Jump to content

[SR6] Matrix - Kurze Fragen, kurze Antworten


HeadCrash
 Share

Recommended Posts

Zwei Fragen zu Technomancern:
 
1) Was passiert mit einem Technomancer, der unter einer Linksperre steht und dann ohnmächtig wird? Wenn dies einem normalen Decker passiert, bleibt dessen Hardware (Cyberbuchse/Komlink und Cyberdeck) durch die Linksperre in der Matrix und so kann sein Icon weiterhin angegriffen werden (GRW 177). Da ein Technomancer aber mit seinen Gedanken in die Matrix geht, müsste er doch automatisch die Matrix verlassen, wenn er bewußtlos wird? Natürlich mit Auswurfschock, aber immerhin ist er dann offline.
 
2) Kann ein Programm, das auf einem Kommlink oder Cyberdeck im PAN des Technomancers läuft seine normale Wirkung auf die Lebende Persona ausüben? Würde ein Babymonitor auf dem Kommlink zum Beispiel den Overwatch Wert des Technomancers anzeigen? Oder ein Signalreiniger auf dem Kommlink das Rauschen für die Lebende Persona reduzieren? Der Technomancer könnte ja argumentieren, dass er "über sein Kommlink" in die Matrix geht. Oder hätte er in diesem Fall nur die Matrixattribute seines Kommlinks und nicht der Lebenden Persona?

Link to comment
Share on other sites

Oder hätte er in diesem Fall nur die Matrixattribute seines Kommlinks und nicht der Lebenden Persona?

Das. Entweder er geht mit seinem Kommlink in die Matrix. Dann bildet das Kommlink die Persona und alle Programme auf dem Kommlink können zur Anwendung kommen.

Oder er geht mit seiner Technomancer-Fähigkeit in die Matrix und bildet dann seine lebende Persona. Dann kommen Programme auf dem Kommlink nicht zur Anwendung (dafür gibt es dann Komplexe Formen).

Link to comment
Share on other sites

Gleich mal Entschuldigung vorneweg, bin sicher das wurde schon mal gefragt.
Konnte nur nichts direktes darauf finden oder bin dank ewigem Durchforsten betriebsblind Oo

1) Ein Kommlink, das an einen Host geslaved wird, und dann gestohlen. Eine richtige Maximalreichweite hätte ich nicht gesehen, von Rauschen abgesehen?
    Sollte es eine Reichweite geben, funktioniert es dann einfach nicht oder kann ohne Host-Zugang gecracked werden?

2) Decker ist in engem physischen Raum, hackt über AR in den Host.
    Wird das Patrouillen IC im Host durch die Wände auch behindert?
    Wie sieht der Decker das IC? Schwebt es quasi durch die Wände?

Link to comment
Share on other sites

2. Wenn der Hacker in der AR einen Host hackt, tut er das zb. über das Display des Kommlinks oder ein virtuelles Fenster.

Er sieht dann in dem virtuellen Fenster den Host/das Innere des Hosts und seine Persona (1st Person, Egoperspektive) ... inkl. aller Ikons (und auch IC) im Host.

  • Like 1
Link to comment
Share on other sites

1. Derzeit gibt es noch keine off. Regeln für die "Reichweite" von Slaves. Ist das Gerät online, ist es geslaved ... auch am anderen Ende der Welt.

Sollte das Rauschen aber über der Gerätestufe liegen, geht das Kommlink offline. Ist kein slave mehr ... und auch nicht mehr in der Matrix.

  • Like 2
Link to comment
Share on other sites

Mal was Kniffliges zum Thema PANs:

Soweit ich weiß, ist Daisy-Chaining ja möglich. Ein Kommlink, das Master-Gerät in seinem eigenen PAN ist, kann also Slave-Gerät in einem anderen PAN sein.

Wenn ich mir jetzt Zugang zu einem PAN verschaffe (wahlweise ein gehackter Brute-Force-Zugang oder ein "legaler" Hintertür-Zugang), und das Master-Gerät dieses PAN daraufhin in einem anderen PAN geslaved wird, dann erhalte ich nach aktueller Logik ja über den Zugriff auf das Unter-PAN und damit den Master, der auch ein Slave ist, auch Zugriff auf das andere PAN. Das könnte zu sehr seltsamen Situationen führen und ist tendenziell extrem mächtig.

Könnte es sein, dass Zugänge (illegal/legal/beide) automatisch beendet werden, wenn ein Netzwerk Unternetzwerk eines anderen wird?

