Jump to content

Soziale Netzwerke in Shadowrun


pedro81
 Share

Recommended Posts

Guten Tag,

 

zu den folgenden Fragen habe ich leider keinen schon bestehes Thema gefunden und die Datenpfade besitze ich noch nicht. Aber für einen Run den ich gerade plane sollen die Spieler auf das Social-Media-Profil einer Zielperson zugreifen, die ihr Profil jedoch nur für "Freunde" sichtbar macht. Folgende Möglichkeiten stelle ich mir dabei vor:

 

1. Die Runner haben ebenfalls ein Profil auf der Plattform. Dann betreten sie den Host des Netzwerkes ganz normal, müssen aber den Account der Zielperson hacken. Aber gegen welchen Würfelpool legen sie dann die Probe ab? Willenskraft der Zielperson, nehme ich einmal an, ist dabei. Aber gilt dan auch die Hoststufe bzw. die Firewall des Sozialen Netzwerks?

 

2. Die Runner haben erst gar keinen Account auf dem Sozialen Netzwerk. Dann müssen sie zuerst den Host (Stufe 6) des Sozialen Netzwerks hacken. Welche Willenskraft muss dann aber für den Host veranschlagt werden? Kann ich das frei wählen?

 

3. Die Runner hacken das Kommlink der Zielperson, wie im GRW S. 234 bzw. S. 236 beschrieben. Wenn die Runner Glück haben, ist die Zielperson gerade in ihren Account gerade eingeloggt und die Runner können mitlesen. Sonst müssen sie den Account wieder hacken, wie unter 1.

Link to comment
Share on other sites

Ich hätte gesagt die Runner müssen entweder das Kommlink der Person hacken um sich mit 3 Marken als die Person einloggen zu können

 

Oder:

 

Die Runner müssen den Host des sozialen Netzwerks hacken.

 

Mittels eigenem Account in dem Netzwerk den Host zu betreten halte ich zwar für eine Möglichkeit, umgeht aber eigentlich nur eine Marke auf den Host zu hacken um den dann betreten zu können. Danach müsste man den Host normal weiter hacken.

 

Ein Host hat immer Attribute in Höhe seiner Stufe und Matrixattribute abhängig von der Art des Host, jedoch immer Hoststufe +0/+1/+2/+3 verteilt auf alle Matrixattribute.

Edited by Kage
Link to comment
Share on other sites

Lies dir Matrixkapitel nochmal durch pedro, dir fehlt da noch ganz viel gefestigte Basismaterie.

 

1. Es gibt keine Accounts in Hosts. Man hat stattdessen in SR5 "Marken". Marken auf "Hosts", mit denen man diese betreten kann. Marken auf "Dateien" mit denen man mit diesen arbeiten kann.

Marken "anderer" sind nicht hackbar. Ein Hacker kann wohl aber auf Hosts und Dateien seine eigenen Marken (illegal) platzieren/drauf-hacken und damit selber Zugriff erhalten.

 

Wie man das macht: S. Matrixkapitel GRW.

 

2. Wie Kage schon sagte: geistige Attribute von Hosts entsprechen ihrer Hoststufe (verhält sich bei ICE übrigens ebenso).

 

3. Nope ... das geht nicht. Zumal - wenn die Zielperson in der Matrix ist mit dem Kommlink als Persona-bildendes Gerät - das Kommlink-Icon mit der Persona der Zielperson verschmolzen ist, wenn diese gerade in ihrem Social-Media Host unterwegs ist ... folglich nicht so einfach gehackt werden kann.

Link to comment
Share on other sites

Also, Danke erstmal für die Tipps. Das mit den Marken, um den Host des Sozialen Netzwerks zu betreten habe ich soweit ja auch schon verstanden. Aber:

 

Hat man, wenn man eine (legale) Marke auf dem Host des Sozialen Netzwerks hat, dann auch einen Bereich, in dem man seine schönsten Urlaubs-Trids oder Fotos von seinem Essen ablegen kann?

 

Wäre das dann ein Archiv innerhalb des Hosts?

