Jump to content

[SR6] How to Hack - praktische Beispiele und grundsätzliche Fragen


HeadCrash
 Share

Recommended Posts

Und im Beispiel Unterschicht Elektronik-Laden: irgendwo im Hinterzimmer steht eine verstaubter Sicherheitsrechner mit ein Haufen Kabeln an die das Kassenterminal, die alten Kameras im Laden, und diverse WiFi Teile im Laden wie die ARO-RFID-Chips im Ladenschild über dem Schaufenster etc. alle dran hängen. Vielleicht wird das alles sogar über ein virtuelles modernes (Cloud-) System vernetzt oder es wird einfach so als ein Cloudnetz betrieben... Regeltechnisch und für die Matrix easy: das alles (das gesamte virtuelle, verkabelte und kabellose Netzwerk) ist ein (verschachtelter) Host.

 

Ich finds geil.

 

So konnte man das im abgespacten hyper magic mystery pseudo Astralraum Ding auf Steroiden in SR5, namens Matrix, nicht easy pisi lösen. Zumindest hab ich das bis heute dort nie so klar heraus lesen können. Finde das ist ein riesen Fortschritt in Sachen streamlinen und Spielbarkeit.

Edited by HeadCrash
  • Like 1
Link to comment
Share on other sites

Ja, das geht mir auch so. Darum finde ich die SR6 Matrix deutlich besser und intuitiver als die SR5 Matrix.

Einiges ist nicht konkret genug beschrieben aber trotzdem kann man damit ganz gut arbeiten, weil es einfacher... also für mich... ist das fehlende zu ergänzen bis es passende Regeln gibt.

Edited by Ladoik
  • Like 1
Link to comment
Share on other sites

Und im Beispiel Unterschicht Elektronik-Laden: irgendwo im Hinterzimmer steht eine verstaubter Sicherheitsrechner mit ein Haufen Kabeln an die das Kassenterminal, die alten Kameras im Laden, und diverse WiFi Teile im Laden wie die ARO-RFID-Chips im Ladenschild über dem Schaufenster etc.

Da haben wir uns missverstanden. Bei diesem Beispiel gehe ich mit dir... vorausgesetzt, die RFIDs für die AROs sind im WAN aka PAN des Hosts bzw. geslaved.

 

Ich meinte eigentlich, ob der Host diese AROs auch erzeugen kann, wenn keine RFIDs im Schaufenster sind.

Link to comment
Share on other sites

In SR6 sehe ich es eher so, dass all die Komponenten nicht ein Slave eines eigenen Konstrukts Host sind, sondern ein Teil des Konstrukts selbst sind. Und generell sind wohl alle Geräte in der Lage AROs zu erzeugen (Beispiel AR Interfaces).
Link to comment
Share on other sites

Ein (leider nicht ganz) kurzer Beispiel Run auf einen Host, der Fragen aufwirft und vielleicht für den ein oder anderen auch Fragen klärt:

 

Eddy (Technomancer)
Willenskraft (Firewall): 8
Logik (Datenverarbeitung): 5
Intuition (Schleicher): 5
Charisma (Angriff): 3
Resonanz: 6
Edge: 5
Cracken: 5
Elektronik: 5
Tasken: 6

Vorteile:
Analytischer Geist

Komplexe Formen:
Firewall steigern
Resonanzkanal

Wandlungen:
Übertakten

Auftrag: Die Kopie einer Datei aus einem Host mit Stufe 6 besorgen.
Der Host hat ASDF 7698

Eddy ist auf Schleichfahrt mit ASDF 3888 (Resonanz verteilt auf Schleicher und Datenverarbeitung)

Eddy sondiert den Host vorsichtig: Cracken + Logik vs. Firewall * 2
10 vs. 16 Würfel
Da eine misslungene Probe keine Konsequenzen (außer einem Patzer) und man immer wieder neu starten kann, können wir einfach von einem Erfolg ausgehen. Der OW spielt keine Rolle, da vor dem nutzen der Hintertür genug Zeit ist der OW zurückgesetzt werden kann. Zeit ist die einzige kritische Ressource.

Benutzen der Hintertür: Cracken + Logik vs. Firewall * 2
10 + 1 (Erfolg) vs. 16 Würfel
Auch hier hat eine misslungene Probe keine wirklich negativen Konsequenzen. Die Hintertür wurde halt entdeckt, also lässt sich auch die Kombination Sondieren und Hintertür nutzen wiederholen. Natürlich könnte ein Host beim dritten entdecken einer Hintertür misstrauisch werden oder besser eine Sicherheitsspinne die Protokolle auswertet.

Wir können also wieder von einer erfolgreichen Probe ausgehen, allerdings muss jetzt der OW mitgerechnet werden. Also gehen wir von 4 Erfolgen für den Host aus und der OW ist dann 4.

Edge 5    OW 4

Edge:
Beim Vergleich von Angriffs- und Verteidigungswert bei den ganzen Proben (3 + 8 vs. 9 + 8) bekommt der Host jeweils einen Punkt Edge. Was passiert mit diesem Edge, kann der Host das selbst nutzen oder kann er es sammeln, um es einer Sicherheitsspinne zur Verfügung zu stellen (Logfiles oder Protokolle)? Das wäre eine Möglichkeit die ewige Wiederholung von Proben in Grenzen zu halten.

