Jump to content

hd42

Mitglieder
  • Posts

    11
  • Joined

  • Last visited

hd42's Achievements

Newbie

Newbie (1/14)

0

Reputation

  1. Einer meiner Spieler hat es sich in den Kopf gesetzt einen freien Geist zu spielen, der aus einer auf Besessenheit basierenden Tradition kommt. Wenn er einen Menschen oder ein Tier besetzt habe ich kein Problem. Wie ist es aber, wenn er einen Gegenstand besetzt? So wie ich das Buch verstehe kann er nur mechanische Funktionen nutzen (Das Auto kann zwar fahren aber nicht am GridLink teilnehmen). Was kann er dann wahrnehmen? Mein erster Ansatz wäre gewesen, ihm dann nur seine astrale Wahrnehmung zu gestatten. "Keine Augen - keine optische Wahrnehmung" so zu sagen. Wie handhabt ihr das?
  2. Ne, die Datenbombe selbst nicht, das Programm "Datenbombe" brauchst du nur zum Erstellen einer Datenbombe...Im englischen explizit unterschieden in das Programm "Data Bomb" und die Datenbombe "data bomb", die das Programm erzeugt. Dass die "data bomb" aus technischer Sicht natürlich auch ein Programm ist ist klar, aber offensichtlich kein regeltechnisches Programm.
  3. Sicher? Schließlich ist die Datenbombe selbst ja nicht das Programm, sondern wird mit dem Programm Datenbombe erstellt.
  4. Im GRW steht, dass eine Datenbombe Stufe x 1W6 Schaden macht. Eine Stufe-5-Datenbombe macht also zwischen 5 und 30 Schaden? Da wird nichts mehr gewürfelt (außer der Schadenswiderstandsprobe der armen Persona)? Find ich ganz schön heftig. Die Stufe dürfte aber durch das entsprechende Programm und damit durch die Systemstufe begrenzt sein? Um genau zu sein: durch die Systemstufe und das Programm desjenigen, der die Datenbombe angebracht hat. Es könnte also ein hinterhältiger Hacker wenn er mal einen entsprechend potenten Node in die Finger kriegt sich ein paar 6er-Datenbomben(wir wollen mal nicht von militärischer Software ausgehen) an Dummy-Dateien hängen, die er dann - er hat ja den Schlüssel - auf 2er-Nodes kopiert, auf denen das keiner erwartet?
  5. Ich glaube so langsam lichten sich die Nebel meiner Verwirrung... ein "verschlüsselter Knoten" ist eigentlich gar nicht verschlüsselt in dem sinne, dass alle Programme etc. verschlüsselt sind, sondern er ist Passwort(bzw. Zugangsschlüssel-)geschützt. Wenn meine obige Annahme stimmt, hat sich das erledigt. Ich ging bisher davon aus, dass ja auch ein legitimer Benutzer den Knoten entschlüsseln (seinen Zugangsschlüssel vorweisen) muss. Wenn er mit seiner Aktion den Zustand des Knotens verändert, hätte dieser neu verschlüsselt werden müssen. Ich bezog mich auf die einfache Handlung "Entschlüsseln (System)" (GRW S. 268), die mMn jeder legitime Benutzer durchführen muss, im Unterschied zur komplexen Handlung "Kryptoanalyse einleiten (Entschlüsselung)" (GRW S 270), mit der der Hacker die ausgedehnte Probe seines Entschlüsselungsprogramms einleitet. Danke, das klingt brauchbar Klar, mit was sie angreifen ist egal. Wie ist es, wenn Spinnen nach dem Alarm auf den Host kommen? Müssen die den Hacker dann erst finden oder leuchtet immer noch ein großer roter Pfeil über seinem Icon, weil das System entdeckt hat, dass er gehackt hat? Ähm die Systemstufe sinkt mit der Responsestufe, d.h. Response 0 führt auch zu System 0. (siehe System im GRW).Und es gibt noch eine andere Situation wo Response auf 0 sinken muss, um einen Kurzschluss und Hardwareschaden zu verursachen. (siehe Unwired Technomancer, New Echoes, Sparky) Weshalb sollte man dann mit Nuke die Systemstufe senken, wenn man doch einfach die Prozessorstufe senken kann um automatisch System mit runter zu ziehen?
