Jump to content

Typische Matrix-Aktionen und nötige Handlungen


bustabuzz
 Share

Recommended Posts

 

 

Dauerschleife auf Kamera legen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Aufzeichnung/Datei der Kamera)
  • 3) Datei lesen und harmlose Sequenz auswählen -> Datei Editieren
  • 3) Sende-/Empfangsgerät (Kamera/Monitor) hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Sequenz dem vom Sendegerät (Kamera) übermitteln lassen oder Empfangsgerät (Monitor) abspielen lassen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]

 

 

 

Frage dazu noch: Wie wird nach einer solchen Datei im Host gesucht? a) Matrixsuche? B) Matrixwahrnehmung? c) Per Rollenspiel, Ikonografie entsprechend?

 

Matrixsuche würde ich für Recherchen verwenden, Icons suchen ist Matrixwahrnehmung. Aber man kanns natürlich auch ausspielen, wenn es passend ist.

  • Like 1
Link to comment
Share on other sites

 

Frage dazu noch: Wie wird nach einer solchen Datei im Host gesucht? a) Matrixsuche? B) Matrixwahrnehmung? c) Per Rollenspiel, Ikonografie entsprechend?

 

Matrixsuche würde ich für Recherchen verwenden, Icons suchen ist Matrixwahrnehmung. Aber man kanns natürlich auch ausspielen, wenn es passend ist.

 

Ich würde Matrixsuche sowohl für eine Suche in der Matrix als auch für eine Suche innerhalb eines Hosts verwenden (in der 5. Edi war das etwas ausführlicher beschrieben).

 

GRW 5.Edition

"Der Charakter sucht in der Matrix nach Informationen zu einem Thema.

...

Manche Informationen sind geschützt und geheim und liegen auf einem Host, der nicht öffentlich zugänglich ist. Das Auffinden solcher Informationen setzt meist voraus, dass der Charakter den Host findet und betritt, in dem die Daten versteckt sind. Dann kann er innerhalb des Hosts eine Matrixsuche mit einem Grundzeitraum von 1 Minute ... durchführen."

 

Dh. der Hacker sucht mit einer Matrixsuche innerhalb eines Hosts nach bestimmten Dateien. Das können Personaldaten, Sicherheitsprotokolle, Kundenlisten usw. sein. Oder die Aufzeichnungen der Sicherheitskameras.

 

Die Matrixwahrnehmung verstehe ich als das "finden" eines Icons (auf Schleichfahrt) oder das interpretieren eines Icons (zb. Gerätestufe usw.).

 

Edit:

Den Unterschied Matrixwahrnehmung vers. Matrixsuche macht imho das Objekt. Kurz gesagt ...

  • Informationen bzw. Dateien > Matrixsuche
  • Geräte/Personas usw. > Matrixwahrnehmung

Dh. ich suche das Icon dieser Kamera > Matrixwahrnehmung. Ich suche die Datei, in der die Aufzeichnung dieser Kamera gespeichert werden > Matrixsuche im Host.

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

 

 

Ein Gerät verwenden/bedienen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät verwenden/bedienen -> 
    • 4.1) Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Anwendungsbeispiele:

 

Muss für Befehl vortäuschen irgendwas gehackt werden? Eigentlich nicht, oder?

 

Das kommt darauf an. Wenn das Gerät im Host ist, brauchst du die passende Zugangsstufe im Host (in der Regel sollte User ausreichend sein). Das gleiche gilt für ein PAN.

Ist das Gerät aber nicht Teil eines Systems wie einen Host, mußt du das Gerät selbst hacken (also dir Zugang verschaffen).

 

Danach kannst du "Befehl vortäuschen".

 

  • Like 1
Link to comment
Share on other sites

 

Dauerschleife auf Kamera legen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Aufzeichnung/Datei der Kamera)
  • 3) Datei lesen und harmlose Sequenz auswählen -> Datei Editieren
  • 3) Sende-/Empfangsgerät (Kamera/Monitor) hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Sequenz dem vom Sendegerät (Kamera) übermitteln lassen oder Empfangsgerät (Monitor) abspielen lassen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können

Ich würde sagen:

  1. Zugang
  2. Matrixsuche im (richtigen) Host um richtige Datei zu finden.
  3. Datei editieren um harmlose Sequenz auszuwählen.
  4. Befehl vortäuschen auf die Workstation/Terminal der Wache, um anstatt den Feed der Kamera anzuzeigen die harmlose Sequenz aus dem Speicher abzuspielen. Kameras können imho nicht auf den Speicher zugreifen sondern nur auf ihre Sensoren - dh. sie können nur ihren Feed senden. Deshalb muß imho Befehl vortäuschen auf das Terminal der Wache angewendet werden. Nicht auf die Kamera (oder Monitor/AR Fenster).
Link to comment
Share on other sites

 

Videoübertragung in Echtzeit manipulieren:
  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Datei/Stream)
  • 3) 2-3 Sek. Video oder Audio editieren (bspw. Team rauschneiden) -> Datei editieren [passende Zugangsstufe notwendig, jede KR Handlung erneut ausführen, solange Manipulation laufen soll]

 

Imho korrekt.

