Jump to content

[SR6] How to Hack - praktische Beispiele und grundsätzliche Fragen


HeadCrash
 Share

Recommended Posts

Ich stimme dahingehend zu, dass es unklar ist.

 

Bei Sondieren und Hintereingang nutzen hätte ich aber RAW bei dieser Formulierung schon ein echtes Problem die +3 OW pro Runde abzuleiten. Das ginge nur, wenn man den entscheidenden Satz komplett ignorieren würde. Das ist dann aber nicht mehr RAW.

 

Nach den konkreten Ausführungen von Corpheus sehe ich aber die +1 pro Runde, auch bei einem durch "Hintertür benutzen" erhacken legalen Admin-Zugang, als RAW begründbar an. Es ist ein illegaler Zugang (erster Satz von Hintertür benutzen) aber eben kein illegaler Admin-Zugang, trotz Adminrechten.

 

Der Beisatz in der Klammer verwirrt aber zusätzlich, beim Verstandnis. Der war für mich der eigentliche Punkt, weshalb ich von überhaupt keinen OW über Zeit ausgegangen bin. Jetzt würde ich sagen, +1 wäre richtig. Und nur der Admin-Zugang mit Brute Force würde zu +3 pro Runde führen.

Edited by HeadCrash
Link to comment
Share on other sites

Ich denke CGL hat das Gwaylore aufgezeigte Problem mit der ansonsten quasi unbegrenzten Zeit im Host (und damit quasi Autoerfolg aufgrund letztendlich unendlicher Versuche) durchaus erkannt. Das steigen des Overwatch durch Zeit ist DER Mechanismus, der das verhindert.

 

Von daher glaube ich wirklich, dass dieser eine Satz bei "HIntertür benutzen" der Fehler ist. Wäre zumindest auch aus spielerischer Sicht imho besser.

  • Like 1
Link to comment
Share on other sites

Besten Dank erst einmal für die rege Diskussion. Letztlich zeigt die gründliche Auflistung der Regelstellen von Corpheus, dass sich hier Regeln zu widersprechen scheinen. Ich kann auch der Idee folgen, dass es der einfachste Weg ist in der Formulierung der Hintertür den Fehler festzumachen, da es wirklich die einzige Stelle ist die die komische Konstruktion eines nicht illegalen illegalen Adminzugangs anspricht.

 

Je länger ich aber über diese Hintertür nachdenke, so könnte das tatsächlich Absicht sein, um eine starke Differenzierung zwischen Brute Force und Hintertür zu schaffen. Vielleicht ist also die Hintertür genau der Versuch die Matrixregeln sozusagen aufzuteilen in einen Kampf basierten Teil mit OW Ticker und einen eher freieren kreativen Teil. Mit so einer Interpretation könnte ich eigentlich ganz gut leben und ich würde einen Spieler damit auch gewähren lassen, solange es auch kreativ genutzt wird. Warum sollte es nicht möglich sein während einer Infiltration über eine Hintertür in den Sicherheitshost eingelogged zu bleiben.

 

Das Ansteigen des OW gibt dem SL zwar die große Keule der Fokussierung in die Hand, aber das hilft eigentlich nur um Missbrauch zu verhindern. Über den OW zwinge ich aber den konstruktiven Spieler einfach alle 2 Minuten wieder dieselben Proben durchzuführen. Spielerisch bringt das eigentlich nicht wirklich etwas, insbesondere da die Proben nicht das Risiko erhöhen entdeckt zu werden im Gegensatz zu häufigen Heimlichkeitsproben.

Also ich habe das Gefühl in der neuen Matrix stecken viele gute Ideen, die aber noch nicht konsequent zu Ende gedacht wurden.

 

Grüße

Gwaylare

  • Like 1
Link to comment
Share on other sites

  • 4 months later...

Hier wird auch immer über Host hacken geredet.

 

Ich sehe klare Unterschiede und denke, dass ich den Sinn verstanden habe:

Wenn man Zeit für einen langen Hack hat z.B. gegenüber einen Host, dann sondiert man, benutzt die Hintertür etc., wobei der +3OW nicht pro KR entsteht. Die Handlung ist Illegal, der Adminzugang für diese Passage aber nicht. Die Gefahr besteht ja weiterhin, da der OWW durch Programme oder Erfolge vom Gegensystem trotzdem weiter steigen (was bei einem Host auch relativ schnell gehen kann) und sobald IC auftaucht, brennt die Hütte auch wieder.

> Dadurch besitzt man die Möglichkeit, dass man als SL ein schönes Hack-Abenteuer entwerfen kann.

Wenn man jedoch weniger Zeit hat z.B. Host hacken, um schnell eine Tür für das Team zu öffnen oder Geräte im Kampf etc., dann ist Brutforce eindeutig die bessere, schnellere Wahl.

> Dadurch besitzt man die Möglichkeit, dass der Hacker auch im Kampf etc. nützlich sein kann.

Darunter

Link to comment
Share on other sites

  • 2 weeks later...

