Jump to content

Versteckte Knoten mit Wi-fi scan entdecken zu einfach?


King_Platypus
 Share

Recommended Posts

Ich fände es toll, wenn mir mal jemand den Sinn dieser Regeln erklären könnte:

 

Im GRW steht auf S. 225: "Einen kabellosen Knoten im versteckten Modus aufzuspüren ist um einiges herausfordernder. Selbst wenn man weiss, wonach man sucht, so muss man dennoch eine Elektronische Kriegsführung + Wi-fi scan (4) Probe bestehen. Wenn man nur nach versteckten Knoten im allgemeinen sucht oder die versteckten von den nicht versteckten aussortieren will, wird dieselbe ausgedehnte Probe wie oben gewürfelt, jedoch mit einem viel höheren Mindestwurf: 15+."

 

So, die ausgedehnte Probe von "oben" ist eine Elektronische Kriegsführung + Wi-fi scan Probe mit MW, der vom SL bestimmt wird, Intervall 1 KR.

 

De facto heisst das doch, das es nur in sehr wenigen Situationen (mitten im Kampf eigentlich nur) Sinn macht, direkt einen versteckten Knoten zu suchen, da man ansonsten JEDEN versteckten Knoten binnen einiger Sekunden aufspürt.

 

Mich führt das zu folgendem Problem: Der Hacker in meiner Gruppe hat Elektronische Kriegsführung auf 6 und Wi-Fi scan ebenfalls auf 6.

(System des Commlinks ist sein Eigenbau, darum hat das auch 6 und er kann sein Programm voll betreiben; und ja, er hat ewig dafür gebraucht und sich bei seiner Connection bezahlten Zugang zu dessen Werkstatt/Mainframe besorgt)

 

Damit komme ich in der heissen VR (+2 auf alle Matrix-Proben) auf 14 Würfel zum suchen. Das sind statistisch 3,5 Erfolge.

 

Das heist, dass er die meisten versteckten Commlinks (ich gehe bei dennen vom Start-MW 15 aus) nach 4-5 KR, also nach 12-15 Sekunden (!) gefunden hat. Selbst besser versteckte Knoten wie möglicherweise

Sicherheitsgeräte (würde da 24 annehmen) oder militärischer Kram (bei 30) sind nach spätestens 30 Sekunden entdeckt. Da bei Drohnen, Türen oder Kameras die Gerätestufe (wenn die innere Logik gewahrt bleiben soll) selten über 4 liegt, stellen sie, einmal entdeckt, für den Hacker kein Problem mehr da.

 

Mein Problem dabei:

Selbst Sicherheits-/Militärsysteme im Versteckten Modus sind, wenn der Hacker mal 30 Sekunden Zeit hat, kein Hinderniss mehr.

Dabei ist die Probe, ein BESTIMMTES Gerät zu entdecken, eingentlich viel schwerer (nur 1 Versuch mit MW(4)) als wenn man einfach nach ALLEN sucht, da man die irgendwann 100%ig findet.

Wo ist da der Sinn? Es fällt mir leichter, ALLE versteckten Geräte zu finden, als nur diese Versteckte Kamere dort vorn, ich brauche nur u.U. ein paar augenblicke länger dafür?

 

 

Das Dilemma daran ist, das ich mittlerweile unrealistisch hohe Sicherheitsmaßnahemn und System-/Firewall/- usw. Stufen ansetzten muss, um unseren Hacker überhaupt noch zu fordern, da er eben alle Geräte, auch versteckte, in wenigen Augenblicken aufspürt und dann eben auch hackt. Ohne diese unrealistisch hohe Sicherheit (Ich rede hier von IC mit Black Hammer in Kamera- und Taxiknoten und Sicherheitsdecker in quasi jeder Drohen) würde das Team einfach an jedem an die Matrix angeschlossenen System vorbeimarschieren.

 

 

 

Wie seht ihr das?

Ist es zu leicht, versteckte Systeme zu entdecken?

Macht die Regel, das man überhaupt auf "gut Glück" suchen darf statt nur gezielt überhaupt Sinn?

Sind doch fast alle Sicherheitssyteme hardwired, obwohl im Hintergrund des GRW das Gegenteil steht?

 

 

Die Diskussion ist eröffnet!

Link to comment
Share on other sites

1. Es gibt auch noch kabelgebundene Geräte ...

 

2. Selbst wenn der Hacker alle Geräte im Umkreis aufspürt, weiß er immer noch nicht was dann da eigentlich hinter steckt. Sprich er müsste alle Knoten abfragen: "wer bist du, was machst du". Die meisten Knoten werden ihm darauf aber garnicht antworten. Also müsste er alle diese Knoten hacken und nachschauen, was sich dahinter verbirgt ... viel Spass.

