Jump to content

[SR6] How to Hack - praktische Beispiele und grundsätzliche Fragen


HeadCrash
 Share

Recommended Posts

 

3. Ich muss mich noch ein wenig mit der Matrix vertraut machen und habe da noch einige Verständnisfragen. Der Decker stand z.B. gestern vor einem Elektronikladen und wollte ein paar Spielereien ausprobieren. In der AR schwebten vor dem Laden die verschiedenen Angebote das Ladens und sein Ziel war es, die AROs (nennt man die so?) zu verändern, sodass dort seine Lieblingsband angezeigt wird und ein Song zu hören ist.

 

* Ich habe ihn also eine Matrixwahrnehmungsprobe würfeln lassen, da der Host des Ladens auf Schleichfahrt war. (macht das Sinn?) Er hat die Probe geschafft.

* Anschließend hat er den Host mit Brute Force gehackt.

* Danach wussten wir nicht so ganz welche Matrixhandlung für seinen gewünschten Effekt nötig ist. Ich habe mich für Gerät steuern entschieden. Anschließend hat er die AROs nach seinen Wünschen verändert.

* Dann hat er sich ausgestöpselt und ist weitergegangen.

 

Haben wir das "korrekt" gespielt oder gibt es da Verbesserungspotential? :lol:

 

4. Welche Hoststufe hat so ein Elektronikladen in der Unterschicht? Und wenn wir von Hoststufe 3 ausgehen und die Firewall 6 beträgt. Auf wen oder was bezieht sich der Wert Willenskraft (für die Abwehr von Hackingversuchen). Die Willenskraft des Besitzers des Host? Eine Spinne wird es in so einem Elektronikladen ja nicht geben oder?

 

 

Danke für die Hilfe!

 

Ok, der Matrix-Teil hätte auch gut ins Matrix-Forum gepasst, aber kein Ding, ich versuche alles zu beantworten.

 

 

3.)

* Ich habe ihn also eine Matrixwahrnehmungsprobe würfeln lassen, da der Host des Ladens auf Schleichfahrt war. (macht das Sinn?) Er hat die Probe geschafft.

 

Matrixwahrnehmung ist richtig um das Icon der Quelle des AROs zu finden. Das können RFID Tags sein oder z.B. auch der Host des Elektronikladens. Das der Host eines legalen Ladens allerdings auf Schleichfahrt ist, das ist eine falsche Auslegung von euch. In der Matrix schleicht nur der, der was zu verheimlichen hat und nicht gesehen werden will. Der Host eines Ladens will aber gefunden werden und macht ja auch aktiv mit AROs auf sich aufmerksam. Generelle Faustregel: Schleichfahrt sollte in der Regel ein Indiz für was illegales sein. Einfach aus dem mundanen übertragen: Wann schleichst du oder versteckst dich?

Nachdem er den Host entdeckt hat (vermutlich hättest du das Entdecken des Hosts in dem Fall auch einfach handweldeln können, der Host will in der Regel gefunden werden), dürfte er ihn vermutlich legal betreten. Der Host will ja das Kunden ihn betreten.

 

 

* Anschließend hat er den Host mit Brute Force gehackt.

Vermutlich dürfen alle Kunden ohne eigenen User den Host eines Ladens betreten. Aber um ein AROs des Hosts zu manipulieren kann man davon ausgehen, dass er Userrechte benötigt. Daher ist der Hack korrekt. Allerdings wäre Sondieren hier klüger gewesen, auch wenn es länger dauert, aber die Matrix ist ein verdammt gefährliches Pflaster, wenn man anfängt illegale Sachen zu machen. GOD is watching you. Sondieren ist der ungefährlichere Weg, weil du mit Brute Force automatisch Alarm beim Ziel auslöst. Also das Ziel wird sofort darüber informiert, dass es angegriffen wird und leitet entsprechende Gegenmaßnahmen ein. Während du beim Sondieren unauffällig eine Schwachstelle suchst und die dann ganz smooth ausnutzen kannst ohne viel Aufmerksamkeit zu erregen. In der Regel sollte ein Hacker außerhalb von Notfällen immer auf Sondieren zurückgreifen.