  6. Jeder autorisierte User (mit einem autorisierten Konto) hat einen Schlüssel, der die Verschlüsselung umgeht. Alles andere wäre einfach nicht umsetzbar. Stell dir mal ein Krankenhaus vor, in dem jeder Pfleger und jede Krankenschwester erstmal drei mal versuchen muss, seine/ihre Karte durch den Schlitz zu ziehen, weil die Entschlüsseln-Probe die ersten Male nicht hingehauen hat. Das ist doch gemeingefährlich.Klar, Entschlüsseln braucht keine Probe. trotzdem braucht jede Krankenschwester die Karte, um rein zu kommen. Meine Frage auf das Beispiel abgebildet: Braucht auch der Briefträger 'ne Karte, um die Briefe einzuwerfen? Die besorgte tante, um den Patienten anzurufen? Sprich, benötigt jeglicher Zugriff einen Schlüssel (und damit die Entschlüsseln-Aktion, zumindest zu beginn einer Session) ? Entschlüsseln geht ja ohne Probe. Die Frage ist, wie oft braucht's die Zeit zum Verschlüsseln bei starker Verschlüsselung eines Knotens?
  7. Die Prophezeiung verrät: Und Shadowrun ist ein Spiel Du hattest das RL-Beispiel eingebracht. Und meine Frage damit leider nicht beantwortet. Wie regelt ihr den Zugriff auf verschlüsselte Knoten? Hat jeder User/jedes Programm das darauf zugreift den Schlüssel und muss für jeden Zugriff eine Entschlüsseln-Aktion aufbringen? Laut Vernetzt ist starke Verschlüsselung für Verbindungen nicht möglich. Das verstehe ich, schließlich will niemand die Kommunikation auf bis zu 24h Verzögerung bremsen. Müsste das dann nicht auch für den Knoten gelten? Also dass der, wenn stark verschlüsselt, nach jeder Aktion erstmal <Verschlüsselungsdauer> braucht, bevor er wieder was tun kann?
  8. Das geht bereits heutzutage ohne Probleme (TrueCrypt z.B.). Authorisierte Programme/PCs sehen von der Verschlüsselung ja nichts, da sie entweder selbst auf dem verschlüsselten OS laufen (also vom Verschlüsselungsprogramm entsprechend behandelt werden) oder die passenden Rechte für den Zugriff haben. Wenn man natürlich keine Rechte hat... TrueCrypt verschlüsselt nur die Platte, nicht die laufenden Programme... im Arbeitsspeicher müssen die ja entschlüsselt laufen.
  9. Ok, heißt das, dass ich für den Knoten auch Initiativedurchgänge bestimmen muss, wie oft er würfeln darf? Noch was anderes: [*])Verschlüsselter Knoten (Vernetzt S. 71)Wann schlägt die Verschlüsselung zu? Beim Versuch auf den Knoten zu gelangen? Also beim einloggen bzw. hacken? Muss ein autorisierter Nutzer also erst mal eine Entschlüsseln-Aktion machen, bevor er sich einloggt? Wie ist es mit Programmen, die auf den Knoten zugreifen? Können die einfach Daten an den Knoten schicken, oder müssen sie ihn dazu auch erst entschlüsseln? Ich hab echte Probleme, mir vorzustellen, dass ein laufendes Betriebssystem verschlüsselt ist...
