Jump to content

Recherche Sicherheitssysteme


Othon
 Share

Recommended Posts

Wir sind, abgesehen vom Online-Content, aus diversen Gründen nur als Hardcopy verfügbar. Wenn Du auf der Spiel in Essen sein solltest, kannst Du da (sofern man meinen Wünschen Gehör geschenkt hat ^_^ ) das "Shadowrun" Bundle gleich mitnehmen. Ansonsten einfach im Shop zusammenklicken. Einen Eindruck, wie die Abenteuer aufbereitet sind gibts auf den Verlagsseiten, bspw. hier

 

Es kommt auch noch ein 30+ Seiten PDF zur Sicherheit des Towers und detailierter Ausgestaltung mancher Prep-Runs als Zusatzcontent für Sky High, sobald das fertiggestellt und aus dem Layout ist. Das ist leider in diesem Jahr etwas liegen geblieben, da beim Chef gleich mehrere Wassereinbrüche die Planung etwas durcheinander gewürfelt haben.

Edited by Ech0
  • Like 2
Link to comment
Share on other sites

Danke für die Blumen B) Die Idee dafür ist tatsächlich vor ein paar Jahren hier im Forum entstanden und dann mit zwei Gruppen getestspielt worden, die den Ansatz für praktikabel und sehr unterhaltsam befunden haben. Das Abenteuer und eine etwas komplexere Beschreibung des Ansatzes findet Ihr in Ausgabe #63 & #64.

 

Mich hat es einfach gewurmt, dass wir als Shadowrunner halt nie richtig große Ziele angegangen sind - aus falsch verstandenem Respekt, meiner Einschätzung nach. Irgendwie müsste es doch möglich sein, auch mal eine Megakon Niederlassung zu infiltrieren, ohne auf 1000 Karma Charaktere zurückgreifen zu müssen - und dann doch durch einen Wahrnehmungsprobe aufzufliegen. Fluff-as-intended könnte man eine Mitsuhama Filiale mit Zero Zone Türpolitik ja halt einfach gar nicht knacken - zumindest als normalsterblicher Spieler/Runner. Und das fand ich unbefriedigend.

 

Das Konzept nutze ich nach wie vor gern, allerdings nur bei "Highlight Runs", wenn Ihr so wollt. Der Nachteil daran ist, zumindest bei uns, dass ein einziger Run schnell mal ein halbes Jahr dauern kann - mit den entsprechenden Auswirkungen auf Karma & Nuyen-Belohnung - was sich allerdings bei high value targets dann auch angemessen "anfühlt".

Edited by Ech0
  • Like 2
Link to comment
Share on other sites

Wir sind, abgesehen vom Online-Content, aus diversen Gründen nur als Hardcopy verfügbar. Wenn Du auf der Spiel in Essen sein solltest, kannst Du da (sofern man meinen Wünschen Gehör geschenkt hat ^_^ ) das "Shadowrun" Bundle gleich mitnehmen. Ansonsten einfach im Shop zusammenklicken. Einen Eindruck, wie die Abenteuer aufbereitet sind gibts auf den Verlagsseiten, bspw. hier

 

Es kommt auch noch ein 30+ Seiten PDF zur Sicherheit des Towers und detailierter Ausgestaltung mancher Prep-Runs als Zusatzcontent für Sky High, sobald das fertiggestellt und aus dem Layout ist. Das ist leider in diesem Jahr etwas liegen geblieben, da beim Chef gleich mehrere Wassereinbrüche die Planung etwas durcheinander gewürfelt haben.

 

Danke für die Erklärung. Da mich tatsächlich vor allem die Prep-Run Mechanik und weniger das Abenteuer an sich interessiert macht es also für mich wohl Sinn auf den Mephisto mit dem Sky High Zusatzcontent zu warten, richtig?

Link to comment
Share on other sites

Ich plane auch einen Auftrag für meine Gruppe und frage mich, wie detailliert ich die Informationen verfügbar machen soll.

 

Die imo einfachste Methode ist die, die in den SR Kaufabenteuern angewandt wird. Dh. die Runner hören sich auf der Straße bzw. bei ihren Connections um und der Decker durchsucht die Matrix nach verfügbaren Infos. Wenn die Infobeschaffung in eurer Runde nur Nebensache ist, braucht ihr sie noch nicht mal ausspielen sondern könnt das mit ein paar Würfelwürfen innerhalb von 5 Minuten abwickeln.

 

So sieht das dann zb. aus. Du legst für die verschiedenen Methoden fest, welche Infos dort verfügbar sind und wieviel Infos man für die Erfolge erhält. Das sieht dann zb. so aus:

 

Observation der Anlage: Wahrnehmung + INT (pro Erfolg 1 W6 Stunden beobachten)

1 Erfolg: Allgemeine Infos über den Forschungscampus

2 Erfolge: Speziellere Infos über den Forschungscampus

3 Erfolge: Detailierte Infos

 

Herumlungern in der näheren Umgebung kann immer Komplikationen ergeben.

