Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Um Dateien zu schützen, benutzt man keine Datenbomben sondern Kopierschutz. Datenbomben sind dazu da, unberechtigten Nutzern das Hirn wegzublasen. Und es gibt immer eine Gegenprobe. Zusätzlich geht es auch nicht mit einem Commlink, da das benötigte Schleicher-Attribut fehlt.

Link to comment
Share on other sites

Wenn ich ein Cyberdeck benutze kann ich auf einem ComLink sehr wohl eine Datenbombe legen, wenn ich auf auf der Datei, die auf dem ComLink liegt mindestens eine MARKe besitze.

Und ja, dies ist eine der Regeln die extrem seltsam ist.

Okay eine Stufe 3 Datenbombe kann potentiell 18 Kästchen Matrixschaden anrichten und damit jeden Decker grillen, doch wird die durchschnittliche Sicherheitsspinne auf einem Stufe 7 Host nur selten 3NettoErfolge bei einer Software+Logik Probe erzielen können.

Wer dann auf einem Stufe 12 Hochsicherheits-Host noch in der Lage sein soll für den Schutz der Dateien zu sorgen ist mir auch schleierhaft.

Aber da muss man sich ja im Moment keine Sorgen machen, denn kein Decker schaft es eine MARKe auf einem solchen Host zu platzieren, geschweige denn dann noch auf einer Datei in diesem Host. ;)

Okay mit extrem viel Karma und der Ausgabe von Edge bei jedem Wurf ist es vielleicht schaffbar, aber dann hat man sich auch verdient nicht von der Datenbombe ins Datennirvana gepustet zu werden. ;)

Link to comment
Share on other sites

Ach ich brauch mehr Kaffee .. habe gelesen: ".... dann hat man sich auch verdient von der Datenbombe ins Datennirvana gepustet zu werden" :D

 

Warum aber sollte die Regel, dass ein Hacker (alternativ: Security-Engineer in einem Kon, Syndikat, etc.) Dateien auf Kommlinks mit Datenbomben versehen kann so extrem seltsam sein?

Link to comment
Share on other sites

Warum aber sollte die Regel, dass ein Hacker (alternativ: Security-Engineer in einem Kon, Syndikat, etc.) Dateien auf Kommlinks mit Datenbomben versehen kann so extrem seltsam sein?

 

Du brauchst DEFINITIV mehr Kaffee, oder ich, mal sehen.

Die Regel ist seltsam, weil die Schwierigkeit eine Datenbombe zu legen auch für die Sicherheitsspinne mit der Gerätestufe ansteigt.

 

Heut zu Tage ist es für einen Security Admin einfacher eine Datei zu sichern, als für einen einbrechenden Hacker.

Nach den regeln ist es für Beide gleich schwer eine Datenbombe als Sicherheitsmaßnahme zu legen...

Das finde ich schon extrem seltsam.

Link to comment
Share on other sites

Ja, so geht es mir auch.... .

 

Bei uns war es bisher so, dass Dateien die nicht einfach jeder lesen oder kopieren soll mit (Kopier-)Schutz versehen waren und die wirklich wertvollen Sachen (auf die eh nur eine eingeschränkte Anzahl Personen mit hohen Sicherheitsfreigaben Zugriff haben und welche einen hohen Wert haben - wie z.B. die Baupläne für einen Prototypen) sowohl auf

 

1. einem hochstufigen System gespeichert,

2. verschlüsselt und meist mit

3. Datenbomben gesichert waren.

 

Nur dies schließt sich jetzt ja beinahe aus... (also Punkt 1. und 3.).

Link to comment
Share on other sites

Das hatten wir auf meine Anfrage schonmal hier im Forum besprochen und kamen zum Resultat, dass es für beide gleich Schwierig ist, weil die Matrix (oder GOD, Gerätehersteller etc) versuchen dies zu verhindern. Die Schwierigkeit besteht also daher, dass im Grunde Datenbomben legen bereits ein "Hack" ist.

Link to comment
Share on other sites

Joa, ist eien Erklärung, aber mal ehrlich, Schwarzes IC ist legal und wird durch die Matrixachitektur(Zusatzschaden durch MARKen) unterstützt, aber Datenbomben soll es nicht geben?

Klingt mir eher nach einem CGL-Fehler als nach einer gewollten Sonderstellung der Datenbombe, oder?

Aber ich will die Diskussion nicht neu anfachen. :)

  • Like 1
Link to comment
Share on other sites

Naja, dann muss man halt kreativ werden.... Nachdem GOD keinen Zugriff auf Hosts hat, haben die Sicherheitsspinnen ja eine unbegrenzte Anzahl an Versuchen eine Datenbombe zu legen und irgendwann wird da schon mal (rein durch Würfelglück) was funktionieren. Als Shadowrunner muss man halt per eiligem Hacken es immer wieder versuchen - die Marken die die eigene Datei/das eigene Kommlink auf den Decker (bei Fehlschlägen) bekommt sollten nicht stören und man muss sich halt zwischendurch immer wieder mal ausloggen um den Overwatchscore weg zu bekommen.

 

Hostbesitzer haben natürlich noch eine zweite Möglichkeit: Ein Stufe 1 Gerät per Direktverbindung "hacken", (hochstufige) Datenbombe legen, das Gerät im Host einbinden (vorher oder nachher, ist ja hier egal) und ganz tief im Fundament der Arkologie wegsperren (damit kein anderer es per Direktverbindung hacken kann).