 

Hat man mit (nur) einer legalen Marke auf dem Host auch die Berechtigung so ein Archiv anzulegen und zu verschlüsseln?

Link to comment
Share on other sites

"Archive" sind ein Thema für sich, wofür du noch das Matrix-Erweiterungsregelwerk "Datenpfade" benötigst.

 

Vergiss also erst einmal das, was du aus deiner heutigen IT-Sicht als Archive, oder auch Social-Media Plattformen meinst zu kennen.

 

In SR5 bildet man in der Matrix (komplizierte) Dinge von heute mit einer überschaubaren Menge von (einfachen) Matrixentitäten ab:

- Host

- Geräte

- Dateien

- Marken

- Personas

(visualisiert durch: Icons)

 

Als Spielleiter muss man sich keine Gedanken machen, wie 2075+ z.B ein Max Mustermann "Facebook 2075" benutzt ... es sei denn man will es ;). Dann aber muss man selber ran.

 

Man designed einfach einen Host (Stufe, Matrixattribsarray, ICE, Spinnen, Look&Feel) und platziert X Zieldateien.

 

Die Informationen die Spieler dann Suchen & Hacken und dann Stehlen oder Modifizieren sind letzten Endes "nur" Dateien.

 

Um zum Ziel zu kommen müssen Spieler nur eine relativ einfache Abfolge von Matrixhandlungen durchführen und sich ggf gegen auftauchendes ICE oder Spinnen zu Wehr setzen, bis ihre Aufgabe erfüllt ist und sie schleunigst den Rückzug antreten:

- Matrixsuche (im Host, gegen die gewünschten Profildateien/Infos > bringt X Dateien in Erfahrung)

- Brute Force/Eiliges Hacken (um Marken auf die Dateien zu hacken)

- Datei editieren (Datein wehren sich mit Hostattributen, s. Matrixkapitel GRW)

- ggf. Matrixkampf o. Entdeckung entziehen gegen feindliches ICE und Spinnen

Alles andere ist erzählerisches Ausschmücken.

Edited by Masaru
  • Like 3
Link to comment
Share on other sites

Und auch wenn es so nirgends explizit steht... gehe davon aus, dass deine legalen Marken dir nur Zugriff auf dafür vorgesehene Bereiche eines Hosts erlauben. Nur weil du den Facebookaccount 2075 hast und damit legal den Host betreten kannst, kommst du trotzdem nicht in den Bereich des Hosts, der zb. die Verwaltung usw. beinhaltet. Oder gar Zugriff auf die Daten anderer User.

 

Um quasi in solche Bereiche zu kommen, mußt du nach wie vor den Host hacken.

 

 

1. Die Runner haben ebenfalls ein Profil auf der Plattform. Dann betreten sie den Host des Netzwerkes ganz normal, müssen aber den Account der Zielperson hacken. Aber gegen welchen Würfelpool legen sie dann die Probe ab? Willenskraft der Zielperson, nehme ich einmal an, ist dabei. Aber gilt dan auch die Hoststufe bzw. die Firewall des Sozialen Netzwerks?

 

2. Die Runner haben erst gar keinen Account auf dem Sozialen Netzwerk. Dann müssen sie zuerst den Host (Stufe 6) des Sozialen Netzwerks hacken. Welche Willenskraft muss dann aber für den Host veranschlagt werden? Kann ich das frei wählen?

 

In beiden Fällen ist das Vorgehen gleich - Wichtig: Geistige Eigenschaften des Hosts = Hoststufe

 

1. Du hackst mit Brute Force oder Eiligem Hacken den Host und betrittst ihn

2. Matrixsuche im Host nach der Zieldatei: "Daten der Zielperson"

3. Untersuchen der Datei auf Datenbombe bzw. möglichen Schutz überwinden

4. Datei lesen .... dafür brauchst du keine Probe. Du siehst Persönliche Daten, Logs, Beiträge usw.

5. Datei kopieren/löschen/verändern usw... mit der Handlung Datei editieren. Dafür brauchst du aber 1 Marke auf der Datei > Brute Force oder Eliges Hacken. Hast du die Marke, kannst du die Handlung Datei editieren ausführen.

