Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Moinsen zusmmen,

 

ich wollte mir die Tage noch mal genau anschauen welche Möglichkeiten ein Host hat einen Eindringling zu erwischen.

Dabei ist mir aufgefallen, dass es scheinbar gar keine Möglichkeit einen Eindringling zu erwischen der mit dem Schleicher arbeitet. Es sei denn er macht einen Fehler, also ihm misslingt eine Probe.

ist das soweit richtig? Ich habe keine Stelle gefunden an der ein anderer Hinweis darauf steht wie der Host ihn sonst entdecken kann.

Link to comment
Share on other sites

Genau das steht in der Beschreibung zum Patroullien IC. Allerdings steht da nirgendwo eine Regelpassage dazu, sondern nur diese sehr schwammige Beschreibung.

Man kann daraus herleiten, dass der Host bei jeder illegalen Handlung des Deckers, eine Matrixwahrnehmung machen darf um ihn zu entdecken.

Aber stehen tut das nirgendwo.

Link to comment
Share on other sites

Ja die Schwammigkeit ist bekannt und obliegt letztendlich dem Spielleiter, wie "hart" er seine Hosts mit Pat-ICE absichert.

 

Es gab schon andere Threads in denen die Frage gestellt wurde: Was ist für ein Patroullien-ICE ein Indiz für einen illegalen User.

 

Ich persönlich versuche den Systemen mittels dieser "künstlerischen Freiheit" mehr Farbe zu geben.

So würde in meiner Version des Dante's Inferno das Pat-ICE z.B. die Kleiderordnung checken, die besagt, dass Dämonen-artige Persona ausschließlich von Angestellten und Host-ICE verwendet werden darf. 

In einem stark gesicherten Konzernhost hingegen, könnte wiederum ein völlig paranoider Sicherheits-Architekt das Pat-ICE so eingestellt haben, dass es alle 5 Minuten nach verdächtigen "Icons auf Schleichfahrt" scannt und dann Systemalarm auslöst.

 

Letzeres gibt mir als Spielleiter z.B. die Option, dem Runner-Team bisschen mehr Feuer unter dem Hintern zu machen, da der Decker nicht nur auf seine OW-Punkte, sondern auch auf das Scan-Zeitfenster des Patroullien-ICE achten muss ;).

Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Da ich mich gerade durch die "klassischen Runs" meiner Sammlung wühle, kam mir eine Idee, die Problematik der Matrix zu lösen:

In Hinblick auf die "Retro-Anbiederung" der aktuellen Edition, werde ich demnächst dazu übergehen, Hosts sehr viel bildhafter zu beschreiben als bisher. Die Idee kam mir bei der Lektüre des Universal-Brotherhood-Buchs und der Beschreibung der UB-Matrix im angehängten Abenteuer "Missing Blood". Da ist jeder "Raum" des Systems anders gestaltet und lädt dadurch zum Rollenspiel ein.

Klar, das ist per se erstmal nichts revolutionär Neues. Ich denke mir, dass bereits jetzt eine Menge von Euch die virtuelle Umgebung eines Hosts beschreiben, ob es nun eine grüne Wiese oder eine Ritterburg (siehe Post unter/über diesem). Der Unterschied (zumindest für mich und meine Spieler) liegt in der Ausgestaltung des Rollenspiels. Ein Beispiel: Während der Zugang zum System noch recht klinisch-langweilig gestaltet ist, haben die einzelnen Knoten Themen wie "Flusslauf", "Feld mit Obstbäumen", "Bibliothek", etc. Der Unterschied liegt in der "Ausspielung" der Szenen:

Im "Obsthain"-Szenario sitzt ein Herr an einem digitalen Tisch und agiert als Ansprechpartner. Tatsächlich ist die Darstellung des Mannes ein IC, das den Datenstrom durchsucht und anwesende Decker, je nach Zugangsform, begrüßt. Hat sich der Decker einfach eine Marke erhackt, wird er wie jeder andere User behandelt und mit Propaganda zugeschwallt. Beginnt er allerdings, sich die gesondert stehenden Apfelbäume anzuschauen (Matrix-Suche), wird der Herr/das IC skeptisch. Versucht der Decker nun zu den Bäumen hinüber zu gehen (keine regeltechnische Entsprechung) und sich einen Apfel zu pflücken (Datei editieren), wird der Herr versuchen, dies zu "sehen" (Matrix-Wahrnehmung). Hat er den Apfeldieb/Decker gestellt, wird der "Gärtner"/Schwarzes IC gerufen.