 

 

* Danach wussten wir nicht so ganz welche Matrixhandlung für seinen gewünschten Effekt nötig ist. Ich habe mich für Gerät steuern entschieden. Anschließend hat er die AROs nach seinen Wünschen verändert.

Das ist Auslegungssache. Gerät steuern hätte ich in dem Fall nicht genommen. Ich hätte als SL aber Datei editieren genommen. Und vorher eine Matrixwahrnehmung im Host, um die Dateien zu finden, welche für das Aussehen des AROs zuständig sind. Sobald er die richtige Datei gefunden hat, hätte er sie dann mit Datei editieren verändert, was wohl mit Userrechten auf dem Host kein Problem gewesen wäre. Für sowas würde ich keine Adminrechte verlangen. Würde das ARO aber von einem Gerät des Hosts ausgesendet, hätte er zunächst das Geräte-Icon über Matrixwahrnehmung im Host finden müssen, dann das Gerät hacken und dann mit Datei editieren das ARO auf diesem Gerät ändern können.

 

 

* Dann hat er sich ausgestöpselt und ist weitergegangen.

Passt soweit. Auch wenn es nur ein Spaß war, er hat was illegales getan, und solange sein illegaler User weiter aktiv auf dem Host ist, er also einen illegalen Zugriff aufrechterhällt, würde er pro Kampfrunde 1 Punkt auf seinen OW-Score erhalten. Daher ist es wichtig, nach jeder Aktion dieser Art alles zu resetten. Btw. Über Sondieren und Hintereingang benutzen wäre es ein legaler Admin User gewesen, der keine automatische OW Erhöhung verursacht.

 

4.) Ich hätte da wohl eine Hoststufe von 2 angenommen und eine Firewall von so 4 (generell dürften die meisten kommerziellen Hosts die höchste Stufe auf DV haben, würde ich vermuten). Attribute bei Proben zu Matrixhandlungen werden durch die Host- bzw. Gerätestufe ersetzt, wenn ein Host sie würfelt. vgl. dazu Seite 179 - Matrixhandlungen. Das ist leider nicht konkret genug formuliert, bzw. wird bei einigen Matrixhandlungen vergessen den alternativen Pool anzugeben. Generell ist es aber wohl so zu verstehen, dass immer die Host/Gerätestufe Attribute ersetzt, wenn es sich nicht um eine Persona mit geistigen Attributen handelt. IC - Personas bsp. benutzen auch die Host Attribute. Aber diese nicht sauber formulierte Sache werde ich nochmal im Erratathread ansprechen.

Edited by HeadCrash
  • Like 3
Link to comment
Share on other sites

 

Wenn Jemand einen Feuerstrahl (oder einen anderen indirekten potentiell sichtbaren Angriffszauber) auf dich richtet und du diesem Zauber widerstehst, dann wirst du wohl trotzdem einen Feuerstahl sehen, der aber an dir verpufft, vieleicht nur einen kleinen dunklen Rußfleck an deiner Panzerung hinterlässt. Da würde ich nicht auf die Regel zur Erkennung von Magie zurück fallen, sondern wie im Kapitel "Wie man Magie erkennt" beschrieben von einem offensichtlichen Effekt ausgehen.

 

Völlig richtig. Wenn die WIRKUNG des Zaubers offensichtlich ist (Feuerstrahl) kann man das auch ohne Probe sehen/entdecken.

 

 

Gesten sind prinzipiell regeltechnisch nicht beim Zaubern erforderlich, sondern nur Blickkontakt. Es werden aber dennoch (achtung Fluff) häufig Gesten beim Zaubern verwendet. Das ist dann Beschreibungsebene nicht Regelebene.

 

Auch hier richtig. Wenn ein Charakter bemerkt, dass die seltsame Gestalt einen ganze Zeit über anstarrt, ist das vielleicht nicht offensichtlich Magie ... aber auf jedenfall auffällig - vielleicht sogar verdächtig. Was sich die Person dabei denkt, hängt dann natürlich von der Situation und dem Wissenstand der Person ab.

