Jump to content

Wie kann ich einen Matrixrun abwechslungsreich gestalten?


Synapscape
 Share

Recommended Posts

Ich habe mal wieder eine Frage zur Matrix.

in SR1 gab es ja diese "Knoten" und man bewegte sich als Hacker im Prinzip durch diverse Räume, bis man dann die Dinge hatte, die man wollte.

Heute gibt es nur noch den Host und wenn man dort einmal drin ist, hat man im Prinzip ja direkt Zugang zu allem, was drin ist. Sprich: man muss sich eigentlich nicht bewegen oder irgendwo hin, sondern sucht sich die Datei, auf die man zugreifen will, crackt die dann gegebenen falls, editiert sie und fertig.

 

Im Prinzip ist ein Matrixrun doch nur noch eine Sequenz von Würfelwürfen, oder?

 

Marke auf den Host bekommen (z.B. eiliges Hacken)

Host betreten

Matrixwahrnehmung um die gesuchte Datei zu finden

Datei cracken

Datei editieren (um sie z.B. zu kopieren)

Ausloggen

 

Eventuell wird man mal entdeckt, muss sich verstecken oder so, aber das verlängert letztendlich nur die Sequenz der nötigen Würfelwürfe.

 

In der Realwelt gibt es so viele Optionen, die man auch mit Rollenspiel oder mit Ausnutzung taktischer Gegebenheiten lösen kann (z.B. in Deckung gehen, die Munition auswählen, die man verschießt, den Gegner einschüchtern onder ein Ablenkungsmanöver starten, etc.)

 

In der Matrix ist alles auf die paar Matrixaktionen eingedampft.

Man kann natürlich jegliche Aktion blumig beschreiben, aber vom Spielmechanismus her würfelt man einfach X Mal und hofft, nie dabei zu versagen.

Irgendwie ist das ziemlich langweilig.

 

Ist das die Intention des Spieldesigns? Oder verstehe ich da was falsch?

 

 

Link to comment
Share on other sites

Ist das die Intention des Spieldesigns? Oder verstehe ich da was falsch?

 

Ich bezweifle einfach mal dass das die Intention des Spieldesign ist.

Da ich kein Wahrsager bin kann ich das leider nicht wissen.

 

Genauso wenig kann ich jetzt mit Sicherheit sagen was genau dein Problem ist, also wirst du evtl. VIEL lesen müssen.

 

  1. Lösung hast du ja schon erwähnt, blumiges Beschreiben der Handlungen.

    Das gehört für mich schon immer zur Matrix dazu, wenn ich bei Renraku drin bin und das sieht nicht irgendwie alles Japanisch aus und dann hab ich den nächsten Run bei Fuchi, äähh NeoNet und da sieht nicht alles total cyber-future Like  aus, dann bin ich echt unglücklich mit meinem Spielleiter.

    Dementsprechend kann die Matrix-Wahrnehmung, die evtl. eine ausgedehnte Handlung ist auch sehr schön mit einer Suche in der entsprechenden Metaphorik ausgespielt werden.

  2. Du verweist auf multible Möglichkeiten, die man in der SR5-Realität hat um ein Problem zu lösen, ich versuche mich da mal an einem Beispiel um zu sehen ob du das damit meinst. FastShooter mit seiner Pistole steht vor DumTroll, der ein Sturmgewehr auf Shooter richtet. Da Shooter zuerst dran ist hat er die Qual der Wahl. Springt er hinter eine Deckung um dem Strumgewehr zu entgehen, oder versucht er DumTroll ins Gesicht zu schießen, damit dieser ihn dann gleich verfehlt? Läuft er einfach weg, oder versucht er doch noch zu verhandeln...?

    Schon mal 4 Möglichkeiten mit der Situation um uz gehen.

    Fasthacker hat es in den Zielhost geschafft, doch leider ist die Security auf ihn aufmerksam geworden und neben dem ICE steht jetzt auch noch der Sicherheitsdecker vor ihm, was kann er tun? Angreifen oder wegrennen. Es sind nur 3 Gegner, das Glück ist auf seiner Seite und seine Programme sind gut, also warum nicht. Angriff.