Da dieser Aspekt von den Regeln (derzeit) nicht behandelt werden, würde ich sagen du mußt das an deinem Tisch hausregeln.

 

Persönlich neige ich dazu, so wie in der 5. Edi das Daisy-Chaining gar nicht erst zuzulassen.

Alternativ erstreckt sich der Zugang nur auf das gehackte Netzwerk und nicht auf die verbundenen Netzwerke.

  • Like 1
Link to comment
Share on other sites

  • 2 weeks later...
  • 1 month later...

Im GRW steht viel zum Thema Schlösser. Man kann diese mit Mechanik + Geschicklichkeit knacken etc.. Da wir in einer Welt mit Wifi und Matrix unterwegs sind würde ich vermuten, dass man die Schlösser auch durch einen Hacker knacken kann. Sehe ich das richtig?

 

Beispiel:

 

Ein Zahlenschloss an einer Tür soll geknackt werden:

 

1, Host Hacken - Sondieren

2. Suche das Gerät "Zahlenschloss" (Welcher Schwellenwert sollte hier genommen werden?

3. Gerät nutzen

4. Ausstöpseln

 

Ist es so korrekt?

Link to comment
Share on other sites

Du musst hier zwischen mechanischen Schlössern und Magschlösser unterscheiden.

 

Bei mechanischen Schlössern kann dir die Matrix nicht helfen.

Im Gegensatz zu Magschlösser (die gibt es mit Zahlencode, ID-Karte oder auch Retina/DNA Check).

Wenn Magschlösser online sind, können sie gehackt werden. Und als Slaves bzw. in einem Host über den Host.

 

Das Werkzeug der Wahl wäre für den Hacker dann "Befehl vortäuschen" (öffnen/schließen).

Link to comment
Share on other sites

Ein Zahlenschloss an einer Tür soll geknackt werden:

 

1, Host Hacken - Sondieren

2. Suche das Gerät "Zahlenschloss" (Welcher Schwellenwert sollte hier genommen werden?

3. Gerät nutzen

4. Ausstöpseln

 

Ist es so korrekt?

 

Hm ... imho so:

  1. Wenn im Host (oder PAN): Zugang per Sondieren/Hintertür benutzen
  2. Matrixwahrnehmung: Elektronik + INT gegen Gerätestufe + Schleicher (s. 178 und 183)
  3. Befehl vortäuschen
  4. Interfacemodus wechseln und Ausstöpseln

     

  • Like 1
Link to comment
Share on other sites

Da "Befehl vortäuschen" auch mit einem Gastzugang möglich ist, brauchst du mE nicht einmal die Hintertür (wenn du dir einen Admin-Zugang erschlichen hast, brauchst du den Befehl ja gar nicht mehr vortäuschen, sondern könntest ihn normal erteilen).

 

Angenommen, der Hacker hat das Icon der Tür bereits ausgemacht (z.B. wenn die Tür nicht auf Schleichfahrt ist und er davor steht), dann würde eine Haupthandlung "Befehl vortäuschen" ausreichen, und dir Tür ist offen.

 

Eine Frage zu Netzgewitter, S. 69: Dort wird von einem "nichöffentlichen Host" gesprochen, der keine Gastzugänge besitzt. Da aber sowohl Brute Force als auch Sondieren als auch Hintertür benutzen laut GRW mindestens einen Gastzugang erfordern, sehe ich nicht, wie dieser Host gehackt werden können soll (was laut Aussage des Buches aber möglich ist). Haben die Autoren übersehen, dass Hacking laut aktuellen Regeln mindestens Gastzugang erfordert, oder übersehe ich etwas?

  • Like 1
Link to comment
Share on other sites

Da "Befehl vortäuschen" auch mit einem Gastzugang möglich ist, brauchst du mE nicht einmal die Hintertür (wenn du dir einen Admin-Zugang erschlichen hast, brauchst du den Befehl ja gar nicht mehr vortäuschen, sondern könntest ihn normal erteilen).

 

Angenommen, der Hacker hat das Icon der Tür bereits ausgemacht (z.B. wenn die Tür nicht auf Schleichfahrt ist und er davor steht), dann würde eine Haupthandlung "Befehl vortäuschen" ausreichen, und dir Tür ist offen.

 

Das meine ich so. Deshalb auch ...