  10. Ich hab schon länger nicht mehr SR gespielt und versuche gerade mit einer neuen Runde und SR4 anzufangen. Dabei sind uns im Zusammenhang mit der Matrix einige Fragen aufgekommen: )Ausgedehnte Probe gegen eiliges Hacken Laut GRW S. 275 erhält das System "jedes Mal, wenn man eine Handlung Eiliges Hacken ausführt [...] eine freie ausgedehnte Probe auf Analyse + Firewall (Schleicherprogramm des Hackers)." Das kann man jetzt wie folgt verstehen: )Es ist kein Intervall angegeben, also wird nur bei jeder Handlung Eiliges Hacken ein mal gewürfelt. Sobald der Hacker keine Hacking-Proben mehr durchführt, weil er sich schon einen Account gehackt hat kann das System auch nicht mehr dagegen würfeln. (gegen die letzte Hacking-Probe steht ihm auch noch eine letzte Analyseprobe zu) )Es ist kein Intervall angegeben, also nehmen wir 1 Kampfrunde als kürzestmögliches Intervall an. Das System würfel ab Beginn des Hackingangriffs jede Runde, bis es den Hack entdeckt hat oder durch einen Patzer die Analyse einstellt. )Intervall 1 KR wie oben, allerdings läuft für jede neue Hackingprobe parallel eine ausgedehnte Analyseprobe. Eine davon wird's schon schaffen... Ich habe mich heute erst mal für entschieden, zweifle aber noch, da das Beispiel "...Der Knoten hat noch eine letzte Chance..." eher für a) spricht. Dann müsste ein Knoten aber schon deutlich bessere Werte als der Durchschnittshacker haben, um nicht dauernd gehackt zu werden. [*])Hack entdecken vs. Hacker entdecken Wenn ein System einen unautorisierten Zugriff bemerkt (mit Analyse+Firewall gegen Schleicher auf Grund von eiligem Hacken oder dem ersten Zugriff mit einem langsam gehackten Account) und Alarm auslöst - kann ein vom system gestartetes ICE den Eindringling direkt angreifen? Oder muss das ICE erst mal ein Analyse-Programm bemühen, um den Schleicher des Hackers zu durchschauen? Wenn es erst analysieren muss, wieso haben dann nicht alle Beispiel-ICE auch ein potentes Analyse-Programm dabei? Wie sähe es mit einem hinzugerufenen Sicherheitshacker aus? Die englischen FAQ deute ich so, dass nur bei einem allgemeinen Alarm noch eine weitere Analyseprobe notwendig ist - laut GRW S. 278 "sind Alarme, die von der Firewall, die einen Hackingversuch bemerkt [...] eingeschränkte Alarmzustände", was bedeuten würde, dass alle IC, Agenten, eingeloggten Nutzer den Hacker soorft angreifen können. Sie wissen zwar nicht, was genau sie da angreifen, aber sie schicken halt mal einen schwarzen hammer in Richtung der eindringenden ID, oder wie darf ich mir das vorstellen? [*])Prozessorstufe 0 Ein einfaches Commlink hat Prozessorstufe 1. Das beschränkt die Systemstufe auf 1. Damit liegt auch das Prozessorlimit bei 1. Wenn auf diesem Commlink nun ein Programm gestartet wird, ist noch alles OK. Wird ein zweites gestartet wird das Prozessorlimit überschritten und die Prozessorstufe sinkt auf 0. Welche Auswirkungen hat das? Ich stelle mir das so vor wie bei meinem altersschwachen PC, wenn ich zu viele Programme starte - die Kiste wird unglaublich langsam. Direkt abstürzen wird das Commlink wohl nicht, denn ein Nuke (Vernetzt S. 119) muss sowohl Prozessor als auch System auf 0 senken, um das Opfer komplett einzufrieren. Die einzige regeltechnische Auswirkung die ich finden konnte war, dass die Matrixini in den Keller geht. [*])KI-Aufenthaltsort Eine Spieler-KI kann sich, wenn ich das richtig verstanden habe zwar von Knoten zu Knoten bewegen (z.B. um ihre Spur zu verschleiern und nicht gleich das nächstbeste Aufspürprogramm zu ihrem Heimatknoten zu locken), muss das aber zum Hacken nicht tun. Für sie gilt dann immer die Prozessor- und Signalstufe des Knotens auf dem sie sich befindet - was dann meistens aber nicht der Zielknoten ist, korrekt?
×
×
  • Create New...