    Jo, in der Matrix kann man das Problem eines Gegners nicht mit so vielen Optionen lösen, denn Deckung nehmen fällt wohl weg.

    Doch ist die das eigentlich Problem wenn dir Matrixruns langweilig erscheinen?

    Wie wir jetzt in einem anderen Thread von den Autoren erfahren haben sollen Firmen/Konzerne auch mehrere Hosts haben. (Macht ja auch wenig Sinn, wenn der Kaffeautomat vom Stufe10 Securityhost überwacht wird und der Wartungstechniker, der nen Wasserfilter in dem Automaten austauschen will erstmal ne 5Tägige Durchleuchtung seiner Kindheit mitmachen muss, damit er eine Unbedenklichkeitsburteilung bekommt und dann doch von einem Konzerntechniker, zwei Sicherheitsläuten und einem Securitydecker überwacht werden muss, während er den Wasserfilter auswechselt, denn er ist ja an einem Sicherheitsrelevantem Gerät...)

    Von daher kann ein Matrixrun ja schon dadurch interessanter werden, dass das was man sucht gar nicht in dem Host ist, in den man erstmal rein hackt.

  3. Was genau hat für dich denn Matrixruns in SR4,3,2,1 interessanter gemacht?

    Soweit ich mich erinnern kann waren das (wenn man auf die blumige Ausschmückung verzichtet) schon immer ziemliche Würfelorgien für die sich der größe Teil der Spielrunde null interessiert hat.

    "Ich sag nur, was für die paar Infos hast du jetzt 2 Stunden Spielzeit gebraucht?"

Beste Grüße

  SnakeEye

Link to comment
Share on other sites

Im GRW wird erwähnt, dass es dahingehend Details zu Archiven etc. im Data Trails geben wird. Das wird das ganze ein wenig aufweichen. Grundsätzlich hast du dennoch recht: Das Decken ist sehr gradlinig geworden. Es stellt meist den Abschluss einer nervenaufreibenden Datenbeschaffungsvorarbeit (nicht selten "aufs Gelände" und dort unter Zeitdruck Dinge tun) dar. Technisch lässt sich Abwechslung da am ehesten über verschiedene Hostkonfigs, Geräteschaltungen, verbundene Hosts oder vergleichbares abhandeln, aber da wird's dann regeltechnisch ca so dünn wie mit Riggerregeln in SR4 ;)

Link to comment
Share on other sites

Du verweist auf multible Möglichkeiten, die man in der SR5-Realität hat um ein Problem zu lösen, ich versuche mich da mal an einem Beispiel um zu sehen ob du das damit meinst. FastShooter mit seiner Pistole steht vor DumTroll, der ein Sturmgewehr auf Shooter richtet. Da Shooter zuerst dran ist hat er die Qual der Wahl. Springt er hinter eine Deckung um dem Strumgewehr zu entgehen, oder versucht er DumTroll ins Gesicht zu schießen, damit dieser ihn dann gleich verfehlt? Läuft er einfach weg, oder versucht er doch noch zu verhandeln...?

Schon mal 4 Möglichkeiten mit der Situation um uz gehen.

 

Ja, ein gutes Beispiel. Der Spieler hat eine Wahl.

 

 

Fasthacker hat es in den Zielhost geschafft, doch leider ist die Security auf ihn aufmerksam geworden und neben dem ICE steht jetzt auch noch der Sicherheitsdecker vor ihm, was kann er tun? Angreifen oder wegrennen. Es sind nur 3 Gegner, das Glück ist auf seiner Seite und seine Programme sind gut, also warum nicht. Angriff.

 

So funktioniert die Matrix ja nicht. Das beschriebene geschehen ist ja viel linearer.