 

Die Regeln unterstützen diese Herangehensweise zwar nicht unbedingt, ich denke aber mal, dass ich einen Weg finden kann, das auch entsprechend umzusetzen. Außerdem löst es eine Menge regeltechnischer Probleme, wenn ich IC wie reguläre NPCs behandle und auch so spiele.

Edited by Ech0
  • Like 1
Link to comment
Share on other sites

In einem stark gesicherten Konzernhost hingegen, könnte wiederum ein völlig paranoider Sicherheits-Architekt das Pat-ICE so eingestellt haben, dass es alle 5 Minuten nach verdächtigen "Icons auf Schleichfahrt" scannt und dann Systemalarm auslöst.

 

Wobei als Vorraussetzung im Host keine regulären ICONs auf Schleichfahrt vorhanden sein dürfen... sonst hat das P-ICE keine Chance zwischen all den regulären ICONs auf Schleichfahrt die der Eindringlinge zu finden.

 

 

 

Moinsen zusmmen,

 

ich wollte mir die Tage noch mal genau anschauen welche Möglichkeiten ein Host hat einen Eindringling zu erwischen.

Dabei ist mir aufgefallen, dass es scheinbar gar keine Möglichkeit einen Eindringling zu erwischen der mit dem Schleicher arbeitet. Es sei denn er macht einen Fehler, also ihm misslingt eine Probe.

ist das soweit richtig? Ich habe keine Stelle gefunden an der ein anderer Hinweis darauf steht wie der Host ihn sonst entdecken kann.

 

Dieser Aspekt ist im GRW sehr schwammig dargestellt. Eigentlich kann man es nur herleiten... aber Konsens ist eigentlich der, dass der Host bzw. das P-ICE nach jeder illegalen (Schleicher/Angriff) Aktion eine Matrixwahrnehmung machen darf, um den Hacker zu entdecken.

 

 

Das GRW ist diesbezüglich nicht detailliert, aber folgende Szenarien fallen mir spontan schon mal ein:

  1. Man kauft an der Kasse eine Eintritts-Datei (natürlich verschlüsselt), welche dann im Kommlink des Besitzers "offen einsehbar" (vom Türsteher oder dem Einlassmechanismus somit in der AR sichtbar, bzw. abrufbar) abgelegt werden muss.

     

  2. Der Host vor Ort lädt den Käufer ein, legal eine Marke auf ihm zu platzieren. Danach kann der Käufer den Host via AR betreten und wird folglich vom System als "legaler User" auch erkannt. Wenn er sich dann Sensoren (dem bekannten Drehkreuz, Kommlink des Türstehers, etc.) nähert, die am Host geslaved sind, erkennen diese den Gast ebenfalls und gewähren Eintritt.

Bei der Variante 1 wäre es ermöglich, diese Eintrittskarten-Dateien zu stehlen, ja sogar zu "kopieren".  

Die Variante 2 hingegen ist etwas "sicherer/fieser" und schränkt die Möglichkeiten so stark ein, dass der "Hacker" seine eigenen Marken direkt auf den Host "hacken" muss ... wobei ich "Eiliges hacken" empfehle.

 

Hmm... ich denke man sollte unter realem betreten des Clubs und betreten des Matrixhosts bzw. virtuellen Clubs unterscheiden. Im ersten Fall zahlen die Besucher am Drehkreuz ganz herkömmlich ihren Eintritt und kriegen dann vielleicht einen Stempel/Eintrittskarte oder dürfen auch einfach nur rein. Keine "Marken" erforderlich...!

 

Im zweiten Fall wird tatsächlich eine Marke benötigt. Die Persona betritt den Host und bekommt nach Bezahlung an der virtuellen Kasse einen virtuellen Stempel (=Marke einladen) und kann dann rein. Regeltechnisch sehr einfach... die Szene lebt imho von der bildhaften Beschreibung der Host Ikonografie).

 

 

In Hinblick auf die "Retro-Anbiederung" der aktuellen Edition, werde ich demnächst dazu übergehen, Hosts sehr viel bildhafter zu beschreiben als bisher.

Die Regeln unterstützen diese Herangehensweise zwar nicht unbedingt, ich denke aber mal, dass ich einen Weg finden kann, das auch entsprechend umzusetzen. Außerdem löst es eine Menge regeltechnischer Probleme, wenn ich IC wie reguläre NPCs behandle und auch so spiele.

 

Ich denke das ist auch die offizielle Intention hinter den aktuellen Matrixregeln.

