Jump to content

Lohnen sich reine Kommlink-Dongle-Hacker_innen?


Johanna
 Share

Recommended Posts

Und wie handhabst Du das von dort an in "Alarm" gesetzte System?

 

Ich frage noch einmal:

- "Datei cracken" ist eine Angriffs-Handlung

- ein Blick in das Subkapitel "Bemerken von Hackern" findest du: erfolgreiche Angriffshandlung informiert sofort den Besitzer über den Angriff

- Datei-Besitzer in Hosts ist immer (Kapitel über Dateien und ihre Matrixattribute) der "Host" selbst

- der Host bekommt also mit, dass gerade ein erfolgreicher Angriff gegen die "Perepherie-Datei" durchgeführt würde

 

... was bei Dateien nur eine ... eine Matrixhandlung sein kann: Datei Cracken.

 

Also "meine Hosts" machen nach einem gemeldeten, erfolgreichem Cracken einer Datei (an den Host) richtig Radau:

- Pat-IC starten (falls noch nicht)

- Spinnen informieren

- Pat-IC anweisen nach Personas zu suchen, die "Datei Cracken" als letzte MH durchgeführt haben

- weiteres IC starten

 

Während die Spinnen:

- die Betroffene Datei nach Marken,

- und den Host nach Personas auf SF scannen

- im Falle von "Perepherie-Dateien" die phys Sicherheit informieren würden

- die Perepherie selber checken würden

- Agenten zur Unterstützung in ihren Decks Laden

- oder Sprites rufen und/oder kompilieren

 

Die phys. Sicherheit wird bis zur Entwarnung durch die Spinne:

- erhöhte Wachsamkeit zeigen (bzgl. Überraschungsproben z.B.)

- Phys. Patrouillen aussenden

- Kameras und Drohnen Feeds stärker kontrollieren

 

... wie macht ihr das in Eurer Matrix?

 

Anmerkung: "Datei Cracken" ist mMn die letzte Aktion die ein Hacker machen kann/muss, wenn er z.B. sein Datenraub-Ziel erreicht, oder noch Zeit für 1-2 Paydata Dateien hat.

Der danach ausgelöste Alarm bedeutet eindeutig, dass in den meisten Fällen zeit zum Verschwinden ist.

 

Nur in sehr sehr wenigen Fällen/Situationen/Gruppen (letzteres wirklich höher Professionalität) halte ich die Wahl eines unter "Alarm" durchgeführten Shadowruns für sinnvoll.

 

In 9 von 10 der anderen Fälle lässt ein umsichtiger Hacker - während er und seine Chummers noch im Zielgebiet rum-eiern und versuchen, Kameras, Magschlösser, magische und phys. Sicherheit zu überwinden ohne viel Aufsehen zu erregen - die Finger weg von "verschlüsselten Dateien".

Edited by Masaru
Link to comment
Share on other sites

Dazu habe ich noch keine Antwort außer deiner Eigenen: Cracken musste die praktisch letzte Erledigung sein. Fühlt sich etwas suboptimal an, da verschlüsselte Dateien komplett subtile Matrixruns unmöglich machen.

Anders betrachtet, bevorzugen die neuen Matrixprotokolle Verschlüsselung vor Entschlüsselung. Das Gegenteil von SR4A und gar nicht unlogisch.

 

...seltenerweise schützt das natürlich auch kostbare Dateien der SC vor Schabernack. ;)

Edited by Uli
Link to comment
Share on other sites

Was Verschlüsselungen von Dateien per se angeht, die z.B. Ziel eines lautlosen Datenklaus sind, so haben meine Spieler die Möglichkeit via Beinarbeit und/oder anderen Mini- und Matrixruns die "Schlüssel" in Erfahrung zu bringen.

 

Das bekanntlich größte Sicherheitsrisiko ist und bleibt der (Meta)Mensch.

Von auf privaten Kommlinks oder Speicherchips achtlos gespeicherten "Schlüsseln" bis hin zu kleinen Miniruns zwecks Erpressung, Gedankensonde, etc. ... es gibt mehr als nur den direkten Weg des "Datei Cracken" um an eine verschlüsselte Datei zu kommen.

 

Jedoch ist dies völlig ungeeignet für etwas so "generelles" wie die initiale Suche nach den für den spontanen Vor-Ort-Support relevanten Slaves.

 

Da die Alternative "Suchen und Cracken einer Perepherie-Datei" eindeutig noch zu viele Schwachstellen hat, bleibt die Matrixsuche - nach GRW RAI und nach DT sogar RAW - das geeignete Mittel/Werkzeug zur Suche nach Slaves in Hosts.

Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Von auf privaten Kommlinks

Kommlinks sind bei SR5 ja ihr eigenes Rattennest, da nicht wirklich klar ist, wie man die sich regeltechnisch vorzustellen hat, da ja alle Dateien verschlüsselt sein müssen, da sie ja sonst öffentlich wären, und auch bei denen der einzige vernünftige Schutz daraus besteht einen Angreifer zu so vielen Proben wie möglich zu zwingen.

 

Ansonsten ist Verschlüsselung bei SR5 weiterhin nichts wert, da vergleichende Probe. Auch sie machen die Sache nicht sicher sondern dienen einzig dazu dem (SC)Hacker so lange würfeln zu lassen bis die Probe daneben geht.

Link to comment
Share on other sites

Alternativ könnte man doch mit Spoof Command den Schutz entfernen ohne trouble auszulösen oder.

Muss man nur erst mal einen finden der Zugriff haben darf und dem eine Marke verpassen.

 

Bei Daten auf einem Commlink wohl einfacher. ;)

 

@Alarm:

Finde da Data Trails wirklich nicht schlecht.

Normalzustand nur alle paar kampfrunden ein Scan vom pat-Ic. Sobald Alarm ausgelöst ist, werden die IC schon mal aktiviert und nach X Runden erscheint ein "Troublemaker" am Tatort... und die Werte von dem sind zwar kein Demi-God, aber hoch genug um ernste sorgen zu bereiten und der Supportet dann die vielleicht noch anwesende Sicherheitsspinne.

  • Like 2
Link to comment
Share on other sites

Und wie handhabst Du das von dort an in "Alarm" gesetzte System?

 

Der Host bzw. das P-ICE würfelt nicht mehr auf Matrixwahrnehmung, wenn der Hacker eine illegale Aktion ausführt, sondern jede KR. Je nach System wird ein Sicherheitsdecker/Spinne alarmiert, die nach X KR ebenfalls im Host nach Eindringlingen sucht.

 

Ist natürlich gefährlich, in einem Host im Alarmzustand noch weitere Sachen zu machen. Aber je nach Situation kann man diesen Teil in der Vorbereitung machen. Man kann auch auf andere Art an die Datei kommen (Erpressung) oder ganz herkömmlich die Hardware möglicherweise vor Ort manipulieren (bei Kameras schwer... bei Magschlösser einfacher).

Und zu guter letzt können solche Schwierigkeiten der Grund sein, warum die Runner einen anderen Weg zum Eindringen suchen (müssen).

 

PS: Wenn der Hacker sich die Zeit nimmt, nach den cracken/kopieren seine Marke auf der Datei zu löschen, wird bei mir der Sicherheitsdecker nicht mehr feststellen, welche Datei manipuliert wurde.

 

PPS: Die Handlung Datei cracken wird vermutlich nicht die letzte Handlung des Hackers sein... eher Datei editieren (kopieren) oder so.

  • Like 2
Link to comment
Share on other sites

 

PS: Wenn der Hacker sich die Zeit nimmt, nach den cracken/kopieren seine Marke auf der Datei zu löschen, wird bei mir der Sicherheitsdecker nicht mehr feststellen, welche Datei manipuliert wurde.

 

Noch mal zu dem Punkt mit dem löschen der eigenen Marken. Es gibt RAW keine Handlung, mit der man eigene Marken aktiv löschen kann. Eigene Marken verschwinden nur als Folge, wenn der Hacker sich ausstöpselt bzw. sein Deck neu startet.

 

Aber...

 

GRW s. 234

"Wenn man etwas tun will, das von diesen Regeln nicht abgedeckt wird ...  bestimmt der Spielleiter, welche Probe dafür abgelegt werden muss."

 

Aufgrund dieser Passage und der Tatsache, dass es für das löschen eigener Marken keine Handlung im GRW gibt, kann ich als SL selbst bestimmen, wie das gemacht wird... und ist damit RAW. In meinem Fall lasse ich das mit einer komplexen Handlung ohne Probe machen.

Link to comment
Share on other sites

 

 

PS: Wenn der Hacker sich die Zeit nimmt, nach den cracken/kopieren seine Marke auf der Datei zu löschen, wird bei mir der Sicherheitsdecker nicht mehr feststellen, welche Datei manipuliert wurde.

 

Noch mal zu dem Punkt mit dem löschen der eigenen Marken. Es gibt RAW keine Handlung, mit der man eigene Marken aktiv löschen kann. Eigene Marken verschwinden nur als Folge, wenn der Hacker sich ausstöpselt bzw. sein Deck neu startet.

