Jump to content

[SR6] Matrix - Kurze Fragen, kurze Antworten


HeadCrash
 Share

Recommended Posts

@HerrGantenbein: Missverständnis deinerseits: In SR5 ist Matrixsuche eine Einzelprobe mit fixer Dauer (1 Minute, 30 Minuten, lange*), die über Nettoerfolge gegen den zugehörigen Schwellenwert von 1/3/6 die benötigte Zeit verkürzen.

 

SR6 hat eingeführt, dass diese Probe a) einen kurzen Intervall hat und B) überhaupt eine ausgedehnte Probe ist.

  • Like 1
Link to comment
Share on other sites

"Der Mitarbeiter hatte sein Smartphone per USB an den PC angeschlossen um auf Youtube surfen zu können".

 

Also das klingt 2080 bei der allgegenwärtigen Matrix eher unwahrscheinlich.

 

 

"Wir haben einen Mitarbeiter geschmiert der aus versehen das Wifi einer Kamera nach der Wartung anlassen wird" klingt nicht unrealistisch. ;)

 

Aber das gefällt mir. Plausibel und eine elegante Problemlösung.

 

 

Leider gibt das GRW 6. Edition so gut wie nichts zum Thema Direktverbindung her. Ich gehe davon aus, dass sich das aber vom Hintergrund her nicht großartig von der 5. Edition unterscheiden wird. Deshalb hier ein kleines Zitat aus der 5. Edition:

 

"Geräte besitzen einen Universal-Datenport, der dem globalen Standard für Daten- und Stromleitungen entspricht. Wenn man ein Kabel hat, kann man sich direkt mit dem Gerät verbinden. Cyberdecks und Datenbuchsen enthalten einen Meter einziehbares Datenkabel aus Mikrofilament, aber man kann auch einfach ein Kabel für 5 Nuyen pro Meter kaufen. Einige Geräte, vor allem in Gebäuden installierte, sind mit Kabeln verbunden, um das Rauschen zu reduzieren. Wenn man per Direktverbindung verbunden ist, kann man alle Modifikatoren durch Rauschen oder durch die Nutzung anderer Gitter oder des öffentlichen Gitters ignorieren. Es gibt nur Sie und das Gerät. Einige Geräte sind nicht WiFi-fähig. Meist liegt das daran, dass die Person, die es gekauft hat, sich kein Gerät leisten konnte, das weniger als zehn Jahre alt war, oder weil sie dachte, sie sei durch ein verkabeltes Gerät besser geschützt. Solche Geräte werden als veraltet betrachtet. Diese Geräte können nicht durch WiFi erreicht oder gesteuert werden und erhalten keinen WiFi-Vorteil, wenn sie mit der Matrix verbunden sind. Sie haben allerdings Universal-Datenports, also kann man sich in sie einstöpseln und sie hacken, wenn man eine Direktverbindung aufbaut."

 

"Fähigkeit, aber sie werden immer seltener. Auf solche Geräte kann nicht kabellos zugegriffen werden, deshalb können sie weder aus der Ferne kontrolliert werden noch erhalten sie einen WiFi-Vorteil.

Geräte ohne WiFi-Fähigkeit sind zwar immun gegen Hakking aus der kabellosen Matrix, aber alle Geräte haben einen Universal-Datenport und können ohne Probleme mit einem Datenkabel verbunden werden. Wenn man eine Datenbuchse hat, kann man das eingebaute Kabel verwenden, um sich direkt mit einem solchen Gerät zu verbinden, was bedeutet, dass nichts vor einem Hacker mit einer Datenbuchse wirklich sicher ist."

