Jump to content

[SR6] Matrix - Kurze Fragen, kurze Antworten


HeadCrash
 Share

Recommended Posts

 

> die meisten Geräte sind sicherer, wenn sie NICHT an einem Kommlink hängen.

Man sollte imho auch den zeitlichen Aspekt berücksichtigen. Vielleicht sind die Werte schlechter ... aber der Hacker muss sich zuerst Zugang zum Kommlink verschaffen, bevor er den Slave hacken kann. Das ist einmal Brute Force zusätzlich.

1.) Ich denke, ein gehacktes PAN verleiht Zugriff auf die im PAN befindlichen Slaves? (GRW, S. 174) Wieso sind das dann 2x Bruteforce?

Wenn ein Smartgunsystem mit einem Kommlink verbunden ist, müsste man doch Zugriff darauf haben, sobald das Kommlink gehackt wurde.

 

 

2.) Trennung Matrix und WiFi:

 

a.) Kann ein Hacker über die Matrix auf ein PAN zugreifen oder muss er eine direkte WiFI-Verbindung bekommen? Oder ist das regeltechnisch (Rauschen, usw.) eh egal?

b.) Geräte, die vom WiFi-Bonus profitieren, sind ja mit der Matrix verbunden (GRW, S. 246). Kann ich auf diese über die Matrix zugreifen, selbst wenn sie sich in einem PAN befinden?

 

Sorry für die vielen Fragen. Mühsam ernährt sich das Eichhörnchen...

Edited by jtkrk22
Link to comment
Share on other sites

Zu 1.

 

"Allgemein kann man sagen, dass jemand, der Zugang zu einem Gerät in einem PAN haben will, zuerst Zugang zu diesem PAN bekommen muss."

 

Also 2x Zugang.

Du hast recht, klingt komplett plausibel! Danke für deine viele Hilfe! :)

 

Ich hatte den Wortlaut in Bezug auf Hosts im Hinterkopf: "Der Zugang zu einem Host erlaubt die Interaktion mit den Icons und Geräten, die sich darin befinden." (S. 185)

 

Heißt das: 

Gerät im PAN = 2x Bruteforce

Gerät im Host = 1x Brutforce?

Ist das so gewollt? 

Edited by jtkrk22
Link to comment
Share on other sites

Ich würde sagen, dass auch das Hacken eines Geräts in einem Host als „Interagieren“ zählt. Allerdings handhabe ich es als SL in der Regel so, dass ein Adminzugang / Userzugang zu einem Host oft auch viele legale Interaktionen mit Ressourcen des Hosts ermöglicht. Es kann also sein, dass allein der Zugriff auf einen Sicherheits-Host auch zum Zugriff auf z.B. aktuelle Streams der Kameras im Host erlaubt. Das wickel ich dann ohne weitere Proben rein erzählerisch ab. Das muss aber nicht so sein, es kann auch sein, dass man extra Rechte für jede oder einzelne Ressourcen im Host benötigt (=die Regel z.B. Bei Dateien). Diese Freiheiten im Hostdesign und der Erzählung (und situativen Beschleunigung einzelner Matrixabschnitte) erlaube ich mir als SL. 

  • Like 2
Link to comment
Share on other sites

Das heißt, du würdest auch sagen, dass es für "Interagieren" grundsätzlich einer erneuten Probe bedarf. Die meisten Matrixhandlungen decken diese ja ab.

 

Nur für Aufrufen/Lesen (Dateien, Streams, etc.) gibt es keine Matrixhandlung (zumindest habe ich keine gefunden). Wenn eine Datei weder über einen Schutz noch über eine Datenbombe verfügt, müsste man das Icon ja einfach aufrufen können.

 

Sehe ich es richtig, dass genau hier das Problem in der Interpretation liegt? Also, ob z. B. das Aufrufen/Lesen eines Kamera-Streams:

  • einer erneuten Bruteforce bedarf, um Zugriff zu erlangen,
  • einer Gerät steuern-Probe bedarf, um den Stream abzuspielen
  • gar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt.

