Corpheus Posted November 9, 2015 Report Share Posted November 9, 2015 OK... folgender Fall: Der Decker des Teams hat das Kommlink einer Zielperson gehackt und eine Marke platziert. Mit "Übertragung abfangen" belauscht der Decker ein Gespräch. Nun will er wissen, mit WEM die Zielperson telefoniert hat. Dies macht er mit einer "Matrixwahrnehumg" ("Kommcode des Ziels herausfinden"). Nun mein Problem: Der Decker hat den Kommcode des Ziels... aber noch nicht den Namen der Person dieses Kommcodes.Wie findet er nun den Namen des Besitzers des Kommlinks/Kommcodes heraus? Vorschläge??? Link to comment Share on other sites More sharing options...
garunk Posted November 9, 2015 Report Share Posted November 9, 2015 http://www.dasoertliche.de/rueckwaertssuche/ Ich würde ihn eine Matrixsuche durchführen lassen, oder wenn man es schwieriger gestalten will erlauben auch das andere Komm zu hacken und dann den physischen Standort herauszufinden. Weiterhin könnte man eine Stimmanalyse machen lassen oder oder oder. 1 Link to comment Share on other sites More sharing options...
Avalia Posted November 9, 2015 Report Share Posted November 9, 2015 Naheliegendste Variante: Kommlink hacken > Marke drauf > lokale Daten durchsuchen Alternativen: Stimmprobe nehmen und mit geeigneten Programmen bzw. geeigneten Kontakten suchenAlternativen: Trace Icon (Datenpfade) und vor Ort herumfragen, wer die belauschte Person kennt und Umgang mit ihr pflegtAlternativen: Connection bei Telekommunikationsanbieter? 1 Link to comment Share on other sites More sharing options...
Corpheus Posted November 9, 2015 Author Report Share Posted November 9, 2015 Ich würde ihn eine Matrixsuche durchführen lassen... Gefällt mir am besten. Matrixsuche mit den Schwellenwerten/Grundzeiträumen GRW s. 238. Da kann man auch den Aspekt von geheimen Nummern usw. berücksichtigen. Link to comment Share on other sites More sharing options...
SirDrow Posted November 9, 2015 Report Share Posted November 9, 2015 Oder einfach dort anrufen und lauschen wie er sich vorstellt...... "Brackhaven! Wer stört mich gerade?" MfG SirDrow 1 Link to comment Share on other sites More sharing options...
SirDamnALot Posted November 11, 2015 Report Share Posted November 11, 2015 "Brackhaven! Wer stört mich gerade?" "T'schuldigung, verwählt." Das erfolgreichste Hacking ist immer noch die Leute zu bequatschen (Social Engineering) Beim hacken des Zielcommlinks die physische entfernung beachten wegen Rauschen. Auch Hindernisse sollten RAW das Signal verschlechtern.Eigentlich ist Hacken von weit weg eher schwierig, Hacker als Heimarbeitsplatz ist nicht ganz gewollt Link to comment Share on other sites More sharing options...
42! Posted November 11, 2015 Report Share Posted November 11, 2015 Ich würde es ähnlich wie Avalia lösen. Per Matrixwahrnehmung kann das Kommlink mit Hilfe des Komm-Codes in der Matrix aufgespürt werden. Wurde es gefunden, wird mittels Matrixsuche die System-Datei im Kommlink aufgespürt (darf man auch gerne weglassen, bzw. sich den einen Erfolg kaufen). Auf der Datei platziert der Charakter dann eine Marke und führt anschließend Datei Editieren aus, um die SIN-Informationen (aus der sich im besten Fall die Identität als Klarname ergibt) zu kopieren. Link to comment Share on other sites More sharing options...
Masaru Posted November 11, 2015 Report Share Posted November 11, 2015 Ich mag ja auch die Variante: Kommcode-Datenbank (also: Dateien) in einem Schattenmatrix-Knoten . Link to comment Share on other sites More sharing options...