 

"Der übliche Weg, wie ein Hacker den Schutz eines Netzwerks zu umgehen versuchen wird, besteht darin, dass er eine Direktverbindung (S. 229) zum gewünschten Gerät herstellt. Dazu braucht der Hacker eine physische (Kabel-)Verbindung zum Gerät, mit anderen Worten: körperliche Nähe. Mit einer solchen Verbindung kann der Hacker das Gerät unabhängig von seinem Master angreifen und Marken auf dem Gerät oder seinem Master platzieren, obwohl er nur Proben gegen die niedrigere Stufe des Slaves würfeln muss. Netzwerkadministratoren und Sicherheitsspinnen sind sich dieser Gefahr bewusst und treffen für gewöhnlich Vorkehrungen, um sie einzudämmen – meistens in Form eines physischen Schutzes des Geräts, etwa indem es hinter einer Wand, in einem fest verschlossenen Gehäuse oder an einem anderen schwer zugänglichen Ort angebracht wird. Da im Normalbetrieb drahtlos auf das Gerät zugegriffen wird, stellt eine Montage an einem unzugänglichen Ort keine Unannehmlichkeit für den Gerätebesitzer dar."

 

"Die Welt ist kabellos. Fast jedes Gerät, das man sich vorstellen kann, ist computerisiert und mit einer WiFi-Verbindung ausgestattet, von Mikrowellen über Waffen bis hin zu Cyberaugen.

WiFi-fähige Gegenstände können Diebstahl verhindern oder ihre Funktionalität überwachen und ihren Besitzer über sein Personal Area Network (PAN) auf Fehlfunktionen hinweisen."

 

 

 

Wenn der TM also über ein Gerät (z.B. sein modifiziertes Kommlink) mit der nötigen Schnittstelle und der nötigen Software (ISDN2-Emulator und so) verfügt, dann kann er dieses an den Zugang zur Kabelmatrix (z.B. geeignetes Chips-Telefon im Fall Berlin) anschließen und über diesen Zugang mit seiner natürlichen Persona in die Kabelmatrix gelangen und hat dort Zugriff auf sein übliches Skillset (Komplexe Formen und ggf. Sprites)?

 

Edit: Sein eigenes Kommlink kann er dann ja Wifi-On schalten, falls er nicht über das Echo Skinlink verfügt.

 

Hmm. Schwierige Fragestellung. Intuitiv würde ich sagen "Nein". Aufgrund fehlender Regeln kann ich das aber nicht wirklich begründen.

 

Das Kommlink müßte mit einem Kabel ausgestattet werden. Dann müßte man das Zielgerät öffnen und das Kabel mit dem Universaldatenport des Zielgeräts verbinden. Und dann?

Das Zielgerät ist per Kabel über weitere Geräte mit einem physischen Host verbunden. Ist das Zielgerät ein Slave oder nur im Host? Was wäre dann mit dem Kommlink? Wird es automatisch Teil des Netzwerks/im Host oder sogar Slave? Muß der Technomancer sein eigenes Kommlink hacken? Was ist mit der Persona, die das Kommlink vielleicht generiert? Würde das ganze auch mit einem anderen Gerät als einem Kommlink funktionieren?

 

Für mich zu viele Fragezeichen, als das ich das in meiner Spielrunde erlauben würde (vermutlich). Zum Glück ist das eine eher seltene Situation - und wir spielen noch 5. Edition.

 

 

 

 

  • Like 1
Link to comment
Share on other sites

@HerrGantenbein: Missverständnis deinerseits: In SR5 ist Matrixsuche eine Einzelprobe mit fixer Dauer (1 Minute, 30 Minuten, lange*), die über Nettoerfolge gegen den zugehörigen Schwellenwert von 1/3/6 die benötigte Zeit verkürzen.

 

Kleine Ergänzung: Die Regeln in der 5. Edition zur Matrix-Recherche im GRW und in den offiziellen Runs sind nicht die gleichen. Gibt es da schon entsprechende offizielle Runs für die 6. Edi bei denen man vergleichen kann?

 

Link to comment
Share on other sites

 

In SR5 ist Matrixsuche eine Einzelprobe mit fixer Dauer (1 Minute, 30 Minuten, lange*), die über Nettoerfolge gegen den zugehörigen Schwellenwert von 1/3/6 die benötigte Zeit verkürzen.

Kleine Ergänzung: Die Regeln in der 5. Edition zur Matrix-Recherche im GRW und in den offiziellen Runs sind nicht die gleichen. Gibt es da schon entsprechende offizielle Runs für die 6. Edi bei denen man vergleichen kann?