Probe 1: Marke auf Host bekommen (wir wählen Eiliges hacken, Brute Force um in einen Host zu kommen ist dumm) - klappt oder klappt nicht

Wenn es klappt: bin ich im Host, aber weder IC noch Security Decker stehen vor mir, da ich ja eine Marke habe und damit als legal wahrgenommen werde

Probe 2: Matrixwahrnehmung (ausgedehnte Probe, aber völlig legal, klappt oder klappt nicht, nichts passiert, außer dass ich nach Zeit X ein Ergebnis habe oder eben nicht)

Wenn es klappt:

Probe 3: Datei cracken (klappt oder klappt nicht)

Wenn es klappt:

Probe 4: Datei editieren (klappt oder klappt nicht)

 

Eventuell taucht nach Probe 3 oder 4 mal IC auf, aber wenn es zu arg ist, logge ich mich einfach aus (einfache Handlung) und fange bei Probe 1 neu an.

 

Die Situation, dass ich als Hacker vor drei Gegnern stehe, komtm ja auch eher selten vor, da der Host völlig linear ein IC nach dem anderen startet (Pro Runde 1)

Also entweder habe ich als Hacker dann erreicht was ich will oder logge mich einfach aus und fange bei Probe 1 von neuem an.

 

Es gibt in der Matrix kein Improvisieren so nach dem Motto:

"Scheiße, das IC geht auf mich los, ich versuche aber noch schnell vor dem Ausloggen eine Hintertür direkt zur Datei zu legen, so dass ich sie beim nächsten mal nicht mehr cracken muss"

oder

"Ich versuche mit Gebräuche den SecuritySpider davon zu überzeugen,d ass ich vom Systemhaus geschickt wurde, um Widnows 7 neu zu installieren"

 

Als Spieler eines Hackers hat man doch als einzige Herausforderung in diesem System die Aufgabe zu überlegen, wie man mit möglichst wenig Würfelproben zum Ziel kommt, oder?

Und immer wenn es schief läuft, fängt man sie Sequenz von vorne an, der Host vergisst einen ja dann sozusagen.

 

Link to comment
Share on other sites

Es stellt meist den Abschluss einer nervenaufreibenden Datenbeschaffungsvorarbeit

Wie sieht denn die Datenbeschaffungsvorarbeit für einen Hacker genau aus?

Es gibt ja keine Regeln, die z.B. durch das Ausspähen eines Userpasswortes oder so Würfelboni auf das Hacken im Host geben, oder?

Also ein "Human Hack", indem man z.B. das Passwort auf einem PostIt under der Schreibtischauflage der Sekretärin findet, hat regeltechnisch keinerlei Auswirkung, man muss trotzdem auf Eiliges Hacken würfeln, oder? Zumindest habe ich dazu keine Regeln gefunden.

 

Und wieso muss man auf's Gelände? Im GRW steht doch, dass ein Host sozsuagen im Himmel der Matrix als riesige Kugel rumschwebt und von überall aus zu erreichen ist. Eine Direktverbindung hilft ja nur dabei, den Host zu betreten, oder? Und theoretisch kann man unendlich oft probieren, einen Host via Eiliges Hacken zu betreten, wenn man sich nach einem Fehlschlag einfach ausloggt, wieder einloggt und es erneut probiert. Sobald man IM Host ist, gilt es als Direktverbindung.

 

Warum sollte man also als Decker das Risiko vor Ort zu sein eingehen, wenn es um einen Host geht?

Link to comment
Share on other sites

Wenn ich es unendlich oft probiere fällt das doch irgendwann auf. Wenn mich das IC entdeckt oder ich sonst irgendwie auffällig bin, kann ich mich zwar immer wieder ausloggen, aber das sollte ein Sicherheitsdecker doch bemerken.

 

"Hey, das IC hat jemanden entdeckt, aber der hat sich ausgeloggt. Hey, schonwieder. Hey, schonwieder. Ich sollte mir das Ganze mal genauer angucken".

 

Die Folge daraus ist, dass jedes Icon (egal ob legal oder nicht) bei betreten des Hosts vom IC oder Decker gescannt wird. Dabei fällt dann auf, dass du per illegale Handlung den Host betrten hast und es wird Alarm ausgelöst. Jetzt kannst du dich natürlich sofort ausloggen, aber was hast du dann gewonnen?

 

Womit du absolut Recht hast ist, dass der Matrix noch Optionen fehlen. IC zu täuschen oder es zu unterdrücken, wären z.B. Dinge die mir da spontan einfallen. Es kann natürlich sein, dass das alles im Data Trails kommt.