  Headcrash, verstehe ich dich richtig, dass du das situationsabhängig machen und darauf achten würdest, wie "legal" bzw. "umfangreich" eine solche Handlung ist?

Edited by jtkrk22
Link to comment
Share on other sites

GRW s. 179

"Ein User-Zugang gestattet es, Informationen zu sichten, Dateien zu lesen, einfache Funktionen auszuführen und dergleichen. Ein Admin-Zugang ermöglicht das Verändern der Konfiguration, das Ein- und Ausschalten von Geräten und noch mehr."

 

Dh. mit Zugang zum richtigen Host brauchst du für die einfachen Sachen wie dem lesen einer Datei (die normalen Usern offen steht) keine Matrixhandlungen. Erst wenn du sie kopieren, editieren oder löschen willst, mußt die Matrixhandlung "Datei editieren" anwenden.

 

Gehe davon aus, dass wichtige oder sicherheitsrelevante Dateien standardmäßig verschlüsselt sind (und nur die zuständigen Mitarbeiter die richtigen Passwörter kennen - gute Gelegenheit für soziale Charaktere). Dh. da kommt dann gerne mal auch noch ein "Datei cracken" dazu.

Link to comment
Share on other sites

 z. B. das Aufrufen/Lesen eines Kamera-Streams:

  • einer erneuten Bruteforce bedarf, um Zugriff zu erlangen,
  • einer Gerät steuern-Probe bedarf, um den Stream abzuspielen
  • gar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt.

 

  1. Zugriff auf den Host (Sondieren/Bruteforce)
  2. Richtiges Kamera-Icon lokalisieren (Matrixwahrnehmung)
  3. Zugriff auf Kamera (Sondieren/Bruteforce)
  • "Übertragung abfangen" um den Stream anzuschauen oder zu speichern.
  • "Datei editieren" um den Stream live zu editieren.

 

 

 

  • gar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt.

 

Interaktion bedeutet nicht automatisch, dass keine Proben erforderlich wären. Interaktion kann Handlungen ohne Proben oder Handlungen mit Proben umfassen.

 

Edited by Corpheus
Link to comment
Share on other sites

1.)

Wenn ein Smartgunsystem mit einem Kommlink verbunden ist, müsste man doch Zugriff darauf haben, sobald das Kommlink gehackt wurde.

 

Die Smartgunverbindung der Waffe sendet an das Smartlink. Ich vermute, du meinst wenn das Smartgunsystem an das Kommlink geslaved ist. Laut den aktuellen Regeln (und Hinweisen) haben in ein PAN eingebundene Slaves 2 Vorteile:

  1. Man muß Zugang zum Master haben, bevor man die Slaves hacken kann.
  2. Der Slave nützt die Werte des Masters.

Davon, dass man durch das hacken des Masters sich das hacken der Slaves sparen kann, steht im GRW nichts (zumindest habe ich es noch nicht gefunden).

 

 

2.) Trennung Matrix und WiFi:

a.) Kann ein Hacker über die Matrix auf ein PAN zugreifen oder muss er eine direkte WiFI-Verbindung bekommen? Oder ist das regeltechnisch (Rauschen, usw.) eh egal?

 

Hm. Was ist eine "direkte WiFi Verbindung"?

In Shadowrun gibt es WiFi on, WiFi off (und Direktverbindungen über Kabel). Um "in die Matrix" zu kommen, MUSS man WiFi on sein.

 

Wenn man über die Matrix auf ein Gerät (oder PAN) zugreifen möchte, müssen sowohl der Hacker als auch sein Ziel WiFi on sein. Sollte das Ziel WiFi off sein, gibt es noch die Möglichkeit, sich per Kabel beim Ziel einzustöpseln (bei einem gegnerischen Kommlink eher schwierig).

Ohne Kabel muß man immer auf Rauschen überprüfen.