3. Wie wird ein Gerät/Kommlink ohne Host Anbindung gehackt?

Der Decker der Gruppe wollte in einer Situation ein Kommlink im Nebenzimmer hacken (sondieren) und die Audio,Kammera-Verbindung einschalten. Wie entdeckt er das Kommlink in der Matrix genau und ist es aufgrund der geringen Sicherheitshürde wirklich so einfach? Der Firewallwert der Kommlinks ist ja grundsätzlich sehr niedrig (1 also x2 gleich einem Verteidigungswert von 2) plus das Rauschen. Das ist für einen Decker ja kein schwieriges Unterfangen.

 

Als erstes muss der Decker in die VR und sein Körper wird schlaff.

Dann eine Matrixwahrnehmung, um das richtige Kommlink zu finden.

Als nächstes Zugang zum Kommlink verschaffen. Bruteforce verbietet sich von selbst, da der Besitzer dadurch sofort alarmiert wird. Also Sondieren und Hintertür benutzen.

Hat das geklappt mit Befehl vortäuschen das Mikro aktivieren.

 

Ab hier bin ich mir nicht ganz sicher. Reicht das schon aus um mitzuhören? Und wenn der Decker das Gespräch aufzeichnen will??

 

Möglichweise muss dann noch per Datei editieren die fertige Audiodatei nach Beendigung des Gesprächs kopiert werden.

Oder man schickt per Befehl vortäuschen den "Stream" an sein eigenes Kommlink.

Oder sollte man per Übertragung abfangen mithören und aufzuzeichnen sollen?

 

Auf jedenfall sollte man am Ende per Befehl vortäuschen das Mikro des Kommlinks wieder ausschalten.

Link to comment
Share on other sites

  • 3 weeks later...

Hallo,

leider verursacht bei mir die Auseinandersetzung mit den Regeln zur Matrix grundsätzlich Kopfzerbrechen...

 

Zwei Fragen, die mir nach dem Lesen dieses Threads gar nicht klar geworden sind:

  • Sucht man eine Datei in einem Host, dann würde doch Matrixwahrnehmung Sinn ergeben, weil er nach einem bestimmten Icon Ausschau hält. Dann hat der Host aber keinen Wert für Willenskraft, sondern nur den Schleicher-Wert. Würde man Matrixsuche stattdessen verwenden, dann passt die Beschreibung im Regeltext ja leider gar nicht. Und ein 10-Minuten-Intervall ist in vielen Fällen doch viel zu lang.
  • Patrouillen-IC: In der Beschreibung steht, dass einmal pro Minute gewürfelt wird und dass das IC immer eine seiner Nebenhandlungen für eine Matrixwahrnehmung aufwendet. Was macht es dann mit den restlichen Handlungen? Wie oft besteht die Gefahr pro Minute, dass das IC den Hacker entdeckt?
Link to comment
Share on other sites

Würdest du sagen, dass das Pat-IC noch zusätzliche Wahrnehmungsproben macht, wenn der Hacker etwas Illegales unternimmt?

Was ist, wenn die Datei nicht verschlüsselt ist (wie bei Prüfsummensuche vorausgesetzt? Dann müsste eine Datei ja sofort auffindbar sein, oder?

 

Ist es empfehlenswert und hilfreich, Datenpfade (SR 5) zu lesen, um mit der Matrix SR 6 klarzukommen?

Edited by f.marcel
Link to comment
Share on other sites

Weitere Proben scheinen im Gegensatz zu SR5 nicht mehr angedacht zu sein. 

 

Bei unverschlüsselten Dateien reicht vermutlich eine Matrixwahrnehmung auf die entsprechende/n Datei/en mit 2+ Nettoerfolgen.

 

Da sich die Matrix von SR5 und SR6 in einigen Punkten unterscheiden, ist das vermutlich hilfreich, um eine Richtung zu bekommen, aber beide hier erfragten Aspekte funktionieren in SR5 anders: Pat-IC reagierte dort auf jede illegale Handlung bzw. gemäß Datenpfade alle x Kampfrunden (nach Hoststufe) und Prüfsummensuche gab es dort nicht.

  • Like 1
Link to comment
Share on other sites

Ich möchte demnächst einen Run aus der Schnell&Dreckig-Reihe in SR 6 spielen: Gatow.

Wir haben auch einen Hacker in der Gruppe, also möchte ich das für ihn genauso interessant gestalten. Da habe ich mir überlegt, die Sicherheitsgeräte (Lichtschranken, Bewegungsmelder…) in einem Host zu vernetzen.

 

Wie würde so ein kleiner Host einer kleinen Sprawlguerilla-Gruppe aussehen?

Dessen Funktion würde darin bestehen, die Sicherheitsgeräte und die Wartungsgeräte für die Vektorschubmaschine, Gebäudetechnik und die Betankungssteuerung zu verwalten. Würden auch die Kommlinks der Gruppe geslaved sein?

Würde evtl. auch die Vektorschubmaschine geslaved werden?

Einen öffentlichen Bereich würde der Host ja kaum haben, weil die Gruppe keine Besucher haben möchte. Möglich wäre vielleicht noch ein anonymer Briefkasten.