Link to comment
Share on other sites

 

Probe 1: Marke auf Host bekommen (wir wählen Eiliges hacken, Brute Force um in einen Host zu kommen ist dumm)

Ist das so mit Brute Force? Du befindest dich außerhalb des Hosts und damit außerhalb seiner Wahrnehmung. Es hat zwar wenig Sinn, aber gerade um die realweltliche Reaktion auf einen Angriff herauszufinden kann Brute Force sinnvoller sein. Außerdem befehlt im Fall eines Fehlschlages nicht die sehr wahrscheinliche Chance, dass dein Deck als "vom Host markiertes" Gerät direkt analysiert wird, oder?

 

Wenn es klappt: bin ich im Host, aber weder IC noch Security Decker stehen vor mir, da ich ja eine Marke habe und damit als legal wahrgenommen werde

Das IC interessiert sich nicht für dich, weil du nichts illegales tust. Was der Decker macht, ist definitiv Entscheidung des Deckers!!!

 

Probe 2: Matrixwahrnehmung (ausgedehnte Probe, aber völlig legal, klappt oder klappt nicht, nichts passiert, außer dass ich nach Zeit X ein Ergebnis habe oder eben nicht)

Erst einmal uninteressant, außer der Sicherheitsdecker schaut, dass du suchst und entscheidet zufällig, dass er dich routinemäßig fragt, was du suchst. Soziale Interaktion soll ja auch in der Matrix möglich sein.

 

Probe 3: Datei cracken (klappt oder klappt nicht)

Ich vermute mit dem Crackingprozess meinst du Datenbomben und Sicherheitsstufen, richtig? Und ja, der interessante Part (der mit den Entscheidungen ^^) geht meist hier los, wenn es heißt: Klappt nicht.

 

 

Eventuell taucht nach Probe 3 oder 4 mal IC auf, aber wenn es zu arg ist, logge ich mich einfach aus (einfache Handlung) und fange bei Probe 1 neu an.

Eventuell hat ein vorhandener Sicherheitsdecker, nachdem du gar nicht gesucht hast, zu diesem Zeitpunkt aber auch schon zwei oder drei Marken auf dir und deinen physischen Aufenthaltsort aufgespürt. Die beschriebene Kurzfassung von dir ist extrem nachlässig. :) Und spätestens nach dem ersten IC-Sicherheitsalarm stehst du vor einer sehr unangenehmen Entscheidung: Leb' damit, dass man nun weiß, was du getan hast. Und dass man weiß, worauf der Run abzielt und damit, dass hier in nächster Zeit vermutlich mehr Sicherheit sein wird und dass du eventuell keine Chance hast zurückzukommen oder überlebe die eine oder andere Runde im Host, während deine Situation immer beschissener wird und sorg' dafür, dass der Run doch gelingen kann. :)

 

 

Die Situation, dass ich als Hacker vor drei Gegnern stehe, komtm ja auch eher selten vor, da der Host völlig linear ein IC nach dem anderen startet (Pro Runde 1)

Ohne zwischenzeitliche Matrixwahrnehmung kannst du das, bis sie dich angreifen, auch gar nicht beurteilen. Außerdem muss nicht in jedem Host nur Pat-IC laufen.

 

 

"Scheiße, das IC geht auf mich los, ich versuche aber noch schnell vor dem Ausloggen eine Hintertür direkt zur Datei zu legen, so dass ich sie beim nächsten mal nicht mehr cracken muss"

... Data Trails ... (vermutlich)

 

"Ich versuche mit Gebräuche den SecuritySpider davon zu überzeugen,d ass ich vom Systemhaus geschickt wurde, um Widnows 7 neu zu installieren"

Was genau hält dich davon ab? Soziale Interaktion ist immer möglich.

 

 

Wie sieht denn die Datenbeschaffungsvorarbeit für einen Hacker genau aus?

Herausfinden, welche hauseigene Elektronik überhaupt an welchem Host hängt. Herausfinden, wieviele Hosts es überhaupt sind. Welche Bereiche ermöglichen Zugriff auf was. Solche Fragen sollte sich ein Decker vor dem "Reingehen" stellen, sonst kommen eventuell schwere Zeiten auf die Runner zu, weil man beim Einbruch unnötig Zeit verplempert.

