Jump to content

HeadCrash

Shadowrun Mods
  • Posts

    3,042
  • Joined

  • Last visited

  • Days Won

    125

Everything posted by HeadCrash

  1. Da Hosts jetzt auch physische Komponenten beinhalten können bzw. auch physische Hosts wieder zur Host Architektur gehören (also Hosts letztlich auch Geräte-Netzwerke aus leistungsstarken Systemen sein können), spricht nichts dagegen, dass Geräte die ein ARO-erzeugen können, zu einem Host gehören. Im einfachsten Fall gehört der RFID-Chip auf dem Ladenschild draußen als Gerät zum Laden-Host). Icon des (nicht auf Schleichfahrt befindlichen) Kommlinks über Matrixwahrnehmung finden (kann man auch über automatische Erfolge schnell handwedeln, der Decker würde auch beim Würfeln ziehmlich sicher gewinnen, legale Aktion, Routine-Handlung ohne Risiko) Wenn der Decker unauffällig agieren will, würde er dann über Sondieren eine Schwachstelle auf dem Kommlink suchen und eine Hintertür zum Kommlink zu schaffen. Nun würde er diese Hintertür benutzen um einen legalen (Admin-) Zugang zum Kommlink zu erhalten. ( Alternativ statt 4 + 5 würde auch Brute Force funktionieren. Das hätte aber zu Folge, dass auf dem Kommlink des Barkeepers über den Angriff alarmiert wird und das auch dem Barkeeper auffallen würde - Ich beschreibe das bei Kommlinks als AR-PopUp Hinweis der Sicherheitsroutinen auf dem Kommlink die über ungewöhnliche auffällige Aktivitäten auf dem System informieren.) Mit Matrixwahrnehmung würde der Decker anschließend auf dem Kommlink die Log-Datei suchen, in welcher die Anrufhistorie gespeichert wird. Dazu folgende Hinweise: Die Regeln sind sehr allgemein gehalten, was grundsätzlich positiv sein kann (aber nicht muss): Da nicht definiert, ist, welche Dateien standardmäßig auf einem Kommlink zu finden sind, sind derartige Details in der Matrix komplett dem SL (und der Kreativität eines Spielers) überlassen ob es eine solche Datei gibt, ob sie verschlüsselt ist oder ob evtl. eine Datenbombe darauf liegt um sie zu schützen etc. - wäre die Datei verschlüsselt würde der Decker sie nicht über Matrixwahrnehmung finden sondern müsste auf Prüfsummensuche zurückgreifen oder alle verschlüsselten Dateien auf dem Gerät zunächst entschlüsseln. Alle verfügbaren Informationen auf einem Host bzw. Gerät sind allerdings regeltechnisch schlicht und einfach eine Datei. Das kann ein Video sein, eine Datenbank, ein Büroprogramm, ein ARO, das AR-Interface eines Steuerprogramms, etc. Hier sind SL und Hacker-Spieler frei in ihrer Erzählung und Struktur. Wichtig ist nur: Gibt es die Information die der Hacker sucht dort wo er sucht, handelt es sich um eine Datei. Kann er Hacker auf sie (nach ggf. Entschärfung und Entschlüsselung) zugreifen, muss er nur noch die Datei editieren und hat sich damit eine eigene Kopie der Datei angelegt, sofern ihm die reine Einsicht in die Datei nicht ausreicht. Den Illegalen Zugriff auf das Kommlink beenden, wenn es sonst nichts mehr dort zu tun gibt. Sich ggf. aus der Matrix ausstöpseln um seinen OW-Score zu resetten. Schritt 2 und 3 können auch durch Brutforce ersetzt werden. Dadurch geht es deutlich schneller (nur eine Haupthandlung). Ansonsten braucht jeder Schritt mindestens eine Haupthandlung (Sondieren wäre eine anhaltende Probe mit 1 Minute Grundzeitraum und damit außerhalb von Kampfrundenabläufen) außer jene Schritte mit Matrix-Wahrnehmung, die als Hacker mit Cyberdeck/Cyberbuchse/Resonanzattribut nur eine Nebenhandlung kosten. Würde es also um brachiale Geschwindigkeit beim Hack gehen und wäre es dem Hacker egal, dass er mit seiner Aktion einen Alarm auf dem Kommlink des Barkeepers auslöst, wäre der schnellst mögliche Ablauf (dem Hacker gelingen alle Proben im ersten Versuch): Kampfrunde 1: Nebenhandlung: Matrixwahrnehmung Kampfrunde 1: Haupthandlung: Brute Force entfällt Kampfrunde 1: Nebenhandlung: Matrixwahrnehmung Kampfrunde 2: Datei editieren (Optional - Kampfrunde 3 oder später: Hauptandlung: Ausstöpseln)Also wenn dem Hacker der Alarm egal ist, hätte nach 2 Kampfrunden die Information die er sucht. Will er subtil und unauffällig agieren würde es in diesem Beispiel voraussichtlich 1 Minute dauern.