Ok ... im Free Seattle handelt es sich um eine ausgedehnte Probe mit variablen Schwellenwert je nach Schwierigkeit.

Zusätzlich ist die Matrixsuche auf öffentlich verfügbare Informationen beschränkt.

Link to comment
Share on other sites

 

"Der Mitarbeiter hatte sein Smartphone per USB an den PC angeschlossen um auf Youtube surfen zu können".

 

Also das klingt 2080 bei der allgegenwärtigen Matrix eher unwahrscheinlich.

 

Wenn man irgendwo arbeitet wo es halt keine drahtlose Matrix gibt wirds wieder was realistischer... ;)

 

Halt irgendein Gerät das aussversehen oder absichtlich sowohl in der lokalen Kabelmatrix hängt ALS AUCH im Wifi-Netz.

Link to comment
Share on other sites

Deine beiden Passagen widersprechen sich. Keine Matrix deshalb per Kabel ans Netzwerk anschließen. Dann aber gleichzeitig Wifi on/Matrix & Kabelverbindung. Aber vieleicht habe ich das missverstanden.

 

So wie ich das verstehe, landest du bei Kabel-verbindung zu einem Gerät des Kabelnetzwerks im Netzwerk des Systems (also der Host). Und nicht in der Matrix ... da ist dann trozdem nix mit Youtube2080 ,)

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Wann ist bei einer Matrixhandlung die angegebene Probe abzulegen, und wann nicht?

 

Beispiel: Gerät neustarten (GRW 181) ist eine legale Probe auf Elektronik + Logik gegen Willenskraft + Firewall oder Firewall + Firewall, die nur von Admins durchgeführt werden kann. Heißt das, dass ich meine eigenen Geräte nur neustarten kann, wenn ich diese Probe schaffe? Oder heißt das, dass diese Probe immer dann fällig ist, wenn jemand anders als ein Admin die Handlung durchführen will?

Link to comment
Share on other sites

Das wäre auch meine bevorzugte Lösung, wenn es denn einen Nutzerstatus "Besitzer" gäbe. Aber aus Sicht der Matrix-Regeln macht es ja keinen Unterschied, ob man "Admin" ist, weil einem das Gerät gehört, oder weil man sich den Zugang gehackt hat. Regeltechnisch gibt's soweit ich sehen kann doch nur eine Form von "Admin"?

Link to comment
Share on other sites

Aus "User- und Admin-Zungang":

 

Der Admin- Zugang gewährt größere Rechte als der User-Zugang, aber ein gehackter Admin-Zugang bedeutet nicht, dass du wirklich Administrator oder Besitzer des Systems bist – du benutzt trotz allem einen illegalen Zugang.
 
Aus "Befehl vortäuschen":

 

Du sendest einem Gerät ein Signal mit einem Befehl, von dem es glaubt, er käme von seinem Besitzer.
 
Aus "Datei editieren":

 

Wenn du diese Handlung benutzt, um eine Datei zu kopieren, wirst du zum Besitzer der neuen Datei.
 
Aus "Gerät steuern":

 

. Solange du die Kontrolle hast, kannst du das Gerät mit gewöhnlichen Proben benutzen, als wärst du der Besitzer.
 
Aus "Hineinspringen":

 

Wenn du der Besitzer des Geräts bist oder der Besitzer es dir erlaubt hat, ist für das Hineinspringen keine Probe nötig.
 
Ich habe schon das Gefühl, dass das Konzept "Besitzer" noch existiert. Es scheint nur nicht sauber in Worte gegossen zu sein.
  • Like 3
Link to comment
Share on other sites

Also da viele Proben ja auch konkret gegen den Besitzer (vergleichende Probe gegen den Besitzer) gerichtet sind, macht es keinen Sinn, wenn der Besitzer gegen sich selbst wirft. Außerdem finde ich folgendes Zitat im Abschnitt „Wie man die Matrix benutzt“ noch hilfreich:

 

„In diesem Abschnitt wenden wir uns vor allem dem zu, was Hacker zu tun versuchen, während andere (aktiv oder passiv) versuchen, genau das zu verhindern“

 

Ich würde nahezu alle Regeln Im Matrixkapitel als Regeln für Hacker verstehen, nicht für Besitzer und legale User. Bei anspruchsvollen legalen Tätigkeiten kann der SL Elektronik Proben nach Standard Fertigkeitsschema, also gegen feste Mindestwürfe, verlangen. Der Rest erfordert keine Proben.