Link to comment
Share on other sites

 

Kamera auf Standbild schalten:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Sendegerät (Kamera) oder Empfangsgerät (Monitor) auf Standbild stellen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal]

 

Auch hier würde ich bei 3. das Terminal/Workstation der Wache als Ziel für Befehl vortäuschen nehmen.

 

Ingame gehe ich bei diesem Vorgehen davon aus, dass irgendwo im Menü bzw. auf der Workstation eine Benachrichtigung aufploppt (Pause-Symbol) oder blinkt, wenn Standbild aktiviert wird. Dh. früher oder später wird der Wachmann das bemerken und sich wundern oder einfach die Pause/Standbild deaktivieren und hat dann wieder den Live-feed der Kamera.

 

Ganz allgemein zum Thema Kameraüberwachung:

Nicht hinter jeder Kamera steht ein Monitor mit einem Wachmann bzw. ein Live-feed. Manchmal zeichnet die Kamera einfach nur auf (und alle X Tage werden die Speicher überschrieben) und die Aufzeichnungen werden nur im Fall der Fälle im nachhinein aufgerufen. Dh. keine Überwachung des Kamera-Feeds.

 

Link to comment
Share on other sites

 

 

Frage dazu noch: Wie wird nach einer solchen Datei im Host gesucht? a) Matrixsuche? B) Matrixwahrnehmung? c) Per Rollenspiel, Ikonografie entsprechend?

 

Matrixsuche würde ich für Recherchen verwenden, Icons suchen ist Matrixwahrnehmung. Aber man kanns natürlich auch ausspielen, wenn es passend ist.

 

Ich würde Matrixsuche sowohl für eine Suche in der Matrix als auch für eine Suche innerhalb eines Hosts verwenden (in der 5. Edi war das etwas ausführlicher beschrieben).

 

GRW 5.Edition

"Der Charakter sucht in der Matrix nach Informationen zu einem Thema.

...

Manche Informationen sind geschützt und geheim und liegen auf einem Host, der nicht öffentlich zugänglich ist. Das Auffinden solcher Informationen setzt meist voraus, dass der Charakter den Host findet und betritt, in dem die Daten versteckt sind. Dann kann er innerhalb des Hosts eine Matrixsuche mit einem Grundzeitraum von 1 Minute ... durchführen."

 

Dh. der Hacker sucht mit einer Matrixsuche innerhalb eines Hosts nach bestimmten Dateien. Das können Personaldaten, Sicherheitsprotokolle, Kundenlisten usw. sein. Oder die Aufzeichnungen der Sicherheitskameras.

 

Die Matrixwahrnehmung verstehe ich als das "finden" eines Icons (auf Schleichfahrt) oder das interpretieren eines Icons (zb. Gerätestufe usw.).

 

Edit:

Den Unterschied Matrixwahrnehmung vers. Matrixsuche macht imho das Objekt. Kurz gesagt ...

  • Informationen bzw. Dateien > Matrixsuche
  • Geräte/Personas usw. > Matrixwahrnehmung

Dh. ich suche das Icon dieser Kamera > Matrixwahrnehmung. Ich suche die Datei, in der die Aufzeichnung dieser Kamera gespeichert werden > Matrixsuche im Host.

 

 

 

Okay alles klar. Aber ist ja schon ein relevanter Punkt zumindest was die Zeit angeht. 1 Min vs. Haupt- bzw. Nebenhandlung (VR), kann ja gerade in einem Gefecht eine große Rolle spielen. Gibt es dazu was offizielles? Weiß das jemand?

Link to comment
Share on other sites

 

 

Kamera auf Standbild schalten:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Sendegerät (Kamera) oder Empfangsgerät (Monitor) auf Standbild stellen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal]

 

Auch hier würde ich bei 3. das Terminal/Workstation der Wache als Ziel für Befehl vortäuschen nehmen.