Eddy selbst baut mit dem Vorteil analytischer Geist bei jeder Probe mit Logik einen Punkt Edge auf. Wenn ich nichts anderes schreibe, gehe ich davon aus, dass der Punkt Edge sofort in die Probe eingesetzt wird.

Jetzt hat Eddy einen legalen Adminzugang zum Host. Als nächstes sucht er nach der Datei.

Wie funktioniert eigentlich die Suche nach einer Datei jetzt? In SR5 wird Matrixsuche verwendet, in SR6 steht dort aber bei Matrixsuche nur eine Beschreibung für Informationssuche in der allgemein zugänglichen Matrix. An der Stelle würde ich dann trotzdem Matrixsuche verwenden und den Host dann als Teil der öffentlich zugänglichen Matrix betrachten, da Eddy jetzt ja einen Zugang hat. Man köönte auch Matrixwahrnehmung nehmen.

Egal wie lange das ganze dauert, an Eddys Status ändert sich nichts. Der OW bleibt bei 4, da der Adminzugang nicht illegal ist und sämtliche Suchen oder Wahrnehmungproben ebenfalls nicht illegal sind.
Das einzige Risiko bisher könnte sein, dass im Host bereits Patrouillen IC aktiv ist und Eddy entdeckt. Ich denke die Auswirkungen sind jetzt sehr abhängig vom Host und vom SL. Letzlich sieht das IC nicht viel. Eddy hat einen legalen Zugang und macht nur legale Sachen im Host. Der OW Wert ist für das IC nicht einsehbar. Also das schlimmste was hier passieren kann, ist eine intensivere Beobachtung durch das IC. Nur bei einem Host mit ganz wenig Userverkehr könnte ein Patrouille IC so konfiguriert sein, dass alle Entdeckungen an ein Spinne gemeldet werden.

Gut gehen wir davon aus, dass Eddy inzwischen die gewünschte Datei gefunden hat. Zunächst macht er dann ein Wahrnehmungsprobe und untersucht die Datei.
Gehen wir mal von einer Datenbombe mit Stufe 4 aus. Die Regeln besagen, dass Eddy die Datenbombe mit einer Wahrnehmungsprobe entdecken kann. Allerdings sagen sie nicht wie. Sowohl Dateien entschlüsseln als auch Datenbomben entschärfen sind Proben gegen die jeweilige Stufe, nicht gegen den Host. Daher macht eine Wahrnehmungsprobe gegen den Host hier wenig Sinn. Man könnte eine Datenbombe als ein eigenes Gerät auch Schleichfahrt betrachten, welches kein Slave des Hosts ist. Dann hätten wir hier eine Probe auf Matrixwahrnehmung:

Elektronik + Intuition vs Stufe * 2
10 vs 8 Würfel

An dieser Stelle könnte Eddy mit geänderten Matrixattributen von 5868 (geänderte Verteilung der Resonanz) beim Vergleich von Angriffs- und Verteidigungswert (5 + 8 vs. 4 + 4) einen Punkjt Edge bekommen. Allerdings darf Eddy die Werte A und S nicht mehr ändern, nachdem er einmal begonnen hat den Host zu sondieren.

Schafft Eddy die Wahrnehmungsprobe, dann kann er als nächstes die Datenbombe entschärfen. Das ist dann im Prinzip dieselbe Probe noch einmal nur mit Logik statt Intuition. Das bedeuted einen weiteren Punkt Edge und bei Erfolg eine entschärte Datenbombe. An dem Punkt machen wir dann später auch weiter.

---------------------------------------------------------------------
Hier zwei Varianten:
Geht die Wahrnehmungprobe schief, so hat Eddy die Datenbombe übersehen. An der Stelle bin ich absolut kein Fan von Wiederholungen von Wahrnehmungsproben. Übersehen ist halt übersehen. Wenn Eddy ein sehr vorsichtiger Charakter ist würde ich erlauben, dass er seine Matrixattribute vor dem Zugriff auf die Datei auf 385(11) ändert bevor er dem Schaden von 16B widerstehen muss. Auch mit dem Einsatz von Edge kann Eddy hier wahrscheinlich die Ohnmacht nur knapp vermeiden und das klügste ist es sich wieder auszuloggen und erstmal Mittagsschlaf zu halten. Aber auch wenn die Datenbombe hochgeht wird weder der Overwatch Wert weiter erhöht noch wird ein Alarm im Host ausgelöst. Das ist eine Sache zwischen dem Decker und der Bombe. Also könnte Eddy auch taumelnd weitermachen und die Sache zu Ende zu bringen.

Was genau passiert, wenn die Probe zum Entschärfen der Datenbombe schief geht, wird nicht beschrieben. Aber ich würde sie an der Stelle auch hochgehen lassen. Die Probe ist legal und Eddy könnte das einfach wieder und wieder probieren, das macht irgendwie keinen Sinn.

