Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Eine Frage zur Matrixhandlung "Datenbombe legen" ...

 

Bei der vergleichenden Probe verteidigt sich die Datei mit Gerätestufe x2 ... hmm... die meisten Runner relevanten Dateien liegen eigentich auf Hosts. Welche Stufe gibt das GRW in diesem Fall vor? Bzw. welche Gerätestufe hat ein Host??

Link to comment
Share on other sites

Hallo!

 

Auf Seite 244 im Grundregelwerk (dem deutschen) steht eine Tabelle mit den Verschiedenen Hoststufen.

Wir hatten die doppelte Gerätestufe für Hosts dann als doppelte Hoststufe gewertet. Zumindest gibt es bei beiden die Attribute Firewall und Datenverarbeitung.

Auch wenn ein Host natürlich noch ein bisschen mehr kann.

 

Falls es allerdings irgendwo anders nochmal detailierter beschrieben steht, freue ich mich natürlich auch über eine Berichtigung.

 

Beste Grüße,

Kiatec

Link to comment
Share on other sites

Die Hoststufe als Gerätestufe zu verwenden hat ein logisches Problem, wenn man nach oben schaut:

 

Hoststufe 12 => Firewall 15 => 27er Verteidigungspools gegen nahezu alle Handlungen

 

extrem guter Decker:

LOG 6(9) + Hacking 12 (+2 Spez) + 2 VR => 23 Würfel ... wie genau möchtest du das Ungleichgewicht kippen bzw. überhaupt derartige Hosts hacken.

 

Nimm mal eher Gerätestufe 4-5 (siehe Beschreibung Gerätetabelle) an. Wir handhaben es in unserer Runde mit Hoststufe 1-4 = Gerätestufe 4, Hoststufe 5-8 = Gerätestufe 5, Hoststufe 9+ = Gerätestufe 6.

Link to comment
Share on other sites

Hallo,

 

unser Decker hatte sich neulich recht erfolgreich (wenn auch nur unter Angstperlen und sehr kurz) zwangsweiße in einen 9.er Host gehackt - bei dem auch der Host entsprechend hohe Würfel zur Verfügung hatte.

Hat geklappt. Erstaunlicher weise.

 

Beste Grüße,

Kiatec

Link to comment
Share on other sites

Die Hoststufe als Gerätestufe zu verwenden hat ein logisches Problem, wenn man nach oben schaut:

 

Hoststufe 12 => Firewall 15 => 27er Verteidigungspools gegen nahezu alle Handlungen

 

extrem guter Decker:

LOG 6(9) + Hacking 12 (+2 Spez) + 2 VR => 23 Würfel ... wie genau möchtest du das Ungleichgewicht kippen bzw. überhaupt derartige Hosts hacken.

 

Nimm mal eher Gerätestufe 4-5 (siehe Beschreibung Gerätetabelle) an. Wir handhaben es in unserer Runde mit Hoststufe 1-4 = Gerätestufe 4, Hoststufe 5-8 = Gerätestufe 5, Hoststufe 9+ = Gerätestufe 6.

 

Es geht ja nicht darum den Host zu hacken, sondern eine Datei des Hosts mit einer Datenbombe zu versehen. Schließlich werden ja nicht alle Aktionen des Deckers gegen Gerätestufe x2 gewürfelt. Im Falle von Datenbombe würde die doppelte Hoststufe es einem Hacker extrem schwer machen, Dateien auf Hosts mit Datenbomben zu versehen... eigentlich sinnvoll, da sonst jeder dahergelaufene Anarcho Hacker im bösen Konzern ohne Probleme wahllos beliebige Dateien mit Datenbomben versehen könnte und damit die halbe Belegeschaft ins Krankenhaus/Friedhof bringen könnte.

 

Die Gerätestufen bestimmten Hoststufen zuzuordnen ist doch sehr willkürlich und gehausregelt.

Link to comment
Share on other sites

Warum sind Datenbombe legen eine vergleichende Probe gegen 2xGerätestufe?!

D.h ich erzeuge die Datenbombe auf einem Kommlink der Stufe 1 und kopiere die Datei dann mit dem Passwort, dass ich habe dorthin wo ich sie brauche. Absolut seltsam.

 

Viel sinniger wäre Stufe der Datenbombe x 2.

Edited by Wandler
Link to comment
Share on other sites

Das ist mir schon klar. Aber der Test ist Software+Logik [schleichen] gegen Gerätestufe x2.

Wessen Gerätestufe nehme ich hier? Die vom Gerät auf dem die Datei liegt hätte ich gesagt. Liegt die Datei auf einem Gerät mit Gerätestufe 1 wie dem Erika MCD-1 und erziele dann evtl. sehr leicht die 4 möglichen Erfolge oder nehme ich wie von Saalko beschrieben mein Kommlink, dann wird es ja auch relativ leicht eine Datembombe zu erzeugen, weil ich für das Datenbomben erzeugen eben ein Deck mit niedriger Gerätestufe nehme, limitert ist die Stufe der Bombe dann eben durch [schleicher] des niedrigen Cyberdecks, aber das kann auch bei einem niedrigen Kommlink eine 4 sein.

Ich finde es halt komisch, dass es wenn ich meine eigene Datei zu Hause verschlüsseln will, es schwieriger wird wenn ich ein besseres Deck nutze. Wenn die Datei auf meinem Kommlink liegt liegt das selbe Problem vor.