 

Ingame gehe ich bei diesem Vorgehen davon aus, dass irgendwo im Menü bzw. auf der Workstation eine Benachrichtigung aufploppt (Pause-Symbol) oder blinkt, wenn Standbild aktiviert wird. Dh. früher oder später wird der Wachmann das bemerken und sich wundern oder einfach die Pause/Standbild deaktivieren und hat dann wieder den Live-feed der Kamera.

 

Ganz allgemein zum Thema Kameraüberwachung:

Nicht hinter jeder Kamera steht ein Monitor mit einem Wachmann bzw. ein Live-feed. Manchmal zeichnet die Kamera einfach nur auf (und alle X Tage werden die Speicher überschrieben) und die Aufzeichnungen werden nur im Fall der Fälle im nachhinein aufgerufen. Dh. keine Überwachung des Kamera-Feeds.

 

 

 

Okay Thema Kamera finde ich schwierig, oder verstehe ich noch nicht ganz. Also runtergebrochen sendet eine Kamera immer Daten, entweder als live Feed oder auf einen Speicher. Diesen Datenstrom möchte ich manipulieren. Ich möchte, dass da wo die Daten landen etwas anderes landet als die originale Szene. D.h. doch es ist mir relativ egal wo das landet, ob Speicher oder Feed, weil ich eh den Datenstrom manipuliere. Und entweder ich greife direkt in den Strom ein, oder ich lasse die Kamera etwas manipuliertes verschicken. Ansonsten müsste ich ja noch weitere Handlung dazwischen packen, um herauszufinden wo die Daten überhaupt hingehen. Dann wird es meiner Meinung nach immer unpraktikabler. 

 

Beim Standbild ist das vermutlich am ehesten eine Funktion des Terminal/Workstation der Wache. Ich stelle mir das so vor als würde man dort quasi einen Screenshot machen als Funktion für Wachen, wenn sie sich in einer Szene noch mal Details angucken wollen (oder den unendlich hochauflösenden Fernsehzoom ausprobieren wollen :D). Dann müsste man aber meiner Meinung nach, wenn der Decker vor der Kamera steht noch den Weg zum Terminal nachverfolgen bzw das Icons des Terminal finden. Also ggf. ein paar zusätzliche Schritte.

Edited by bustabuzz
Link to comment
Share on other sites

Ich lasse die Handlungen "Gerät steuern" und "Befehl vortäuschen" in meiner Gruppe sehr weit gefasst zu und habe damit gute Erfahrungen gemacht.

 

Gesteuert werden kann alles, was ein Gerät im Sinne der Matrix (also WiFi On) ist. Das umfasst auch den Baseballschläger mit RFID-Chip. Die Steuerung über den Baseballschläger zu übernehmen ist aber nicht so interessant, weil der wenig mehr kann als Baseballschläger sein (vielleicht noch blinken oder piepsen, je nach Customization). Die Handlung wird meiner Meinung nach dadurch gebalanced, dass man eine Haupthandlung aufwenden muss, um die Steuerung zu übernehmen. Der Durchschnittsdecker hat in den meisten Fällen nur eine Haupthandlung, wenn er die nutzt, um die Steuerung über ein Gerät zu übernehmen, macht er in der KR wahrscheinlich nichts anderes mehr.

 

Befehl vortäuschen braucht nur die Zugangsstufe "Gast", die grundsätzlich immer verfügbar ist. Wenn der Decker ein Icon gefunden hat - egal, ob dieses Icon eingebettet ist oder frei steht -, kann er diesem Icon einen Befehl vortäuschen. Wird mMn dadurch gebalanced, dass das Icon eben pro Handlung "Befehl vortäuschen" nur einen Befehl erhalten kann und diesen Befehl nur ausführt, wenn es das auch kann.

 

Ich kann nur empfehlen, die beiden Handlungen so zu handhaben, da die Tätigkeit des Deckers damit deutlich entschlackt und das Spiel sowohl kreativer als auch dynamischer wird. Aber eine andere Auslegung der Regeln ist natürlich möglich.

  • Like 1
Link to comment
Share on other sites

"Befehl vortäuschen" kann JEDE Zugangsstufe haben (Gast/User/Admin) ... die Entscheidung liegt beim SL (bzw. bei Systemdesign). Rein nach GMV sollten die meisten Geräte "User" erfordern ... zusätzlich zu der illegalen Probe auf Cracken.

