Reihenfolge für Schutz einer Datei und Datenbombe vorgibt, oder?) und sie keine illegalen Handlungen sind. Nun beginnt (spätestens) der interessante Teil. Datei cracken ist eine Angriffs- und damit eine illegale Handlung. Patroullien-IC bemüht sich dabei den Decker wahrzunehmen. Ist der Spieler nicht auf Schleichfahrt, geschieht dies automatisch und der Host weiß ab jetzt, dass die Person illegal dort ist und wird beginnen IC zu starten (siehe 2.4 Angriffsplan des Hosts). Ist der Spieler auf Schleichfahrt, wird die übliche vergleichende Matrixwahrnehmung fällig. (sinnvollerweise sucht das Patrouille-IC im Verlustfall ab sofort in jedem Initiativedurchgang nach dem Angreifer...) Gewinnt der Spieler, passiert weiterhin nichts. Jeder dieser Crackvorgänge generiert nach den üblichen Regeln Overwatch-Score und im Fall des Scheiterns (Gleichstand oder mehr Erfolge der Datei) den üblichen Schaden von Angriffshandlungen. Wenn die Datei gecrackt und von ihrer Datenbombe befreit ist, kann sie mittels Datei editieren kopiert (oder gelöscht) werden. In diesem Fall empfiehlt es sich dann nach Beschaffung oder Vernichtung aller relevanten Informationen den Host mittels einer komplexen Handlung zu verlassen. 2.2 Gerätekontrolle Die Kernhandlungen bei dieser Art des Hackens sind "Befehl vortäuschen" oder "Gerät steuern". Ersteres ist geeigneter für intelligente Geräte (Gerätestufe 3+) und weniger gefährliche Hosts, während letzteres gerade bei gerätekompetenten Deckern (lies: solche mit Geschütze!) beliebt ist. Auch hier werden zunächst 1-3 Marks von außen beschafft. Die erhöhte Anzahl ergibt sich aus der Notwendigkeit, dass die Nutzung von Geräten mittels einfacher (2) oder komplexer (3) Handlung mehr Marken erfordert. Dann wird der Host in Schleichfahrt (oder eben nicht) betreten und das entsprechende Gerät in der Liste der Slaves gesucht, während eventuell vorhandene Spinnen nach dem gleichen Schema wie oben nach ihm suchen. Üblicherweise sollte der Spieler hierbei mittels einer Matrixwahrnehmung das für ihn relevante, geslavte Gerät finden. Befehl vortäuschen ist wiederum eine Schleicherhandlung (lies: illegale Handlung), weshalb vorhandenes Patrouille-IC (und die anwesenden Spinnen sowieso) eine Matrixwahrnehmung durchführen und ihn im Erfolgsfall (auf Schleichfahrt) oder generell (nicht auf Schleichfahrt) als "ungewollt" identifizieren (Gegnerverhalten siehe Kapitel 2.4). Wenn das Vortäuschen des Gerätebefehls, welches normal Overwatch-Score produziert und dem Host eventuelle Marken (auch ein Alarmgrund!) einbringt, erfolgreich war, findet die entsprechende Handlung in der Realität (oder selten AR/VR) statt. Nun empfiehlt sich üblicherweise eine Nachricht an das Team (einfache Handlung: Nachricht übermitteln) und das Aussitzen auf dem Host, bis sie Nutzen aus dieser Handlung ziehen konnten. 2.3. Ablenkung Ablenkung ist üblicherweise dann sinnvoll, wenn mehrere Decker zusammen arbeiten. Der erste, der einen Host betritt, beschäftigt möglichst viele IC für einige Zeit. Dabei sind die Prioritäten relativ einfach: 1. Am Leben bleiben. Klingt irgendwie selbstverständlich, aber man sollte in jeder Kampfrunde darüber nachdenken, ob volle Matrixabwehr nicht eine kluge Handlung ist. 2. Marken bereinigen. Wenn du wenigstens zwei Marken hast, kann man dich physikalisch aufspüren, was ziemlich störend sein kann. Vor allem kann man aber die Position eventuell geslavter Fahrzeuge (Fluchtfahrzeug slaven ist ne ziemlich dumme Idee!) etc. herausfinden oder die genaue Positon bisher nicht entdecker Eindringlinge. Also immer schön Marken löschen. 