Link to comment
Share on other sites

Da ich mich gerade durch die "klassischen Runs" meiner Sammlung wühle, kam mir eine Idee, die Problematik der Matrix zu lösen:

 

In Hinblick auf die "Retro-Anbiederung" der aktuellen Edition, werde ich demnächst dazu übergehen, Hosts sehr viel bildhafter zu beschreiben als bisher. Die Idee kam mir bei der Lektüre des Universal-Brotherhood-Buchs und der Beschreibung der UB-Matrix im angehängten Abenteuer "Missing Blood". Da ist jeder "Raum" des Systems anders gestaltet und lädt dadurch zum Rollenspiel ein.

 

Klar, das ist per se erstmal nichts revolutionär Neues. Ich denke mir, dass ne Menge von Euch die virtuelle Umgebung eines Hosts beschreiben, ob es nun eine grüne Wiese oder eine Ritterburg (siehe Post unter/über diesem). Der Unterschied (zumindest für mich und meine Spieler) liegt in der Ausgestaltung des Rollenspiels. Ein Beispiel: Während der Zugang zum System noch recht klinisch-langweilig gestaltet ist, haben die einzelnen Knoten Themen wie "Flusslauf", "Feld mit Obstbäumen", "Bibliothek", etc.

Im "Obsthain"-Szenario sitzt ein Herr an einem digitalen Ufer Tisch und agiert als Ansprechpartner. Tatsächlich ist die Darstellung des Mannes ein IC, das den Datenstrom durchsucht und anwesende Decker, je nach Zugangsform, begrüßt. Hat sich der Decker einfach eine Marke erhackt, wird er wie jeder andere User behandelt und mit Propaganda zugeschwallt. Beginnt er allerdings, sich die gesondert stehenden Apfelbäume anzuschauen (Matrix-Suche), wird der Herr/das IC skeptisch. Versucht der Decker nun zu den Bäumen hinüber zu gehen (keine regeltechnische Entsprechung) und sich einen Apfel zu pflücken (Datei editieren), wird der Herr versuchen, dies zu "sehen" (Matrix-Wahrnehmung). Hat er den Apfeldieb/Decker gestellt, wird der "Gärtner"/Schwarzes IC gerufen.

 

Die Regeln unterstützen diese Herangehensweise zwar nicht unbedingt, ich denke aber mal, dass ich einen Weg finden kann, das auch entsprechend umzusetzen. Außerdem löst es eine Menge regeltechnischer Probleme, wenn ich IC wie reguläre NPCs behandle und auch so spiele.

 

 

Das klingt nach einer ausgezeichneten Idee. Es empfiehlt sich ein paar solcher Schablonenideen im Hinterkopf zu behalten, damit die Spieler auch einen nicht vorgesehenen Host gut bespielen können.

Link to comment
Share on other sites

  • 3 weeks later...

Die Vorbereitung dieser Host-Architektur geschieht atm nebenbei. Wenn ich unterwegs bin und mir ein schönes Beispiel für den optischen Filter eines Hosts einfällt, dann scribble ich mir den mit ein paar Stichworten ins Handy.

Aber mal was anderes:

In welchem Rahmen hat ein Decker mittlerweile noch Möglichkeiten, ein System dauerhaft zu verändern? Ich denke da an Hintertüren ins System, das Einrichten einer Weiterleitung aller möglicher Nachrichten an ein anderes CommLink, das Mitschneiden und Versenden von Videodateien nachdem sie aufgenommen wurden, etc.
 

Einen konkreten Anwendungsfall möchte ich auch gleich liefern:
Detektiv Marlowe ermittelt in Sachen Ehebruch. Zu diesem Zweck hat er sein Ziel (ein potentiell untreuer Ehemann) beschattet und während einer günstigen Gelegenheit das CommLink des Herrn gehackt. Marlowe hat novaheiße Deckingskills, daher gelingt es ihm problemlos, drei Marken zu bekommen. Nun dödelt er ein bisschen (per Matrixsuche) im System herum, findet aber nichts konkretes. Da er aber weiß, dass der untreue Gatte häufig Stripclubs besucht und dort Umgang mit Crystal, einer Dame des Etablissements, pflegt, rechnet Marlowe damit, dass er alte Email offenbar löscht oder sie nur über Anrufe kommunizieren. Nun möchte er eine Email-Weiterleitung im Commlink einrichten, die jede Email an sein Deck weiterleitet...What to do?

