Jump to content

Lohnen sich reine Kommlink-Dongle-Hacker_innen?


Johanna
 Share

Recommended Posts

 

 

 

 

 

Mein Tipp: spielt flüssig und nutzt die Matrixsuche innerhalb des Hosts, und macht Euch weniger Gedanken über die tatsächliche technische Form.

 

Davon weiß ich doch aber noch immer nicht, wo sich das Gerät physisch befindet? Und wie unterscheide ich, welches das richtige Magschloss, die richtige Kamera oder oder oder ist?

 

Ok .. hier ein Beispiel, wie ich es in meinen Gruppen z.B. handhabe:

 

Hacker: "... okay ich betrete dann den Host."

SL: "Du betrittst den Host des Richmond Hotels, das wie ein virtuelles Abbild aussieht... <Schafel>"

 

Hacker: "Gut, ich will das Magschloss für Zimmer 42 suchen. Ich vermute, dass es geslaved ist."

SL: "Okay, mach mal Deine Matrixsuchenprobe gegen 2."

 

Hacker: *würfel 4 Erfolge und grinst zufrfieden.*

SL: "Also, nachdem Du Deinen Adler <repräsentiert die Matrixsuche des Charakter> ausgesandt hast, kommt dieser nach einer Minute wieder zu dir zurückgeflogen. Er hat die Magschlösser-Icons hinter dem Tresen gefunden. Sie werden durch ein antikes Schlüsselbrett symbolisiert, welches je Zimmermagschloss einen Schlüssel dort hängen hat. Über einem der Schlüssel siehst Du die gesuchte Zimmernummer 42."

 

Hacker: "Perfekt, ich versuche eine Marke eilig darauf zu hacken ..." *würfelt 4 Erfolge*

 


 

 

die Idee finde ich gut, vor allem weil sie im Schwierigkeitsgrad anpassbar ist, die oben beschriebene Situation würde ich als einfach bezeichnen, in einem Gebäudehost vom Sternschutz wird es wahrscheinlich schwieriger, aber die Vorgehensweise bleibt ja ähnlich.

 

Wenn also die Charaktere vor irgendeiner verschlossenen Tür stehen, müssten sie nur die Türnummer suchen (wir spielen ja schließlich in der ADL, da wird es schon irgendwelche Brandbestimmungen und Laufpläne für die Feuerwehr geben, so dass die Tür vom Feuerwehrmann bestimmbar ist) und der Hacker muss dann den entsprechenden Lageplan suchen

 

MfG Max

Link to comment
Share on other sites

Sehe ich wie Masaru.

 

Es steht gefühlt ja auch überall, dass die Matrix darauf ausgelegt ist Intuitiv verstanden zu werden. 

Die Matrixsuche nutzt das natürlich schamlos aus und so kann man hierüber eigentlich alles suchen und finden, solange man zumindest einen groben Ansatzpunkt hat.

 

Und alles was so Richtung Steuerung, Übersichtlichkeit von Geräteverwaltung geht, würde ich äquivalent von der Realität 1:1 in die Matrix übernehmen.

Masaru´s Beispiel ist hier echt gut. 

 

Wenn der Hacker jetzt noch die Kamera´s des Hotels sucht, könnte ihn die Matrixsuche in einen Bereich des Hotels führen, wo man in einen klassichen Überwachungsraum kommt mit Monitoren für jede geslavete Kamera und einer Karte/Datei mit dem entsprechenden Verzeichnis, wo welches Kamera-ICON physisch lokalisiert ist.

Natürlich könnte da auch ein 3D-Modell des Gebäudes schweben mit allen Kameras und man kann dann über berühren der Kameras das jeweilige ICON ansteuern, usw...

 

 

Ich kann auch nur raten es nicht zu verschachtelt und kompliziert zu machen... Infos nicht über dutzende Hosts verteilen (Selbst Große A-Konzerne, etc... haben zum teil nur 1-2 Host für alles was ihnen gehört!) und mit Matrixwahrnehmungsproben und Matrixsuchen lieber ein bisschen mehr Infos preisgeben, als viel zu wenig.

 

Hosts sind in erster Linie darauf ausgelegt von Ihren Mitarbeitern (und die können auch mal schnell flukturieren) intuitiv und schnell bedient zu werden. Denn Zeit ist Geld.

