Jump to content

Erbeutete Kommlinks - was nun?


Corpheus
 Share

Recommended Posts

Mit den allgegenwärtigen Kommlinks stellt sich auch immer wieder die Frage, wie erfolgt der Umgang mit von Spielern erbeuteten Kommlinks.

 

Wie einfach/schwierig gestaltet ihr das erlangen der Infos vom Kommlink für die Spieler. Da sich das GRW hier ausschweigt, habe ich mir folgendes Vorgehen überlegt:

 

Im üblichen Fall ist das Kommlink eingeschaltet und WiFi aktiv. Von daher kann ein Hacker das Kommlink über die Matrix bei ausreichender Kompetenz hacken und Zugriff darauf erhalten.

 

Es gibt aber eine zweite Möglichkeit, die sich auch dann einsetzen läßt, wenn man keinen Hacker zur Hand hat oder das Kommlink ausgeschaltet bzw. die WiFi Funktion deaktiviert ist (Hausregel).

 

In der Regel sind alle Kommlinks Passwort geschützt. Zusätzlich bieten teure (hochstufige Kommlinks) sicherlich noch die Option auf Schutz durch Retinascan oder ähnliche Biometrische Scanner. Bei der Überwindung dieser Sicherheitsfunktionen habe ich mich an den Regeln zum knacken von Magschlössern orientiert:

 

Passwortgeschütztes Kommlink:

  1. Das Kommlink muß aufgeschraubt werden: Ausdehnte Probe auf Hardware + LOG [Körp.](Stufe des Kommlinks), 1 KR
  2. Danach muß ein Sequencer angeschlossen werden. Dieser ermittelt das Passwort mit einer vergleichenden Probe zwischen Stufe des Sequencers/Stufe des Kommlinks. Ist diese Probe erfolgreich, hat der Char Zugriff auf die Funktionen des Kommlinks bzw. Zugriff auf die Dateien usw.
  3. Allerdings hat er immer noch kein Passwort für evtl. verschlüsselte Dateien... um diese zu knacken braucht es nun wirklich einen Hacker.

 

Kommlink geschützt durch Retinascan, Fingerabdrücke oder Stimmerkennung

  1. Richtig schwierig... hier braucht es Duplikate... vergleichende Probe zwischen Duplikat und Gerätestufe des Kommlinks.

 

 

Haben die Runner das Kommlink erfolgreich geknackt finden sie eine Reihe von Infos. Addressbuch, Fotosammlungen, Nachrichten, usw... vor allem aber auch die SIN des Besitzers - falsch oder echt (sofern dieses Kommlink das Kommlink ist, auf dem er die SIN hat... soll ja Leute geben, die haben mehrere Kommlinks).

Wenn die Runner die SIN checken, gebe ich ihnen nur die Infos, die man aus der Nummer ersehen kann:

 

GRW s. 366

" ... durch einen einfachen Blick auf die SIN schon eine Menge in Erfahrung bringen kann: Name, Geburtsdatum, Geburtsort und Staat/Konzern, der die SIN ausgegeben hat."

 

Alle anderen Daten werden nur von SIN Scannern überprüft... aber nicht aufgelistet oder aufgezeigt. Von daher erhalten die Runner keine weiteren Daten durch die SIN.

 

 

Was haltet ihr davon? Wie geht ihr mit dieser Problematik um??

 

 

PS: Gabs da nicht ne hilfreiche Liste, mit der man zufällige Daten auf einem Kommlink auswürfeln konnte? Finde das nicht mehr... :wacko:

Link to comment
Share on other sites

PS: Gabs da nicht ne hilfreiche Liste, mit der man zufällige Daten auf einem Kommlink auswürfeln konnte? Finde das nicht mehr...

 

Raben Aas hat so eine (und mehrere andere) erstellt.

Schau mal auf seiner Homepage nach

 

mit kurzem Tanz

Medizinmann

Link to comment
Share on other sites

Gab es nicht schonmal einen Thread zum Thema erbeutete Komlinks? Ich finde den gerade aufs verrecken nicht wieder. :huh:

 

€dit: Ah, da war er. Hm, nicht ganz das selbe Thema wie hier, aber ähnlich genug, um evtl. weiterzuhelfen.

Edited by Doc-Byte
Link to comment
Share on other sites

Hi,

 

Es kommt immer drauf an, wem sie das Kommlink entwenden möchten.

Beim Hacken ist das halt irgendwo zwischen „Ach Spieler X lass die Würfel mal liegen, das bekommst du schon gehackt bis zu komplexen Matrixruns“ (ich kenne  mich bei den 5er Matrixregeln so gar nicht aus, aber in der 4er gab es Master Slave Verbindungen so man erst etwas anderes Hacken musste bis der Hacker sich mit dem Kommlink beschäftigen konnte).