Edited by Nebelkrähe
  • Like 1
Link to comment
Share on other sites

Aber mal ehrlich, Datenbomben erfüllen doch auch so keinen Zweck.

Welcher Hacker fängt ohne Matrixwahrnehmung an, an sensiblen Dateien rumzuwerkeln? -> Die Datenbombe bleibt also nicht unentdeckt.

Eine Datenbombe zu entschärfen ist nicht illegal (weder Schleicher noch Angriff) und ist jetzt nicht sonderlich schwer, auch wenn es über Intuition läuft und einen eher unterrepräsentierten Skill benutzt.

Es ist halt lediglich eine zusätzliche komplexe Handlung, die da benötigt wird. Und ob die jetzt so kritisch in Bezug auf die 15-minütige Overwatch-Spanne ist, wage ich zu bezweifeln.

 

Bei den Xd6 Schaden wäre eine einfache Erfolgsprobe für die Bestimmung der Datenbombe hingegen fast schon wieder das genaue Gegenteil. Dann kann man dem Spieler des Hackers auch gleich sagen, dass er mindestens einen Punkt Edge für den Matrixrun aufheben muss, da eine derartige Datenbombe beim Auslösen durchaus ziemlich viel grauen Matsch hinterlassen dürfte.

  • Like 1
Link to comment
Share on other sites

Auch richtig Lucean,

den einzigen Zweck, den man sich vorstellen kann ist Dateien auf unsicheren Hosts zumindest gegen die Hans-Franz-Decker der Welt zu schützen.

 

Und hier gibt es noch einen Exploid im System: Billiges Stufe1 ComLink. Leere Datei Drauf. Ordentliche Datenbombe drauf, bei Gerätestufe 1 kein Problem. Datei mittels Datenbomben-Passwort auf hochstufen Host kopieren. Datei mittels Datenbomben-Passwort mit wertvollen Daten füllen....

 

Ich denke die Datenbombe sollte komplett umgebaut und erratiert werden. War das früher nicht sowieso ein IC welches Datenspeicher beschützt hat?

Link to comment
Share on other sites

Würde es nicht schon reichen wenn man davon ausgeht, dass man als Besitzer/Sicherheitspinne sich über einen Widerstand des Host´s nicht kümmern braucht?

 

Dann ist das komplett Host/Gerätestufe unabhängig für den Besitzer.

 

Wenn man jetzt als Hacker jedoch spaßeshalber eine Datenbombe irgendwo unterschmuggeln möchte (Was schon fies sein kann, denn wer schaut sich seine Dateien jedesmal per MAtrixwahrnehmung an, wenn er tagtäglich diese öffnet ohne Probleme), dann muss man wie gehabt gegen ein sich wehrendes System ankämpfen, da es eine Schleicherhandlung ist.

Link to comment
Share on other sites

Aber mal ehrlich, Datenbomben erfüllen doch auch so keinen Zweck.

Welcher Hacker fängt ohne Matrixwahrnehmung an, an sensiblen Dateien rumzuwerkeln? -> Die Datenbombe bleibt also nicht unentdeckt.

*leicht debil grins* Naja, wenn eine (Decker-)Spinne vor Ort, muss der SC erstmal die Datenbombe entschärfen, damit er auf die Datei überhaupt ne Marke setzen kann. Wenn er dann das Hacking/Matrixkampf-Manöver durchführt, um eine Marke zu erhalten, kann der Sicherheitsdecker ne neue Datenbombe drauflegen. Woraufhin der Decker sie wieder entschärft ... und der Sicherheitsdecker ne neue legt *pfeif*

 

Und dabei greift ein Decker schon mal versehentlich in die Datenbombe ^_^

Edited by Avalia
  • Like 1
Link to comment
Share on other sites

Ist eine Interpretation, aber halt nicht RAW. :(

In dem Textschnipsel zur Datenbombe steht nicht mal eine Andeutung dass Besitzer es einfacher hätten...

 

Wäre aber auch ein fieser Exploid: Weil Decker hackt sich ins System, löscht hackt sich ne MARKe auf dem Telefonbuch von Exec XYZ, kopiert dieses und wird damit zum Besitzer der Kopie, knallt eine fiese Datenbombe auf die Kopie und löscht das original. Exec XYZ wird mit blutenden Ohren an seinem Schreibtisch gefunden....

 

Irgendwie glaube ich nicht, dass das eine gute Regelung ist....

 

Wie gesagt ich glaube es ist ein CGL Fehler. Da hat sich einfach niemand ernsthafte Gedanken zu gemacht...wie es scheint.

Link to comment
Share on other sites

 

 

Wie gesagt ich glaube es ist ein CGL Fehler. Da hat sich einfach niemand ernsthafte Gedanken zu gemacht...wie es scheint.

It's the same ... old theme ... since ... *summ*

 

Nein, mal im Ernst. Dieses Thema kommt immer wieder auf und es wird jedes Mal auf's Neue festgestellt, dass es derzeit keine zufriedenstellende Lösung gibt. In meinen Augen sollte das jede Runde derzeit sinnvoll für sich hausregeln und auf Data Trails warten.

  • Like 2
Link to comment
Share on other sites

 Share

×
×
  • Create New...