 

Auf der Straße umhören: Gebräuche + CHA (pro Erfolg 1 W6 Stunden umhören)

1 Erfolg: Allgemeine Infos über den Forschungscampus (ungefähre Anzahl Beschäftige, Forschungsthemen)

2 Erfolge: Speziellere Infos über den Forschungscampus (wer stellt die Sicherheit, hohe/niedrige Sicherheit)

3 Erfolge: Detailierte Infos, die auf der Straße verfügbar sein könnten

 

Passende Connections befragen/sich umhören lassen: Einfluss + Einfluss (pro Erfolg 1 W3 Stunden recherchieren)

1 Erfolg: Allgemeine Infos über den Forschungscampus

2 Erfolge: Speziellere Infos über den Forschungscampus

3 Erfolge: Detailierte Infos

 

Connections wollen für ihre Infos bezahlt werden... nicht vergessen. Und natürlich sollten die Infos passend zur Art der Connection ausfallen.

 

Matrixsuche: Computer + INT (Zeit nach Tabelle Matrixsuche)

1 Erfolg: Allgemeine Infos über den Forschungscampus

2 Erfolge: Speziellere Infos über den Forschungscampus

3 Erfolge: Detailierte Infos

 

Je nachdem wie gut die Runner sind, erhalten sie die Infos entsprechend.

 

 

Meines Erachtens setzt gerade der letzte Punkt jedoch voraus, dass die Charaktere jedes Detail im Sicherheitssystem des Ziels herausfinden.

 

Du bist der SL! Wenn es dir wichtig ist, dass die Runner alle Infos erhalten, dann lass die Spieler würfeln... gib ihnen aber unabhängig vom Ergebniss ALLE Infos von denen du willst, dass sie sie erhalten. Dann brauchst du auch keine Infolisten pro Erfolge entwerfen.

 

 

Konkret soll eine Datei im Host des Microdeck Forschungscampus in Bellevue manipuliert werden - ohne Hinweise auf diese Manipulation zu hinterlassen!

 

Hat jemand unter euch noch einen Tipp, um den Charakteren eine Lücke zu öffnen, die sie Ausnutzen können, damit der Sabotageakt auch nach dem Run erstmal noch unentdeckt bleibt?

 

Als ersten Schritt solltest du dir überlegen, wie eine Lösung des Runs eigentlich aussehen könnte. In deinem Fall muß der Decker in den Host, die Datei suchen/finden und dann editieren. Also entwirfst du zuerst den Host. Dann überlegst du dir, welche Möglichkeiten der Decker hat: Er kann den Host vom Gitter aus hacken (Schwierigkeit je nach Hoststufe) oder er sucht sich einen Slave, über den er in den Host eindringt (Schwierigkeit je nach Art/Lage der Slaves). Beispielhosts findest du im Datenpfade oder hier:

 

https://foren.pegasus.de/foren/topic/25422-wie-sieht-das-durchschnittliche-it-konzept-einer-durchschnittlichen-firma-aus/?p=447431

 

Wenn dir das zu einfach für den Decker ist (oder der Hintergrund der Datei es verlangt) kannst du die Sache erschweren, indem die Datei zb. auf einem Offline Server liegt, in den sich der Decker physisch einstöpseln muß. Und dieser Raum ist natürlich besonders schwer zu erreichen.

 

Dann entwirfst du die Anlage/Areal und die physische/magische Sicherheit. Die sollte entsprechend der Wichtigkeit der Forschungen, der Ressourcen des Konzerns/Firma ausfallen... und einen möglichst störungsfreien Arbeitsalltag für die Lehrer/Forscher/Studenten ermöglichen.

Dh. die allgemeine Sicherheit ist eher lax... erst zu bestimmten wichtigen Einrichtungen/Abteilungen hin wird sie stärker.

 

Wenn du einen Plan des Areals/der Anlage hast und dazu eine plausible/glaubwürdige Sicherheit hast, kannst du dir überlegen, wie man diese am besten überwindet, um das Ziel zu erreichen. Und welche Infos die Runner dafür in jedem Fall erhalten müssen. Gut ist es, wenn dir mehrere Wege einfallen... obwohl die Spieler eigentlich immer noch einen anderen Weg finden werden.

Wenn du soweit bist, brauchst du dir nur noch über 2 Dinge Gedanken machen:

  1. Wenn die Sache zu leicht läuft, welche Komplikationen könnten auftauchen (zb. ist Bellevue ein sehr sicherer Stadtteil, in dem wichtige/reiche/prominente Leute wohnen).
  2. Was passiert, wenn die Runner Lärm machen und der leise Run laut wird? Wie reagiert die Sicherheit? Was passiert, wenn die Runner geschnappt werden? Welche Möglichkeiten gibt es dann noch, um wieder auf freien Fuß zu kommen?
  • Like 1
Link to comment
Share on other sites

Ich habe inzwischen den Rat von apple angenommen und das Missionsziel dahingehend geändert, dass meine Mitspieler nur das Ablenkungsmanöver machen, nachdem sie die Informationen über die Sicherheit eingeholt haben.