 

 

 

Generelle Faustregel: Schleichfahrt sollte in der Regel ein Indiz für was illegales sein. Einfach aus dem mundanen übertragen: Wann schleichst du oder versteckst dich?

 

Zur Ergänzung: Auch sicherheitsrelevante Host laufen oft auf Schleichfahrt. Allerdings unterhält nicht jeder "Wald & Wiesen Host" einen seperaten Sicherheitshost.

Edited by HeadCrash
Antworten bzgl. Magie-Fragen aus dem KFKA Thread ausgeblendet
  • Like 2
Link to comment
Share on other sites

Das ist Auslegungssache. Gerät steuern hätte ich in dem Fall nicht genommen. Ich hätte als SL aber Datei editieren genommen. Und vorher eine Matrixwahrnehmung im Host, um die Dateien zu finden, welche für das Aussehen des AROs zuständig sind. Sobald er die richtige Datei gefunden hat, hätte er sie dann mit Datei editieren verändert, was wohl mit Userrechten auf dem Host kein Problem gewesen wäre. Für sowas würde ich keine Adminrechte verlangen. Würde das ARO aber von einem Gerät des Hosts ausgesendet, hätte er zunächst das Geräte-Icon über Matrixwahrnehmung im Host finden müssen, dann das Gerät hacken und dann mit Datei editieren das ARO auf diesem Gerät ändern können.

 

1. Userrechte hat man als Kunde aber meistens in einem Laden auch nicht oder? Userrechte haben dann doch vielleicht Mitarbeiter und der Chef des Ladens hat Adminrechte oder so? 

 

2. "Würde das ARO aber von einem Gerät des Hosts ausgesendet werden,..." Den Satz versteh ich nicht 100%ig  :unsure: Kannst du das vielleicht noch einmal etwas genauer erläutern welche Unterschiede es da gibt?  :rolleyes:

 

 

3. Meine Spieler waren dann gestern noch in einer Bar und der Barkeeper wurde auf dem Telefon (sagt man Telefon noch?) des Clubs angerufen (so ein Ding was an der Wand hängt) und anschließend sollten die Spieler in ein Separee des Clubs. Dort trafen sie einen Kontaktmann (vermutlich ein Schieber). Nachträglich wollte der Decker das Telefon des Clubs hacken um herauszufinden wer dort angerufen hat. 

Wie würde ich da vorgehen? Wie wäre der mögliche Ablauf der Proben und wie kann ich mir das ganze innerweltlich vorstellen?  :rolleyes:

 

Vielen Dank für die ganzen Erklärungen. Das hat schon sehr weitergeholfen! :) 

Edited by Jamaz
Link to comment
Share on other sites

1.) Ne, daher ja auch vorher das sondieren des Hosts und ausnutzen der Schwachstelle um Userrechte zu erhacken. Betreten darf man Ladenhosts aber sicher ohne Useraccount. Die Werbung anpassen darf aber sicher auch ein einfacher Mitarbeiter, der Dienst hat mit seinen Userrechten. Und die hat man sich ja mit sondieren erhackt.

 

2. Grundsätzlich kann auch ein Gerät ein AROs erzeugen. (RFID Chip z.B. oder ein beliebiges anderes Gerät dessen einziger Zweck darin besteht vorbeigehenden Personas Werbung zu zeigen)

 

3.) Telefon? Du suchst das Wort Kommlink. Wenn's unbedingt fest installiert sein soll, meinetwegen ein Terminal. Die würde ich aber der Einfachheit halber regeltechnisch einfach wie Kommlinks behandeln. Und man hackt sie wie jedes Gerät. Entweder sie hängen direkt in der Matrix, dann direkt. Hängen sie in nem PAN, zuerst das PAN Gerät und danach das Zielgerät. Genauso wenn's im Host hängt. Dann zuerst den Host hacken und dann das Gerät.