In Summe haben wir dann hier aber dann zwei sehr ähnliche Proben mit einem sehr ähnlichen Ausgang, wenn man eine der beiden Proben nicht schafft.
----------------------------------------------------------------------

Gehen wir davon aus, dass Eddy die beiden Proben mit dem Einsatz von 2 Punkten Edge geschafft hat. Der Overwatch Wert wird nicht weiter erhöht:

Edge: 4     OW: 4

Eddy findet nun eine verschlüsselte und damit unlesbare Datei vor. Zuerst muss er also eine Verschlüsselung der Stufe 4 knacken. Wie bei der Datenbombe ist das eine Sache zwischen Eddy und der Datei, der Host hat an dieser Stelle keinen Einfluss.

Cracken + Logik vs. Stufe * 2
10  vs. 8 Würfel

An der Stelle macht eine Wiederholung der Probe durchaus Sinn. Try and Error und auch das aufbauen von Edge um die Verschlüsslung dann mit vereinten Kräften zu knacken ist irgendwie stimmig. Allerdings sollten Verschlüsselungen nicht dazu dienen einfach den Edgepool wieder aufzufüllen. Bei jedem Versuch wird allerdings der OW Wert erhöht.

Eddy hat nach drei Versuchen die Verschlüsselung geknackt.
Edge: 4     OW: 13

Während Eddy die Verschlüsselnung knackt, könnte ein aufmerksames Patrouillen IC ihn beobachten und das für verdächtig halten und entsprechend melden. Wenn Eddy auf Schleichfahrt ist muss dazu erst eine Wahrnehmungprobe des ICs gelingen (Hoststufe * 2 vs Willenskraft + Schleicher [12 vs. 16 Würfel]). Allerdings ist fraglich ob Eddy das mitbekommen würde. Eine vergleichende Probe meint ja nicht notwendig, dass der Charakter merkt, dass er beobachtet oder gesucht wird. Auch wenn der Spieler das sehr wohl merkt.

Nach dem die Datei entschlüsselt ist, kann sie nun mit Datei editieren kopiert werden. Datei editieren ist wieder eine legale Probe:
Elektronik + Logik vs Datenverarbeitung + Firewall
10 vs 17 Würfel

Die Probe ist jetzt wieder knackig, aber es ist wieder eine legale Probe und wieder hat das misslingen der Probe keine Konsquenzen. Auch ein Patrouillen IC wird sich wohl kaum am Editieren der Datei stören. Also es ist wieder ein Frage der Zeit, bis Eddy die Datei kopieren kann. Also dafür, dass wir einen Adminzugang zum Host haben, ist das ganz schön kompliziert. Das wirkt dann doch komisch, das der Kopiervorgang der Datei am Ende das komplizierteste ist.

 

Eine Technomancer verfügt nicht über eigenen Speicherplatz, daher gehe ich davon aus, dass er die Daten irgendwo in der Cloud speichert. Alternativ müsste er ein Datasprite kompilieren und die Datei an das Sprite übergeben. Aber das würde ich nicht wirklich weiter verkomplizieren wollen. Datei mitnehmen und ausloggen und gut.

Fazit:
Insgesamt scheint das Risiko beim Hacken deutlich entschärft worden zu sein. In SR5 hat eine verpatzte Schleicher Probe immer sofort eine Menge Ärger zu Folge. SR6 ist da deutlich relaxter für den Decker. Wenn er nicht Brute Force benutzt ist überhaupt die Frage was er genau tun muss, um die Hostsicherheit auf ihn aufmerksam zu machen. Dadurch liegt die Entdeckung des Hackers jetzt viel mehr in SL Hand und hängt nicht mehr direkt an misslungenen Würfen. Finde ich eigentlich nicht schlecht so. Auch die Interpration eines Schleicherangriffs ist sehr viel besser als in SR5. Dort war genau das Problem, dass eine verpatzte Schleicherprobe sofort zur Entdeckung führte.

Auf so einen Run haben die Matrixattribute fast keinen Einfluss gehabt. Schleicher hat uns vor der Entdeckung durch IC geschützt. Firewall hätten wir gebraucht, um eventuell dem Schaden der Datenbombe zu widerstehen. Angriff und Datenverarbeitung wurde nur in Angriffs- und Verteidungswerten genutzt. Das primär genutzete Attribut ist wie zu erwarten Logik.
Also die Qualität des Decks (Technomancer Matrixattribute) hat auf so einen simplen Run bisher kaum einen Einfluss. Die Fertigkeiten und Logik schon.

Trotzdem bleibt es eine Würfel Orgie und ein komplexer Run auf einen Host bleibt ein Minigame zwischen SL und Decker.

Grüße

Gwaylare

  • Like 1
Link to comment
Share on other sites

Hallo Gwaylare... herzlich Willkommen!

 

Auftrag: Die Kopie einer Datei aus einem Host mit Stufe 6 besorgen.
Der Host hat ASDF 7698

Eddy ist auf Schleichfahrt mit ASDF 3888 (Resonanz verteilt auf Schleicher und Datenverarbeitung)

Eddy sondiert den Host vorsichtig: Cracken + Logik vs. Firewall * 2
10 vs. 16 Würfel
Da eine misslungene Probe keine Konsequenzen (außer einem Patzer) und man immer wieder neu starten kann, können wir einfach von einem Erfolg ausgehen. Der OW spielt keine Rolle, da vor dem nutzen der Hintertür genug Zeit ist der OW zurückgesetzt werden kann. Zeit ist die einzige kritische Ressource.