3. Spinnen entsorgen. ICs kommen immer wieder. Spinnen erst nach einem längeren Krankenhausaufenthalt. Also mach' sie kaputt, bevor sie dich kaputt machen. Dafür empfehlen sich Brute Force (mehr Marken machen mehr Schaden und es macht auch so noch Schaden), Datenspike (bitte vorher Angriff auf ein nennenswertes Niveau erhöhen) und eventuelle komplexe Formen. 4. ICs entsorgen. Wie bei den Spinnen, nur dass du jede Runde neue Freunde bekommst. Wenn es dir darum geht, einen Freund zu verstecken, entsorge erst das Patrouille-IC, dann den Rest, ansonsten immer das, was dir am gefährlichsten erscheint. 2.4. Verteidigung Die böse Gegenseite tut natürlich auch etwas. Grundsätzlicher Ablauf ist dabei wieder in zwei Phasen einzuteilen: 2.4.1 vor der Entdeckung Spinnen: Matrixwahrnehmung (jeden Initiativedurchgang) Patrouille-IC: darauf warten, dass jemand etwas illegales tut (passiv) Sprites: Matrixwahrnehmung (Dienst: Suche nach Eindringlingen, jeden Initiativedurchgang) 2.4.2 nach der Entdeckung Das grundsätzliche Ziel ist nun vom Host abhängig. Es kann von Einschüchterung (ungefähr genauso selten wie öffentlich eingeladene Marken), dem Beseitigen des Angreifers, dem Aufspüren und Festhalten des Angreifers oder dem Schutz seiner Daten dienen. Je nachdem, was davon der Fall ist, werden verschiedene Dinge passieren. Dabei sollte berücksichtigt werden, dass in öffentlichen Hosts üblicherweise nur Patrouille-IC läuft, während in gesicherten oder Sicherheitshosts verschiedene IC-Programme aktiv sein werden. Zur Einschüchterung empfiehlt sich üblicherweise ein IC aus der Auswahl (Leuchtspur, Bremse, Störer, Säure) zu verwenden. Diese schädigen die Matrixattribute des Benutzers und verhindern ein Handeln. Zur wirkungsvolleren Einschüchterung empfehlen sich sonst auch Killer-IC, die schlichtweg Matrixschaden verursachen oder eine Kombination aus Marker (setzt Marken) und Wirbel-IC, welches die Verbindung des Deckers kappt. Die Beseitigung des Deckers funktioniert natürlich am effektivsten über eine Kombination verschiedener Angriffs-IC (Schwarzes IC, Sparky-IC, Blaster-IC, Killer-IC, Teerbaby) in Verbindung mit weiteren Marken (Marker-IC). Sollte dabei auf das Festhalten und Aufspüren Wert gelegt werden, kann ebenso wie beim nachfolgenden Festhaltekonzept ein IC mit Linksperre (Blaster-IC, Schwarzes IC, Teerbaby) verwendet werden - möglichst bevor das Deck des Benutzers zusammenbricht. Wenn es lediglich um das Festhalten geht, empfiehlt sich eine Kombination aus Markieren (Marker-IC), Aufspüren (Aufspür-IC) und Linksperre (Blaster-IC, Schwarzes IC, Teerbaby). Der verursachte Schaden ist dabei egal. Als letztes Konzept empfiehlt sich für vor allem das Konzept des Datenschutzes. Das Ziel sollte markiert werden (Marker-IC) und im nächsten Schritt vor allem das Datenverarbeitungs-Attribut des Deckers senken (Bremse), um seine Möglichkeiten zum Wegkopieren zu senken. Kompetentere Hosts können natürlich auch bereits vorher beim Cracken (Angriff -> Störer-IC) oder Dateischutz (Firewall -> Säure) ansetzen, um zu verhindern, dass der Decker bei seinem Besuch irgendetwas erreicht. Die eigentliche Gegenwehr ist dabei sehr einfach: Jedes IC würfelt Hoststufe + Datenverarbeitung + 4W6 Initiative und wiederholt seine Handlungen so lange, bis der Angreifer verschwunden ist. Eventuelle Spinnen handeln intelligent (Verstärkung -> Konzeptumsetzung) und gut.1 point