  2. -> Ins Matrix-Forum verschoben. Denke das passt ein bisschen besser hier hin.
  3. 1.) Lest euch nochmal auf Seite 131 genau das Kapitel "Wie man Magie erkennt" durch. Ansonsten gilt pauschal: (Seite 132 "Spielinformationen" oben links) "Das Erkennen von Magie erfordert eine Probe auf Wahrnehmung + Intuition; der Schwellenwert entspricht dem Magieattribut der Magie wirkenden Person. Das gilt aber nur für das Erkennen von Magie in der physischen Welt. Auf der Astralebene ist sie leichter wahrzunehmen..." 2.) Man kann aber über Beschreibung und Erzählung auch die oben beschriebene Regel prinzipiell ersetzen. Wenn Jemand einen Feuerstrahl (oder einen anderen indirekten potentiell sichtbaren Angriffszauber) auf dich richtet und du diesem Zauber widerstehst, dann wirst du wohl trotzdem einen Feuerstahl sehen, der aber an dir verpufft, vieleicht nur einen kleinen dunklen Rußfleck an deiner Panzerung hinterlässt. Da würde ich nicht auf die Regel zur Erkennung von Magie zurück fallen, sondern wie im Kapitel "Wie man Magie erkennt" beschrieben von einem offensichtlichen Effekt ausgehen. Anders bei direkten und reinen Mana-Zaubern, hier würde ich tatsächlich die Probe verlangen, um einen missglückten Zauber zu erkennen, oder bei einem geglückten Zauber den Angreifer identifizieren zu können. Genauso wie bei Geistessonde und anderen Manipulationszaubern. Hier würde ich je nach beschriebener Situation agieren. Geistessonde erfordert ja eine dauerhafte Berühung des Ziels. Wenn man das irgendwie erklären kann, ohne dass dem Ziel klar ist, dass es gerade Ziel eines Zaubers ist, dann würde ich wieder auf die Probe oben zurückgreifen, egal ob gelungene oder misslungene Hexereiprobe. Gesten sind prinzipiell regeltechnisch nicht beim Zaubern erforderlich, sondern nur Blickkontakt. Es werden aber dennoch (achtung Fluff) häufig Gesten beim Zaubern verwendet. Das ist dann Beschreibungsebene nicht Regelebene. Regeltechnisch kann ein Zauber auch komplett ohne Gesten gewirkt werden. 3+4 -> Siehe neuen Thread im Matrix-Forum 5.) Alchemistische Zauber funktionieren regeltechnisch exakt wie die normalen Zauber und heißen auch so, sind aber eigenständige Formeln die gelernt werden müssen. Wer also den Zauber Manaball als normalen Zauber gelernt hat und mit Hexerei wirken kann, der kann deshalb noch nicht den alchemistischen Zauber Manaball, der regeltechnisch genauso funktioniert, aber eben nicht mit Hexerei gewirkt werden kann, sondern über Verzaubern im Rahmen der Alchemie benutzt wird. Vgl. dazu S. 73 Abschnitt "NEUE ZAUBER" sowie S. 132 Kapitel "MAGIE LERNEN".