 

Das mit dem einfachen Erfolg würde hier nicht so sehen. Als SL greift für mich hier die Regel für "Neuer Versuch" (GRW s. 38). Dh. unabhängig vom neu starten wird jede weiterer Versuch um -2 erschwert. Das bedeutet zwar in der Tat, dass der kritische Punkt hier die Zeit ist, aber der Faktor Zeit erhält in diesem Fall noch deutlich mehr Gewicht.

 

 

Benutzen der Hintertür: Cracken + Logik vs. Firewall * 2
10 + 1 (Erfolg) vs. 16 Würfel
Auch hier hat eine misslungene Probe keine wirklich negativen Konsequenzen. Die Hintertür wurde halt entdeckt, also lässt sich auch die Kombination Sondieren und Hintertür nutzen wiederholen. Natürlich könnte ein Host beim dritten entdecken einer Hintertür misstrauisch werden oder besser eine Sicherheitsspinne die Protokolle auswertet.

Wir können also wieder von einer erfolgreichen Probe ausgehen, allerdings muss jetzt der OW mitgerechnet werden. Also gehen wir von 4 Erfolgen für den Host aus und der OW ist dann 4.

 

Sehe ich ähnlich. Von einem Erfolg kann man ausgehen... allerdings ist der Zeitaufwand durch mögliches längeres sondieren (sinkende Chancen durch 2. Versuch) imho deutlich höher.

Man könnte sagen, mit genügend Zeit knackt man irgendwann jedes System.

 

 

Edge:
Beim Vergleich von Angriffs- und Verteidigungswert bei den ganzen Proben (3 + 8 vs. 9 + 8) bekommt der Host jeweils einen Punkt Edge. Was passiert mit diesem Edge, kann der Host das selbst nutzen oder kann er es sammeln, um es einer Sicherheitsspinne zur Verfügung zu stellen (Logfiles oder Protokolle)? Das wäre eine Möglichkeit die ewige Wiederholung von Proben in Grenzen zu halten.

Eddy selbst baut mit dem Vorteil analytischer Geist bei jeder Probe mit Logik einen Punkt Edge auf. Wenn ich nichts anderes schreibe, gehe ich davon aus, dass der Punkt Edge sofort in die Probe eingesetzt wird.

 

Wenn der Host Edge sammelt, würde ich es den Host auch nützen lassen. Es sei denn, eine Spinne verteidigt aktiv den Host... dann bekommt sie das Edge.

 

Wann verteidigt eine Spinne aktiv den Host? Imho wenn ein Spinne aktiv im Host ist/Dienst hat. Regeltechnisch bedeutet das nur, dass man gegen die Werte der Spinne würfelt (bzw. die Spinne die höheren Werte des Hosts nützen kann). Nicht, dass die Spinne Eddy konkret entdeckt hätte.

 

Analytischer Geist: In diesem Fall unterliegt das Edge durch "Analytischer Geist" der Regel für Edge sammeln in der Matrix:

 

GRW s. 176

"Denkt daran: Jegliches Edge, das ein Charakter in der VR über sein Edge-Attribut hinaus erhalten hat, verschwindet wieder, wenn eine laufende Konfrontation beendet ist. Das ist in der Matrix normalerweise der Fall, wenn:
• Du einen Host verlässt.
• Du dein Gerät neu startest.
• Du dich aus der Matrix ausstöpselst.
• Dein Overwatch-Wert (OW) hoch genug steigt, um
die Fokussierung auszulösen."

 

Das schränkt das Edge-farmen in der Matrix durch "Analytischen Geist" imho etwas ein.

 

 

Jetzt hat Eddy einen legalen Adminzugang zum Host. Als nächstes sucht er nach der Datei.

Wie funktioniert eigentlich die Suche nach einer Datei jetzt? In SR5 wird Matrixsuche verwendet, in SR6 steht dort aber bei Matrixsuche nur eine Beschreibung für Informationssuche in der allgemein zugänglichen Matrix. An der Stelle würde ich dann trotzdem Matrixsuche verwenden und den Host dann als Teil der öffentlich zugänglichen Matrix betrachten, da Eddy jetzt ja einen Zugang hat. Man köönte auch Matrixwahrnehmung nehmen.

 

Hmm... gute Frage. Auch regeltechnisch gibt es da einen Unterschied:

 

Matrixsuche: Ausgedehnte Probe gegen Schwellenwert

Matrixwahrnehmung: Vergleichende Probe gegen WIL+Schleicher

 

Da Dateien eigentlich nicht auf Schleichfahrt gehen können, tendiere ich derzeit ebenfalls zu einer Matrixsuche. Unabhängig davon würde ich auch hier bei misslingen des ersten Versuchs auf die Regel "Zweiter Versuch" bestehen. Und damit würde auch die Chance des scheiterns bestehen.