 

Hm ... imho so:

  1. Wenn im Host (oder PAN): Zugang per Sondieren/Hintertür benutzen
  2. Matrixwahrnehmung: Elektronik + INT gegen Gerätestufe + Schleicher (s. 178 und 183)
  3. Befehl vortäuschen
  4. Interfacemodus wechseln und Ausstöpseln

 

Denn um etwas zu hacken, was in einem Host/PAN ist, muß sich man sich explizit zuerst Zugang verschaffen. Ansonsten fällt natürlich 1. weg.

 

 

 

Eine Frage zu Netzgewitter, S. 69: Dort wird von einem "nichöffentlichen Host" gesprochen, der keine Gastzugänge besitzt. Da aber sowohl Brute Force als auch Sondieren als auch Hintertür benutzen laut GRW mindestens einen Gastzugang erfordern, sehe ich nicht, wie dieser Host gehackt werden können soll (was laut Aussage des Buches aber möglich ist). Haben die Autoren übersehen, dass Hacking laut aktuellen Regeln mindestens Gastzugang erfordert, oder übersehe ich etwas?

 

Ich glaube, dass wurde im Errata-Thread erläutert. Du bist in der Matrix (über deinen Matrixprovider) und hast dadurch automatisch Gast-Zugang um zu Brute Forcen oder Sondieren.

  • Like 1
Link to comment
Share on other sites

Denn um etwas zu hacken, was in einem Host/PAN ist, muß sich man sich explizit zuerst Zugang verschaffen. Ansonsten fällt natürlich 1. weg.

Aber einen Gastzugang muss man sich nicht hacken, den hat ja jeder automatisch. Ich denke, die Stärke von "Befehl vortäuschen" ist gerade, dass es ohne Zugang funktioniert. Leider bleiben die Regeln da eine eindeutige Aussage schuldig, aber wenn ich der Tür, die im Host geslaved ist, nur einen Befehl vortäuschen könnte, nachdem ich den Host geknackt habe, wäre "Befehl vortäuschen" ja sinnlos: Im Host (vorausgesetzt, ich habe mir einen Admin-Zugang besorgt) kann ich die Tür ja auch normal ansteuern und ihr einen "legitimen" Befehl geben.

 

Ich glaube, dass wurde im Errata-Thread erläutert. Du bist in der Matrix (über deinen Matrixprovider) und hast dadurch automatisch Gast-Zugang um zu Brute Forcen oder Sondieren.

Das ergibt Sinn. Ich habe noch nicht im Errata-Thread nachgeschaut, aber dann würde ich "kein Gastzugang" als "Gastzugang ohne irgendwelche Funktionen" interpretieren und dann passt das.

Link to comment
Share on other sites

 

Denn um etwas zu hacken, was in einem Host/PAN ist, muß sich man sich explizit zuerst Zugang verschaffen. Ansonsten fällt natürlich 1. weg.

 

Aber einen Gastzugang muss man sich nicht hacken, den hat ja jeder automatisch. Ich denke, die Stärke von "Befehl vortäuschen" ist gerade, dass es ohne Zugang funktioniert. Leider bleiben die Regeln da eine eindeutige Aussage schuldig, aber wenn ich der Tür, die im Host geslaved ist, nur einen Befehl vortäuschen könnte, nachdem ich den Host geknackt habe, wäre "Befehl vortäuschen" ja sinnlos: Im Host (vorausgesetzt, ich habe mir einen Admin-Zugang besorgt) kann ich die Tür ja auch normal ansteuern und ihr einen "legitimen" Befehl geben

 

Auch wenn du den passenden Zugang gehackt hast, mußt du noch grundsätzlich die erforderlichen Proben ablegen:

 

GRW s. 179

"... aber ein gehackter Admin-Zugang bedeutet nicht, dass du wirklich Administrator oder Besitzer des Systems bist – du benutzt trotz allem einen illegalen Zugang."

 

Ansonsten würden all die Proben überhaupt keinen Sinn machen, da man ja als Vorraussetzung immer zuerst den Zugang haben muß.

 

 

Nochmal grundsätzlich, wie ich das mit den Zugangsstufen verstehe:

 

GRW s. 179

"In jedem System in der Matrix gibt es drei Zugangsstufen: Gast, User und Admin. Einen Gast-Zugang erhält man, wenn man sich das erste Mal in ein System einloggt ..."

 

Auch wenn das so nicht explizit formuliert ist ... ich sehe die Matrix selbst, die Hosts und die PANs jeweils als "System". Wenn man also über seinen Provider in die Matrix geht, hat man genau deshalb den (legalen) Gast-Zugang.

Link to comment
Share on other sites

 Share

×
×
  • Create New...