  • Like 5
Link to comment
Share on other sites

Bei Cyberdecks oder Kommlinks wird (denke ich) der Besitzer einfach derjenige sein der es über den lokalen I/O (Datenbuchse, Elektroden, etc.) kontrolliert. alle anderen kommen über die Netzwerkschnittstelle.

 

Jemand anderes kann sich einen Admin-Zugang hacken, nicht aber Besitzer werden (ohne vor Ort zu sein und Kabel umzustöpseln ;) )

Edited by HenningRogge
Link to comment
Share on other sites

Bei Cyberdecks oder Kommlinks wird (denke ich) der Besitzer einfach derjenige sein der es über den lokalen I/O (Datenbuchse, Elektroden, etc.) kontrolliert. alle anderen kommen über die Netzwerkschnittstelle.

 

Jemand anderes kann sich einen Admin-Zugang hacken, nicht aber Besitzer werden (ohne vor Ort zu sein und Kabel umzustöpseln ;) )

 

Ist in SR6 natürlich noch nicht ausführlich erklärt, daher erstmal im Detail Auslegung des Spielleiters. Aber als Orientierung, weil diese Fragen sehr spät im 5er Regelwerk ausführlich geklärt wurden (daher ist das auch meine Erklärung in 6, weil sich das Setting und der Fluff diesbezüglich durch 6 nicht geändert haben): 

 

Besitzer von einem Gerät zu werden, erfordert eine länger andauernde Aktion, die nur der Besitzer eines Gerätes ausführen kann. Quasi die Übergabe des Geräts an einen neuen Besitzer. Dabei muss das Gerät die ganze Zeit online sein und mit der Matrix verbunden, da innerhalb der Matrix diverse Schlüssel und Muster synchronisiert und ausgetauscht werden und ein Gerät dann quasi digital an den neuen Besitzer gebunden wird. Das geht je nach Gerät bis hin zu einem abgleichen der Hirnmuster, die den Besitzer eindeutig für das Gerät und die Matrix identifizieren. In der Regel wird diese Besitzerbindung innerhalb der Matrix auch an eine SIN gebunden. 

 

Auch beim illegalen Überschreiben der Besitzrechte von einem Gerät ist eine konstante Verbindung des Geräts mit der Matrix erforderlich und anspruchsvolle andauernde Hackingproben sind erforderlich, die schon mal ein paar Stunden dauern können, während denen natürlich der aktuelle Besitzer durch die Matrixverbindung des Geräts dessen Standort ausfindig machen kann. Was eben auch den Diebstahl und das Übernehmen von Geräten auf dem Schwarzmarkt so schwierig macht. Ein illegales gestohlenes Gerät, bei dem der alte Besitzer noch nicht überschrieben wurde, ist daher erst mal viel weniger wert, weil erst teuer und aufwendig der Besitzer überschrieben werden muss. In SR5 waren KIs die jenigen, die sehr schnell und gut darin waren, dieses illegale Überschreiben der Besitzrechte enorm zu beschleunigen. btw. Auch Hosts können Besitzer von Geräten sein. Auch Konzernhosts. Eine nicht selten gewählte Sicherheitsoption bei Geräten, die an Mitarbeiter ausgegeben werden. Und welcher Schieber will schon gerne das Kommlink eines Sternschutz Gardisten nehmen und selbst die Besitzrechte Überschreiben lassen, wenn dessen Besitzer ein SK Sicherheitshost ist... 

 

All das ist Wissen aus SR5, wo es auch Regeln dazu gibt. Den Fluff übernehme ich auch für SR6, die Regeln verwende ich als Hausregeln solange, bis (hoffentlich im Matrixbuch) diese Fragen konkret für das 6er System beantwortet werden. In SR5 war es das zweite Matrixbuch, dass diese Dinge erst geklärt hatte. Mit diesem Wissen, fällt es mir in SR6 erheblich leichter als SL. Aber auch SR5 konnte man bis zur Veröffentlichung des entsprechenden Quellenbands mit dem Fehlen dieser konkreten Information leben. 