 

 

Egal wie lange das ganze dauert, an Eddys Status ändert sich nichts. Der OW bleibt bei 4, da der Adminzugang nicht illegal ist und sämtliche Suchen oder Wahrnehmungproben ebenfalls nicht illegal sind.

 

Stop.

 

GRW s. 177

"Dinge, die den Overwatch-Wert erhöhen, sind die Folgenden:

• Aufrechterhalten eines illegalen Zugangs zu irgendetwas
in der Matrix: Der OW steigt um 1 pro Runde
für jeden Host, jedes Gerät usw., zu dem du illegalen
User-Zugang aufrechterhältst; er steigt um 3 pro
Runde für jeden Host, jedes Gerät usw., zu dem du
illegalen Admin-Zugang aufrechterhältst
."

 

Dh. wenn du erstmal den illegalen Zugang hast, steigt der OW rasend schnell.

 

 

Das einzige Risiko bisher könnte sein, dass im Host bereits Patrouillen IC aktiv ist und Eddy entdeckt. Ich denke die Auswirkungen sind jetzt sehr abhängig vom Host und vom SL. Letzlich sieht das IC nicht viel. Eddy hat einen legalen Zugang und macht nur legale Sachen im Host. Der OW Wert ist für das IC nicht einsehbar. Also das schlimmste was hier passieren kann, ist eine intensivere Beobachtung durch das IC. Nur bei einem Host mit ganz wenig Userverkehr könnte ein Patrouille IC so konfiguriert sein, dass alle Entdeckungen an ein Spinne gemeldet werden.

 

In SR5 war noch üblich, dass Patrouilien IC in einem Host IMMER aktiv ist. In SR6 steht das so nicht mehr drin. Man könnte interpretieren, dass Aufmerksamkeit erregen bedeutet, dass entweder die Spinne sich auf die Suche nach dem Eindringling macht oder Patouillien IC gestartet wird. Das passt auch zum Text beim Patrouillien IC:

 

GRW s. 187

"Wenn es aktiviert wird..."

 

Das Patrouillien IC (bzw. die Spinne) legt dann jede Minute eine neue Matrixwahrnehmungsprobe gegen den Eindringling ab. Und bei Entdeckung ... ab geht die Lucy. Weiteres IC wird gestartet. In SR5 gab es dazu für die Hosts eine festgelegte Reihenfolge und welche IC bei Alarm gestartet werden.

 

 

Gut gehen wir davon aus, dass Eddy inzwischen die gewünschte Datei gefunden hat. Zunächst macht er dann ein Wahrnehmungsprobe und untersucht die Datei.
Gehen wir mal von einer Datenbombe mit Stufe 4 aus. Die Regeln besagen, dass Eddy die Datenbombe mit einer Wahrnehmungsprobe entdecken kann. Allerdings sagen sie nicht wie.

 

???

 

Matrixwahrnehmung gegen den üblichen Verteidigungswurf einer Datei (da die Datei untersucht wird).

 

 

Man könnte eine Datenbombe als ein eigenes Gerät auch Schleichfahrt betrachten, welches kein Slave des Hosts ist.

 

Imho auf keinen Fall.

Link to comment
Share on other sites

An dieser Stelle könnte Eddy mit geänderten Matrixattributen von 5868 (geänderte Verteilung der Resonanz) beim Vergleich von Angriffs- und Verteidigungswert (5 + 8 vs. 4 + 4) einen Punkjt Edge bekommen.

 

Hmm... das GRW sagt, dass man Edge durch Vergleich Angriffswert/Verteidigungswert im Matrixkampf und beim Hacking bekommt. Hacking ist nicht näher definiert... aber ich interpretiere das als jede illegale Handlung. Das heißt man generiert durch Matrixwahrnehmung kein Edge. Sofern ich dich hier richtig verstanden habe.

 

 

Schafft Eddy die Wahrnehmungsprobe, dann kann er als nächstes die Datenbombe entschärfen. Das ist dann im Prinzip dieselbe Probe noch einmal nur mit Logik statt Intuition. Das bedeuted einen weiteren Punkt Edge und bei Erfolg eine entschärte Datenbombe. An dem Punkt machen wir dann später auch weiter.

 

Geht die Wahrnehmungprobe schief, so hat Eddy die Datenbombe übersehen. An der Stelle bin ich absolut kein Fan von Wiederholungen von Wahrnehmungsproben. Übersehen ist halt übersehen.

 

Sehe ich genauso. Ohne die Edge-Mechanik könnte man einfach als SL hinter dem Schirm für den Spieler würfeln.

 

 

Was genau passiert, wenn die Probe zum Entschärfen der Datenbombe schief geht, wird nicht beschrieben. Aber ich würde sie an der Stelle auch hochgehen lassen. Die Probe ist legal und Eddy könnte das einfach wieder und wieder probieren, das macht irgendwie keinen Sinn.

 

GRW s. 181

"Wenn du Nettoerfolge erzielst, wird die Datenbombe entschärft und entfernt. Wenn nicht, wird sie aktiviert, verursacht Schaden und löscht wahrscheinlich die Datei, in die sie eingepflanzt wurde (sofern das in ihrem Code vorgesehen war)."