  4. Dem primären Teil über "Wie geht das mit dem Hacken eigentlich genau?" habe ich mal einen eigenen Thread spendiert
  5. Streng genommen bedeutet es das aber RAW. Man könnte auch einfach die Liste der Adeptenkrafte auf dem Charakterblatt von unten nach oben leeren, bis die Summe aller Kosten der verbleibenden Kräfte nicht mehr die verfügbaren Kraftpunkte überschreiten. Würde man da so machen, würden aber Spieler, die Essenzverlust durch Bodyware einplanen einfach die Reihenfolge der Kräfte entsprechend festlegen. Für mich heißt das: der Spieler sucht einfach Adeptenkräfte aus, die er wegen des Kraftpunktverlustes opfern will. In aller Regel kombiniert aber ein Adeptenspieler einen solchen Eingriff mit zuvor durchgeführter Initiierung und genug verfügbaren Karma um den verlorenen Magiepunkt direkt wieder zurück zu kaufen. Und ja, bis Magie 0 gehen keine Kraftpunkte verloren, die man durch Initiation erworben hat. Vergleichbar mit anderen Metamagie Fähigkeiten die man nicht verliert, wenn das Magieattribut /-maximum durch Essenzverlust gesenkt wird.
  6. Die Führungsriege der AFD hat viele intelligente Köpfe. Nur einige ihrer Mandatsträger verteilt in ganz Deutschland halten dieses Niveau nicht und lassen regelmäßig die Masken fallen. Das macht es ja so schwierig in der gesamten Partei einem Angriff auf die freiheitlich demokratische Grundordnung nachzuweisen. Zudem lässt sich §18 GG nicht so ohne weiteres bei einzelnen Personen ("jeden Kevin") anwenden. Um die freiheitlich demokratische Grundordnung zu gefährden, muss man auch relevant genug sein, also genug Einfluss ausüben können. Deshalb wurde das zweite NPD Parteiverbot ja auch abgelehnt. Die Partei war einfach nicht relevant genug, um die freiheitlich demokratische Grundordnung in Deutschland wirklich zu gefährden, obwohl ansonsten sämtliche anderen Bedingungen für ein Parteiverbot bestätigt wurden. Bzgl. der AFD muss ich immer wieder an ein noch recht junges Zitat denken, das so deutlich passt, wie keine andere mir bekannte Feststellung hierzu und heute aktueller denn je ist. "Es gibt drei Dinge, die sich nicht vereinen lassen: Intelligenz, Anständigkeit und Nationalsozialismus. Man kann intelligent und Nazi sein. Dann ist man nicht anständig. Man kann anständig und Nazi sein. Dann ist man nicht intelligent. Und man kann anständig und intelligent sein. Dann ist man kein Nazi." - Gerhard Bronner, Rede anlässlich der Gedenkfeier zum 60. Jahrestag der Befreiung des KZ Gunskirchen, 7. Mai 2005, Das trifft es ganz gut. Wobei ich Nazi im Zusammenhang mit der AFD immer noch für den falschen Begriff halte, weil es als Synonym für Faschismus und Rassismus nicht wirklich taugt. Vielmehr verharmlost die Bezeichnung von AFD Mitgliedern als "Nazis" für mich immer noch das, was der Begriff Nazi für mich persönlich bedeutet. Zwar schließe ich aus vielen Aussagen vieler AFD Funktionäre und Mandatsträger viele Parallelen zu der grundsätzlichen Gesinnung von Nazis, aber dennoch erscheint es mir verharmlosend und falasch sie mit tatsächlichen verachtenawerten Massenmördern der unmenschlichsten Art gleich zu setzen. Um auf das von mir so geschätzte Zitat zurück zu kommen. Tauscht man in dem Zitat einfach "Nazi" und "Nationalsozialismus" durch "AFD-Mitglied" und "AFD Ideologie", passt das Zitat für mich immer noch wie eine gut platzierte Faust auf ein Faschisten-Gesicht, aber ich muss nicht den Nationalsozialus verhamlosen, nur um meine Meinung zu AFD Mitgliedern (und Wählern) zum Ausdruck zu bringen.
