Jump to content

[SR5] Tödliche Fragmente


Recommended Posts

Ich hab mal die Frage an den Regelautor gegeben. Mal sehen was (und ob etwas) zurückkommt.

 

AAS 

  • Like 1
Link to comment
Share on other sites

Das Problem mit der Direktverbindung ist das "Direkt" da im Zweifelsfall der Host weiss, wo alle seine Slaves sich in der realen Welt befinden und du dich in Kabellänge von deinem Zugriffspunkt aufhalten musst, kann man dich ziemlich leicht finden, sobald man die Marke entdeckt. denn niemand weiss von wem die Marke ist, aber wo das gerät ist, auf dem sich die Marke befindet lässt sich schnell herausfinden. und da der Decker dann da in der nähe mit einem Kabel im Hirn rumliegt...

 

Aber zum Run im allgemeinen: ich hatte ihn mir als Einsteigerrun für meine Runde mit dem GRW gekauft... und dann die Gegnerwerte gesehen, gehustet, mir ungläubig die Augen gerieben und entschieden, dass ich meine Einstiegsrunner nicht darauf loslassen werde, bis sie etwas besser sind

Edited by Kale
Link to comment
Share on other sites

Hohe Gegnerpools = mehr Geld für die Runner. So ist das nun mal bei SR5.

 

Aber als Tipp: Spiel mit ihnen vorher doch die Orkuntergrund-Missions von SR4. Musst du ein bisschen umfummeln, aber a) ists ne coole Kampagne und b ) ist Fragmente davon ne fortsetzung UND führt dich direkt in den neuen Metaplot.

Edited by Richter
Link to comment
Share on other sites

Der Regelautor hat sich in Rekordzeit gemeldet und unsere bzw deine Darstellung prompt bestätigt. 

 

Der Vorstellung des Autors nach existiert so etwas wie eine "Datenbalkanisierung". Auch innerhalb derselben Anlage.

 

Soll heißen: Da ist eine Softeismaschine (Gerätestufe 1) die an den Gebäudemanagementhost (sagen wir Gerätestufe 4) geslaved ist, damit nicht jeder N00b-Hacker aus der Wifireichweite Unfug mit der Softeismaschine anstellen kann. Okay.

 

Nun kommt der Elitehacker X in die Caféteria und stöpselt sich direkt in das Softeisgerät ein, und ja, damit hat er dann Marken auf dem Gebäudemanagement-Host. Macht aus Konzernsicht aber nix, denn während der Hacker sich einstüpselt und sein Zeug macht ist er voll im Blick einer verborgenen Kamera, die an einen ANDEREN, nämlich den Sicherheits-Host geslaved ist. Und das, worauf es die Runner abgesehen haben, nämlich die megaheißen Forschungsdaten zu Bustin Jiebers neuem Simrig, sind eh auf einem Datenspeicher abgelegt der an den Entwicklungs-Host geslaved ist.

  • Like 5
Link to comment
Share on other sites

Also wäre es für den Regelauthor völlig okay gewesen, wenn die Runer etwas aufmerksamer gewesen wären, die Versteckte Kamera gesehen hätten und der "Elitehacker" sich direkt mit der Kamera verbunden hätte um eine Marke auf dem Sicherheitshost zu bekommen, oder?

Link to comment
Share on other sites

Ich kann mir irgendwie nicht vorstellen, dass Sicherheitskameras einen (zugänglichen) universellen Datenport haben, damit jeder sich da einstecken kann. Höchstens vielleicht nachdem man sie von der Wand montiert hat.

 

Also bei einem Decker der sich ein wenig mit Hardware auskennt sollte es an einem Schraubendreher nicht mangeln.

Aber laut GRW besitzt JEDES Gerät einen universellen Dataport...

Link to comment
Share on other sites

Ist ja auch sinnvoll, wie will man sonst eine Diagnose erstellen, wenn die Wifi-Funktion versagt?

 

nur ist der halt meistens hinter einer Abdeckung oÄ verborgen, die man erstmal vorsichtig abschrauben muss, siehe S. 362DGRW

Link to comment
Share on other sites

Also bei einem Decker der sich ein wenig mit Hardware auskennt sollte es an einem Schraubendreher nicht mangeln.

 

Guck dir ganz normale Kameras heutiger Türstationen an. Da brauchst du von außen schon mehr als nur nen Schraubenzieher. Sind alle von hinten verschraubt (oder sollten es sein), und zur Front gibt es nur eine fugenlose Metallplatte.

 

Aber laut GRW besitzt JEDES Gerät einen universellen Dataport...

 

Aber nicht unbedingt einen einfach zugängigen.

Edited by raben-aas
Link to comment
Share on other sites

GRW s. 358 beschreibt, dass sich die Netzwerkadministratoren der Gefahr durch Direktverbindungen durchaus bewußt sind und dementsprechend die Geräte möglichst unzugänglich anbringen (hinter der Wand/Abdeckung usw.).

 

"Da im Normalbetrieb drahtlos auf das Gerät zugegriffen wird, stellt eine Montage an einem unzugänglichen Ort keine Unannehmlichkeit für den Besitzer dar."

 

Zurück zu Dietrich...

 

Da die Chars wohl kaum eine Direktverbindung zu dem öffentl. Telefon herstellen können, wird wohl Rauschen voll zum Einsatz kommen. Also so...