 

 

Eddy findet nun eine verschlüsselte und damit unlesbare Datei vor. Zuerst muss er also eine Verschlüsselung der Stufe 4 knacken. Wie bei der Datenbombe ist das eine Sache zwischen Eddy und der Datei, der Host hat an dieser Stelle keinen Einfluss.

 

Nun ja... zwischen Eddy und der Verschlüsselungsstufe. Abgesehen vom steigenden OW (illegale Handlung) gilt auch hier: 2. Versuch erschwert eine Wiederholung der Probe.

 

 

Cracken + Logik vs. Stufe * 2

10  vs. 8 Würfel

 

An der Stelle macht eine Wiederholung der Probe durchaus Sinn. Try and Error und auch das aufbauen von Edge um die Verschlüsslung dann mit vereinten Kräften zu knacken ist irgendwie stimmig. Allerdings sollten Verschlüsselungen nicht dazu dienen einfach den Edgepool wieder aufzufüllen. Bei jedem Versuch wird allerdings der OW Wert erhöht.

 

Eddy hat nach drei Versuchen die Verschlüsselung geknackt.

Edge: 4     OW: 13

 

Nicht vergessen: Malus für weitere Versuche...

 

 

Während Eddy die Verschlüsselnung knackt, könnte ein aufmerksames Patrouillen IC ihn beobachten und das für verdächtig halten und entsprechend melden.

 

Hmm... imho das Patrouillien IC macht seine Wahrnehmungsprobe jede Minute. Quasi unabhängig von den Handlungen des Hackers ... sofern es erst mal ausgelöst wurde.

 

 

Allerdings ist fraglich ob Eddy das mitbekommen würde. Eine vergleichende Probe meint ja nicht notwendig, dass der Charakter merkt, dass er beobachtet oder gesucht wird. Auch wenn der Spieler das sehr wohl merkt.

 

Da ich in meiner Runde den Host erzählerisch darstelle, würde der Hacker das Patrouillien IC auf der Suche sehen... und wenn es ihn spottet auch bemerken.

 

 

Nach dem die Datei entschlüsselt ist, kann sie nun mit Datei editieren kopiert werden. Datei editieren ist wieder eine legale Probe:

Elektronik + Logik vs Datenverarbeitung + Firewall

10 vs 17 Würfel

 

Die Probe ist jetzt wieder knackig, aber es ist wieder eine legale Probe und wieder hat das misslingen der Probe keine Konsquenzen. Auch ein Patrouillen IC wird sich wohl kaum am Editieren der Datei stören. Also es ist wieder ein Frage der Zeit, bis Eddy die Datei kopieren kann.

 

Ja. Finde ich auch erst mal unverhältnismäßig schwer. Das misslingen bedeutet aber, dass die Regel für den 2. Versuch greift... und damit Zeit kostet... in der OW schnell steigt.

 

 

 Also dafür, dass wir einen Adminzugang zum Host haben, ist das ganz schön kompliziert. Das wirkt dann doch komisch, das der Kopiervorgang der Datei am Ende das komplizierteste ist.

Trotzdem bleibt es eine Würfel Orgie und ein komplexer Run auf einen Host bleibt ein Minigame zwischen SL und Decker.

 

Ja. Imho sollte auch der User Zugang reichen. Aber den bekommt man wohl nur durch Brute Force. Und das hat seine eigenen Schwierigkeiten.

Link to comment
Share on other sites

Danke erstmal für die vielen Hinweise. Speziell das mit dem Malus für Wiederholungswürfe, das wird bei dem Schleicherweg an viele Stellen sehr wichtig. Das muss ich mir noch mal genau durchlesen.

 


Egal wie lange das ganze dauert, an Eddys Status ändert sich nichts. Der OW bleibt bei 4, da der Adminzugang nicht illegal ist und sämtliche Suchen oder Wahrnehmungproben ebenfalls nicht illegal sind.

 

Stop.

 

GRW s. 177

"Dinge, die den Overwatch-Wert erhöhen, sind die Folgenden:

• Aufrechterhalten eines illegalen Zugangs zu irgendetwas
in der Matrix: Der OW steigt um 1 pro Runde
für jeden Host, jedes Gerät usw., zu dem du illegalen
User-Zugang aufrechterhältst; er steigt um 3 pro
Runde für jeden Host, jedes Gerät usw., zu dem du
illegalen Admin-Zugang aufrechterhältst
."

 

Dh. wenn du erstmal den illegalen Zugang hast, steigt der OW rasend schnell.

 

Das ist halt genau die Frage. Nach den Regeln der Hintertür hast Du halt keinen illegalen Adminzugang sondern einen legalen Adminzugang. Das bedeuted die ganze OW Eskalation passiert einfach gar nicht.

Die Passage ist komisch formuliert (S. 182) Im Endeffekt steht da, dass man illegal einen Adminzugang erhält, der aber nicht als illegaler Zugang gerechnet wird!?

Ich denke schon, dass die Intention hier ist die laufende Erhöhung des OWs nicht auszulösen. Damit unterscheidet sich der Schleicher Weg sehr deutlich von der Brute Force Variante.