Man kann natürlich den Host auf Wunsch zum Horrotrip für jeden Hacker machen (Infos nicht gesammelt, sondern verteilt, Steuerungen liegen alle einzeln und müssen mühselig gesucht werden, usw...), was aber auch bedeutet, dass jeder Mitarbeiter der damit arbeiten muss, sich auch zum Teil dumm und dämlich rennt im Host, was wiederum generften Sicherheitsspinnen oder Angestellten Tür und Tor öffnet sich trotz anders lautender Sicherheitsbestimmungen Daten an anderen Orten abzulegen, sich "Abkürzungen" Programmieren, usw...

  • Like 3
Link to comment
Share on other sites

Matrixsuche gilt für die Suche nach Informationen (welche in Dateien sind). Nach Geräten kann man per Matrixsuche nicht suchen.

 

So ist es imho richtig... bzw. so funkt das in meiner Runde:

 

Der Hacker betritt den Host....dann sucht er nach einer Datei, in der die phys. Standorte der Kameras verzeichnet sind (Matrixsuche). Dann öffnet/entschlüsselt er sie und bekommt dadurch die Info, wo die Kameras physisch stehen sowie eine entsprechende Kenn-Nummer der Kamera. Mit der Kamera-Nummer/Bezeichnung als Merkmal führt der Hacker eine Matrixwahrnehmung durch und findet bei Erfolg die richtige Kamera. Nun kann er sie mit Brute Force/Eiliges Hacken markieren/Marke platzieren.

Link to comment
Share on other sites

...dann sucht er nach einer Datei, in der die phys. Standorte der Kameras verzeichnet sind (Matrixsuche). Dann öffnet/entschlüsselt er sie ...

 

... und löst Alarm aus, http://icons.iconarchive.com/icons/designcontest/ecommerce-business/48/alert-icon.png

da Datei entschlüsseln = Angriffshandlung ... s.o 

 

In Ruhe die Kamera/das Magschloss via Matrixwahrnehmung aufdecken, dann hacken und entsprechend die Fäden ziehen dürfte ja eigentlich bei Euch fast nicht wirklich drin sein, oder?

 

IC wuselt rum und eine intelligente Spinne hält auf den Geräten mitunter nach fremden Marken Ausschau.

 

Wie geht ihr damit um? Macht ihr das im Rahmen einer "Vorbereitung" (ein paar Tage z.B. zuvor)? Wie geht der Hacker in spontanen Situationen vor?

 

Oder habt ihr diesen Aspekt bisher einfach nur schlichtweg .... vergessen / unter den Tisch fallen lassen? ;)

Edited by Masaru
Link to comment
Share on other sites

Habe kein Buch da... kann mensch die Datei kopieren oder versenden und dann woanders cracken?

 

Nein, normaler Weise nicht. Man kann eine Datei nur kopieren, wenn sie unverschlüsselt ist.

 

Datei Editieren (...)

"Wenn die Datei, die er zu kopieren versucht, geschützt ist, scheitert die Handlung automatisch. Wenn die Datei eine Datenbombe hat, wird diese gezündet (man sollte also Dateien immer überprüfen, bevor man sie öffnet)."

Edited by GOD
Link to comment
Share on other sites

Um eine verschlüsselte Datei zu "editieren", musst Du vorher die Verschlüsselung "knacken".

 

Versuchst Du dennoch eine verschlüsselte Datei mit "Datei editieren" zu kopieren, dann schlägt diese Handlung automatisch fehl (so steht es unter "Datei edieren" im Matrixkapitel, GRW).

 

---

 

€dit: Jesus GOD, bist du schnell :D

Edited by Masaru
Link to comment
Share on other sites

Matrixsuche gilt für die Suche nach Informationen (welche in Dateien sind). Nach Geräten kann man per Matrixsuche nicht suchen.

 

Das ist so leider nicht richtig.

 

"Informationen" sind nicht zwangsweise Dinge die man nur "in Dateien" (also dem Matrixobjekt "Datei") finden kann.

 

Wenn man einen genauen Blick in die Beschreibung der "Matrixwahrnehmung" (SR5, S. 233) wirft ....

 

Wenn Sie eine Handlung zur Matrixwahrnehmung durchführen,

kann jeder Erfolg eine Information enthüllen, die Sie den Spiel-

leiter fragen können. Es folgt eine kurze Liste der Informationen,

die eine Matrixwahrnehmung vermitteln kann.

 

 

... erkennt man sofort worauf ich hinaus will.

 

Eine Matrixwahrnehmung - eine Matrixhandlung - fördert Informationen über Icons, wie z.B. Geräte, zu Tage.

Eine Matrixsuche - ebenfalls eine Matrixhandlung - sucht nach Informationen, was Geräte somit einschließt.