 

Aber auch beim Klauen von Kommlings muss man erstmal i-wie an die Person ran, bzw. wissen wo sie grade ist.

 

Dann muss das Kommlink noch seinen „Besitzer“ Wechseln, was je nach Person und Situation unterschiedlich schwer sein kann. Z.b. muss ein Kommlink nicht unbedingt unbeaufsichtigt in einer Handtasche rumliegen, es kann auch als Armband getragen werden.

 

Besonders schön finde ich es auch, wenn die betreffende Person mittels Kabel und Troden mit der AR kommuniziert. Wie auch immer die Runner das Kommlink klauen, der Kontakt zur AR bricht ab und die Person möchte sein EQ kontrollieren (das aber weg ist).

 

Oder wenn die Runner nur das zweit Kommlink erwischen, mit dem der/die heimliche Gelibte/r angerufen wird oder der Kontacktman beim FBI, weil man ein heimlicher Spitzel ist.

 

Das eigentliche Knacken geht ähnlich wie das eines Magschloßes, zumindest bei uns.

 

Schönen Tag noch

Rycad

Link to comment
Share on other sites

Müsste es nach den Matrix-Regeln nicht reichen einfach 3 Marken auf dem Kommlink zu plazieren und Tadaaa: Man ist der Besitzer für das Kommlink? Dann dürfte man doch auch alles "normale" damit anstellen - Dateien durchwühlen, kopieren, telefonieren etc.

Eventuell sind einige Dateien extra verschlüsselt, doch auch dafür gibt es ja laut Grundbuch-Matrix-Regeln schon die passende Handlung...

Ist jetzt nicht so spannend wie "Komlink aufschrauben, Sequenzer anschließen, etc." aber Regeltechnisch wäre das sauber denke ich...

Wenn das Kommlink mit einem Magschloss versehen ist (Retinascan etc. Kann man das? Hm... warum nicht.. ein wenig umständlich im normalen Alltaggebrauch für den eigentlichen Besitzer) gelten die normalen Regeln für Schlösser knacken...

So würde ich das handhaben...

Edited by Plan B
Link to comment
Share on other sites

Nee, Diebstahl von halbwegs wichtigen Dingen ist mit SR5 quasi unmöglich geworden. Den Besitzer zu ändern dauert Stunden, erfordert eine ziemlich happige Probe während das zu ändernde Objekt seinen Standort fröhlich an den Eigentümer sendet. Im englischen Regelwerk auf Seite 236 nachzulesen.

Wie der Eigentümer dies ganz legitim macht steht in den Sternen.

 

Davor kommt dann wie auch immer das Ding gesichert ist. Wobei ich schon Schwierigkeiten habe mir ein SR5-Commlink in matrixseitig vorzustellen, scheinen doch alle Dateien die nicht verschlüsselt sind von ,außen' problemlos einsehbar.

Link to comment
Share on other sites

Ich bin diesbezüglich auch wieder mal sehr gespannt auf das Matrix-Regelwerk  :ph34r:

 

 

Es gibt ja inzwischen genügend negative Kritik an der Art und Weise wie ein "Besitzer-Wechsel" illegal umgesetzt werden kann, dass dies der ideale Anlass für die Authoren wäre, sich hier ein paar Gimmicks einfallen zu lassen.

 

Ich hatte mir mal ein paar eigene Gedanken über Agenten-ähnliche Programme gemacht, welche auf den Kommlinks von Hacker installiert werden und ständig dabei sind "die Spuren" zu verwischen (mit Würfelwürfen, die natürlich auch in die Hose gehen können).

 

Es sollte jedoch auch hier natürlich nur eine "temporäre" Lösung sein. Denn genau da liegen die Stärken beim Hacken.

 

Wenn man sich nämlich eine "zu einfache" Dauerlösung schafft, dann kommen wir bald schnell wieder in die SR4er Zeiten, wo Auto-klauen und verticken deutlich lukrativer und sicherer war, als Shadowruns durchzuführen ;).

Link to comment
Share on other sites

Ich finde es gut, dass der illegale Besitzerwechsel äußert schwierig umzusetzen ist.

 

Denn damit...

 

 

Es gibt ja inzwischen genügend negative Kritik an der Art und Weise wie ein "Besitzer-Wechsel" illegal umgesetzt werden kann, dass dies der ideale Anlass für die Authoren wäre, sich hier ein paar Gimmicks einfallen zu lassen.

 

... haben wir ja dann wieder das hier:

 

 

Wenn man sich nämlich eine "zu einfache" Dauerlösung schafft, dann kommen wir bald schnell wieder in die SR4er Zeiten, wo Auto-klauen und verticken deutlich lukrativer und sicherer war, als Shadowruns durchzuführen ;).