 

Also einfach nur durch Umstecken wechselt ein Gerät in SR auf jeden Fall nicht seinen Besitzer. Das schließt für mich bereits der mir bekannte Fluff und Hintergrund in SR aus. Aber das will ich dir nur als Info mitgeben, wie ihr das in eurer Gruppe regelt bis es offizielle Regeln oder Infos darüber gibt, ist natürlich eure Sache ;)

 

Die Regeln und Flufftexte zu SR5 findest du im SR5 Quellenbuch Datenpfade, falls du das mal günstig als PDF erstehen kannst im pegasusonline store, falls du es genauer wissen willst.

 

Kurze Antwort:

Legales Ändern der Besitzrechte: Ohne Probe, ca. 1 Minute.

Illegales Übertragen der Besitzerrechte: Cracking [Hacking] (24, 1 Stunde)

 

In beiden Fällen muss das Gerät und der neue Besitzer mit der Matrix verbunden sein.

Ein Gerät kann immer nur einen Besitzer haben. Die Besitzerrechte werden hart mit der Persona "verdrahtet". 

Edited by HeadCrash
  • Like 3
Link to comment
Share on other sites

  • 2 weeks later...

Frage zur Matrixsignatur (gerne auch in Bezug auf ältere Systeme, SR6 kennt den Begriff, erläutert ihn aber nicht):

Ich hatte die Matrixsignatur bisher als Quasi-Äquivalent zur astralen Signatur verstanden. Wenn ein Technomancer in der Matrix irgendetwas technomanceresques tut (also etwas, wofür er seine Resonanz gebraucht), dann hinterlässt er "dort" (auf dem Icon, in dem Host etc.) eine "Matrixsignatur", die zweifelsfrei ihm zugeordnet werden kann. Diese kann jedoch nur von anderen TM gelesen werden, "mundane" Matrixnutzer sehen sie nicht (analog dazu, dass mundane Wesen nichts im Astralraum sehen können). Ist das soweit korrekt?

 

Und ist die Beschreibung des kritischen Matrixpatzers (GRW 234, zweite Spalte) dann einfach nur schlecht formuliert? Dort heißt es: "Deine Matrixsignatur sieht fortan wie die eines Technomancers aus." Eigentlich erhält der Patzende (der kein TM ist) dadurch aber erst eine Matrixsignatur, weil mundane Matrixnutzer ja keine Matrixsignatur besitzen, korrekt?

 

Edit: Noch ergänzend: Wenn ein TM eine normale Matrixhandlung durchführt (bspw. Sondieren), und hierfür mit seiner TM-Persona in der Matrix ist (also nicht mit nem Deck), hinterlässt er dabei dann auch eine Signatur? Ist das also quasi eine permanente Spur, die er immer und überall hinter sich herzieht, wenn er in der Matrix ist?

Edited by HerrGantenbein
Link to comment
Share on other sites

  • 3 weeks later...

Mal was Kniffliges zum Thema PANs:

Soweit ich weiß, ist Daisy-Chaining ja möglich. Ein Kommlink, das Master-Gerät in seinem eigenen PAN ist, kann also Slave-Gerät in einem anderen PAN sein.

Wenn ich mir jetzt Zugang zu einem PAN verschaffe (wahlweise ein gehackter Brute-Force-Zugang oder ein "legaler" Hintertür-Zugang), und das Master-Gerät dieses PAN daraufhin in einem anderen PAN geslaved wird, dann erhalte ich nach aktueller Logik ja über den Zugriff auf das Unter-PAN und damit den Master, der auch ein Slave ist, auch Zugriff auf das andere PAN. Das könnte zu sehr seltsamen Situationen führen und ist tendenziell extrem mächtig.

Könnte es sein, dass Zugänge (illegal/legal/beide) automatisch beendet werden, wenn ein Netzwerk Unternetzwerk eines anderen wird?

Link to comment
Share on other sites

 Share

×
×
  • Create New...