 

3. Ja, Hacker sind echt ne Seuche wenn sie erstmal gut sind ... ;)

Link to comment
Share on other sites

Doch, die bleibt optional, so wie ich das verstehe:

 

SR4A GRW, S. 86:

Der Spielleiter kann außerdem die maximale Anzahl der Würfelwürfe, die dem Charakter zur Lösung der Aufgabe zur Verfügung stehen, unter der Annahme begrenzen, dass dieser, wenn er es mit einem gewissen Aufwand nicht schafft, einfach nicht die nötigen Fertigkeiten hat. Wir schlagen vor, dazu einen kumulativen Würfelpoolmodifikator von -1 für jede Probe nach der ersten anzuwenden (...).

 

Ich würde als SL diese Regeln eben nur dann benutzen, wenn ich denke, dass ein Erfolg nicht selbstverständlich ist, auch wenn man genügend Zeit hat. Ist dann natürlich ein bisschen Willkürlich, aber ich glaub mit einer Portion GMV kann man das schon ganz gut lösen.

Link to comment
Share on other sites

Doch, die bleibt optional, so wie ich das verstehe:

 

SR4A GRW, S. 86:

Der Spielleiter kann außerdem die maximale Anzahl der Würfelwürfe, die dem Charakter zur Lösung der Aufgabe zur Verfügung stehen, unter der Annahme begrenzen, dass dieser, wenn er es mit einem gewissen Aufwand nicht schafft, einfach nicht die nötigen Fertigkeiten hat. Wir schlagen vor, dazu einen kumulativen Würfelpoolmodifikator von -1 für jede Probe nach der ersten anzuwenden (...).

 

Ich würde als SL diese Regeln eben nur dann benutzen, wenn ich denke, dass ein Erfolg nicht selbstverständlich ist, auch wenn man genügend Zeit hat. Ist dann natürlich ein bisschen Willkürlich, aber ich glaub mit einer Portion GMV kann man das schon ganz gut lösen.

Ich nutze es für generell alle ausgedehnten Proben außer es erscheint mir schwachsinnig (Heilungsproben bspw)

Link to comment
Share on other sites

2. Selbst wenn der Hacker alle Geräte im Umkreis aufspürt, weiß er immer noch nicht was dann da eigentlich hinter steckt. Sprich er müsste alle Knoten abfragen: "wer bist du, was machst du". Die meisten Knoten werden ihm darauf aber garnicht antworten. Also müsste er alle diese Knoten hacken und nachschauen, was sich dahinter verbirgt ... viel Spass.

 

 

Stimmt! daran hatte ich gar nicht mehr gedacht. Das erschwert die Angelegenheit für den Hacker tatsächlich ungemein.

Das werde ich beim nächsten mal sicher deutlich genauer beachten, und meinem Hacker einfach mal zig Knoten um die Ohren hauen, soll er doch selber suchen.

Link to comment
Share on other sites

Mhhm also des hätt ich auch angemerkt, vorallem weil quasi alles ein Knoten ist, fallen darunter auch sowas wie RFID Marker, alle Cyberkrams, Smartsysteme, jeder einzelne Sensor, der in Reichweite der Knotens ist, den man scannt. Und wenn er dann die Knoten nicht direkt bekommt, weil sie zu kleine Signalstufe haben (weil deren Stufe ja zählt, da deren Signal zu mir kommen muss), dann geht das Intervall deutlich höher.

Aber ja Hacker sind ne Plage. Aber stell dir ne Horde Dragonflies mit Narcojekt vor, da muss man auch ne Menge machen damit nicht alle Gegner spontan umkippen... :)

Link to comment
Share on other sites

Wenn dein Hacker die Gegend scannt sieht er alle Knoten (Kommlink, Drohne, Kamera, RFID-Tag, TMs, Critter), weiss aber nicht was die Knoten sind!

Wie zuvor gesagt, er muss jeden einzelnen Knoten prüfen, bzw. hacken das kostet Zeit. Für einen Hacker ist das ärgerlich....

 

Dann zu den Sicherheitssystemen: Bau dir ein geschlossenes System, beruhend Glasfaser mit zentralem Riggerzugang via Kabel - so stelle ich mir ein Militärnetz vor. Da hat ein Hacker keine Chance (Außer er ist TM mit einigen exotischen Echos). Im Arsenal gibt es sogar extra Drohnen auf Schienensystemen die nur via Kabel in der Schiene kommunizieren.

Da ist nichts mit WiFi.

Autarke Drohnen bekommen dann einen hohe Pilotstufe und einfache Programmierung (z.B. if Energie > 0 und Gesundheit > 1, then greife alle nicht Konzernler lethal an). Solange der Hacker nicht die Drohen direkt hackt oder via Ladestation Zugang auf sie nimmt hat er keine Chance. Die Ladestation ist wieder via Kabel an das abgeschottete System angeschlossen...