 

 

Ich würde es als einfache Matrixwahrnehmung abwickeln: Der Decker hat das Kommlink, auf dem Dietrich anruft (damit hat er IMO sehr eindeutig ausreichende Merkmale in der Hand) und das öffentliche Telefon, von dem aus er anruft, ist gewiss nicht auf Schleichfahrt. Also Computer + Intuition [Datenverarbeitung]. Dann 2 Marken platzieren und Icon aufspüren, fertig.

 

 

 

Bei dieser Vorstellung des Autors...

 

Der Regelautor hat sich in Rekordzeit gemeldet und unsere bzw deine Darstellung prompt bestätigt. 

 

Der Vorstellung des Autors nach existiert so etwas wie eine "Datenbalkanisierung". Auch innerhalb derselben Anlage.

 

Soll heißen: Da ist eine Softeismaschine (Gerätestufe 1) die an den Gebäudemanagementhost (sagen wir Gerätestufe 4) geslaved ist, damit nicht jeder N00b-Hacker aus der Wifireichweite Unfug mit der Softeismaschine anstellen kann. Okay.

 

Nun kommt der Elitehacker X in die Caféteria und stöpselt sich direkt in das Softeisgerät ein, und ja, damit hat er dann Marken auf dem Gebäudemanagement-Host. Macht aus Konzernsicht aber nix, denn während der Hacker sich einstüpselt und sein Zeug macht ist er voll im Blick einer verborgenen Kamera, die an einen ANDEREN, nämlich den Sicherheits-Host geslaved ist. Und das, worauf es die Runner abgesehen haben, nämlich die megaheißen Forschungsdaten zu Bustin Jiebers neuem Simrig, sind eh auf einem Datenspeicher abgelegt der an den Entwicklungs-Host geslaved ist.

 

... und den vielen unterschiedlichen Hosts in einem System, kommt ein Overwatch von 40 doch viel schneller mal in Reichweite des Deckers.

Verstehe ich das richtig, das man auch eigentlich auch Host im Host im Host Systeme entwerfen kann?

Link to comment
Share on other sites

  • 1 year later...

Habe ein paar Fragen zu Szene 7: Den Faden einfädeln

 

Sind nun alle Geräte im Gebäude (inkl. des Dachgeschützturms) an den Sicherheitshost geslaved und wehren sich mit den Hostwerten Hoststufe + Hostfirewall?

Oder doch nicht?

 

Lt. Abenteuer sind ja alle Sicherheitsgeräte mit dem Host verbunden. Trotzdem seien sie "einzeln viel leichter zu hacken". Wie das, bitteschön? Soll ich an jedes Gerät so nah ran, um eine Direktverbindung herzustellen?

 

 

Link to comment
Share on other sites

Ja und nein.

 

Einmal per Direktverbindung ein Gerät, welches sich im WAN eines Hosts (also: als Slave) befindet, mit einer Marke gehackt, platziert automatisch auch eine Marke auf dem Host (Master).

 

Diesen kannst Du dann easy peasy "betreten" 'und vom Innerem aus wiederum alle "anderen" Geräte (Slaves) ohne ihren Host-Master-Schutz hacken. Aus dem Innerem eines Hosts heraus, besteht nämlich zu allen Slaves eine direkte Verbindung. Mit allen Vor- (kein Entfernungsrauschen z.B.) und Nachteilen (kein Host-Master-Schutz).

 

Das heißt, man braucht im besten Falle nur ein einziges Mal ein phys. Gerät suchen, ggf aufhebeln und per Kabel oder Skinlink (Technomancer Echo) eine Direktverbindung herstellen.

Von da an, hat man den Zugang zum Host mit dem dieses und andere Geräte "verbunden" sind.

 

Vielleicht noch als kleine Info: Wenn man bei SR5 irgendwo etwas davon liest, dass ein Gerät (existiert auf der phys. Ebene und auf einem Gitter) mit einem Host (existiert exklusiv auf einem Gitter) "verbunden" sei, dann ist da immer "geslaved" mit gemeint.

Edited by Masaru
Link to comment
Share on other sites

Anmerkung:

 

GRW s. 358

"Der übliche Weg, wie ein Hacker den Schutz eines Netzwerks zu umgehen versuchen wird, besteht darin, dass er eine Direktverbindung (S. 229) zum gewünschten Gerät herstellt. Dazu braucht der Hacker eine physische (Kabel-)Verbindung zum Gerät, mit anderen Worten: körperliche Nähe. Mit einer solchen Verbindung kann der Hacker das Gerät unabhängig von seinem Master angreifen und Marken auf dem Gerät oder seinem Master platzieren, obwohl er nur Proben gegen die niedrigere Stufe des Slaves würfeln muss. Netzwerkadministratoren und Sicherheitsspinnen sind sich dieser Gefahr bewusst und treffen für gewöhnlich Vorkehrungen, um sie einzudämmen – meistens in Form eines physischen Schutzes des Geräts, etwa indem es hinter einer Wand, in einem fest verschlossenen Gehäuse oder an einem anderen schwer zugänglichen Ort angebracht wird. Da im Normalbetrieb drahtlos auf das Gerät zugegriffen wird, stellt eine Montage an einem unzugänglichen Ort keine Unannehmlichkeit für den Gerätebesitzer dar."

 

Dh. in den meisten Fällen wird der Hacker die Gehäuse für eine Direktverbindung umständlich öffnen müssen. Wenn die Verbindung überhaupt zugänglich ist.

Edited by Corpheus
Link to comment
Share on other sites

 Share

×
×
  • Create New...