 

Aber...

 

GRW s. 234

"Wenn man etwas tun will, das von diesen Regeln nicht abgedeckt wird ...  bestimmt der Spielleiter, welche Probe dafür abgelegt werden muss."

 

Aufgrund dieser Passage und der Tatsache, dass es für das löschen eigener Marken keine Handlung im GRW gibt, kann ich als SL selbst bestimmen, wie das gemacht wird... und ist damit RAW. In meinem Fall lasse ich das mit einer komplexen Handlung ohne Probe machen.

 

 

Gibt es nicht Regeln dafür?

 

Erase Mark?

Meine Cyberdeck-Aid-App sagt mir zuminest, dass Voraussetzung hierfür 3 Marken auf dem Ziel sind, von dem Marken entfernt werden sollen.

Link to comment
Share on other sites

Mit "Marke löschen" kannst du Marken von deinem ICON löschen (also wenn du selbst von Jemandem markiert wurdest) oder von anderen ICONs (Im Beispiel wurde dein Kumpel markiert). Aber die Vorraussetzung dafür ist, dass du selbst 3 Marken auf dem ICON hast (Also 3 eigene Marken auf deinem Kumpel bzw. einer Datei). 

 

In der Praxis heißt das, dass du um 1 eigene Marke auf einer Datei zu löschen du erst mal 2 weitere Marken auf die Datei hacken mußt ... um dann alle 3 Marken auf einmal zu löschen (mit einem Mali von -10 auf die Probe). Das ist natürlich quatsch... die Handlung "Marke löschen" dient eigentlich dazu, wenn der Hacker selbst vom Gegner/Host markiert wurde, diese gegnerischen Marken zu löschen.

Edited by Corpheus
Link to comment
Share on other sites

Wieso "mist"? 

 

Gut, -10 ist schon recht hart, aber es repräsentiert die Schwierigkeit seine Spuren "just-in-time" zu verwischen, die man zuvor eben "illegal" ja drauf gehackt hat.

 

Ich sehe das genauso wie S(ka)ven ... wer sich heimlich oder brutal Marken auf ein Icon erschleicht, der muss entweder die große Anstrengung von "Marke Löschen" (mit dem Mali für alle Marken) auf sich nehmen, oder eben zusehen, dass er schnell sein Matrixzugangsgerät/Lebende Persona rebootet um die Session zu cleanen.

 

Es ist ja nicht so, dass er "keine Optionen" hätte.

 

Deswegegen ist auch das, was Du da beschreibst Corpheus, eine Hausregel, die man bei Eurer Spielart mit Hosts/Matrixsuche-nach-Slaves/Cracken-vieler-Dateien (wie Du sie beschrieben hast) auch sicherlich benötigt. Deswegen verstehe in Eurer Matrix durchaus diese Motivation. 

 

Aber es gibt dennoch ein RAW, und das ist die schwierigere Variante. 

 

Als eine Ableitung Eurer Hausregel könnte ich mir z.B. vorstellen (um das "Löschen" nicht gänzlich einfach und proben-los zu gestallten), dass man bei eigenen Marken lediglich drauf einschränkt, nicht zuerst auf das volle Cap von 3 Marken drauf und dann alle besagten mit dem -10er Mali wieder runter hackt. Sondern das man die Probe auch mit weniger Marken durchführen kann, aber die Menge der eigenen Marken nur "auf einmal" versuchen darf runter-zu-radieren (und nicht in Einzelschritten, dann wär's ja wieder langweilig ;) ).

 

Also:

  • hat man nur 1 Marke auf dem Icon: würfelt man ein "Marke Löschen" ohne Mali (das Ziel verteidigt sich aber regulär*)
  • hat man 2 Marken auf dem Icon: muss man mit dem 2 Marken auf einmal Löschen gegen das Ziel in der vergleichende Probe würfel
  • und bei 3 Marken eben dann mit dem vollen -10 Mali (das ist dann halt so)

 

*: War ja schon schlimm genug, dass da so ein dreister Hacker Marken auf es drauf gehackt hat. Nun will er sie wieder runter-kratzen? Nicht ohne Gegenwehr des Icons.

Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Es gibt auch Silly RAW... und der RAI von Marke löschen ist imho eindeutig und nicht dazu gedacht, Marken zu löschen die man selbst platziert hat. Das macht die dafür nötige Regelmechanik mehr als deutlich.