 

Hey, oder nimm eine Master-Slave-verbindung und der Master ist ein TM, dein Nicht-TM Hacker hat keine Chance (Beschrieben im Vernetzt).

 

Möglichkeiten gibt es genug, nutze diese (ich hoffe mein SL liest das nicht, der macht es einem als TM-Hacker auch immer so schwer).

Link to comment
Share on other sites

Hacken muss ein Hacker die Knoten nicht unbedingt, um zu erfahren, um was für Knoten es sich handelt. Es sei denn, der Knoten antwortet nicht auf das "anpingen" (Fall #2 von Harry Kane).

 

Er muss aber für jeden Knoten eine Matrixwahrnehmungsprobe machen, um zu erfahren, um was für ein Knoten es sich handelt. Wenn es sich dabei um eine Master/Slave Verbindung handelt, erfährt er natürlich nur, dass sich der Knoten in einer Master/Slave Abhängigkeit befindet oder der Knoten antwortet ihm aus irgendwelchen Gründen gar nicht, dann muss er Hacken, wenn er mehr erfahren will (siehe oben).

 

So halte ich es jedenfalls als Spielleiter.

 

@ Mahagon:

 

Knoten, die sich nicht in der Signalreichweite befinden (wobei immer die kleinste Siganlstufe gilt) oder verdrahtet sind , werden nie durch einen Scan entdeckt, es sei denn man kommt in die Signalreichweite (natürlich nur bei unverdrahteten Knoten, versteht sich). Da bringt auch ein höherer Mindestwurf nichts, oder habe ich dich da etwa falsch verstanden?

 

Greets,

 

PsychoMorph.

Link to comment
Share on other sites

Du kannst ja auch in angrenzenden Knoten, also über weitere Fläche nach was suchen, das ändert dann das Intervall der Probe nicht den Mindestwurf... Wobei ich mich grad Frage ob du einem halbwegs-öffentlichen Knoten dazu bringen kannst nach Objekten zu suchen... aber ansonsten könntest glaub ich auch über deinen Drohne die du per Satelitenanbindung in Australien steuerst nach Knoten suchen, nur das dauert halt länger...
Link to comment
Share on other sites

Hey, oder nimm eine Master-Slave-verbindung und der Master ist ein TM, dein Nicht-TM Hacker hat keine Chance (Beschrieben im Vernetzt).

 

doch, einfach spoofen...

Kommt darauf an ob oder wie diese Master-Slave-Verbindung erzeugt wird und welche Regeln man bezüglich Technomancer vs. Hacker gelten lässt. Und zum Spoofing muss er ersteinmal das Signal abfangen bzw. die ID haben.

 

Apropos Spoofen von TM:

Es gibt eine kleine Passage, die es aber faustdick hinter sich hat diesbezüglich und dringend verbessert oder zumindest geklärt werden muss. Die Rede ist vom Spoofen eines Sprites. Wie zum Teufel soll das genau funktionieren? Das Problem ist nicht die Idee sondern deren Umsetzung und verbundene Sonderposten.

Oder einfacher gefragt: Wenn ein Technomancer einen Sprite eines anderen Technomancers spooft, wie ein Hacker einen fremden Agenten, wie verhält es sich dann mit deren Tasks, wer oder wie werden solche Befehle abgerechnet. Hat der spoofende TM eigene Tasks bei dem fremden Sprite oder benutzt und braucht er die des eigentlichen Technomancermeisters auf? Wenn er eigene Tasks hat, wie werden die bestimmt, also wie wird bestimmt wie viele er hat und kostet diese Bestimmung jenen TM auch Schwund?

Kurz um: Durch eine kleine, aber undurchdachte, Äußerung haben wir einen komplett ungeklärten Sachverhalt, der nach Klärung schreit.

Link to comment
Share on other sites

Rein aus dem Ärmel geschüttelt würde ich sagen: Wenn ein anderer Technomancer einen Befehl an ein Sprite per Spoof vorgaugelt, dann werden die Tasks bei dem Technomancer abgezogen, der das Sprite auch compiliert / registriert hat. Das macht meiner Meinung nach am meisten Sinn, da ich durch Spoof ja vortäusche, das der Befehl eigentlich von dem Technomancer kommt, der das Sprite auch "erzeugt" hat. Das Sprite denkt also: "Ah, Cheffe hat wieder einen neuen Befehl rausgehauen, also schulde ich ihm jetzt einen Dienst weniger, super!"

 

Außerdem erspart es mir eine Menge Mikromanagement *g*

Link to comment
Share on other sites

 Share

×
×
  • Create New...