 

 

 

Wie der Eigentümer dies ganz legitim macht steht in den Sternen.

 

Ich finde  GRW s. 233 ausreichend:

"Der Besitzer eines Icons kann seine Besitzrechte an eine andere Persona übertragen, was etwa eine Minute dauert."

 

 

Ansonsten geht es mir in diesem Threat weniger um das hacken eines Kommlinks... das Thema haben wir bereits im Matrixbereich, sondern um das auswerten gelooteter Kommlinks von Nicht-Deckern. Ich wills nicht unmöglich halten... aber es soll aber auch nicht selbstverständlich sein.

 

Eine der Standard Situationen ist doch, dass die Runner von Gruppe X überfallen werden, ohne zu wissen wer und warum. Jetzt werden erst mal die Kommlinks der toten Anreifer gelootet und dann untersucht, um dadurch Aufschluß über Identität und Motiv der Angreifer zu bekommen. In der Regel kippt aber der Plot, wenn die Runner schon beim ersten Zusammentreffen mit der Opposition zu leicht/schnell über erbeutete Kommlinks herausfinden, um was es eigentlich geht. Wie geht ihr mit dieser Problematik um? So das es glaubwürdig bleibt??

Link to comment
Share on other sites

Eine der Standard Situationen ist doch, dass die Runner von Gruppe X überfallen werden, ohne zu wissen wer und warum. Jetzt werden erst mal die Kommlinks der toten Anreifer gelootet und dann untersucht, um dadurch Aufschluß über Identität und Motiv der Angreifer zu bekommen. In der Regel kippt aber der Plot, wenn die Runner schon beim ersten Zusammentreffen mit der Opposition zu leicht/schnell über erbeutete Kommlinks herausfinden, um was es eigentlich geht. Wie geht ihr mit dieser Problematik um? So das es glaubwürdig bleibt??

 

Reichen die Datenbomben und Verschlüsselung, sowie hoch-stufige Kommlinks bei starken Schergentypen nicht aus?

Link to comment
Share on other sites

Ausserdem würde ich noch bei hochstufigen-Schergen den Spass machen, die vermeindlich harmlos aussehende virtuelle Datenbombe (und Verschlüsselung) an ein paar Gramm hochstufigen Sprengstoff im Kommlink zu koppeln.

 

Alternativ könnte man auch eine autom. Nachricht noch einbauen, die dann das Backup-Team der Schergen auf den Plan ruft. 

 

Man, da gibt es dermaßen fiese Dnge die man sich aus dem kranken Spielleiter Hirn leiern kann, dass die Spieler soviel Paranoia entwickeln, nicht mal mehr ohne Vollschutzpanzerung auf Klo ihr Geschäft erledigen zu gehen  :blink: .

Edited by Masaru
Link to comment
Share on other sites

Na ja... nicht jeder Mafia Scherge wird auf seinem Kommlink alles verschlüsselt haben... und schon gar nicht mit Datenbomben versehen haben. Da hätten die Mafia Decker den ganzen Tag nichts anderes zu tun, als ständig Daten mit Datenbomben zu versehen.

Ist ja auch eine Frage der Bequemlichkeit (und der Glaubwürdigkeit) ... wer verschlüsselt den alle seine Dateien. Da reicht in der Regel ein (mehr oder weniger) gutes Passwort bzw. Retinascan für das Kommlink. Den Rest würde ich nur sensiblen Daten zugestehen... die in der Regel auch nur die Oberschergen (vielleicht) auf dem Kommlink haben.

Link to comment
Share on other sites

Verschlüsseln kann er ja selber machen und wenn seine Unvorsichtigkeit dafür sorgt, dass wichtige Daten an den "Feind" geraten, dann hatte (und sein Vorarbeiter) wohl den Exitus verdient.

 

Und bei solchen Schergen will man ja vielleicht auch, dass ein Spieler-Decker die Infos findet. Immerhin verbraucht der Decker ja eine Spieler-Slot, der nicht mit einem Sam oder Magier belegt wird. Da möchte man ja auch nen Vorteil für. Und der ergibt sich (nebst Security-Hosts hacken und der formalen Matrix-Suche) natürlich auch bei der Analyse und Fährtensuche gelooteter Hardware.

 

Achja ... und zum Thema: "... wer verschlüsselt den alle seine Dateien..."

Es reicht doch, wenn Du alle kritischen Dateien in einen Ordner packst und diesen verschlüsselst. 

 

Und wenn es nicht gerade um Musik- und AR-Spielprofile geht, wird das vermutlich auch jeder halbwegs vernünftige Metamensch 2075+ machen ;).

Edited by Masaru
Link to comment
Share on other sites

 Share

×
×
  • Create New...