 

 

Also ein "Human Hack", indem man z.B. das Passwort auf einem PostIt under der Schreibtischauflage der Sekretärin findet, hat regeltechnisch keinerlei Auswirkung, man muss trotzdem auf Eiliges Hacken würfeln, oder

Wenn du einen legalen Schlüssel hast, entfällt die Notwendigkeit zum Hacken?! Dazu braucht es auch keine Regeln. Wenn du keinen illegalen Zugriff brauchst, kannst du es normal benutzen. Sonst müsste jeder Runner ja auch Regeln nutzen, wenn er über eine Telefonkonferenz mit seinen Chummern Daten austauschen will :o

Link to comment
Share on other sites

Und wieso muss man auf's Gelände? Im GRW steht doch, dass ein Host sozsuagen im Himmel der Matrix als riesige Kugel rumschwebt und von überall aus zu erreichen ist.

Nicht jeder Host ist von überall aus erreichbar. Der für den Verkauf zuständige Host sitzt sicher auf einem globalen Gitter, während der interessante Datenhost vielleicht auf Schleichtfahrt in einem Raum mit WiFi-Paint ist. Damit dürfte es technisch fast unmöglich sein, den von außerhalb zu finden. Zusätzlich gibt es noch Faradaysche Käfige, auch wenn ich die exzessive Nutzung dieser nicht mag.

 

 

Und theoretisch kann man unendlich oft probieren, einen Host via Eiliges Hacken zu betreten, wenn man sich nach einem Fehlschlag einfach ausloggt, wieder einloggt und es erneut probiert.

Ja, du hast eine Marke. Und spätestens nach dem zweiten oder dritten Mal darf auch die anwesende Spinne eine Wahrnehmung auf das Gerät würfeln, auf welchem sie plötzlich eine Marke (immer wieder ...) bekommt. Und mit Geräteinformationen sucht sie dich auf beliebige Entfernung und der Miniatur-Matrixkrieg mit dem Sicherheitsdecker (zur Not der von KE) geht los :)

 

 

Warum sollte man also als Decker das Risiko vor Ort zu sein eingehen, wenn es um einen Host geht?

Wie oben erwähnt: Man kommt nicht an jeden Host von überall heran.

 

(dämliche Zitatebegrenzung)...

 

Nachtrag: Wo stand das nochmal, dass die Hostverbindung automatisch eine Direktverbindung ist?

Edited by Avalia
Link to comment
Share on other sites

Wie oben erwähnt: Man kommt nicht an jeden Host von überall heran.

 

Ich denke es sind ganz ganz ganz ganz WENIGE Hosts, die gar nicht zugänglich sind.

Weil Datenverarbeitung macht ohne Netzwerk nur bedingt Sinn.

Natürlich kann ich mein Netzwerk als Slave eines wahren SecurityMonsterHosts "verstecken", was es wieder nötig macht dort physisch ein zu dringen und sich direkt zu verbinden, doch wir sprachen hier ja vom typischen Matrixrun, den es bisher immer gegeben hat, allein um Informationen über XYZ zu suchen, ne Zugangsberechtigung zu einem beschränkten Bereich zu fälschen, oder sonst was zu tun.

Bisher war dies immer Bestandteil der SR-Welt. Nun wird diese Aufgabe für Synapscape wohl so beschnitten, dass ihm das zu langweilig wird, wobei ich das noch nciht ganz verstanden habe, was sich jetzt für ihn persönlich verändert hat zwischen SR4,3,2,1(was auch immer das letzte System war wo es ihm noch Spaß gemacht hat) und SR5.

 

Wenn dein Spielleiter dir bei SR4 erlaubt hat mit einer Gebräuche Probe den Sicherheitsdecker zu belabern, dann kann er es dir doch jetzt auch noch erlauben...

Mal davon abgesehen, dass ich sowas nie zugelassen hätte.

Bitte erklär uns doch mal, welche Möglichkeiten aus früheren Matrixruns, dir im neuen System fehlen.