 

Im Endeffekt läuft es auf folgenden Unterschied hinaus:

Bei Brute Force geht der Tanz im Host sofort los, bei der Hintertür erst wenn der SL das für angemessen (IC oder Spinne entdecken Hacker) hält.

 

Grüße

Gwaylare

Link to comment
Share on other sites

Nach den Regeln der Hintertür hast Du halt keinen illegalen Adminzugang sondern einen legalen Adminzugang. Das bedeuted die ganze OW Eskalation passiert einfach gar nicht.

Die Passage ist komisch formuliert (S. 182) Im Endeffekt steht da, dass man illegal einen Adminzugang erhält, der aber nicht als illegaler Zugang gerechnet wird!?

 

In dem Beispiel GRW s. 177 wird noch mal deutlich, dass auch sondieren den OW auslöst.

Ich habe das allerdings auch so verstanden.

 

Weitere Hinweise: Der Abschnitt "Die Matrix hacken" und "User u. Admin Zugang".

Edited by Corpheus
Link to comment
Share on other sites

Ich glaube das Beispiel auf S177 ist da fehlerhaft.

Denn jeder vernünftige Hacker logt sich nach dem Sondieren kurz aus um dann später die Hintertür zu benutzen.

Abgesehen davon ist Hintertür benutzen auch eine Illegale Handlung und die fehlt in dem Beispiel... die hätte er aber gebraucht um nach dem Sondieren den Host zu betreten.

 

Edit:Also ich denke auch das durch die Hintertür benutzen kein OW über Zeit gesamelt wird. Allerdings ist das das einzige was den Adminzugeng von einem Illegalen unterscheidet. Ein Patrouille IC würde schon anspringen, weil DIESER Admin im Host nix zu suchen hat.

Edited by Ladoik
Link to comment
Share on other sites

Sehe das auch ganz konkret so, dass Hintertür benutzen einen legalen Admin-Zugang schafft. So steht es ja auch recht unmissverständlich bei der Matrixhandlung.

 

Allerdings verursachen weiterhin illegale Handlungen und das Nutzen von Hackingorogrammen normal OW wie bisher. Das Beispiel muss somit falsch sein. Wohlmöglich ein Opfer der Erratierung im Rahmen der Übersetzung.

Link to comment
Share on other sites

Mit dieser Interpretation ist das hacken von Host natürlich viel einfacher.

 

Und ohne den damit verbundenen OW ist der Zeitfaktor dadurch ziemlich entwertet. Wo doch der Zeitfaktor wie man in dem Beispiel sieht oftmals die einzige Schwierigkeit ist. Und man damit genau die von Gwaylare aufgezeigten Probleme bekommt.

 

Aber unabhängig davon: Ich sehe regeltechnisch nichts, was das aussetzen des OW bei sondieren rechtfertigt.

Link to comment
Share on other sites

Kein illegaler Zugang.

 

 

„Gelingt die Probe, erhältst du einen Admin-Zugang zum Ziel, der außerdem nicht als illegaler Admin-Zugang gilt (aber das Durchführen illegaler Matrix- handlungen erhöht deinen Overwatch-Wert wie üblich)“

 

Und bzgl. OW:

 

“Aufrechterhalten eines illegalen Zugangs zu irgend- etwas in der Matrix: Der OW steigt um 1 pro Runde für jeden Host, jedes Gerät usw., zu dem du illegalen User-Zugang aufrechterhältst; er steigt um 3 pro Runde für jeden Host, jedes Gerät usw., zu dem du illegalen Admin-Zugang aufrechterhältst.“

 

Finde das recht deutlich.

Edited by HeadCrash
  • Like 3
Link to comment
Share on other sites

+1

 

Und ich sehe darin ja gerade den großen Unterschied zwischen Brute Force und Sondieren.

Macht auch Thematisch Sinn.

 

Und wie schon oben geschrieben, würde ich IC den jenigen trotzdem als Eindringling erkennen lassen.

Dann ist man nicht vollkommen frei.

Und manchmal hat man einfach auch nicht die Zeit stundenlang immer wieder eine Schwachstelle zu suchen.

HeadCrash schreibt schon richtig das es ja dann auch ein wiederholter Versuch ist und somit immer schwieriger wird.

Abgesehen davon würde bei mir ein Host, wenn der Hacker eine Hintertür benutzen will und dabei wiederholt fehlschlägt unter Umständen... hängt dann natürlich auch vom Host ab... sicherheitshalber schonmal Patroulie IC aktivieren oder eine Spinne informieren. Damit werden so wiederholte Fehlersuche auch nicht Folgenlos.

Das ist für mich keine Frage der Regeln, sondern der glaubhaften Darstellung der Welt.

Edited by Ladoik
Link to comment
Share on other sites

Und ich sehe darin ja gerade den großen Unterschied zwischen Brute Force und Sondieren.

Macht auch Thematisch Sinn.

 

Nun ja. Ich sehe den Unterschied in der Geschwindigkeit und der Art des Zugangs (Brute Force erlaubt auch einen einfachen User-Zugang).

 

" Sondieren ist nicht so schnell wie Brute Force, löst dafür aber auch nicht automatisch Alarm aus."