  • Like 1
Link to comment
Share on other sites

1. Userrechte hat man als Kunde aber meistens in einem Laden auch nicht oder? Userrechte haben dann doch vielleicht Mitarbeiter und der Chef des Ladens hat Adminrechte oder so?

 

3. Meine Spieler waren dann gestern noch in einer Bar und der Barkeeper wurde auf dem Telefon (sagt man Telefon noch?) des Clubs angerufen (so ein Ding was an der Wand hängt) ...

Korrekt. Kunden im Host haben keine User-Rechte.

 

Ich glaube nicht, dass es noch Festnetz-Telefone im öffentlichen Bereich oder in Kneipen gibt. Maximal in seltenen Fällen ein billiges Kommunikationsterminal (Werte wie billiges Kommlink).

Eher wird der Wirt ein firmeneigenes Kommlink unter der Bar liegen haben.

  • Like 1
Link to comment
Share on other sites

Okay danke nochmal! :) 

 

Mir geht es eher darum, dass dieser Hack für mich einmal regeltechnich erklärt wird. 

 

Also welche Haupt- und Nebenhandlungen würde der Decker durchführen und in welcher Reihenfolge würde er das tun? 

 

Also Schritt 1 ist wahrscheinlich das Icon des Komlinks des Barkeepers zu finden (was man ohne Probe finden kann, weil er nicht per Schleichfahrt unterwegs ist).

 

Und wie geht es dann weiter?

 

Ziel ist es quasi an die Komlink-Nummer zu kommen die das Komlink des Barkeepers angerufen hat und vielleicht sogar Zugriff auf das Komlink zu bekommen, welches angerufen hat und herauszufinden wer das war. (wenn sowas überhaupt möglich ist.) oder den Standort des Komlinks zu ermitteln. 

 

Danke! :) 

Link to comment
Share on other sites

 

3. Ich muss mich noch ein wenig mit der Matrix vertraut machen und habe da noch einige Verständnisfragen. Der Decker stand z.B. gestern vor einem Elektronikladen und wollte ein paar Spielereien ausprobieren. In der AR schwebten vor dem Laden die verschiedenen Angebote das Ladens und sein Ziel war es, die AROs (nennt man die so?) zu verändern, sodass dort seine Lieblingsband angezeigt wird und ein Song zu hören ist. 

 

* Ich habe ihn also eine Matrixwahrnehmungsprobe würfeln lassen, da der Host des Ladens auf Schleichfahrt war. (macht das Sinn?) Er hat die Probe geschafft. 

* Anschließend hat er den Host mit Brute Force gehackt. 

* Danach wussten wir nicht so ganz welche Matrixhandlung für seinen gewünschten Effekt nötig ist. Ich habe mich für Gerät steuern entschieden. Anschließend hat er die AROs nach seinen Wünschen verändert. 

* Dann hat er sich ausgestöpselt und ist weitergegangen. 

 

Haben wir das "korrekt" gespielt oder gibt es da Verbesserungspotential?  :lol:

 

Ich hätte derzeit den Decker den RFID Chip suchen lassen, der das ARO generiert. Dann Zugriff auf den Chip und Datei editieren. Also ohne Host. Aber ich bin auch noch in der Findungsphase, was die Matrix angeht.

 

Zur Ergänzung:

 

GRW s. 270

"RFID-Chips werden für ... das Hinterlassen von virtuellen AR-Botschaften ... verwendet.

Chipdaten können ... durch die Matrixhandlung Datei editieren (S. 180) programmiert werden."

 

Es wird zwar nicht ausdrücklich erwähnt, aber imho kann man davon ausgehen, dass ein Host innerhalb des Hostes ebenfalls AROs (oder wären das dann Icons?) erzeugen kann. Diese wären dann imho entsprechende Dateien, die irgendwo im Host liegen und deren Inhalt dann ebenfalls mit Datei editieren verändert werden kann.

 

Wobei ich mir nicht sicher bin: Können Hosts AROs erzeugen, die außerhalb des Hosts in der physischen Welt über AR sichtbar werden, erzeugen?

