Jump to content

Lohnen sich reine Kommlink-Dongle-Hacker_innen?


Johanna
 Share

Recommended Posts

Hast recht... hatte diese Passage...

 

GRW s. 230

"Ein Gerät erhält als Slave zusätzlichen Schutz. Wenn ein Slave eine Verteidigungsprobe ablegen muss, nutzt es für jeden Wert entweder seine eigene oder die Stufe des Masters für die Proben. Wenn etwa eine Smartgun als Slave das Ziel der Brute-Force-Handlung eines Hackers wäre, würde sie die Willenskraft ihres Besitzers oder ihre Gerätestufe und ihre Firewall oder die des Kommlinks oder Decks verwenden, dessen Slave sie ist (wobei jeweils der höhere Wert herangezogen wird)."

 

... so interpretiert, das zu WIL bzw. Gerätestufe des Ziels entweder die eigene Firewall oder die des Masters verwendet wird. Wird imho erst durch das untere Beispiel deutlich, dass beides durch den Master ersetzt wird. Gut für das PAN der Runner... schlecht für das hacken von fremden Geräten (Slaves).

 

Unabhängig davon sollte der Rest so i.O. sein.

Link to comment
Share on other sites

2. Nur ein sehr unerfahrener Hacker würde jetzt durch die Gegend laufen um alle Kameras zu entdecken. Der kompetente Decker würde den Host hacken, nach einer Datei suchen, in der die Kameras bzw. die Positionen in der phys. Welt verzeichnet sind.

 

Das denke ich z.B. wiederum auch nicht ... einfach, da es keine wirkliche Notwendigkeit für eine solche Datei in einem Master-Host gibt.

 

Ganz im Gegenteil .. durch die "Besitzer/Besitzerähnliche-Marke" ist man auf "Positions-Dateien" doch gar nicht mehr in der 2075er Wifi Matrix angewiesen ;).

 

(Was nicht ausschließen soll, dass nicht vielleicht doch auch mal ein blindes Huhn ein Korn findet, und es eine solche Inventar-Datei im Host gibt ... was bei "schleichenden Geräten" aber eine echt dämliche Aktion des Architekten dann war. Es soll ja aber heutzutage auch immer noch Computer-Anwender geben, die ihre Passwörter unter der Tastatur aufgeklebt verwahren. Warum nicht also auch eine solche Datei im selbigen Host  :D)

 

Selbstverständlich wird es irgendwo Infos zu den verbauten Geräten geben, aber die müssen IMO nicht zwangsweise in dem zu hackenden Host sein. Und schon gar nicht auf direkt zugänglicher Datei-Ebene.

Wenn, dann würden solche Informationen mit großer Wahrscheinlichkeit im sagenumwobenen Archiv des Hosts liegen ... viel Spass beim "Foundation-Run" (Data Trails)  oder dem Erpressungsversuch gegenüber eines Mitarbeiter mit Rechten an der Datei um sie aus den Tiefen des Archivs zu laden  ;).

 

Vermutlich aber werden noch dazu solche Daten in einem komplett "anderen Host des Besitzer-Kons" aufbewahrt. Einer der zentralen, hoch-verfügbar abgesicherten Host-Burgen, die monolitisch und scheinbar unerreichbar dort oben am dunklen Matrixhimmel rum-eiern. Ihr kennt alle ja den Fluff-Text aus dem Matrixkapitel ;).

Edited by Masaru
Link to comment
Share on other sites

Ja... meinte damit nicht zwangsweise den gleichen Host. Die gleiche Anlage kann ja durchaus (sinnvoll!) mehrere Hosts haben.

 

Host 1 - Alle Geräte (hier finden sich die Kameras)

Host 2 - Datenverarbeitung (hier finden sich Dateien)

 

Und ein Verzeichnis muß es irgendwo geben. Wenn eine Kamera eine Fehlfunktion aufweist, muß der Hausmeister aus einer Meldung "Kamera X3F-254987-e Fehlfunktion" diese Kamera einem Standort zuordnen. So was gibts sogar bei mir im Geschäft. Da hat jeder Drucker neben seiner Kennung eine physikalischen Standort, der im System nachgesehen werden kann.

Link to comment
Share on other sites


 

2. Nur ein sehr unerfahrener Hacker würde jetzt durch die Gegend laufen um alle Kameras zu entdecken. Der kompetente Decker würde den Host hacken, nach einer Datei suchen, in der die Kameras bzw. die Positionen in der phys. Welt verzeichnet sind.

 

Das denke ich z.B. wiederum auch nicht ... einfach, da es keine wirkliche Notwendigkeit für eine solche Datei in einen Master-Host gibt

 

 

Grundsätzlich kann ich das nur so unterschreiben. Allerdings tendiere auch ich dazu, solche Dateien in die Hosts einzubauen. Zum einen aus diesem Grund: 

 

Ja... meinte damit nicht zwangsweise den gleichen Host. Die gleiche Anlage kann ja durchaus (sinnvoll!) mehrere Hosts haben.