 

 

Wenn ich laut denken würde (>> ACHTUNG: Onkel Masa's Regelinterpreration <<) dann könnte ich vielleicht auch etwas sagen wie:

 

" .... eigentlich ist eine Matrixsuche an erster Stelle auch nichts anderes,

als eine Verkettung von mehreren Matrixwahrnehmungen 

auf Protokollebene ..."

Edited by Masaru
  • Like 3
Link to comment
Share on other sites

Ich trenne da strikt...

 

Matrixwahrnehmung: Informationen über (Eigenschaften von) ICONs bzw. ICONs entdecken

Matrixsuche: Suche nach "reinen" Informationen

 

Die Passage bei Matrixwahrnehung ist eine reine regeltechnische Formulierung und bezieht sich auf die Liste der Dinge, die man eben bei einer Matrixwahrnehmung entdecken kann. Aber reine Informationen wie zb. den Inhalt eines Wikipedia Artikels oder andere reine Informationen erfordern imho eine Matrixsuche. Eine Matrixrecherche!

 

 

 

... und löst Alarm aus, http://icons.iconarchive.com/icons/designcontest/ecommerce-business/48/alert-icon.png

da Datei entschlüsseln = Angriffshandlung ... s.o 

 

In Ruhe die Kamera/das Magschloss via Matrixwahrnehmung aufdecken, dann hacken und entsprechend die Fäden ziehen dürfte ja eigentlich bei Euch fast nicht wirklich drin sein, oder?

 

IC wuselt rum und eine intelligente Spinne hält auf den Geräten mitunter nach fremden Marken Ausschau.

 

Wie geht ihr damit um? Macht ihr das im Rahmen einer "Vorbereitung" (ein paar Tage z.B. zuvor)? Wie geht der Hacker in spontanen Situationen vor?

 

Oder habt ihr diesen Aspekt bisher einfach nur schlichtweg .... vergessen / unter den Tisch fallen lassen? ;)

 

 

Das P-ICE legt jedes Mal eine Matrixwahrnehumg ab, wenn der Hacker eine illegale Aktion vornimmt. Sollte eine Spinne aktiv sein, gilt für sie das gleiche.

 

Und "Datei Cracken" ist nicht sooo schwer. Ein halbwegs kompetenter Hacker sollte das schaffen. Standardmäßig gehe ich von einer Schutzstufe von 4 aus.

 

Insgesamt klappt das alles relativ flüssig und gut. Zumindest solange der Hacker die Schwierigkeit der Aktion nicht unterschätzt... bzw. seine Fähigkeiten überschätzt.

Der Decker ist halt nicht (mehr) Superman, der mit ein paar Würfelwürfen die komplette Sicherheit manipuliert, damit der Rest der Truppe ganz ohne Probleme durchmaschiert.

Link to comment
Share on other sites

Die Trennung von Matrixwahrnehmung und Matrixsuche handhabe ich ebenso wie Corpheus.

 

 

 

Das P-ICE legt jedes Mal eine Matrixwahrnehumg ab, wenn der Hacker eine illegale Aktion vornimmt. Sollte eine Spinne aktiv sein, gilt für sie das gleiche.

 

 

Gibt es dafür eine Regelstelle oder wurde das an anderer Stelle bereits durchdiskutiert (die ich wohl verpasst habe)?

Link to comment
Share on other sites

 

Das P-ICE legt jedes Mal eine Matrixwahrnehumg ab, wenn der Hacker eine illegale Aktion vornimmt. Sollte eine Spinne aktiv sein, gilt für sie das gleiche.

Gibt es dafür eine Regelstelle oder wurde das an anderer Stelle bereits durchdiskutiert (die ich wohl verpasst habe)?

 

Das würde mich auch interessieren, ich kenne nur die Tabelle aus DT (S. 86)

 

1-2 Every Combat Turn
3-4 1W6 Combat Turns
5-6 1W6 + 2 Combat Turns
7-8 2W6 Combat Turns
9-10 2W6 +2 Combat Turns
11-12 3W6 Combat Turns

 

MfG Max

 

Edited by Max Mustermann
Link to comment
Share on other sites

 

 

Das P-ICE legt jedes Mal eine Matrixwahrnehumg ab, wenn der Hacker eine illegale Aktion vornimmt. Sollte eine Spinne aktiv sein, gilt für sie das gleiche.

 

 

Gibt es dafür eine Regelstelle oder wurde das an anderer Stelle bereits durchdiskutiert (die ich wohl verpasst habe)?