 

Gerade auf das Beispiel bezogen mit dem Elektronikladen: Über der Tür des Ladens ist ein RFID installiert, der in der AR das blinkende Laden-Logo anzeigt. Oder im Restaurant ist im Tisch der RFID installiert, der ein ARO der Speisekarte über dem Tisch anzeigt.

Könnten diese AROs auch vom Host des Elektronik-Ladens/Restaurants erzeugt werden? Das Laden-Logo über der Tür ... die Speisekarte über dem Tisch??

  • Like 1
Link to comment
Share on other sites

Wobei ich mir nicht sicher bin: Können Hosts AROs erzeugen, die außerhalb des Hosts in der physischen Welt über AR sichtbar werden, erzeugen?

 

Gerade auf das Beispiel bezogen mit dem Elektronikladen: Über der Tür des Ladens ist ein RFID installiert, der in der AR das blinkende Laden-Logo anzeigt. Oder im Restaurant ist im Tisch der RFID installiert, der ein ARO der Speisekarte über dem Tisch anzeigt.

Könnten diese AROs auch vom Host des Elektronik-Ladens/Restaurants erzeugt werden? Das Laden-Logo über der Tür ... die Speisekarte über dem Tisch??

Da Hosts jetzt auch physische Komponenten beinhalten können bzw. auch physische Hosts wieder zur Host Architektur gehören (also Hosts letztlich auch Geräte-Netzwerke aus leistungsstarken Systemen sein können), spricht nichts dagegen, dass Geräte die ein ARO-erzeugen können, zu einem Host gehören. Im einfachsten Fall gehört der RFID-Chip auf dem Ladenschild draußen als Gerät zum Laden-Host).

 

Okay danke nochmal! :) 

 

Mir geht es eher darum, dass dieser Hack für mich einmal regeltechnich erklärt wird. 

 

Also welche Haupt- und Nebenhandlungen würde der Decker durchführen und in welcher Reihenfolge würde er das tun? 

 

Also Schritt 1 ist wahrscheinlich das Icon des Komlinks des Barkeepers zu finden (was man ohne Probe finden kann, weil er nicht per Schleichfahrt unterwegs ist).

 

Und wie geht es dann weiter?

 

Ziel ist es quasi an die Komlink-Nummer zu kommen die das Komlink des Barkeepers angerufen hat und vielleicht sogar Zugriff auf das Komlink zu bekommen, welches angerufen hat und herauszufinden wer das war. (wenn sowas überhaupt möglich ist.) oder den Standort des Komlinks zu ermitteln. 

 

Danke! :)

 