 

Host 1 - Alle Geräte (hier finden sich die Kameras)

Host 2 - Datenverarbeitung (hier finden sich Dateien)

 

Und ein Verzeichnis muß es irgendwo geben. Wenn eine Kamera eine Fehlfunktion aufweist, muß der Hausmeister aus einer Meldung "Kamera X3F-254987-e Fehlfunktion" diese Kamera einem Standort zuordnen. So was gibts sogar bei mir im Geschäft. Da hat jeder Drucker neben seiner Kennung eine physikalischen Standort, der im System nachgesehen werden kann.

 

 

Und zum anderen geht es mir darum, den Spielern eine Möglichkeit zu geben, schnell den Standort von Geräten ausfindig machen zu können (anhand eben jener Datei).

 

Denn ich habe mich insbesondere bei dem Hacking-Beispiel aus dem DT (S. 87) gefragt, wie die Deckerin in dem Beispiel eigentlich genau die Tür (bzw. das Magschloss der Tür) findet, vor der die Runner stehen? Eigentlich müsste Sie für jedes einzelne Magschloss, was sie im Host entdeckt hat "Icon Aufspüren" durchführen und dann jedes Mal die Gruppe fragen, ob diese an Koordinate xy stehen (und somit vor der richtigen Tür)....aber eventuell mache ich mich gerade zum Horst, weil ich die Regelstelle übersehen/ vergessen habe, die das eindeutig klärt.  :o .

Link to comment
Share on other sites

@GOD: ... öhm ... nur so dann mal nebenbei hinterfragt ... ähm ... woher weiß denn der Hacker welche Datei die Information enthält? Es gibt doch in einem Host mindestens Faktor 100 mal so viele Dateien wie Slaves, ach was rede ich Tausend, Hundert-tausend, Millionen!!!

 

Wie findet er diese eine besagte Datei bei Euch?  :rolleyes:

Edited by Masaru
Link to comment
Share on other sites

@GOD: ... öhm ... nur so dann mal nebenbei hinterfragt ... ähm ... woher weiß denn der Hacker welche Datei die Information enthält? Es gibt doch in einem Host mindestens Faktor 100 mal so viele Dateien wie Slaves, ach was rede ich Tausend, Hundert-tausend, Millionen!!!

 

Wie findet er diese eine besagte Datei bei Euch?  :rolleyes:

 

 

:blink:...Ups.  Tja...öhm...das ganze Konzept ist noch nicht bis ins Kleinste durchdacht fürchte ich. Prinzipiell war die Idee die Datei über eine Matrixsuche innerhalb des Hosts aufspüren zu können.

Link to comment
Share on other sites

Ich sehe nicht, warum eine Matrixwahrnehmungsprobe nicht funktionieren würde? :blink:

Diese Probe wird schon funktionieren, entweder weil man die entsprechenden Suchbegriffe kennt, bspw....."Kameraliste_Standorte" ;)

Oder weil man eine der Sicherheitsspinnen ausgequetscht hat, oder lassen hat....

Oder,.... eine generische Probe mit entsprechendem Schwellenwert...

Oder.... keine Ahnung :)

 

Jute Nacht mfG Max

Link to comment
Share on other sites

Ich sehe nicht, warum eine Matrixwahrnehmungsprobe nicht funktionieren würde? :blink:

 

Bezieht sich das auf's Finden "meiner" Datei oder ist das Antwort auf meine Frage bzgl. der Deckerin im DT-Beispiel? (wie sie die Magschlösser so genau einem physischen Standort zuordnen kann?).

 

Sollte es sich auf "meine" Datei beziehen: ich sehe eigentlich auch nicht, warum eine Matrixsuche/ Wahrnehmungsprobe nicht helfen sollte, aber Masaru "klang" so überzeugt, dass es nicht so einfach sei, schätze das hat mich stutzig werden lassen.

Link to comment
Share on other sites

*hust* *hust*

 

Ihr macht es Euch wieder ein bisschen zu schwer Leute ;). Wofür glaubt ihr, gibt es die wohl "Matrixsuche in Hosts"? 

 

Damit könnt ihr, in einem Grundzeitraum von 1 Minute (und einem Schwellenwert, den der SL dann der Schwierigkeit des zu suchenden Icons/Info/Gerät/whatever betreffend festlegt), eure Dateien aber auch Geräte suchen

 

Macht es euch nicht so schwer: sucht einfach nach dem Gerät und gut ist.

So wird es auch Zoe im Data Trails Beispiel gemacht haben.

 

Und wenn es "versteckt" auf Schleichfahrt läuft, dann müsst ihr halt eben eure 98 Proben werfen oder die Hausregeln:

  1. Suchkriterien-einschränkbare Matrixwahrnehmung
  2. Schwellenwert-basierte "1. Matrixwahrnehmungsprobe" (gefolgt von einer erneuten "Matrixsuche im Host, da die GaS ohne Schleicher-Attribut möglicherweise bereits aufgedeckt sind)

anwenden. 