 

Um auf den "Account" Zugriff zu bekommen, bringt es gar nichts, das Kommlink zu hacken. Hosts erkennen legale User an der einmaligen Kombination aus Persona und Faktor X (der Faktor, der in den Regeln nicht erklärt wird). Dh. es gibt kein Passwort für den Host auf dem Kommlink.

 

 

Vergiss also erst einmal das, was du aus deiner heutigen IT-Sicht als Archive, oder auch Social-Media Plattformen meinst zu kennen.

 

*Sign*

 

Je mehr du dich mit der IT des laufenden Jahrzehnts auskennst, umso schwieriger ist das umdenken. Die Regeln bilden hier einen abstrakten Mechanismus, der auf Spielbarkeit aufbaut. Nicht auf heutiger Technik.

  • Like 3
Link to comment
Share on other sites

  • 2 weeks later...

Sorry falls das hier schon erledigt ist, aber ich würde Masaru an einem Punkt widersprechen wollen.

 

3) Wenn die Runner auf dem Kommlink (Gerät) des Execs eine Marke haben, können sie mit der Handlung "Übertragung abfangen" durchaus "mitlesen".

 

Außer man argumentiert, dass durch die Verschmelzung vom Gerät in die Persona jetzt nur noch Marken auf der Persona gelten.

 

Aaaahhhh!!! Matrixregeln!!!!

*WütendDieFaustGenHimmelReckt*

Edited by DracoDruid
  • Like 1
Link to comment
Share on other sites

Ich verstehe nicht, glaube ich.

 

Der Kommlink des Exec erzeugt eine Persona. Die Werte, mit denen diese Persone mit der Matrix interagiert, basieren u. a. auf den Kommlinkwerten. Ob jetzt eine Marke auf Kommlink oder Persona liegt, kommt mir für "Übertragung abfangen" identisch vor. Daher kommt mir deine Frage überflüssig vor.

 

Habe ich dich richtig oder falsch verstanden? :)

Link to comment
Share on other sites

In ~99% aller Fälle, wird man in der Matrix nie das "reine Geräte-Icon" eines Kommlinks sehen.

 

Warum? Weil ~99% aller Otto-Normal-Bürger den ganzen lieben langen Tag im AR-Interfacemodus umherlaufen, folglich mit ihrer Persona (gebildet durch/mit ihrem Kommlink) in der Matrix - wenn auch nur mit einer sogenannten "AR-Persona" - sind.

 

Das ist der Normfall.

 

Der Spezialfall ist, dass ein Kommlink gerade unbeaufsichtigt (wenn auch am Gürtel ggf getragen) ist, man dort eine Marke draufhackt und dann der "Besitzer" sich das Kom nimmt und in die Matrix geht - also: ein Persona bildet.

 

Dann ist die Marke auf der sich aus dem

Geräte-Icon und dem User bildende Persona ... auf der Persona. Und ja, dann kannst Du dort natürlich ganz normal weiterhin "spoofen".

Edited by Masaru
  • Like 3
Link to comment
Share on other sites

In ~99% aller Fälle, wird man in der Matrix nie das "reine Geräte-Icon" eines Kommlinks sehen.

 

Warum? Weil ~99% aller Otto-Normal-Bürger den ganzen lieben langen Tag im AR-Interfacemodus umherlaufen, folglich mit ihrer Persona (gebildet durch/mit ihrem Kommlink) in der Matrix - wenn auch nur mit einer sogenannten "AR-Persona" - sind.

 

Das sehe ich anders. Das Kommlink interpretiert in erster Linie die AR (Überblendungen, ARO`s) und zeigt sie an (über Display, Bildverbindung usw.). Siehe dazu auch das Kapitel "Die erweiterte Welt" und "Das Leben mit dem Kommlink" (GRW s. 218/219). Oder das Beispiel mit der Kellnerin.

Dh. in den meisten Fällen wird man das Geräte-Icon des Kommlinks bzw. PAN sehen.