  7. Ja, das ist bedauerlicherweise aktuell so korrekt.
  8. Nein, die beiden Systeme sind leider nicht kompatibel.
  9. Das strickte "Nein" wäre dann auch weniger von mir als SL, sondern eigentlich von potentiellen Schmidts und Schiebern, die ein geeigentes Team für ihren Auftrag suchen. Wenn so ein Schmidt nun die Wahl zwischen einem vollständigen Team mit Matrix Support hat und einem ohne... welches wählt er aus? Die Jobs, bei denen Matrixsupport irrelevant wäre, sind in der Regel Trash-Jobs oder Milkruns. Irgendwo hin gehen und was kaputt machen. Bei Wetwork wäre ein Schmidt dann wohl schon wieder vorsichtig ganz ohne Matrixsupport, der die Spuren verschleiern oder löschen kann... Dabei versuche ich immer eine konsitente Welt zu beschreiben. Und diese Wahrheit gehört dazu. Eine Zielperson in den Barrens suchen und gegen ihren WIllen mitnehmen wäre ok. Das gleiche in einer B+ Gegegend würde Schmidt dann sicher einem professionelleren Team geben (also einem mit Hacker). Schmidt sucht ganz sicher kein kreatives Team, welches die Benachteiligung versucht durch Kreativität zu kompensieren. Außer die Runner haben andere Argumente, die für sie sprechen und sind gleichzeitig besondes billig, dann könnte man sicher darüber sprechen.
  10. Geliefert wie bestellt! (auch wenn ich kein Admin bin)
  11. 1.) Ne, daher ja auch vorher das sondieren des Hosts und ausnutzen der Schwachstelle um Userrechte zu erhacken. Betreten darf man Ladenhosts aber sicher ohne Useraccount. Die Werbung anpassen darf aber sicher auch ein einfacher Mitarbeiter, der Dienst hat mit seinen Userrechten. Und die hat man sich ja mit sondieren erhackt. 2. Grundsätzlich kann auch ein Gerät ein AROs erzeugen. (RFID Chip z.B. oder ein beliebiges anderes Gerät dessen einziger Zweck darin besteht vorbeigehenden Personas Werbung zu zeigen) 3.) Telefon? Du suchst das Wort Kommlink. Wenn's unbedingt fest installiert sein soll, meinetwegen ein Terminal. Die würde ich aber der Einfachheit halber regeltechnisch einfach wie Kommlinks behandeln. Und man hackt sie wie jedes Gerät. Entweder sie hängen direkt in der Matrix, dann direkt. Hängen sie in nem PAN, zuerst das PAN Gerät und danach das Zielgerät. Genauso wenn's im Host hängt. Dann zuerst den Host hacken und dann das Gerät.
  12. S. 179 MATRIXHANDLUNGEN MIr fehlt im einletenden Abschnitt eine eindeutige Festlegung, dass Hosts und Geräte ohne aktiven Admin/Nutzer, geistige oder Persona-Attribute in den Proben der Matrixhandlungen durch Hoststufe/Gerätestufe ersetzen. (Oder habe ich das an einer anderen Stelle einfach noch nicht gefunden? Hätte es nur in diesen einleitenden zwei Abschnitten vom Kapitel erwartet zu lesen)
  13. Da ich demnächst welche brauche, wollte ich mir einen Google-Sheet dazu erstellen. Sobald ich den fertig hab, werd ich ihn hier verlinken.