 

---

 

Achja, noch eine Anmerkung zu dem "die Position der Geräte wie Kameras/Magschlösser/etc befindet sich in einer verschlüsselten Datei" Sache: tut es euch nicht an!  :blink: 

 

Warum? Weil verschlüsselte Dateien "geknackt" werden müssen. Und "Datei cracken" ist nun einmal eine "Angriffshandlung".

Und was passiert bei einer erfolgreichen Angriffshandlung?

 

Rüüüüchtüüüüg :D :

  • der Besitzer (Host) wird alarmiert
  • dieser startet natürlich ICE
  • benachrichtigt seine Spinnen
  • kurz: die Kacke ist dann aber so richtig am dampfen  

... und das bereits kurz nach dem man den Host doch gerade erst betreten hat? Nur um die geslavten "Geräte-Positionen" über eine Datei zu ermitteln?  Macht so ein Konzept Sinn?

 

Ich frag ja nur  :rolleyes:

 

Mit einem solchen Konstrukt werden Eure Hacker-Spieler sehr schnell (und zurecht) die Lust am Hacking verlieren.

Vielleicht schimpfen sie und ihr dann auch über die bösen und gemeinen Matrixregeln, die unfair und nicht durchdacht seien.

Dabei seid ihr es selber gewesen, die mit einem solchen Konstrukt Euch ins eigene Bein geschossen habt.

 

Mein Tipp: spielt flüssig und nutzt die Matrixsuche innerhalb des Hosts, und macht Euch weniger Gedanken über die tatsächliche technische Form.

Edited by Masaru
Link to comment
Share on other sites

 

Mein Tipp: spielt flüssig und nutzt die Matrixsuche innerhalb des Hosts, und macht Euch weniger Gedanken über die tatsächliche technische Form.

 

Davon weiß ich doch aber noch immer nicht, wo sich das Gerät physisch befindet? Und wie unterscheide ich, welches das richtige Magschloss, die richtige Kamera oder oder oder ist?

Link to comment
Share on other sites

Schutzschild hoch, Panzer hoch und dann verstecken. Sobald das pat ICE dich gefunden hat die marken vom agenten abwischen lassen und das pat ICE abschießen. Solange keine spinne reinkommt ist man so recht sicher. Sobald die reinkommt soll der agent im schleich modus weiter hacken während der Decker dank perfekten Zeitgefühl Vorteil immer zwischen angriff und Verteidigung/Schleichen wechselt.
  • Like 1
Link to comment
Share on other sites

 

 

Mein Tipp: spielt flüssig und nutzt die Matrixsuche innerhalb des Hosts, und macht Euch weniger Gedanken über die tatsächliche technische Form.

 

Davon weiß ich doch aber noch immer nicht, wo sich das Gerät physisch befindet? Und wie unterscheide ich, welches das richtige Magschloss, die richtige Kamera oder oder oder ist?

 

Ok .. hier ein Beispiel, wie ich es in meinen Gruppen z.B. handhabe:

 

Hacker: "... okay ich betrete dann den Host."

SL: "Du betrittst den Host des Richmond Hotels, das wie ein virtuelles Abbild aussieht... <Schwafel>"

 

Hacker: "Gut, ich will das Magschloss für Zimmer 42 suchen. Ich vermute, dass es geslaved ist."

SL: "Okay, mach mal Deine Matrixsuchenprobe gegen 2."

 

Hacker: *würfel 4 Erfolge und grinst zufrfieden.*

SL: "Also, nachdem Du Deinen Adler <repräsentiert die Matrixsuche des Charakter> ausgesandt hast, kommt dieser nach einer Minute wieder zu dir zurückgeflogen. Er hat die Magschlösser-Icons hinter dem Tresen gefunden. Sie werden durch ein antikes Schlüsselbrett symbolisiert, welches je Zimmermagschloss einen Schlüssel dort hängen hat. Über einem der Schlüssel siehst Du die gesuchte Zimmernummer 42."

 

Hacker: "Perfekt, ich versuche eine Marke eilig darauf zu hacken ..." *würfelt 4 Erfolge*

 

...

 

Verstehst Du worauf ich hinaus will? 

 

Du hast zwei Möglichkeiten:

  1. Die Matrix durch zu viel Komplexität und Realitäts-Annäherungen elendig in die Länge (und damit wieder fast unspielbar für Tischgruppen) zu ziehen.

     oder

  2. Die Abläufe und erforderlichen Handlungen auf das nötigste zu beschränken, damit:
  • sowohl Du als SL die Matrix "einfach" und ggf. improvisierend integrieren kannst
  • Dein Hackerspieler sich selber integriert und mit genügend Aufgaben versorgt fühlt
  • und zu guter Letzt der Rest Deiner Spielertruppe sich aber auch nicht langweilt und anfängt Videospiele zu spielen, wenn der Hacker-Spieler auch nur ankündigt einen Blick die AR/VR zu werfen.

 

Kein Wunder das so viele von Euch von der Matrix frustriert sind ... aber sorry, Ihr macht Euch selber die Probleme.

Edited by Masaru
  • Like 3
Link to comment
Share on other sites

 Share

×
×
  • Create New...