 

 

Gut, -10 ist schon recht hart, aber es repräsentiert die Schwierigkeit seine Spuren "just-in-time" zu verwischen, die man zuvor eben "illegal" ja drauf gehackt hat.... wer sich heimlich oder brutal Marken auf ein Icon erschleicht, der muss entweder die große Anstrengung von "Marke Löschen" (mit dem Mali für alle Marken) auf sich nehmen,

 

Für mich ist das der Versuch, eine offensichtliche Regelunklarheit In-Game zu rechtfertigen. Aber warum soll das Löschen einer eigenen Marke denn so schwierig sein? Das erhacken ja... aber sobald man die Marke hat, ist man ein legaler User und die Marke ist nicht anders wie die eines legalen Users. Ich sehd das In-Game keinen Grund, warum das so schwierig sein soll.

 

Marke löschen

"Der Charakter löscht eine Marke, die auf seiner Persona oder einem anderen Icon platziert wurde."

 

Zugegebener Maßen schwammig formuliert... aber ich verstehe darunter Marken, die von jemand Anderem platziert wurden. Nicht von ihm selbst. So wie es im Beispiel auch beschrieben ist.

Link to comment
Share on other sites

Blöder Vergleich... wenn ich das Schloß mit einem nachgemachten Schlüssel öffne, kann ich es hinterher auch wieder verschließen. Auch nicht besser.... ;) ... oder?

 

Findest du es überhaupt realistisch, dass ein Decker seine 3 Marken mit dem -10 Malus entfernt? Gelingt das nur einem legendären Decker oder auf Stufe 2 Hosts??

 

Selbst mit einem 15er Pool sehe ich ohne Edge da kaum sinnvolle Erfolgschancen.

Link to comment
Share on other sites

 

@Corpheus, Masaru,

 

es scheint so, als ob man seine eigenen Marken nur "löschen" kann, in dem man sich auslogt und sein eigenes Zugangsgerät neustartet.

 

Ich verstehe die Handlung Marke löschen so, dass man damit nur die Marken von Anderen löschen kann. Klingt ein bisschen unbefriedigend, ich hab aber auch nichts anderes gefunden.

 

Man könnte aber daraus schlussfolgern :ph34r: :ph34r: , dass man eigene Marken immer einfach so löschen kann :rolleyes: :rolleyes: , wobei das nur so eine verrückte Idee von mir ist.

 

MfG Max

Link to comment
Share on other sites

Corpheus hat ja die selbe Idee gehabt und handhabt es in seiner Matrix auch so. So verrückt scheint sie demnach nicht zu sein, wenn sie bei mehreren aufkeimt ;). Ist dadurch aber nicht automatisch so vermutlich gedacht.

 

 

Ich verstehe die Handlung Marke löschen so, dass man damit nur die Marken von Anderen löschen kann. Klingt ein bisschen unbefriedigend, ich hab aber auch nichts anderes gefunden.

 

Woraus schlussfolgerst Du das? Also aus welcher Regelpassage? 

 

Was Euch stört, ist doch dass die Matrixhandlung "Marke Löschen" nicht expliziet differenziert/angibt, dass die eigenen Marken anders behandelt werden oder gar auschlossen werden:

 

ERASE MARK 

(COMPLEXACTION)
Marks Required:special
Test:Computer + Logic [Attack] v. Willpower + Firewall
You eradicate a mark that has been placed on your 
persona or on another icon. To perform this action, 
you need three marks on the icon from which you are 
erasing a mark.

 

... aber ganz ehrlich, hier steht nichts davon, dass "fremde" Marken damit ausschließlich gemeint wären. 

Vermutlich stört Euch auch, dass ihr demnach keine Kontrolle über Eure Marken wirklich habt, nachdem ihr sie in das "Schloss" mit Dietrichen gekratzt, oder mit einem Brandeisen in das Icon gebrannt habt (falls Dir diese Methapher vielleicht besser zusagt @Coprheus).

Und es ist mit Sicherheit auch nicht gänzlich auszuschließen, dass die Designer diesen Fall vielleicht gar nicht mit-bedacht haben. 

 

Aber, wenn ihr Euch die Regelstellen und auch allgemein die "Härte" der Matrix-Regeln (die wir ja alle kennen und lieben gelernt haben) anschaut, dann liegt eher die Schlussfolgerund nahe, dass entweder das Löschen:

  • gar nicht erlaubt
  • oder eben nur unter riskanten Bedingungen "just-in-time" (also ausser der Standardoption, des "Reboots") machbar

ist.

 

Interpretation hin oder her, RAW finde ich leider explizit nur diese 2 Aussagen/Stellen. Aber die Hausregeln gefallen mir dennoch :)

Edited by Masaru
Link to comment
Share on other sites

 Share

×
×
  • Create New...