  1. Icon des (nicht auf Schleichfahrt befindlichen) Kommlinks über Matrixwahrnehmung finden (kann man auch über automatische Erfolge schnell handwedeln, der Decker würde auch beim Würfeln ziehmlich sicher gewinnen, legale Aktion, Routine-Handlung ohne Risiko)
  2. Wenn der Decker unauffällig agieren will, würde er dann über Sondieren eine Schwachstelle auf dem Kommlink suchen und eine Hintertür zum Kommlink zu schaffen.
  3. Nun würde er diese Hintertür benutzen um einen legalen (Admin-) Zugang zum Kommlink zu erhalten.
  4. ( Alternativ statt 4 + 5 würde auch Brute Force funktionieren. Das hätte aber zu Folge, dass auf dem Kommlink des Barkeepers über den Angriff alarmiert wird und das auch dem Barkeeper auffallen würde - Ich beschreibe das bei Kommlinks als AR-PopUp Hinweis der Sicherheitsroutinen auf dem Kommlink die über ungewöhnliche auffällige Aktivitäten auf dem System informieren.)
  5. Mit Matrixwahrnehmung würde der Decker anschließend auf dem Kommlink die Log-Datei suchen, in welcher die Anrufhistorie gespeichert wird. Dazu folgende Hinweise: Die Regeln sind sehr allgemein gehalten, was grundsätzlich positiv sein kann (aber nicht muss): Da nicht definiert, ist, welche Dateien standardmäßig auf einem Kommlink zu finden sind, sind derartige Details in der Matrix komplett dem SL (und der Kreativität eines Spielers) überlassen ob es eine solche Datei gibt, ob sie verschlüsselt ist oder ob evtl. eine Datenbombe darauf liegt um sie zu schützen etc. - wäre die Datei verschlüsselt würde der Decker sie nicht über Matrixwahrnehmung finden sondern müsste auf Prüfsummensuche zurückgreifen oder alle verschlüsselten Dateien auf dem Gerät zunächst entschlüsseln. Alle verfügbaren Informationen auf einem Host bzw. Gerät sind allerdings regeltechnisch schlicht und einfach eine Datei. Das kann ein Video sein, eine Datenbank, ein Büroprogramm, ein ARO, das AR-Interface eines Steuerprogramms, etc. Hier sind SL und Hacker-Spieler frei in ihrer Erzählung und Struktur. Wichtig ist nur: Gibt es die Information die der Hacker sucht dort wo er sucht, handelt es sich um eine Datei.
  6. Kann er Hacker auf sie (nach ggf. Entschärfung und Entschlüsselung) zugreifen, muss er nur noch die Datei editieren und hat sich damit eine eigene Kopie der Datei angelegt, sofern ihm die reine Einsicht in die Datei nicht ausreicht.
  7. Den Illegalen Zugriff auf das Kommlink beenden, wenn es sonst nichts mehr dort zu tun gibt.
  8. Sich ggf. aus der Matrix ausstöpseln um seinen OW-Score zu resetten.

 

Schritt 2 und 3 können auch durch Brutforce ersetzt werden. Dadurch geht es deutlich schneller (nur eine Haupthandlung). Ansonsten braucht jeder Schritt mindestens eine Haupthandlung (Sondieren wäre eine anhaltende Probe mit 1 Minute Grundzeitraum und damit außerhalb von Kampfrundenabläufen) außer jene Schritte mit Matrix-Wahrnehmung, die als Hacker mit Cyberdeck/Cyberbuchse/Resonanzattribut nur eine Nebenhandlung kosten.

Würde es also um brachiale Geschwindigkeit beim Hack gehen und wäre es dem Hacker egal, dass er mit seiner Aktion einen Alarm auf dem Kommlink des Barkeepers auslöst, wäre der schnellst mögliche Ablauf (dem Hacker gelingen alle Proben im ersten Versuch):

 

  1. Kampfrunde 1: Nebenhandlung: Matrixwahrnehmung
  2. Kampfrunde 1: Haupthandlung: Brute Force
  3. entfällt
  4. Kampfrunde 1: Nebenhandlung: Matrixwahrnehmung
  5. Kampfrunde 2: Datei editieren
  6. (Optional - Kampfrunde 3 oder später: Hauptandlung: Ausstöpseln)

Also wenn dem Hacker der Alarm egal ist, hätte nach 2 Kampfrunden die Information die er sucht. Will er subtil und unauffällig agieren würde es in diesem Beispiel voraussichtlich 1 Minute dauern.

Edited by HeadCrash
  • Like 2
Link to comment
Share on other sites

Ergänzend zu HeadCrash:

Hast du die Komlink Nummer, würde ich zulassen über eine Matrix Suche nach der Persona zu der Nummer zu suchen.

 

Hat man die gefunden, kann man auch dieses Komlink Hacken um auf dem Link nach dem Namen des Besitzers zu suchen... wenn der nicht schon im Komlink des Barkeeper zu finden war.

 

Ausserdem wäre dann eine Icon Aufspüren Handlung möglich um den Physischen Standort des Anrufers auszumachen.

Edited by Ladoik
  • Like 2
Link to comment
Share on other sites

Das hilft mir wirklich sehr weiter. Also muss man da einfach kreativ sein (SL und Spieler). Das ist ja erstmal nicht verkehrt. 