42! Posted November 11, 2015 Report Share Posted November 11, 2015 Klar, kreativen und nachvollziehbaren (Spieler)Ideen soll der Vorschlag natürlich nicht im Weg stehen. Link to comment Share on other sites More sharing options...
Corpheus Posted November 13, 2015 Author Report Share Posted November 13, 2015 Auf der Datei platziert der Charakter dann eine Marke und führt anschließend Datei Editieren aus, um die SIN-Informationen (aus der sich im besten Fall die Identität als Klarname ergibt) zu kopieren. Bei dieser Variante hätte ich 3 Einwände:Um aus der SIN einen Klar-Namen zu erhalten würde ich das Äquivalent eines SIN Lesegeräts vorraussetzen. Von dieser Datei gehe ich fest davon aus, das sie standardmäßig verschlüsselt ist und erst gecrackt werden müßte. Bei "Einweg/PrePaid Kommlinks" sollte sich mit dieser Methode nichts feststellen lassen. Link to comment Share on other sites More sharing options...
42! Posted November 13, 2015 Report Share Posted November 13, 2015 Durchaus berechtigt. Es gibt dazu (zumindest soweit ich weiß) einfach keine klaren Regelungen, wo die SIN-Informationen (woraus sonst sollte man auf den tatsächlichen Eigentümer schleißen können?) auf einem Kommlink gespeichert sind und wie man an diese ggfs. heran kommt. Seite 219 GRW (letzter Absatz) führt halt nur aus, dass sie da irgendwo sind. zu 1.Das Problem daran ist, dass es zu einem solchen Lesegerät (oder Programm) keine Werte gibt (Preis, Verfügbarkeit) oder? Alternativ könnte man einem Charakter mit der Fertigkeit "fälschen" zugestehen, dass er damit aus einer SIN zumindest den Namen ableiten kann (bei einer erfolgreichen Probe). zu 2.Würde ich wohl auch davon ausgehen. Demnach müsste man die nötigen Handlungen um Datei Cacken erweitern (was der Besitzer dann allerdings sofort merkt). zu 3.Richtig. Ist nicht genau auch das der Sinn von Wegwerf-Kommlink? Zumindest aus diesem Grund haben wir solche Dinger in unserer Runde eingeführt. Bisher interessierte meine Spieler auch immer eher, wo sich das Gerät befindet und nicht unbedingt, wem es eigentlich gehört, daher musste ich mich dieser Thematik noch nicht so tiefgebend beschäftigen. Sollte das mal der Fall sein, würde ich aber eine schnelle Methode bevorzugen. Link to comment Share on other sites More sharing options...
Corpheus Posted November 13, 2015 Author Report Share Posted November 13, 2015 ... würde ich aber eine schnelle Methode bevorzugen. Ich auch... deshalb mache ich es so: Gefällt mir am besten. Matrixsuche mit den Schwellenwerten/Grundzeiträumen GRW s. 238. Da kann man auch den Aspekt von geheimen Nummern usw. berücksichtigen. Link to comment Share on other sites More sharing options...
Corpheus Posted November 13, 2015 Author Report Share Posted November 13, 2015 OK... passt zum Thema: Die Runner haben nur die Komm-Nummer einer Zielperson und wollen nun deren physischen Standort feststellen. Wie machen sie das? Meine Lösung:Matrixwahrnehmung mit Merkmal "Kommlink mit Kommcode: XXX" Wenn das ICON entdeckt ist, wird es mit 2 Marken markiert (Eiliges Hacken/Brute Force) Dann mit "Icon aufspüren" den phys. Standort lokalisieren.Bei Erfolg haben sie den phys. Standort der Person... bzw. des Kommlinks der Person. So korrekt? Würdet ihr es anders machen?? 2 Link to comment Share on other sites More sharing options...
42! Posted November 13, 2015 Report Share Posted November 13, 2015 Genau so habe ich das auch umgesetzt. Link to comment Share on other sites More sharing options...
Masaru Posted November 13, 2015 Report Share Posted November 13, 2015 Jap, entspricht auch meiner Umsetzung. Link to comment Share on other sites More sharing options...
Recommended Posts