Narat Posted October 29, 2017 Report Share Posted October 29, 2017 Mir nicht bekannt, ingame ist nicht bekannt wie Hosts funktionieren, aber es läuft wahrscheinlich darauf hinaus, dass ein paar ,Programmierer' ihr Leben aufs Spiel setzen. Link to comment Share on other sites More sharing options...
Hetzer Posted October 29, 2017 Report Share Posted October 29, 2017 (edited) Das Problem welches wir haben ist,dass eine Datei aus einem Server der in einem faradayschen Käfig steht brauchen, wobei wir keinen Decker mitnehmen können. Edited October 29, 2017 by Hetzer Link to comment Share on other sites More sharing options...
Darius Posted October 29, 2017 Report Share Posted October 29, 2017 Käfig derart beschädigen dass er nicht mehr funktioniert, alternativ eben einfach ein gümmeliges Kabel einstöpseln und gut ist es. Langes Kabel aus dem Käfig raus, mit nem Commlink oder anderem WiFi Gerät verbinden und dann den Decker seinen Job machen lassen. Link to comment Share on other sites More sharing options...
Hetzer Posted October 29, 2017 Report Share Posted October 29, 2017 Das wäre auch meine Idee die Frage die sich dabei bloß stellt wo dies in den Regeln ausgeführt wird. Link to comment Share on other sites More sharing options...
Narat Posted October 29, 2017 Report Share Posted October 29, 2017 Na ja, Host ist ungleich einem Server. Deine Frage zielt letztendlich darauf ab, was ein Host denn eigentlich ist. Da gibt es keine belastbare Aussagen, weder ingame noch outgame. Als Spielleiter ist da das zu machen was am meisten Spaß macht. Zum Beispiel könnte man diese Foundation reibasteln. Link to comment Share on other sites More sharing options...
Darius Posted October 29, 2017 Report Share Posted October 29, 2017 Das wäre auch meine Idee die Frage die sich dabei bloß stellt wo dies in den Regeln ausgeführt wird. Nirgendwo, weil es halt viel zu kleinteilig und speziell ist, um mit Regeln abgedeckt zu werden. Fragt euren SL ob das so geht und gut ist es. 1 Link to comment Share on other sites More sharing options...
Hetzer Posted October 29, 2017 Report Share Posted October 29, 2017 Trotzdem danke für die Antworten, auch wenn ich jetzt wieder weiß warum ich mich nicht mit der Matrix beschäftige. Link to comment Share on other sites More sharing options...
Masaru Posted October 29, 2017 Report Share Posted October 29, 2017 Ihr habt eine großen "fundamentalen" (kicher) Fehler begannen ... Euer SL/Du/das Abenteuer geht davon aus, dass Hosts "offline" sein könnten. Diese Annahme ist "falsch", sie existieren auf/in den Gittern und beulen auch aus ihrem jeweiligen Fundament heraus aus. Mit "Datenpfade" sind eventuelle Passus im GRW obsolet geworden, die Hosts als klassische Hardware-Konstrukte in physischen Datencentern mutmaßten. Link to comment Share on other sites More sharing options...
Hetzer Posted October 29, 2017 Report Share Posted October 29, 2017 Den Fehler haben nicht wir begangen sondern die Schreiber vom Abenteuer Tödliche Fragmente. Link to comment Share on other sites More sharing options...