 

 

b.) Geräte, die vom WiFi-Bonus profitieren, sind ja mit der Matrix verbunden (GRW, S. 246). Kann ich auf diese über die Matrix zugreifen, selbst wenn sie sich in einem PAN befinden?

 

Ja. Um vom WiFi Bonus zu profitieren, muß das Gerät WiFi on sein. Und damit ist es in der Matrix ... und kann gehackt werden. Unabhängig vom PAN.

 

 

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Imho hat sich Volle Matrixabwehr im Vergleich zur 5. Edi geändert.

 

GRW s. 184 (volle Matrixabwehr)

"Der Einsatz dieser Handlung verhindert, dass du angreifen kannst, verbessert aber deine Verteidigung. Beim nächsten Angriff gegen dich in der Matrix (also der nächsten Handlung, die dir direkt Schaden zufügen soll), kannst du deinen Firewallwert zu deiner Verteidigungsprobe addieren."

 

Die Formulierung ist nicht sehr klar.

 

1. Bedeutet das, dass man bis zum nächsten Angriff des Gegners selbst keine Angriffshandlungen durchführen darf?

 

2. Diese Handlung hilft nur gegen Angriffe, die direkten Schaden verursachen (Wie z.B. Dataspike), nicht gegen irgendwelche Manipulationsversuche.

Außerdem nur gegen den NÄCHSTEN Angriff ... danach muss man die Handlung erneut ausführen.

 

Mein Fazit daher:

Nur in der VR in Matrixkämpfen sinnvoll.

 

Sehr ihr das genauso oder hab ich da was übersehen?

Link to comment
Share on other sites

2.) Trennung Matrix und WiFi:

a.) Kann ein Hacker über die Matrix auf ein PAN zugreifen oder muss er eine direkte WiFI-Verbindung bekommen? Oder ist das regeltechnisch (Rauschen, usw.) eh egal?

 

Hm. Was ist eine "direkte WiFi Verbindung"?

In Shadowrun gibt es WiFi on, WiFi off (und Direktverbindungen über Kabel). Um "in die Matrix" zu kommen, MUSS man WiFi on sein.

 

Wenn man über die Matrix auf ein Gerät (oder PAN) zugreifen möchte, müssen sowohl der Hacker als auch sein Ziel WiFi on sein. Sollte das Ziel WiFi off sein, gibt es noch die Möglichkeit, sich per Kabel beim Ziel einzustöpseln (bei einem gegnerischen Kommlink eher schwierig).

Ohne Kabel muß man immer auf Rauschen überprüfen.

Danke für deine Geduld hinsichtlich der Erklärungen. ;-)

 

Ich merke, dass ich bislang ein völlig falsches Verständnis von PANs hatte. Für mich war das eine Art "Wireless Local  Area Network". Sprich: Ein separates Netzwerk, das in einem Radius um ein Kommlink oder Deck aufgebaut ist und unabhängig von der Matrix existiert. Quasi wie ein WLAN-Router, der nicht ans Internet angeschlossen ist. 

 

Ich habe nun aber verstanden, dass ein WiFi-PAN immer auch in der Matrix online sein muss. 

 

Wenn ich es richtig verstehe, ist es eigentlich egal, ob ein Gerät in einem PAN ist oder nicht. Sobald es über WiFi mit der Matrix verbunden ist, kann ich es hacken. Ein PAN baut nur eine Zwischeninstanz ein (Stichwort: 2x Bruteforce) und verbessert die Werte des Ziels (in aller Regel).

 

Zwei abschließende Fragen dazu:

1.) Rauschen wird dann direkt als Distanz zwischen dem Hacker <=> Ziel berechnet (unabhängig vom Zentrum des PANs), richtig?

2.) Welche Reichweiten hat ein PAN (Distanz Master zu Slaves)? Dazu finde ich nichts in den Regeln. Kann ich ein PAN über unbegrenzte Distanz aufrecht erhalten?

 

Danke im Voraus!