 

Beste Grüße

  SnakeEye

Link to comment
Share on other sites

Es geht ja nicht um gar nicht zugänglich. Aber es ist mittels WiFi-Abschirmungstechnik problemlos möglich, dass der Host nur vom Gelände aus erreichbar ist :) die Firmenmitarbeiter kommen immer noch ran, aber für andere steht die Schwelle der physikalischen Sicherheit dazwischen =)

Link to comment
Share on other sites

Es geht ja nicht um gar nicht zugänglich. Aber es ist mittels WiFi-Abschirmungstechnik problemlos möglich, dass der Host nur vom Gelände aus erreichbar ist :) die Firmenmitarbeiter kommen immer noch ran, aber für andere steht die Schwelle der physikalischen Sicherheit dazwischen =)

 

Ein Host ist ein Teil eines Netzwerkes.

Gestalte ich mein Firmengeländer (durch Wifi-Abschirmungstechnik) nun so, dass kein Wifi-Signal mein Firmengelände verlassen kann, so ist das Netzwerk meiner Firma physikalisch von der Matrix getrennt. Schon mal in einem Büro gearbeitet, wo es keinen Internet Zugang gibt? Es gibt Firmen, da wird das schon heute als Sabotage gesehen.;)

 

2070 wird es sicherlich so gut wie KEINE(Ausnahmen sind sicherlich Mega-Super-Extrem-Geheimlabore, die eigentlich gar nicht existieren ;) ) Einrichtung geben, die sich völlig von der Matrix abtrennt um sich vor Hackern zu schützen.

Natürlich kann man sich vorstellen, dass die einen Host besonders schützen wollen, das macht man dann aber nicht mit Wifi-Abschirmung, denn dann kannst du mit dem Host ja nüx anfangen, es seihe denn du stehst daneben und wenn du das gerade tust, dann bekommst du nicht mal mehr eMails auf dein ComLink, 

ALSO macht man Absicherung von einem Host im normal Fall durch einen SecurityHost, der den Arbeitshost slaved.

 

Oder würdest du das anders bauen Avalia?

Link to comment
Share on other sites

Okay, ich male einfach mal 2D-Schichten, ja?

 

(1) Außenwelt | (2) Außengelände | (3) Gebäude der Firma | (4) erste Sicherheitsschicht (abstrakt) | (5) Sicherheitsbereich | (6) zweite Sicherheitsschicht (immer noch abstrakt) | (7) Hochsicherheitsbereich

 

Nun geben wir dem Außengelände ein Rauschen durch Vegetation von 1-2

Nun geben wir der ersten Sicherheitsschicht ein Rauschen von 3

Nun geben wir der zweiten Sicherheitsschicht ein Rauschen von 3

 

Mitarbeiter in (3) sehen die Außenwelt mit einem Rauschen von (2). Was kein Problem ist, da das Standand-Massenkommlink Gerätestufe 3 hat -> alles gut.

Mitarbeiter in (3) sehen den Sicherheitsbereich mit einem Rauschen von (3). Wenn sie also nur ein Standardlink haben, kommen sie da nicht ran. Die Leute, die damit arbeiten können sollen, bekommen entsprechend Kommlinks mit Gerätestufe 4-5.

Mitarbeiter in (3) sehen den Hochsicherheitsbereich mit einem Rauschen von (6). Wenn sie ein Kommlink haben, kommen sie da nur ran, in dem sie sich mit Autorisation in den Sicherheitsbereich begeben und nur noch ein Rauschen von (3) sehen.