 

Thematisch kann ich ebenfalls nicht folgen. Illegal ist illegal... auch wenn der Zugang langsamer mit mehr Sorgfalt gelegt wurde.

 

 

Und wie schon oben geschrieben, würde ich IC den jenigen trotzdem als Eindringling erkennen lassen.

Dann ist man nicht vollkommen frei.

 

Durch deine Interpretation kommst du mit dem Patrouillien IC bereits in die nächste Diskussion ... denn mit "würde ich" hast du noch keine regelbasierte Begründung.

 

 

OK ... aber um auf dem Boden der Regeln zu bleiben: Für mich ist die Sache regeltechnisch eigentlich ziemlich eindeutig ...

 

Wann bekommt man denn Overwatch durch Zeit? Durch das aufrechterhalten eines illegalen Zugangs!

 

GRW s. 177 (Overwatch & Fokussierung)

"Aufrechterhalten eines illegalen Zugangs zu irgendetwas in der Matrix: Der OW steigt um 1 pro Runde für jeden Host, jedes Gerät usw., zu dem du illegalen User-Zugang aufrechterhältst; er steigt um 3 pro Runde für jeden Host, jedes Gerät usw., zu dem du illegalen Admin-Zugang aufrechterhältst."

 

Ich denke hier sind wir noch einig.

 

Wie erhält man einen illegalen Admin-Zugang? Durch Brute Force oder Sondieren ...

 

GRW s. 179 (User- und Admin Zugang)

"Um User- oder Admin-Zugang durch das Hacken eines Systems zu erhalten, benötigt man die Handlungen Brute Force (S. 180) oder Sondieren (S. 184).

Der Admin- Zugang gewährt größere Rechte als der User-Zugang, aber ein gehackter Admin-Zugang bedeutet nicht, dass du wirklich Administrator oder Besitzer des Systems bist – du benutzt trotz allem einen illegalen Zugang."

 

Dieser Abschnitt hat 2 entscheidende Aussagen:

  1. Brute Force und Sondieren gilt beides als Hacken.
  2. Egal ob Brute Force oder Sondieren - man hat in beiden Fällen einen illegalen Zugang.

Und illegale Zugänge generieren Overwatch (siehe oben). Imho ist gerade der letzte Satz überhaupt in den Regeln, um den Fehlschluß zu verhindern, ein Admin-Zugang wäre nicht illegal.

 

 

Zusätzlicher Hinweis:

 

GRW s. 178

"Der erste Schritt des Hackens ist es, Zugang zum Ziel zu erhalten. Es gibt zwei grundsätzliche Vorgehensweisen dabei: Brute Force (S. 180), das mit dem Attribut Angriff verbunden ist, und Sondieren (S. 184), das mit dem Attribut Schleicher verbunden ist."

 

Die verbundenen Attribute (Angriff/Schleicher) bei Sondieren und Brute Force machen beide deutlich, dass beide Vorgehen illegal sind bzw. als "Hacken" gelten. Dh. beide Arten des Zugangs sind illegal > Illegaler Zugang durch Brute Force UND Sondieren.

 

Und dann ist da noch das eindeutige Beispiel...

 

GRW s. 177

"Mungo hat mit seinem reparierten Cyberdeck 10 Kampfrunden mit illegalem Admin-Zugang in einem Host verbracht und endlich beschlossen, seinen Overwatch-Wert (OW) zu überprüfen. Er hat OW 30, weil er illegal Admin im Host war, 6 für die Erfolge der Firewall des Hosts, und 3 für illegale Handlungen: Sondieren, um den Admin-Zugang zu erhalten."

 

 

Und auch die Handlung "Sondieren" selbst widerspricht dem nicht: Sondieren ist explizit "Illegal" und verschafft einem einen Zugang ... das wäre dann ein illegaler Zugang.

 

 

In die gleiche Richtung geht der Text bei "Hintertür benutzen" ... wenn auch viel eindeutiger: "HIntertür benutzen" ist wie "Sondieren" explizit illegal und nützt einen illegalen Zugang durch "Sondieren".

 

GRW s. 182 (Hintertür benutzen)

"Du versuchst, eine Hintertür zu benutzen, die du zuvor eingerichtet hast, um illegalen Zugang zu einem Host, Gerät oder anderen Bereich der Matrix zu erhalten."

 

 

Das alles soll falsch übersetzt/erratiert oder ein Bug sein??? Da müßte man ziemlich viel erratieren ...

 

 

Dem gegenüber sehe ich einzig und allein die Formulierung aus "Hintertür benutzen" ...

 

"Gelingt die Probe, erhältst du einen Admin- Zugang zum Ziel, der außerdem nicht als illegaler Admin-Zugang gilt (aber das Durchführen illegaler Matrixhandlungen erhöht deinen Overwatch-Wert wie üblich)."

 

Ganz ehrlich... für mich sieht dieses Sätzchen viel eher wie ein ...

 

... ein Opfer der Erratierung im Rahmen der Übersetzung.

 

... aus. Oder ein typischer CGL Bug, wo man während des Entwicklungsprozess der Regeln vergessen hat, diesen Punkt an den aktuellen Stand anzupassen.

Link to comment
Share on other sites

 Share

×
×
  • Create New...