Edited by jtkrk22
Link to comment
Share on other sites

1. Ja

 

2. Wie bereits in der 5. Edi ... nicht geklärt. Also unbegrenzt bzw. SL Entscheidung.

 

Ich bevorzuge eine Hausregel, nach der das Rauschen die Verbindung zum PAN unterbricht.

 

Bsp.

 

Die Kaffeemaschine des Runner ist im PAN seines Kommlinks (Gerätestufe 2).

Entfernt er sich nun soweit von der Kaffeemaschine das das Entfernungsrauschen höher als die Gerätestufe des Kommlinks ist, fliegt die Kaffeemaschine aus dem PAN.

 

Allerdings bin ich in sofern damit unzufrieden, dass es den Nutzen von Drohnen im PAN extrem beschränkt. Vielleicht mag das ja mal jemand am Spieltisch testen und seine Erfahrung damit teilen.

  • Like 1
Link to comment
Share on other sites

Die Kaffeemaschine des Runner ist im PAN seines Kommlinks (Gerätestufe 2).

Entfernt er sich nun soweit von der Kaffeemaschine das das Entfernungsrauschen höher als die Gerätestufe des Kommlinks ist, fliegt die Kaffeemaschine aus dem PAN.

 

Allerdings bin ich in sofern damit unzufrieden, dass es den Nutzen von Drohnen im PAN extrem beschränkt. Vielleicht mag das ja mal jemand am Spieltisch testen und seine Erfahrung damit teilen.

Klingt gut! Man könnte das bei Drohnen einfach verdoppeln. Ich werde das bei uns mal vorschlagen und berichten!

Elektronikzubehör: 
Sofern nicht anders angegeben, sind diese Zubehörteile
kompatibel mit Kommlinks, Cyberdecks und (mit Erlaubnis
des Spielleiters) anderen elektronischen Geräten. Alle
Zubehörgeräte sind WiFi-fähig und stellen eine mögliche
Hintertür in das PAN eines Users dar, wenn sie nicht als
Slave angelegt sind. Alle weiteren Zubehörteile haben „offene“
Verbindungen und können gehackt werden. (S. 269)

1.) Kann mir das mal einer erklären? Wenn die Geräte/das Zubehör nicht als Slave im PAN eingebunden ist. Inwieweit sollten sie dann als Hintertür dienen. Besteht dann überhaupt eine Verbindung zum Kommlink/PAN des Users?

 

2.) Gilt das im Umkehrschluss auch für alles andere an Zubehör? Sprich: Wenn Smartgunsysteme, Brillen, Kontaktlinsen. Alles, was nicht als Slave eingebunden ist, stellt eine Hintertür ins PAN dar?

Link to comment
Share on other sites

1.

Ist da ein "nicht" zuviel? Hm ... im Orginal:

 

"All peripheral accessories are wireless, and unless slaved properly, offer a sneaky ingress into a user’s PAN. Commlinks can have a maximum number of “slaves”

equal to their Data Processing. All other accessories are “open” connections and can be exploited."

 

2. Eher nicht. Aber mal abwarten was bei 1 raus kommt.

Link to comment
Share on other sites

1.) Nee, der Text stimmt. Wenn ich den Text richtig verstehe sagt er:

 

"Wenn etwas nicht Slave im PAN ist, stellt es eine Hintertür in das PAN dar." - Wie soll das gehen? Wenn etwas nicht in ein PAN eingebunden ist, kann es doch nicht als Backdoor dienen??

 

2.) Bezogen auf 1.) stellt sich mit die Frage, warum nur die Elektronikzubehör "exploted" werden kann und nicht auch alles andere, was WiFi ON ist. Und darüber hinaus natürlich, WIE dieses Ausnutzen genau aussehen soll. Was ist nötig dafür? Wie gelangt man ins PAN, usw. Fragen über Fragen... :-(

Edited by jtkrk22
Link to comment
Share on other sites

 Share

×
×
  • Create New...