 Ich stelle mir "Spoofing" (Befehl vortäuschen) so vor, dass der Decker einen Befehl an das Icon sendet und die Senderadresse so manipulierte, dass das Icon denkt, der Befehl komme vom Besitzer. Daten an Icons senden geht auf Stufe Gast (das bloße Sehen eines Icons setzt einen wechselseitigen Datenaustausch voraus), und die Senderadresse zu manipulieren funktioniert unabhängig vom Empfänger. Deshalb komme ich mit GMV zu dem Schluss, dass jede Zugangsstufe jeden Spoof absetzen kann, es kommt lediglich auf die Probe an (wie gut ist der Decker im Manipulieren bzw. das Icon im Durchschauen).

Link to comment
Share on other sites

Okay Thema Kamera finde ich schwierig, oder verstehe ich noch nicht ganz. Also runtergebrochen sendet eine Kamera immer Daten, entweder als live Feed oder auf einen Speicher. Diesen Datenstrom möchte ich manipulieren. Ich möchte, dass da wo die Daten landen etwas anderes landet als die originale Szene. D.h. doch es ist mir relativ egal wo das landet, ob Speicher oder Feed, weil ich eh den Datenstrom manipuliere.

 

Und entweder ich greife direkt in den Strom ein, oder ich lasse die Kamera etwas manipuliertes verschicken. Ansonsten müsste ich ja noch weitere Handlung dazwischen packen, um herauszufinden wo die Daten überhaupt hingehen. Dann wird es meiner Meinung nach immer unpraktikabler.

 

Beim Standbild ist das vermutlich am ehesten eine Funktion des Terminal/Workstation der Wache. Ich stelle mir das so vor als würde man dort quasi einen Screenshot machen als Funktion für Wachen, wenn sie sich in einer Szene noch mal Details angucken wollen (oder den unendlich hochauflösenden Fernsehzoom ausprobieren wollen :D). Dann müsste man aber meiner Meinung nach, wenn der Decker vor der Kamera steht noch den Weg zum Terminal nachverfolgen bzw das Icons des Terminal finden. Also ggf. ein paar zusätzliche Schritte.

Das manipulieren des Datenstroms/Kamerafeeds erfolgt durch "Datei editieren" ... das hast du unter "Datei fortlaufend ändern" schon korrekt auflistet. Dafür ist auch das Ziel irrelevant- das kann ein Speicher oder das Terminal der Wache sein.

 

Und ja ... je nachdem was man machen will braucht man entweder das Icon der Kamera oder des Terminals (oder den Kamerafeed). Aber das findet man über eine Matrixwahrnehmung - so wie man halt Icons findet.

Link to comment
Share on other sites

Ist es richtig, anzunehmen, dass folgende Voraussetzungen erfüllt sein müssen, damit ich ein per WiFi an einen Host angebundenes Gerät hacken kann:

 

a ) Ich muss dessen Icon mit einer "Matrix-Wahrnehmung" wahrnehmen können. Damit steht und fällt alles.

 

b )

1. Damit ich dessen Icon wahrnehmen kann, muss zumindest eine Eigenschaft des Geräts, z.B. ein Werbe- oder Kommunikations-Icon (Schaufenstergegenstände, Kommlinks, Fahrzeuge) mit mir im gleichen Host, z.B. dem öffentlichen Matrix-Gitter, sein.

2. D.h. der Betreiber des Geräts hat ein Interesse (oder Unkenntnis), dass das Gerät in der Matrix gefunden werden kann.

 

c ) Wenn ein Gerät im öffentlichen Matrix-Gitter kein Icon hat, ist es entweder gut versteckt oder befindet sich in einem anderen Host.

 

d)  Die Cyberware eines anderen Runners wird sich i.d.R. in dessen persönlichem, ggf. mehrfach kaskadierten PAN befinden. Also muss ich, um die Cyberware eines anderen Runners zu hacken, erst mal dessen PAN(s) hacken, da ich sonst nicht an die Matrix-Icons rankomme.

 

e ) Überwachungskameras befinden sich i.d.R. in einem abgesicherten Host und zeigen kein Icon im öffentlichen Matrix-Gitter. Oder doch? Muss ich für eine Verkehrs-Überwachungskamera zuerst den Host hacken, also z.B. die Betreiberfirma des Verkehrsleitsystems; für eine Firmengelände-Überwachungskamera das ggf. stark gesicherte Sicherheitssystem der Firma, usw.?

 

f ) Konkretes Beispiel: Wie und mit welchen Matrix-Handlungen würde ich, aus der Ferne, z.B. die Überwachungskamera einer Ares-Munitionsfabrik hacken?

 

 

 

Link to comment
Share on other sites

Stimme dir bei a) zu, wenn dus nicht sehen kannst, kannst du auch nix damit machen.