 

Ich würde Marlowe jetzt mal eine (huuuuu, wie exotisch!) SOFTWARE-Probe würfeln lassen, ob er so ein Tool programmiert bekommt. Schafft er das im Vorfeld, kann er dieses "Programm" auf dem Commlink mit einer Editieren-Probe hinterlassen. Alternativ hackt der Decker einfach das vorhandene "Programm" auf dem CommLink vor Ort. Fortan schickt ihm sein Hack jede Email an sein Deck weiter -> mit allen Konsequenzen, natürlich. Das CommLink zeichnet diese Weiterleitung auf (so gut war der Software-Wurf nicht), und sollte das Ziel auf die Idee kommen, mal seinen "Ausgang"-Ordner zu checken, wird er die Mails finden.

 

Ist sowas regelseitig überhaupt vorgesehen?

Edited by Ech0
Link to comment
Share on other sites

Regeltechnisch ist sowas afaik bisher nicht vorgesehen.

 

Ich würde es als Spielleiter so machen, dass der Spieler persönlich oder via Agent/Sprite regelmäßig auf das Kommlink zugreifen muss (und immer schön neu starten) und dort via Zugriff auf eine Datei scannen kann, ob und wann Mails ankommen. Wenn er Rechte auf der abgespeicherten Datei erhackt, kann er sich die Mail dann im Bedarfsfall holen.

Alternativ würde ich es auch zulassen, wenn Detektiv Marlowe, weil er ein echt guter Decker ist, sich in den Host des Mailproviders hackt und sich vor Ort als (zusätzlicher) Empfänger seiner Mails einträgt.

 

Das gesamte Thema ist regeltechnisch sehr spärlich abgedeckt, aber es müsste so gehen. Vom Neuschreiben eines Scripts halte ich nicht so viel.

Link to comment
Share on other sites

Das war nun tatsächlich ein weitgehend fiktives Szenario ohne wirklichen Anwendungsbezug (abgesehen von der Planung meines aktuellen Runs), daher ist Marlowe atm noch ein NPC. :-)

So habe ich die Regeln auch verstanden.
Etwas hinterlassen kann ich als Decker nicht; seltsam, scheint aber so gewollt zu sein. Dennoch werde ich mir solche Optionen wohl gehausregelt offenhalten. Wenn auch nicht unbedingt durch eine Software-Probe (der arme, arme Software-Skill - Decker sind elende Script-Kiddies), dann doch vielleicht durch eine "Datei editieren" Probe der vorhandenen Mailsoftware. Rein "mechanisch" sollte sowas doch klappen, oder? Vermutlich sehen dies die wundersamen neuen Matrixprotokolle aber nicht vor, aber davon lasse ich mir doch meinen hübschen Plot doch nicht kaputt machen. Gerade weil die Anwendbarkeit solcher Hacks doch eher limitiert ist, bzw. der Gnade und dem Segen des SL unterliegt.

Link to comment
Share on other sites

Jau, gute Idee ... nur mit einer Ergänzung: um zu erkennen, ob sich etwas dort "tut" ... müsste der Agent bereits Marken auf dem Gerät haben.

 

(Alternativ: regelmäßig und wiederkehrend "Wahrnehmungsproben" mit dem Ziel der Erkennung der "Letzten Matrixaktion")

Edited by Masaru
Link to comment
Share on other sites

  1. Besitzt die Verteidigung gegen IC kein Limit? Bei den Angriffen steht keines

"Die Verteidigung gegen IC wie beim jeweiligen IC beschrieben ersetzt die Ausweichprobe analog für Dataspike/Bruteforce, der Schadenswiderstand wird in jedem Fall mit Gerätestufe+Firewall+Programme" Stimmt das?

Gegen Biofeedback Schaden würfel ich 3x. Erstens zum Ausweichen. Zweitens die Schadenswiderstandsprobe. Drittens Willenskraft+Firewall gegne den Biofeedback Schaden.

Link to comment
Share on other sites

1. Verteidigungshandlungen haben nur dann ein Limit, wenn du nicht nur Attribute verwendest. (Volles Ausweichen auf Akrobatik oder Wahrnehmung)

 

2. doppelte Hoststufe vs (Attribut) + (Matrixattribut) + eventuelle Programme. (Was auch immer deine Aussage genau bedeutet, sie ist umständlich formuliert)

 

3. Verteidigungsprobe (= Matrixausweichen), Matrixschaden widerstehen, Biofeedbackschaden widerstehen > richtig

  • Like 1
Link to comment
Share on other sites

 Share

×
×
  • Create New...