 

Mr. Johnson wird sie dazu unter dem Vorwand, dass eine Datei gestohlen werden soll, ins HQ schicken, wo sie ruhig etwas Krawall machen dürfen, während ein zweites Team im Forschungscampus den eigentlichen Auftrag ausführt.

 

Das passt eher zu den Charakteren meiner Gruppe.

 

Aber abseits davon kenne ich die Informationen aus den Kaufabenteuern. Die sind wirklich ganz übersichtlich aufbereitet. So ähnlich mache ich das aber auch immer mit den eigenen Missionen.

Edited by pedro81
Link to comment
Share on other sites

Ich übelege mir dann meist noch gezielte Schwachstellen die durch den "Menschen" verursacht werden.

 

- Was bringt mir das tollste Sicherheitsdesign wenn z.B. die Raucher aus Bequemlichkeit oder wegen Alternativlosigkeit im Plan ständig eine Hintertür oder Rolltor offen lassen um in Ruhe rauchen zu können.

  Bei einem Einstiegszenario hierüber hat man dann meist sogar gleich einen "unfreiwilligen" Begleiter mit Berechtigungskarte der einen durch die Anlage führen kann...

 

- Das gleiche im Sommer, da werden gerne Fenster, Türen, etc. die eigentlich immer geschlossen sein sollten einfach aufgemacht um drinnen nicht geröstet zu werden. Manche Gebäude haben keine Klimaanlage..., bei manchen können die ja auch mal "spontan" ausfallen... Bis da ein Techniker da ist drehen die Leute schon durch... unter umständen ist man dann selber der Techniker. ;)

 

PS: Das Wort Offlinespeicher würde ich nur im Rahmen von Ultra Parnoiden Konzerneinrichtungen benutzen. Da besser mit Archiven arbeiten oder die Daten liegen auf dem Host sind aber zu gut verschlüsselt, geschützt vor einem Direktzugriff. Johnson hat jedoch herausbekommen, dass die jeweiligen Workingstations immer als Direktzugang zu den von Ihnen erstellten Dateien zählen und somit es ein einfaches wäre dort den Zugriff auf die Datei zu wagen, etc.

Das passt dann mehr zur SR5 Matrix.

Link to comment
Share on other sites

 

 

Ich finde es durchaus passend, wenn die Runner nicht zwangsweise ALLE Infos über die Sicherheit erhalten können. Immerhin ist das für jedes Objekt ein sensibles Thema und wird sicherlich entsprechend geschützt. Das heißt der Run kann durchaus unter der Prämisse starten, dass zb. ein bestimmter Bereich unbekannt ist und die Runner einfach mit allem rechnen/improvisieren müssen.

 

Entschuldigt, wenn ich dieses alte Fass wieder aufmache, aber mein Problem geht ein wenig in diese Richtung. Ich plane auch einen Auftrag für meine Gruppe und frage mich, wie detailliert ich die Informationen verfügbar machen soll.

 

Was mir das Leben als Planer gerade etwas erschwert ist die Tatsache, dass der Auftrag so ausgeführt werden soll, dass die Sicherheit des Zielobjekts noch nicht einmal Kenntnis davon erhält. Konkret soll eine Datei im Host des Microdeck Forschungscampus in Bellevue manipuliert werden - ohne Hinweise auf diese Manipulation zu hinterlassen! Meines Erachtens setzt gerade der letzte Punkt jedoch voraus, dass die Charaktere jedes Detail im Sicherheitssystem des Ziels herausfinden.

 

Die Schwierigkeit, die sich mir in den Weg stellt läuft darauf hinaus, dass der Job bereits dann fehlgeschlagen sein dürfte, wenn die Sicherheitsleute vor Ort eine größere Unregelmäßigkeit entdecken und dieser - gemäß Protokoll - nachgehen. Und meine Gruppe besteht eher auf Fachkräften für weniger subtiles Vorgehen (verbrannte Erde und so...)

 

Ich dachte leichter könnte ich es der Gruppe vielleicht dadurch machen, dass sie einen offensichtlichen Angriff auf das Hauptquartier von Microdeck (einige Meilen entfernt) fingiert, um die Sicherheit auch am Forschungscampus etwas abzulenken.

 

Hat jemand unter euch noch einen Tipp, um den Charakteren eine Lücke zu öffnen, die sie Ausnutzen können, damit der Sabotageakt auch nach dem Run erstmal noch unentdeckt bleibt?

 

 

 

mein einfachster Vorschlag wäre ja gewesen ihnen so etwas wie eine Lücke zu geben die Sie aussnutzen können.

 

Alle Protokolle in Konzernen erfordern Tests und Simulationen.  Einen gewollten Penetrationtest nutzen um evtl. etwas mehr zu machen als gewollt oder der offizielle Test wie beim Ausfall des Sicherheitssystems zu verfahren ist etc. 

 

Terrorwarnung, Anschlagsübung etc. alle möglichen Szenarien in Konzernen haben Notfallpläne - und es gibt immer irgend ein Audit das auch darauf besteht das diese getestet werden :)

Link to comment
Share on other sites

 Share

×
×
  • Create New...