 

Das ist der Konsens aus einer älteren Diskussion ... zb. hier:

 

http://www.foren.pegasus.de/foren/topic/23762-ein-paar-punkte-zu-ic/

http://www.foren.pegasus.de/foren/topic/21149-bemerken-von-hackern/page-4

 

Hier eine kurze Zusammenfassung:

 

 

Hi

 

Die Regeln für den praktischen Einsatz von P-ICE sind mehr als knapp und mangelhaft. Daher hat sich bisher auch nur ein Konsenz gebildet, der die Grundlage für den Einsatz des P-ICE in den unterschiedlichen Gruppen bildet.

 

 

- Patroullien-IC sucht aktiv nach Personae auf Schleichfahrt. Theoretisch könnte das IC ja in jedem Initiativedurchgang eine Matrixwahrnehmungsprobe machen, um die Anzahl der Icons auf Schleichfahrt zu bestimmen.

 

Als erstes kann das P-ICE nicht nach einer Pesonae auf Schleichfahrt suchen, sondern erst mal nur nach einem ICON auf Schleichfahrt:

 

GRW s. 233

"• Wenn man in einem Host ist: ob im Host ein Icon auf Schleichfahrt läuft."

 

Das ist gerade in einem Sicherheitshosts schwierig, auf dem die meisten Geräte vermutlich (sinnvoll) auf Schleichfahrt laufen. Eigentlich ist die Suche auf nach ICONs auf Schleichfahrt nur dann sinnvoll, wenn es (aufgrund von Anordnungen des Kons) in dem Host regulär gar keine ICONs auf Schleichfahrt gibt.

Aus diesem Grund wird diese Option beim Einsatz von P-ICE eigentlich nicht verwendet. Von daher fliegt ein Hacker deshalb auch nicht auf, weil er auf Schleichfahrt läuft. Ist spielerisch so imho auch sinnvoll.

 

 

 

- Patroullien-IC darf jedes mal wenn ein Decker eine Schleicherhandlung durchführt eine Probe machen um ihn zu enttarnen.

Von der Mächtigkeit finde ich das im Prinzip OK, allerdings "fühlt" sich diese Variante für mich nicht richtig an. Eine gelungene Schleicherhandlung sollte m.E. keine Matrixwahrnemung triggern können. Ein Decker bekommt ja auch keine soche Probe zugestanden wenn er Opfer einer Schleicherhandlung ist.

 

Das ist eigentlich der Forenkonsenz. Allerdings beschränkt sich die Wahrnehmungsprobe nicht nur auf Schleicherhandlungen... sondern natürlich auch auf Angriffshandlungen. Denn:

 

GRW s. 232

"Ein Icon oder ein Host kann einen Hacker entdecken, wenn dieser eine Angriffs- oder Schleicherhandlung gegen das Icon oder den Host durchführt."

 

Außerdem unterliegst du hier einem Denkfehler. Die Wahrnehmungsprobe des P-ICE wird nicht durch die Angriffs/Schleicherhandlung des Hackers getriggert, sondern sie findet jede Kampfrunde automatisch statt. Nur entdecken kann das P-ICE nur dann etwas, wenn der Hacker eine Angriffs/Schleicherhandlung durchgeführt hat. Deshalb spart man sich den Wurf für das P-ICE in allen Kampfrunden, wenn der Hacker keine illegale Handlung durchgeführt hat und würfelt nur, wenn der Hacker eine Angriffs/Schleicherhandlung auch tatsächlich gemacht hat.

 

Grundlage für die Wahrnehmung des P-ICE ist dies hier:

 

GRW s. 233

"• Die letzte Matrixhandlung, die ein Icon durchgeführt hat, und den Zeitpunkt dieser Handlung."

 

War die letzte Handlung eine illegale Aktion... kann das P-ICE aufgrund dieses Punktes den Hacker entdecken.

 

 

 

- Das Patroullien-IC wird erst dann aktiv wenn es Anhaltspunkte für ein Eindringen gibt, z.B. wenn eine Angriffshandlung von einem Icon auf Schleichfahrt durchgeführt wird.

Diese Variante "fühlt" sich irgendwie richtig an, allerdings ist das IC dann relativ schwach.

 

Siehe oben. Sowohl Schleicher als auch Angriffshandlungen sind illegale Handlungen.

 

 

 

- Das Patroullien-IC überprüft die Marken der Icons auf seinem Host.

Das fände ich prinzipiell richtig, es gibt im GWR aber meines Wissens nach keine Angaben dazu, wie das ablaufen könnte da Marken ja keine "Qualität" haben.