 

~~~

 

Decker (außen) sehen den Mitarbeiterbereich mit einem Rauschen von (2). Mit einem schlechten Deck und Signalreiniger machbar, aber eigentlich schon nervig.

Decker (außen) sehen den Sicherheitsbereich mit einem Rauschen von (5). Damit sind sie selbst Technik, die sie vor Ort überwältigen könnten, unterlegen.

Decker (außen) sehen den Hochsicherheitsbereich mit einem Rauschen von (8). Das ist ne Katastrophe, Chummer ;)

Link to comment
Share on other sites

Naja, das ist ja auch nur ein Rauschen und kein absolutes "Dieser Host ist nur vom Gelände aus zugänglich."

Gegen jeden 0815 Anfagsdecker wird das genügen, da gebe ich dir Recht, doch hält das einen Hochtalentierten Decker mit ein paar hundert Karmapunkten wirklich auf?

Link to comment
Share on other sites

Nein, gegen den hochtalentierten Decker kann man (2)=5, (4)=5 und (6)=5 setzen. Dann darfst du mit -15 Dinge hacken. Die angegebenen Zahlen sind natürlich nur Beispiele, die man an die Kompetenz der eigenen Gruppe anpassen kann. Mir ging es mehr um die allgemeine Funktionalität.

 

Zur Demonstration einen Beispieldecker INT=LOG=alle relevanten Skills=6

von außen

Pool: 14 (-2) = 12 für Hack gegen Mitarbeiterbüro (Gegenpool: 6/8/10)

-> machbar

Pool: 14 (-5) = 9 für Hack gegen Sicherheitsgebiet (5er Host => 10-13er Pool)

-> sehr unangenehm

Pool: 14 (-8) = 6 für Hack gegen Hochsicherheitsbereich (6er Host => 12-15er Pool)

-> eigentlich nicht machbar

von innen

Pool: 14 = 14 (vllt 12 AR) für Hack gegen Mitarbeiterbüro (gegen 6/8/10)

-> sehr gut machbar

Pool: 14 (-3/-0) = 11/14 für Hack gegen Sicherheitsgebiet (5er Host => 10-13er Pool)

-> vom Büro aus okay, aus dem Sicherheitsgebiet machbar

Pool: 14 (-3/-0) = 11/14 für Hack gegen Hochsicherheitsgebiet (6er Host ...)

-> vom Hochsicherheitsgebiet okay, vom Sicherheitsgebiet aus riskant

Link to comment
Share on other sites

Aufgrund der Autorenantwort zu dem Thema Hoststrukturen ist es relativ einfach wie man Zeit verplempern kann:

 

Es gibt für ein Gelände sehr viele Hosts, so z.B. einen als Master für die Soyzubereiter der Kantine, Getränkeautomaten usw. welcher mit der Außenwelt über WiFi kommuniziert um notfalls nachzubestellen. Dieser hat zusätzlich eine Verbindung mit dem Host der Verwaltung/Buchhaltung um die Bestellungen autorisieren zu lassen - ist aber kein Slave von diesem Host. Die Verwaltung/Buchhaltung ist ein deutlich besserer Host als der Kantinenhost hat aber nur die entsprechenden Workstations und Archive als Slaves, dafür aber mehrere Verbindungen zu anderen Hosts im Gebäude. Einer davon ist der Host für das Labor, welcher aber nicht per WiFi nach draußen kommuniziert sonder nur im Labor selbst WiFi hat und ohne WiFi mit der Verwaltung/Buchhaltung verbunden ist. Der Laborhost hat seine eigenen Workstations und sein eigenes Archiv als Slaves und dümpelt gemütlich vor sich hin. Evtl hat er auch eine WiFi-Verbindung ins Netz aber die läuft dann NUR über den Sicherheitshost, der erste Sahne ist.

So könnte ich mir die Architektur vorstellen....

 

Wenn man jetzt was aus dem Archiv des Labors braucht und die Sicherheit drinnen für eine Direktverbindung zu heiß ist, wäre es eine Überlegung auf dem Run zu versuchen eine Direktverbindung mit der Kantine, oder noch besser mit der Verwaltung/Buchhaltung, herzustellen um dann von dort nur einmal hacken zu müssen.

Oder man findet vorher durch viel Beinarbeit heraus wie die Host-Architektur aufgebaut ist damit man, wenn von draußen den Soyzubereiter gehacked hat, nicht unnötig Zeit verschwendet den Weg zum Labor zu suchen. Der Aufbau der neuen Matrix fühlt sich für mich so an als wäre das, in etwa die Intention hinter selbiger - zumindest macht das für mich so mehr Sinn und bindet das ganze Team mit ein - wodurch dann auch der Run nur schwer vom Hacker solo gelöst werden kann.

Edited by Dawnkeeper
Link to comment
Share on other sites

 Share

×
×
  • Create New...