Link to comment
Share on other sites

Vielleicht noch einmal "grundsätzlich":

  • Cyberdecks sind (illegale) Angriffs/Infiltrations-Werkzeuge
  • Kommlinks (oder die Benutzer dieser) können nicht angreifen, folglich ist der Fokus hier auf Verteidigung ausgelegt

Das sieht man z.B. auch ganz gut, wenn man mal vergleicht welches der beiden Werkzeuge sich besser als Master in einem PAN eignet -> nämlich das Kommlink ;).

 

Es gibt 2 Ansätze nun, was das Thema "Datei Sicherheit" betrifft, wobei das GRW da so schwammig noch ist, dass es Stand heute noch keine Eindeutige Regelpassage gibt, die man zitieren könnte:

 

  1. Wenn Du (als Besitzer) auf Deinem Kommlink eine Datei "verschlüsseln" möchtest, dann sollte das keine vergleichende Probe zwischen Dir und Deinem Kom sein.
    Genauso wird ein Host sich nicht gegen das Verschlüsseln oder Verbomben einer Datei durch eine Spinne "wehren".

    D.h. sowohl Du (auf einem Kom) als auch die Spinne (in dem von Ihr zu betreuenden Host) wird durch die "Besitzer-Marke/Rechte" dazu befähigt die Absicherung der Datei mit maximalen Erfolg durchführen zu können.

    Maximaler Erfolg meint hier: 
    - ​das Limit der Stufe der Verschlüsselung/Datenbombe unterliegt dem jeweiligen Limit (Datenverarbeitung beim Editieren und Schleicher beim Setzen der Datenbombe)
    - die Stufe wird mit vollem Würfelpool (ohne Gegenprobe) bis zum gegebenen Limit ermittelt
  2. Der Ansatz baut auf dem von mir oben erläuterten Ansatz auf und begründet Deine Frage durch die simple Aussage: Kommlinks sind besser in der Verteidigung als Cyberdecks.

Ich persönlich bevorzuge ersters und halte das in meiner Gruppe immer so, dass sich die Geräte im "Besitzer-Falle" nicht wehren.

 

Die "Besitzer-Marke/Rechte" ist leider im GRW nur sehr schwammig erläutert, wird aber im kommenden Matrix-Quellenbuch ausgibiger nachgezogen werden.

Edited by Masaru
Link to comment
Share on other sites

Ich verfolge einen etwas anderen Ansatz: Das legen von Datenbomben ist generell erst mal illegal (sozusagen wie eine Selbstschußanlage am Auto/Haus).

 

Das schließe ich daraus, das es zum einen eine Schleicher-Handlung ist... die nur mit einem in den meisten Staaten illegalen Deck ausgeführt werden kann (und Schleicher Handlungen sind sowieso immer illegal GRW s. 228). Zum anderen daraus, das der Ort, auf dem die Datei liegt, sich immer wehrt.

 

Es ist also für den normalen Lohnsklave gar nicht möglich (und vom System auch nicht vorgesehen), seine Dateien mit Datenbomben zu versehen. Der legale Weg seine Daten zu sichern ist demnach eine Verschlüsselung mit einer Schutzstufe durch Datei editieren.

 

Von daher würde ich das legen der Datenbombe so oder so immer als vergleichende Probe ausführen lassen (ja... gibt Overwatch!). Und das macht ja auch keine Probleme, wenn die Datei auf einem Gerät liegt (Kommlink - gegen Gerätestufe x2). Und bei einem HOST? Ich denke ich werde tatsächlich HOSTstufe x2 nehmen.

Die Situation wird bei Runner in der Praxis eh eher selten auftreten... und irgendwie habe ich mich doch selbst überzeugt:

 

 

Im Falle von Datenbombe würde die doppelte Hoststufe es einem Hacker extrem schwer machen, Dateien auf Hosts mit Datenbomben zu versehen... eigentlich sinnvoll, da sonst jeder dahergelaufene Anarcho Hacker im bösen Konzern ohne Probleme wahllos beliebige Dateien mit Datenbomben versehen könnte und damit die halbe Belegeschaft ins Krankenhaus/Friedhof bringen könnte.

Link to comment
Share on other sites

Eine Datenbombe ist letztlich doch nur ein weiterer Passwortschutz. Dass der nicht für x-beliebige Dateien angewandt wird, die häufig benutzt werden, ist auch verständlich. Aber es gibt eben durchaus Bereiche, wo man nicht will, dass bestimmte Informationen das Haus verlassen.

 

Der normale Lohnsklave hat sowieso kein Deck, um die Schleicheraktion nicht auszuführen. Ist also irrelevant.

Wer mit der Datei arbeiten muss, bekommt das Passwort. Es könnte ja auch immer erst aktiviert werden, wenn keiner dran arbeitet.

Ich folge da Masarus Lesart, dass die vergleichende Probe nur zum Tragen kommt, wenn z.B. der einbrechende Decker Datenbomben in seinem Zielobjekt platzieren will und bei Besitzrechten lediglich eine Erfolgsprobe anfällt.

Link to comment
Share on other sites

Welche Attribute, neben seinen Matrixattributen, nutzt ein Host gegen Matrixhandlungen von Hackern? Seine Hoststufe? Ein Hacker initiiert z.B. die Handlung Eiliges Hacken; er legt eine Probe auf Hacking + Logik [schleicher] ab, gegen welche sich der Host mit Intuition (= Hoststufe?) + Firewall [Hoststufe?] wiedersetzt? 

Link to comment
Share on other sites

 Share

×
×
  • Create New...