 

Wie auch andere bereits geschrieben. Marke = legaler User. Nur das erhacken einer Marke ist illegal... nicht das besitzen einer Marke.

 

 

 

Wie wird Patroullien-IC denn bei euch eingesetzt?

 

Ich halte das relativ einfach. Bei jeder illegalen Handlung des Hackers hat das P-ICE die Chance den Hacker mit einer Matrixwahrnehmung zu entdecken. Zusammen mit der allgemeinen Schwierigkeit beim hacken in Hosts finde ich das spielerisch absolut ausreichend.

In besonderen Fällen lasse ich das P-ICE aber auch nach verdächtig aussehenden ICONs suchen... und jedes ICON das nicht zur Host-Ikonografie passt, ist in diesem Fall verdächtig.

 

GRW s. 233

"• Die Art des Icons (Host, Persona, Gerät, Datei) bei einem Icon, das ein ungewöhnliches (oder sogar illegales) Aussehen hat."

 

In diesem Fall erwarte ich, dass der Hacker sein ICON der Ikonografie anpasst. Wozu manchmal Recherche nötig ist. Diesen Fall setze ich aber eigentlich nur ein, wenn ich den Host ausführlich und erzählerisch schildere.

 

Das ist allerdings aus der Zeit vor dem Datatrails... nach dem ich nach wie vor nicht spiele, da es noch nicht auf deutsch verfügbar ist.

Link to comment
Share on other sites

Ich trenne da strikt...

 

Matrixwahrnehmung: Informationen über (Eigenschaften von) ICONs bzw. ICONs entdecken

Matrixsuche: Suche nach "reinen" Informationen

 

Die Trennung von Matrixwahrnehmung und Matrixsuche handhabe ich ebenso wie Corpheus.

 

 

Das steht euch selbstverständlich frei, aber die Matrixsuche ist nicht so "strickt und engstirnin" von den Designer her konzipiert, wie ihr es darlegt:

 

 

Matrix Search: How can a decker find an ob-
scure bit of corporate gossip about your latest 
target? By searching for it, of course! Game-
masters should feel free to make this as much 
of a storytelling device as they see fit. Not just 
simply putting a term in a search bar, Matrix 
Search (Computer + Intuition [Device Rating]) 
can uncover otherwise-forgotten details about 
who actually owns a property or a forgotten 
conspiracy theory group with crazy ideas about 
the runners’ next target. If there are clues to be 
found in the Matrix-side of the legwork, they’ll 
probably be uncovered with Matrix Search.
 
... aber ihr beide könnt natürlich weiterhin die Referenzen zu den Slaves in einer Datei auf dem Host hinterlegen.
 
BTW: Wie hinterlegt ihr diese Informationen (uns insbesondere die Referenz der Slave-Position innerhalb des Hosts) denn in Euren Dateien?
 
Schreibt ihr da sowas rein wie ....:
  • Kamera #4711
    • GeoKoordinaten: 1234,14244,112
    • Ort/Adresse: Palmenleier-Alee 23, 4212 Münster
    • Slave-Position-im-Host: Links an dem virtuellen Tresen vorbei in das Hinterzimmer gehen, dort den vierten Schrank von links öffnen, dort befinden sich Kamera-Icons die wie alte Sofot-Bild-Kameras aussehen.
Edited by Masaru
Link to comment
Share on other sites

 

 
BTW: Wie hinterlegt ihr diese Informationen (uns insbesondere die Referenz der Slave-Position innerhalb des Hosts) denn in Euren Dateien?
 
Schreibt ihr da sowas rein wie ....:
  • Kamera #4711
    • GeoKoordinaten: 1234,14244,112
    • Ort/Adresse: Palmenleier-Alee 23, 4212 Münster
    • Slave-Position-im-Host: Links an dem virtuellen Tresen vorbei in das Hinterzimmer gehen, dort den vierten Schrank von links öffnen, dort befinden sich Kamera-Icons die wie alte Sofot-Bild-Kameras aussehen.

 

 

Nicht so ausführlich. Ich sage dem Decker, er findet aufgrund einer (erfolgreichen) Matrixsuche die entsprechende Datei. Er untersucht sie, crackt/entschärft sie und findet dann in der Datei in Informationen über physischen Standort (zb. auf einer Karte hinterlegt) und ihre Kenn-Nummer. Die Kenn-Nummer ist eines ihrer (einzigartigen) Merkmale/Parameter, mit deren Hilfe der Decker mit einer Matrixwahrnehmung das ICON der Kamera entdecken kann.

Link to comment
Share on other sites

 Share

×
×
  • Create New...