 

 

 

...und wäre es dem Hacker egal, dass er mit seiner Aktion einen Alarm auf dem Komlink des Barkeepers auslöst...

Wie kann man sich das im Spiel vorstellen? Geht da ein akustischer Alarm auf dem Komlink los? (GOD läuft ja sowieso immer hintergründig). Der Barkeeper würde dann wahrscheinlich schnell sein Komlink neustarten um den Hacker aus dem System zu werfen oder? 

 

Und wäre es dem Decker auch möglich mit dieser Komlink-Nummer (die er dann dort im Komlink des Barkeepers findet) den Standort des Komlinks herauszufinden oder es von der Bar aus auch direkt zu hacken? Er kriegt wahrscheinlich dieses Rauschen und muss auch in die VR um seinen physischen Standort zu verlassen weil man in der AR ja nur das hacken kann was man auch "im Blickfeld" hat. Korrekt? 

 

Sorry für die ganzen Fragen  :ph34r:

Link to comment
Share on other sites

Das hilft mir wirklich sehr weiter. Also muss man da einfach kreativ sein (SL und Spieler). Das ist ja erstmal nicht verkehrt. 

 

 

 

...und wäre es dem Hacker egal, dass er mit seiner Aktion einen Alarm auf dem Komlink des Barkeepers auslöst...

Wie kann man sich das im Spiel vorstellen? Geht da ein akustischer Alarm auf dem Komlink los? (GOD läuft ja sowieso immer hintergründig). Der Barkeeper würde dann wahrscheinlich schnell sein Komlink neustarten um den Hacker aus dem System zu werfen oder? 

 

Und wäre es dem Decker auch möglich mit dieser Komlink-Nummer (die er dann dort im Komlink des Barkeepers findet) den Standort des Komlinks herauszufinden oder es von der Bar aus auch direkt zu hacken? Er kriegt wahrscheinlich dieses Rauschen und muss auch in die VR um seinen physischen Standort zu verlassen weil man in der AR ja nur das hacken kann was man auch "im Blickfeld" hat. Korrekt? 

 

Sorry für die ganzen Fragen  :ph34r:

 

Ich hatte noch nachträglich hierzu was ergänzendes hinzugefügt:

(Alternativ statt 4 + 5 würde auch Brute Force funktionieren. Das hätte aber zu Folge, dass auf dem Kommlink des Barkeepers über den Angriff alarmiert wird und das auch dem Barkeeper auffallen würde - Ich beschreibe das bei Kommlinks als AR-PopUp Hinweis der Sicherheitsroutinen auf dem Kommlink die über ungewöhnliche auffällige Aktivitäten auf dem System informieren.)

 

Und zu deiner zweiten Frage, siehe Post von Ladoik. Sehe ich genauso.

 

Die Fragen sind gut und sinnvoll. Du bist nicht der erste und wirst nicht der letzte sein, der sich diese Fragen stellt. Erneut sind die Matrix-Regeln recht mau und auch nicht besonders gut erklärt. Außerdem fehlen erneut konkretere Beispiele. Leider hatte sich CGL entschlossen, hier möglichst viel Text zu streichen. Die Konsequenz ist, dass solche Themen kaum behandelt werden. Auch vermisse ich etwas ausführlichere Fluff-Texte oder eine Kurzgeschichte zur Matrix, welche einen Hack aus erzählerischer Sicht regelkonform erläutert. All das würde helfen, solche Missverständnisse zu vermeiden. Daher ist das sicher nicht dein Fehler. Wer sich schon durch die SR5 Matrix gekämpft hat, dem fällt es leichter mit dem was CGL für die Matrix in SR6 produziert hat zurecht zu kommen.

  • Like 3
Link to comment
Share on other sites

 

Wobei ich mir nicht sicher bin: Können Hosts AROs erzeugen, die außerhalb des Hosts in der physischen Welt über AR sichtbar werden, erzeugen?

 

Gerade auf das Beispiel bezogen mit dem Elektronikladen: Über der Tür des Ladens ist ein RFID installiert, der in der AR das blinkende Laden-Logo anzeigt. Oder im Restaurant ist im Tisch der RFID installiert, der ein ARO der Speisekarte über dem Tisch anzeigt.