  14. Wobei der Generalsekretär der CDU endlich mal unmissverständlich öffentlich Klartext gesprochen hat. Find ich gut. https://www.spiegel.de/politik/deutschland/paul-ziemiak-cdu-generalsekretaer-afd-ist-anti-deutschland-partei-gastbeitrag-a-1295061.html
  15. Mist, ich war zu langsam. Aber vieleicht dennoch noch sinnvoll, alle drei Antworten so stehen zu lassen
  16. Ok, der Matrix-Teil hätte auch gut ins Matrix-Forum gepasst, aber kein Ding, ich versuche alles zu beantworten. 3.) * Ich habe ihn also eine Matrixwahrnehmungsprobe würfeln lassen, da der Host des Ladens auf Schleichfahrt war. (macht das Sinn?) Er hat die Probe geschafft. Matrixwahrnehmung ist richtig um das Icon der Quelle des AROs zu finden. Das können RFID Tags sein oder z.B. auch der Host des Elektronikladens. Das der Host eines legalen Ladens allerdings auf Schleichfahrt ist, das ist eine falsche Auslegung von euch. In der Matrix schleicht nur der, der was zu verheimlichen hat und nicht gesehen werden will. Der Host eines Ladens will aber gefunden werden und macht ja auch aktiv mit AROs auf sich aufmerksam. Generelle Faustregel: Schleichfahrt sollte in der Regel ein Indiz für was illegales sein. Einfach aus dem mundanen übertragen: Wann schleichst du oder versteckst dich? Nachdem er den Host entdeckt hat (vermutlich hättest du das Entdecken des Hosts in dem Fall auch einfach handweldeln können, der Host will in der Regel gefunden werden), dürfte er ihn vermutlich legal betreten. Der Host will ja das Kunden ihn betreten. * Anschließend hat er den Host mit Brute Force gehackt. Vermutlich dürfen alle Kunden ohne eigenen User den Host eines Ladens betreten. Aber um ein AROs des Hosts zu manipulieren kann man davon ausgehen, dass er Userrechte benötigt. Daher ist der Hack korrekt. Allerdings wäre Sondieren hier klüger gewesen, auch wenn es länger dauert, aber die Matrix ist ein verdammt gefährliches Pflaster, wenn man anfängt illegale Sachen zu machen. GOD is watching you. Sondieren ist der ungefährlichere Weg, weil du mit Brute Force automatisch Alarm beim Ziel auslöst. Also das Ziel wird sofort darüber informiert, dass es angegriffen wird und leitet entsprechende Gegenmaßnahmen ein. Während du beim Sondieren unauffällig eine Schwachstelle suchst und die dann ganz smooth ausnutzen kannst ohne viel Aufmerksamkeit zu erregen. In der Regel sollte ein Hacker außerhalb von Notfällen immer auf Sondieren zurückgreifen. * Danach wussten wir nicht so ganz welche Matrixhandlung für seinen gewünschten Effekt nötig ist. Ich habe mich für Gerät steuern entschieden. Anschließend hat er die AROs nach seinen Wünschen verändert. Das ist Auslegungssache. Gerät steuern hätte ich in dem Fall nicht genommen. Ich hätte als SL aber Datei editieren genommen. Und vorher eine Matrixwahrnehmung im Host, um die Dateien zu finden, welche für das Aussehen des AROs zuständig sind. Sobald er die richtige Datei gefunden hat, hätte er sie dann mit Datei editieren verändert, was wohl mit Userrechten auf dem Host kein Problem gewesen wäre. Für sowas würde ich keine Adminrechte verlangen. Würde das ARO aber von einem Gerät des Hosts ausgesendet, hätte er zunächst das Geräte-Icon über Matrixwahrnehmung im Host finden müssen, dann das Gerät hacken und dann mit Datei editieren das ARO auf diesem Gerät ändern können. * Dann hat er sich ausgestöpselt und ist weitergegangen. Passt soweit. Auch wenn es nur ein Spaß war, er hat was illegales getan, und solange sein illegaler User weiter aktiv auf dem Host ist, er also einen illegalen Zugriff aufrechterhällt, würde er pro Kampfrunde 1 Punkt auf seinen OW-Score erhalten. Daher ist es wichtig, nach jeder Aktion dieser Art alles zu resetten. Btw. Über Sondieren und Hintereingang benutzen wäre es ein legaler Admin User gewesen, der keine automatische OW Erhöhung verursacht. 4.) Ich hätte da wohl eine Hoststufe von 2 angenommen und eine Firewall von so 4 (generell dürften die meisten kommerziellen Hosts die höchste Stufe auf DV haben, würde ich vermuten). Attribute bei Proben zu Matrixhandlungen werden durch die Host- bzw. Gerätestufe ersetzt, wenn ein Host sie würfelt. vgl. dazu Seite 179 - Matrixhandlungen. Das ist leider nicht konkret genug formuliert, bzw. wird bei einigen Matrixhandlungen vergessen den alternativen Pool anzugeben. Generell ist es aber wohl so zu verstehen, dass immer die Host/Gerätestufe Attribute ersetzt, wenn es sich nicht um eine Persona mit geistigen Attributen handelt. IC - Personas bsp. benutzen auch die Host Attribute. Aber diese nicht sauber formulierte Sache werde ich nochmal im Erratathread ansprechen.