 

Erst wenn die Person aktiv in die AR geht bzw. handelt bildet das Kommlink eine Persona aus (GRW s. 226 - Erweiterte Realität). Wird aber auch hier deutlich:

 

GRW s. 231

"Personas sind die „Bewohner“ der Matrix. Manche Personas stehen tatsächlich für Leute: User und Hacker, die in der Matrix unterwegs sind. Wenn eine Person ein Gerät benutzt, um sich mit der Matrix zu verbinden, wird das Icon des Geräts in das Icon der Persona eingebunden. Es verschwindet also praktisch aus der Matrix, bis der Benutzer sich wieder ausstöpselt."

 

Nicht ganz so eindeutig... aber auch hier:

 

GRW s. 216

"Eine Persona ist mehr oder weniger das, wonach es klingt: eine Person in der Matrix. Eine Persona bildet einen User mitsamt dem Gerät ab, das ihn mit der Matrix verbindet. Dass das Gerät von einem User bedient wird, verändert das normale Icon des Geräts und macht es zu einer Persona."

 

Ich unterscheide hier deutlich zwischen der passiven Funktion der einfachen AR Anzeige... dem was allgegenwärtig ist. Und dem tatsächlichen verbinden mit der Matrix über die AR, um dort Matrixhandlungen vorzunehmen.

 

 

 

3) Wenn die Runner auf dem Kommlink (Gerät) des Execs eine Marke haben, können sie mit der Handlung "Übertragung abfangen" durchaus "mitlesen".

 

Außer man argumentiert, dass durch die Verschmelzung vom Gerät in die Persona jetzt nur noch Marken auf der Persona gelten.

 

Mit 1 Marke auf dem Kommlink und der Handlung "Übertragung abfangen" kann ein Charakter...

 

"Mit dieser Handlung kann der Charakter Matrixübertragungen, die von und zu einem Ziel gesendet werden, abfangen, wenn er eine Marke auf dem Ziel hat. Er kann zusehen, zuhören, mitlesen oder die Übertragung abspeichern..."

 

Ich denke es ist eindeutig, dass damit das mithören von Telefonaten, das mitlesen von gesendeten/empfangenen E-Mails und das zusehen von gesendeten/empfangenen von Videoaufzeichnungen gemeint ist (inkl. speichern).

Link to comment
Share on other sites

  • 1 month later...

Ich unterscheide hier deutlich zwischen der passiven Funktion der einfachen AR Anzeige... dem was allgegenwärtig ist. Und dem tatsächlichen verbinden mit der Matrix über die AR, um dort Matrixhandlungen vorzunehmen.

 

 

RAW gibt es aber diesen Unterschied nicht. Sobald ich ein Gerät benutze um mit der Matrix zu interagieren bildet meine Persona und das Gerät ein gemeinsames Icon. Völlig egal ob ich mir nur die SPAM-ARO's im AR beim laufen durch die Mall anschauen will oder ob ich die Sicherheitskamera der Mall hacken will. Sobald ich ARO's wahrnehmen möchte, bin ich eine Persona welche ein Gerät nutzt.

 

Bin ich keine Persona bin ich offline und sehe rein gar nichts davon, was sich in der Matrix abspielt. Selbst wenn ich mich total oldschool auf meinem Komlink anmelde und nur auf das Display schaue um meine Nachrichten zu checken bin ich bereits eine Persona in der Matrix, obwohl ich wohlmöglich gar keine AR nutzen kann. Denn ich bin auf einem Gerät "angemeldet".

 

Auch meine ganzen Wifi Boni meiner Ausrüstung kann ich nicht nutzen, ohne eine Persona in der Matrix. Ob ich eine der in den Regeln explizit aufgeführten Matrixhandlungen durchführe oder nicht, an dieser Tatsache ändert sich nichts. Ohne Persona keine Interaktion mit der Matrix möglich. Interaktion mit einzelnen Geräten, ja - aber nicht direkt mit der Matrix.

Edited by _HeadCrash
Link to comment
Share on other sites

 Share

×
×
  • Create New...