 

Punkt b bewerte ich anders. Wenn ein Gerät wifi-on ist, besteht immer die Möglichkeit, dass es gefunden wird. Ob der Decker gut genug ist, es zu entdecken, hängt von seiner Matrixwahrnehmung ab. Ich gehe da viel nach Bauchgefühl vor, weil das GRW dazu nichts liefert.

- Icons, die zur allgemeinen Benutzung gedacht sind, gewähre ich ohne Probe.

- Icons, die in einem äußeren Host liegen und nicht erfolgskritisch sind (Gästelisten, Bar-Schichtpläne...), gebe ich bei 1-3 Erfolgen.

- Icons, die in einem äußeren Host liegen, aber kritisch sind (Soundsteuerung in der Disko z.b.) gebe ich bei 4 oder mehr Erfolgen.

- Für Icons, die nicht in einem äußeren, "öffentlichen" Host liegen, packe ich für jeden dazwischengeschalteten Host 1-2 Erfolge drauf, die ich mehr sehen will.

- Sicherheitshost, die dazu da sind, ihre Icons zu schützen, erhöhen den Schwellenwert nochmal um 1-2 Erfolge.

- Wenn Schleichfahrt eine Rolle spielt, wirds natürlich nochmal um die Erfolge der Schleichfahrtprobe schwieriger

 

Zu c: Wenn das Gerät kein Icon hat, liegt das bei mir an einem der folgenden Gründe:
- Das Gerät ist nicht in der Matrix (ausgeschaltet bzw. verkabelt)

- Der Wahrnehmende hat nicht gut genug gewürfelt (s. Liste von oben)

Insbesondere könnte sowas wie die Ampelsteuerung an einer Kreuzung also durchaus im öffentlichen Sprawlgitter sein und nicht auf Schleichfahrt, weil das Ding aber recht sicherheitskritisch ist, reichen die 2 Erfolge bei der Matrixwahrnehmung nicht, um das Icon zu finden.

 

Zu d: Wenn die Cyberware nicht auf Schleichfahrt und Wifi-On ist, kann sie auch außerhalb des PANs gesehen werden.

 

Zu e: Das kommt wohl auf die Kamera bzw. den Betreiber an. Die olle Linse im Stuffershack hat wahrscheinlich keinen eigenen Sicherheitshost, die Kamera im beliebten Undergroundclub vermutlich schon. Und diejenige, die zur Verkehrsraumüberwachung genutzt wird, dürfte hinter mehreren Hosts hängen, in denen auch noch Spinnen sitzen.

 

Zu f:

Erstmal muss die Kamera gefunden werden. Dazu macht der Decker ne Matrixwahrnehmung. Ich hau jetzt mal ausm Bauch raus: Unter 6 Erfolgen sieht er die Kamera so erstmal nicht, die ist High-Sec.

Hat er vermutlich nicht geschafft, also näher ran, bzw. erstmal den öffentlichen Host finden. Host betreten, wieder Matrixwahrnehmung. Jetzt hätte die Kamera vielleicht nen Schwellenwert von 5, weil der Decker schonmal im allgemeinen Host ist. Wenn er die 5 nicht schafft, findet er vielleicht den internen Host der Fabrik. Wenn er da einfach reinstiefelt, wird Patroullien-IC aber wahrscheinlich hellhörig. Also auf Schleichfahrt wechseln, internen Host Sondieren - HALT! Der Host ist verschachtelt. Da muss er erst durch den öffentlichen Host durch, und dafür reicht seine Gast-Stufe nicht. Also erst öffentlichen Host Sondieren, Hintertür benutzen, dann internen Host sondieren, wieder Hintertür benutzen - zwischendurch vielleicht mal gegen Patroullien-IC würfeln, ob der Decker entdeckt wird. Dann nochmal Matrixwahrnehmung im internen Host. Nehmen wir an, er hat das Kamera-Icon jetzt gefunden. Hacken kann erst aber noch nicht, weil er zwar im internen Host ist, die Kamera aber in einem dezidierten Sicherheitshost hängt, der nochmal hintergeschaltet ist. Diesen Host hat der Decker mit der Kamera aber gefunden. Also nochmal Sondieren, Hintertür benutzen. Jetzt ist der Decker (angenommen: als Admin) im Sicherheitshost der Munitionsfabrik. Hier hängt die Kamera. Und da er Adminrechte hat, kann er mit der Kamera jetzt machen, was er will (erfolgreiche Proben vorausgesetzt).

 

So würde ich es spielen. Wobei man die Probenflut vielleicht auch etwas begrenzen kann, je nachdem, wie wichtig diese Kamera für den Run ist.

Link to comment
Share on other sites

 Share

×
×
  • Create New...