  17. So könnte man Faschismus definieren. Demokratie ist halt nicht nur wählen, sondern auch andere Interessen zu akzeptieren und zu tolerieren, sowie abzuwägen und dann über eine Wahl zu erfahren, wie die Interessen ungefähr verteilt sind um daraus Kompromisse abzuleiten. Die Toleranz muss aber dort enden, wo sich die Interessen gegen die Demokratie selbst wenden, also das Interesse daran, andere Interessen als die eigenen nicht länger tolerieren zu wollen, darf niemals toleriert werden. Das ist das Paradoxon der Toleranz in der Demokratie. Und an der verständlichen Vermittlung dieser logischen Zusammenhänge, scheitert im Moment die Regierung und die Medien. Und deshalb führt auch die AFD die Scheindebatte und verbreitet aggressiv den Narrativ der vermeintlich eingeschränkten Meinungsfreiheit. Diese manipulative Waffe haben Faschisten schon immer verwendet um in Demokratien an Macht zu kommen. Politische Bildung hätte hier eigentlich eine klare Aufgabe, Faschismus durch Aufklärung zu entwaffnen. Und gegen dieses Ziel schießt die AFD mit der Verleumdungsplattform für Lehrer, die vermeintlich gegen das Neutralitätsgebot verstoßen würden, wenn sie die Methoden der AFD im Unterricht aufdecken würden. Man will also solche Lehrer mit Hilfe von Angst zum schweigen bringen.
  18. Ich denke sie haben nur die alte Problematik der erhöhten Startwerte in einigen Attributen bei einigen Metas aus der Vergangenheit auf dem Schirm. Das jetzt alle bei allen Attributen bei 1 anfangen, könnte man als vielleicht unter diesem Gesichtspunkt "more balanced then it has ever been" verstehen. Offensichtlich wird die Problematik nicht verstanden.
  19. Ein NSC Decker ist natürlich eine absolut legitime Möglichkeit, wenn sich kein Spieler findet. Aber das war bei meinen Gruppen bisher nie nötig. Aber gänzlich ohne Matrix Support funktioniert "mein Shadowrun" nicht.
  20. Mindestens. Auch in Thüringen gibt es noch ein paar reine Protestwähler unter den 2x Prozent, die keinen blassen Schimmer davon haben, was sie da eigentlich gewählt haben, aber sie haben verstanden, dass sie damit "die Anderen" so richtig zu ärgern. Der Rest ist rechtsradikal, mag Faschismus prinzipiell oder findet es ok, wenn rassistische Faschisten regieren, solange nur die Ausländer verschwinden oder aus Thüringen weg bleiben. Und dennoch, es gibt Mehrheiten ohne die AFD. Sogar eine Mehrheit aus nur zwei Parteien. Thüringen hat aber ein wirklich individuell spezielles Wahlergebnis, dass so gar nicht zum Rest von Deutschland passt. Liegt wohl offensichtlich an der altmodisch sozialdemokratisch regierenden Linken dort.