Masaru Posted October 29, 2017 Report Share Posted October 29, 2017 (edited) Ja, das war die von mir aufgeführte "dritte Option". Der Matrixpart von TF ist Bullshit und ich rate immer jeder Gruppe, die es spielen will, den Teil entsprechend umzuschreiben. Eignet sich wenn überhaupt für eine SR:2050er Runde mit Kabelmatrix.Mit der Wifi-Matrix und den Fubdament-Hosts (Datenpfade) kannste es hingegen voll knicken. Ich würde in dem Falle mit einem "offline" Kommlink/Deck/Terminal als Datenspeicher arbeiten. Des könnte via Kabel dann mit anderen Geräten (FYI: ja ich weiss, Hausregel für mehrere Kabel/UDPs und Routing) verbunden sein und so für den Zugriff einen speziellen physischen Zugangspunkt seitens der Runner erfordern. Es gibt zwar kein ICE und keinen anderen Decker, aber das ist IMO auch für das Abenteuer gar nicht erforderlich. Ganz im Gegenteil, es eignet sich sogar Super für eine Runde die (nur) einen Hybrid- und keinen Vollhacker hat (z.B. Rigger-Hacker, Kämpfer-Hacker, Face-TM, etc). Edited October 30, 2017 by Masaru Link to comment Share on other sites More sharing options...
Corpheus Posted October 30, 2017 Report Share Posted October 30, 2017 Das Problem welches wir haben ist,dass eine Datei aus einem Server der in einem faradayschen Käfig steht brauchen, wobei wir keinen Decker mitnehmen können. Diese Art der Matrixsicherheit ist eigentlich nicht unüblich.... für Geräte: GRW s. 357 (Matrixsicherheit)" Befindet sich das Gerät innerhalb eines Gebäudes, können WiFi-abschirmende Tapeten oder Farbe das Rauschen zum Gerät hin erhöhen, oder ein Faradaykäfig in ausgewählten Bereichen des Gebäudes kann so eingesetzt werden, dass ein Zugriff von außen gar nicht möglich ist. Auf diese Weise wird ein streng geheimes Forschungssystem eines Konzerns fast niemals von außerhalb seines Gebäudes aus zugänglich sein. Im Idealfall ist das System nur innerhalb des Gebäudes zugänglich oder sogar nur von einem bestimmten Bereich (oder Raum) des Gebäudes aus. Indem potenzielle Hacker dazu gezwungen werden, sich an einen bestimmten physischen Ort zu begeben, um in das System einzudringen, wird auch die physische Sicherheit dieses Ortes zu einem Teil der Matrixsicherheit." Wie schließt man einen Server/ Host der Wifi-Off ist an die Matrix an? Ihr habt eine großen "fundamentalen" (kicher) Fehler begannen ... Euer SL/Du/das Abenteuer geht davon aus, dass Hosts "offline" sein könnten. Diese Annahme ist "falsch", sie existieren auf/in den Gittern und beulen auch aus ihrem jeweiligen Fundament heraus aus. Hier muß ich ergänzen. Hosts können versiegelt werden und alle Verbindungen zur Matrix werden gekappt. Das ist quasi ein "herunterfahren". Datenpfade s. 94 (Der perfekte Host - Sicherheitsmaßnahmen)"Während eine Notfall-Abschottung des Archivs den Geschäftsfluss stört und daher nur in Notfällen durchgeführt wird (vergesst nicht, dass ein Datendiebstahl manchmal weniger Schaden anrichtet, als wenn die gesamte Arbeit um Erliegen kommen würde), ist sie immer noch ein weniger schwerwiegender Eingriff als die letzte aller Schutzmaßnahmen: das Kappen aller Verbindungen zu dem jeweiligen Host. Diese finale Sicherheitsmaßnahme ist eine Versiegelung des Hosts. Da dadurch die Verbindungen sämtlicher Benutzer getrennt und alle Prozesse angehalten werden, ist das praktisch das Äquivalent zum Herunterfahren des gesamten Unternehmens. Da die Stromversorgung einer Anlage in der realen Welt oft mit dem Host gekoppelt ist, kann es passieren, dass danach das gesamte Gebäude ohne Strom ist, sodass nur noch die Notbeleuchtung und die kritischsten Prozesse funktionieren. So etwas wird nicht einfach so veranlasst, und oft steckt ein Konzern lieber den Schaden ein, den ein Eindringling in einem Host anrichten kann, als den Host komplett herunterzufahren." Trotzdem alles sehr Wischi-Waschi. Und das Bild, das in "Tödliche