Könnten diese AROs auch vom Host des Elektronik-Ladens/Restaurants erzeugt werden? Das Laden-Logo über der Tür ... die Speisekarte über dem Tisch??

Da Hosts jetzt auch physische Komponenten beinhalten können bzw. auch physische Hosts wieder zur Host Architektur gehören (also Hosts letztlich auch Geräte-Netzwerke aus leistungsstarken Systemen sein können), spricht nichts dagegen, dass Geräte die ein ARO-erzeugen können, zu einem Host gehören. Im einfachsten Fall gehört der RFID-Chip auf dem Ladenschild draußen als Gerät zum Laden-Host).

 

Das ist ja letztendlich nichts neues. Hosts konnten auch in SR5 rein virtuell oder auf einem physischen Server basieren. Aber ich sehe nicht, wo erwähnt wird, dass Hosts physische Komponenten enthalten können. Ich verstehe das eher so, dass der Host die Icons der Geräte enthält.

 

Edit: Ja. Alarm auf dem Kommlink bedeutet eine Meldung, AR-Fenster ploppt auf oder eine andere Art der Benachrichtigung. Je nach Einstellung des Kommlinks.

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Ich hatte in Erinnerung, dass in SR5 Hosts als rein virtuelle Systeme beschrieben wurden, die aus dem Fundament erzeugt werden. Erst mit LC gab es dann Regeln und Beschreibungen für alte und offline Hosts, die aber nicht wirklich zur Matrix gehörten und auch nicht mit in die Überwachung durch GOD integriert waren. Ist aber auch nicht so relevant.

 

In SR6 wird Ein Host so beschrieben:

 

Hosts sind die größeren Systeme der Matrix. Sie repräsentieren Systeme, die viele andere Systeme hinter sich vernetzen. Wenn man einen Host von außen betrachtet, ist er meistens ein größeres Icon, das als Ort oder Gebäude gestaltet ist. Einige Hosts existieren rein virtuell und scheinen über der schwarzen Ebene der Matrix zu schweben; andere sind mit physischer Hardware an einen bestimmten Ort gebunden.

 

In Kombination mit:

 

Technisch betrachtet ist die Matrix die Vernetzung aller Geräte der Welt, per WiFi oder auf andere Weise, die dieselben Protokolle und Kommunikationsmethoden benutzen.

 

 

Daher mein Rückschluss. Das finde ich übrigens viel konkreter und viel besser zu greifen als in SR5. Das und die Aussage bzw. Beschreibung der Matrix als "Cloudnetzwerk". Deshalb kann ich mir jetzt ein viel besseres Bild von der Matrix machen. Hosts verstehe ich entweder als eben den schon aus SR5 bekannten rein virtuellen Systemen, die aus dem Fundament gezogen werden aber ergänzend ebenbürtig auch als größere Netzwerke von Hardware-Systemen/Komponenten/Geräten die regeltechnisch und spieltechnisch ein Cloudnetzwerk und (regeltechnisch zusammengefasst) einfach ebenfalls einen Host darstellen.

 

Damit lässt sich für mich nahezu alles was ich aus der Spiel- und Runpraxis kenne wunderbar handeln und darstellen. Es erklärt auch logisch die Geräte "im" Host. Für mich ein echter Gewinn diese Neudefinition oder klare allgemeine Konkretisierung/Standardisierung und Beschreibung was ein Host ist.

 

Das Sicherheitsnetz eines Zielgebäudes mit allen Zugängen/Kameras/Sensoren/Terminals/virtuellen oder physischen "Sicherheitsserver/-kernsysten" usw.: regeltechnisch und matrix-ikonografisch ein (verschachtelter) Host. Das ist ein cooles Konzept um die Matrix zu handeln, wenn man es erstmal so verstanden hat.

Edited by HeadCrash
  • Like 2
Link to comment
Share on other sites

 Share

×
×
  • Create New...