Würde der Host evtl. über eine Scheinfirma betrieben werden?

Er wäre ja ortsgebunden. Wie sähe er dann aber von außen aus? Die Gruppe würde es ja eigentlich bevorzugen, wenn man ihn gar nicht sehen kann, da das einzige verwendete Lagerhaus auf dem Flugfeld durch den Host ja direkt auffindbar wäre.

Welche Stufe würdet ihr dem Host geben (ich neige zu 4)?

Über Vorschläge, wie das mit der Vorstellung von der Matrix SR 6 vereinbar sein könnte, würde ich mich freuen!

Edited by f.marcel
Link to comment
Share on other sites

Evtl. im SL Bereich.

 

Ich geh trotzdem mal drauf ein:

 

 

Wir haben auch einen Hacker in der Gruppe, also möchte ich das für ihn genauso interessant gestalten. Da habe ich mir überlegt, die Sicherheitsgeräte (Lichtschranken, Bewegungsmelder…) in einem Host zu vernetzen.

 

Um dem Hacker Arbeit zu geben, mußt du die Sicherheitsgeräte nicht zwangsläufig in einem Host vernetzen.

 

 

Wie würde so ein kleiner Host einer kleinen Sprawlguerilla-Gruppe aussehen?

Beim Design des Hosts kannst du deiner Fantasie freien lauf lassen. Ich würde irgendein anarchisches Theme verwenden.
 

 

Würden auch die Kommlinks der Gruppe geslaved sein?

Würde evtl. auch die Vektorschubmaschine geslaved werden?

 

Hmm ... Sprawlguerilla ... imho eher nicht.

Für mich ist ein Anhaltspunkt für geslavede Kommlinks immer der Punkt, ob es sich um private Kommlinks oder "Firmen" Kommlinks handelt. Also Kommlinks, die vom "Chef" für die Arbeit ausgeteilt werden.

 

Die Vektorschubmaschine wird vermutlich geslaved sein. Bin aber nicht mit dem Hintergrund des Runs vertraut.
 

 

Einen öffentlichen Bereich würde der Host ja kaum haben, weil die Gruppe keine Besucher haben möchte. Möglich wäre vielleicht noch ein anonymer Briefkasten.

Ja. Kein öffentlicher Bereich.

Anonymer Briefkasten ist imho in Zeiten der Matrix nicht mehr erforderlich. Aber wenn doch dann in der Form, dass im Host verschlüsselte Dateien (evtl. mit Datenbomben) hinterlegt werden, von denen nur der Empfänger über die jeweiligen Passwörter verfügt.
 

 

Würde der Host evtl. über eine Scheinfirma betrieben werden?

 

Wäre ein Möglichkeit. Die verschachtelten Hoststrukturen würden einen kleinen Host innerhalb einer Hoststruktur zulassen. Dann mußt du allerdings den Host der Scheinfirma (und der Firma überhaupt) noch ausarbeiten. Und evtl. die Verbindung zwischen Firma & Sprawlguerilla definieren.

 

Oder ganz klassisch einen illegalen Host (auf Schleichfahrt?).

 

 

Er wäre ja ortsgebunden. Wie sähe er dann aber von außen aus? Die Gruppe würde es ja eigentlich bevorzugen, wenn man ihn gar nicht sehen kann, da das einzige verwendete Lagerhaus auf dem Flugfeld durch den Host ja direkt auffindbar wäre.

Ich würde den Host auf Schleichfahrt laufen lassen (auch wenn die Regeln dazu im Moment noch schwammig sind). Dh. der Host ist nur mit einer erfolgreichen Matrixwahrnehmung gegen Gerätestufe/WIL + Schleicher zu finden.

Sollte der Host aber in den Host einer Scheinfirma integriert sein, kann man ihn nur von innerhalb des Hosts der Scheinfirma sehen.
 

 

Welche Stufe würdet ihr dem Host geben (ich neige zu 4)?

 

Mit Stufe 3 bis 4 hast du das ganz gut getroffen.
 

  • Like 2
Link to comment
Share on other sites

 

Um dem Hacker Arbeit zu geben, mußt du die Sicherheitsgeräte nicht zwangsläufig in einem Host vernetzen.

Das Slaven auf Kommlinks ist schonmal definitiv keine Herausforderung in SR6, also bliebe nur ein gegnerischer Decker oder ein Rigger, die dem Hacker was entgegensetzen könnten.

 

Einen Host auf Schleichfahrt finde ich am passendsten.

 

 

Ich würde irgendein anarchisches Theme verwenden.

Da habe ich mir mal Gedanken gemacht, komme aber auf gar keine guten Ideen, wie ein anarchistisches Thema dargestellt werden könnte. Dazu fallen mir nur einige typische Symbole und der typische Widerstand gegen Staatsgewalt / Konzerne in Form von Protesten, Anschlägen oder so was ein. Aber wie sähe ein "anarchistischer Ort" aus? Ein besetztes Haus?

Link to comment
Share on other sites

 Share

×
×
  • Create New...