Fragmente" gezeichnet wird, ist alles andere als klar und deutet Dinge zum Host an, die nicht mit Regeln hinterlegt sind. Auf der einen Seite haben die Hosts KEINEN physikalischen Standort und sind wie üblich von überall in der Matrix erreichbar - auf der anderen Seite ist der gesuchte Server offline. Splintert State s. 49" Like all hosts, neither of these hosts has a physical location, and both can be accessed from anywhere on the Matrix, although the offline nature of the target server will require the team’s decker to be physically present to jack into it." Das ist schon mal widersprüchlich. Denn wie soll der Server überhaupt mit dem Host verbunden sein? Wifi geht nicht, da Faradayscher Käfig und offline des Server... und Kabelverbindung geht nicht, da der Server keine physische Präsenz hat. Die Erklärung aus Splintert State ist auch etwas ... vage: Splintert State s. 46" The actual files are located in a hidden and isolated partition in the mainframe of server room #8 on the 10th floor. The host they are on is shielded from the wireless network in a Faraday cage and can only be accessed via direct connection with a fiber-optic cable." Einmal liegen die Daten auf einer versteckten/isolierten Partition des Mainframes auf dem Server (dafür gibt es keine Regeln) ... dann liegen sie auf einem Host, der durch den Faradayschen Käfig WiFi abgeschirmt ist. Alles sehr widersprüchlich. Bemerkenswert: Der isolierte Teil bzw. der Server hat auch seine eigene IC-Tabelle... dh. man ist dann wohl nicht in einem der beiden Brackhavenhosts (Sicherheit/Daten). Oder doch...? Gemeint hat der gute Autor vermutich, dass eben ein Teil des Hosts nur dadurch zugänglich ist, dass man sich in diesen Server per Direktverbinung einstöpselt. Kann man so auch ohne weiteres hinterfragen hinnehmen und machen... In den Raum #8 eindringen... per Kabel eine Direktverbindung herstellen... Dateien suchen wie beschrieben usw... und fertig. Persönlich würde ich es so gehalten... Ich würde in dem Falle mit einem "offline" Kommlink/Deck/Terminal als Datenspeicher arbeiten. ... die Daten liegen nicht auf "hidden and isolated partition in the mainframe of server" ... sondern einfach auf einem Offline Datenspeicher/Terminal (was den Faradayschen Käfig eigentlich überflüssig macht). Dh. physisches Eindringen des Teams in Raum #8 ... einstöpseln.... Datensuche gegen Gerätestufe usw.... fertig. Link to comment Share on other sites More sharing options...
Corpheus Posted October 30, 2017 Report Share Posted October 30, 2017 Das Problem welches wir haben ist,dass eine Datei aus einem Server der in einem faradayschen Käfig steht brauchen, wobei wir keinen Decker mitnehmen können. Da stellt sich mir spontan die Frage, warum ein Team (ohne Decker) bei so einer Aufgabenstellung überhaupt den Auftrag annimmt. Link to comment Share on other sites More sharing options...
Kaffeetrinken Posted October 30, 2017 Report Share Posted October 30, 2017 (edited) Da stellt sich mir spontan die Frage, warum ein Team (ohne Decker) bei so einer Aufgabenstellung überhaupt den Auftrag annimmt.Weil man auch ohne Decker ein Loch in einen Käfig schneiden und die Datei beschaffen kann. Eigentlich ist ein Decker hier überaus nutzlos. Edited October 30, 2017 by Kaffeetrinken 1 Link to comment Share on other sites More sharing options...
Corpheus Posted October 30, 2017 Report Share Posted October 30, 2017 Und dann schneidet man die Datei aus dem Server/Offline Speicher. Am besten in kleinen, handlichen Stücken. Dann kann man sie auch besser dem Johnson überreichen... :D Link to comment Share on other sites More sharing options...
Masaru Posted October 30, 2017 Report Share Posted October 30, 2017 ... denn nicht jeder Johnson hat Datenschnippsel zum Wechseln immer passend dabei . Link to comment Share on other sites More sharing options...
Recommended Posts