  21. Ein Team ohne Decker, bleibt bei mir als SL auf Milchrun Niveau. Echte Jobs funktionieren bei mir nicht ohne Matrix Support. Kommt eine Gruppe natürlich mal auf eine kreative Ideen, welche diverse Matrixteile eines Runs geschickt umgehen, habe ich wenig Interesse daran sie wieder auf die Gleise zu setzten. Aber prinzipiell sehe ich nicht, wie ein Runnerteam ernsthaftere Jobs ohne Hacker erledigen können soll.
  22. Klar, wäre eine Möglichkeit. Dafür braucht man aber eben keine Regeln. Da reicht im Zweifelsfall eine einfache Elektronik Probe und das Thema ist durch. Nur braucht man dann natürlich immer einen verantwortlichen Admin/Spinne und braucht auf diese physischen Zugriff. Danach darf man einfach die Dinge, die man tun will.
  23. LKW mit abgeschirmten Frachtraum (elektromagnetische Abschirmung) und verbesserter Seilwinde. Dann ab zum nächsten Schieber... Auch da fänd ich per Hacken das Auto zu formatieren und dann einfach irgendwo aufzuladen passender. Vielleicht liegt das aber auch an meinem inneren Problem, mir ein Shadowrun vorzustellen, bei dem ein Team, was nur ein wenig professionellere Jobs erledigen soll, igendwie ohne Hacker klar kommen sollte. Das gabs in "meinem Shadowrun" noch nie und wird es auch nie geben.
  24. Also Social Engineering kann natürlich viel sein. Phishing-Nachrichten um User oder Admins zu einer bestimmten Handlung zu bringen, die eigentlich nicht korrekt ist (auf einen korrupten Link klicken etc), tatsächlich im Gespräch mit einer nicht sensibilisierten Person diese von etwas zu überzeugen, dass sie eigentlich nicht tun würde und sollte... Klassiker, wie als Servicetechniker verkleidet Druck auf eine Servicekraft, wegen eines dringenden Updates, ohne das morgen das ganze Netz zusammen bricht und man dafür drigend an ein Interface im Technikraum müsse, oder sie hätte das morgen ihren Chefs zu erklären, dass die ganze Produktion steht... etc. Aber dieses technische social engineering, bei dem man versucht über einen unachtsamen Mitarbeiter illegale Software ins interne Netz (Host) zu bringen, ist das worauf du vermutlich hinaus willst. Das andere wäre nämlich klassischer Teil eines Runs nach Frankfurter Schule, bei dem vor allem das Face gefragt ist. Die Frankfurter Schule wäre eher eine Möglichkeit lokalen Zugang zu einem Gerät zu bekommen und so per Hintertür in den Sicherheitshost einzubrechen. Das spielt man aus. Eine Phisihingmail die einen Trojaner im Netz einschleust und so eine Hintertür zum System schafft ist mit SR6 endlich klar und einfach in Regeln gefasst: das nennt sich "Sondieren" und ist eine Matrixhandlung. Wie das Fluffmäßig genau läuft ist der Kreativität des Spielers und des Spielleiters überlassen. Aber ein solcher technisch gestützter SE Angriff wäre für mich ganz klar Sondieren-Fluff. Sich aber mit SE einen legalen User-Account zu verschaffen wird schwierig. Würde ich ausspielen lassen und wäre für Ideen offen. Brauche ich aber keine extra Matrix-Regeln zu. Wenn du es irgendwie schaffst, dass die richtigen Leute auf dem Zielsystem dir freiwillig all die Rechte geben, die du brauchst, brauchst du keine Hacking-Skills/Hardware/Regeln mehr. Das geht dann ab dem Zeitpunkt der existierenden legalen Userzugänge komplett erzählerisch. Evtl. mal ne Elektronik (-Computer) Probe, um komplexere Dinge zu machen, aber ansonsten läuft das frei ab für mich.
  25. Prinzipiell gibt es keine illegale Möglichkeit an einen legalen Benutzer zu kommen. Wenn man natürlich eine der Personen mit legalen Benutzer- und Adminrechten auf illegale ( physische) Weise dazu bekommt, auf legalen Weg einen Benutzer / Admin für dich anzulegen, dann braucht man dafür keine Matrixregeln
×
×
  • Create New...