Heckler der Koch Posted June 12, 2013 Report Share Posted June 12, 2013 Du brauchst Analyse dann zweimal (IMO) Link to comment Share on other sites More sharing options...
Chanil Posted June 12, 2013 Report Share Posted June 12, 2013 Danke dir. Wo es steht habe ich gefunden.Wenn mein IC die Programme nutzen können soll, muss es ja damit geladen sein. Müssen diese aber auch immer aktiv sein, oder kann z.B. ein Medic so lange inaktiv bleiben, bis es gebraucht wird? Link to comment Share on other sites More sharing options...
Thunder Posted June 12, 2013 Report Share Posted June 12, 2013 Hoi! Also bei dem Analyse-Programm bin ich mir nicht sicher. Ich meine, dass du es nur dann zwei Mal brauchst, wenn dein IC mit dem Programm deinen Knoten verlässt, auf dem eigenen Kommlink ist es egal (ist aber nur IMHO). Also in der Regel benötigst du dann schon zwei Programme. Das Medic-Programm kannst du inaktiv lassen bis du es brauchst. Es verbraucht eben eine Handlung, es zu laden. Ist also eine Abwägungssache. In einem Matrixkampf könntest du die Zeit nicht haben, es extra zu laden. Aus der Spielpraxis heraus kann ich sagen, dass Medic zumindest in meiner Spielrunde keines der permanent geladenen Programme ist. LG Thunder Link to comment Share on other sites More sharing options...
Chanil Posted June 12, 2013 Report Share Posted June 12, 2013 (edited) Danke dir.Wenn ich mein Kommlink mit der Modifikation "Optimierung" für Analyse ausstatte. Bekommt mein Kommlink dann auch beim vergleichenden Wurf auf Firewall + Kommlink zum Aufspüren von Hackern den Extrawürfel?Und bekommt mein IC den Extrawürfel auch? Ach so: In welcher Rotation untersucht ein IC den Knoten auf Eindringlinge, wenn es daueraktiv ist. Also, alle wie viel Runden/Aktionen? Und wo kann ich das nachlesen? Edited June 12, 2013 by Chanil Link to comment Share on other sites More sharing options...
Roadbuster Posted June 13, 2013 Report Share Posted June 13, 2013 Auf die Frage in welcher Rotation und welchem Intervall ein IC arbeitet lautet die Antwort: kommt drauf an.Hier ist alles wieder eine Frage der SL Entscheidung bzw. wie der Nutzer das IC vorher konfiguriert hat. Da gibt es jede Menge unterschiedliche Möglichkeiten. Ich kann dem IC sagen, dass es alle Icons des Knotens scannen soll, beginnend mit dem am kürzesten im Knoten befindlichen. Ich kann ihm sagen, es soll jedes Icon, was den Knoten betritt scannen und in einem Intervall von 1Kampfrunde, 1Minute, 5Minuten alle Icons scannen, beginnend mit dem Icon, welches am längsten nicht gescannt wurde. Die Schwierigkeit bei solchen Sachen ist halt, dass hier Realzeit und Kampfrunden kollidieren. 5 Minuten sind nicht besonders lang, aber jede Menge Kampfrunden Link to comment Share on other sites More sharing options...
Chanil Posted June 13, 2013 Report Share Posted June 13, 2013 Danke dir. Wo finde ich das? Damit ich mir das mal anschauen und dann entscheiden kann. Link to comment Share on other sites More sharing options...
Roadbuster Posted June 13, 2013 Report Share Posted June 13, 2013 Guck mal im Vernetzt ab Seite 75. Da ist der Ablauf eines Skrips für IC-Programme. Hier solltest du die nötigen Infos finden. Link to comment Share on other sites More sharing options...
Chanil Posted June 13, 2013 Report Share Posted June 13, 2013 (edited) Danke dir.Also, so denke ich (zumindest) habe ich ein sicheres Kommlink:ommlink (Stufe 6), Neustart alle 6 Stunden programmiert, nach Wunsch auch öfters:Optimierung (Analyse)Analyse (Stufe 6)Verschlüsselung (Stufe 6), auf starke Verschlüsselung gestellt, VN Seite 71 IC "Goldlöckchen" (Stufe 6):Analyse (Stufe 6)Homeground (Stufe 4)Säubern (Stufe 6)Anpassungsfähigkeit (Stufe 3) Goldlöckchen hat 17 Würfel zum Entdecken von Gegnern (12 aus Programmstufe des IC + Analyse, 4 aus Homeground, 1 aus Optimierung). Bei starker Verschlüsselung braucht ein Hacker pro Wurf 24 Stunden, was genug Zeit ist damit Goldlöckchen ihn finden und das System neustarten kann.Und dann noch eine Datenbombe, damit der Hacker zuerst entschlüsseln muss um die Daten bearbeiten oder gar klauen zu können. In der Zeit findet das IC ihn auf jeden Fall, denke ich.Habe ich das so richtig gedacht, oder klappt da was nicht? Edited June 13, 2013 by Chanil Link to comment Share on other sites More sharing options...
apple Posted June 14, 2013 Report Share Posted June 14, 2013 (edited) Kann man Spoof Chips auch fürs Comlink benutzen? und wenn ja was bringt es? Du kansnt es benutzen und erzeugt ständig eine neue Access ID. Diese wiederrum ist wichtig, wenn man Dich aufspüren will. Hinsichtlich der Payload-Frage:PayloadYou may load copies of your programs into your agent so that it mayrun and use them on its own. If an agent is acting independently, anyprograms it runs count against the processor limit of the node it is in,and so may affect Response (p. 222). Any program run by an agent islimited by its Pilot rating.If your agent is running in your node, you may run a program anddesignate it for your agent’s use and vice versa. Ich verstehe es dann so, daß Du dann 1x Analyse haben und sagen kannst, daß es Dein Agent benutzen soll (und umgekehrt). Nur halt wenn der Agent komplett unabhängig von Deinem Commlink laufen soll, mußt Du Kopien erstellen (zb wenn Dein Commlink offline ist und Dein Agent als Schläfer auf einem anderen Knoten ist). SYL Edited June 14, 2013 by apple Link to comment Share on other sites More sharing options...
Tycho Posted June 17, 2013 Report Share Posted June 17, 2013 Danke dir. Also, so denke ich (zumindest) habe ich ein sicheres Kommlink:ommlink (Stufe 6), Neustart alle 6 Stunden programmiert, nach Wunsch auch öfters:Optimierung (Analyse)Analyse (Stufe 6)Verschlüsselung (Stufe 6), auf starke Verschlüsselung gestellt, VN Seite 71 IC "Goldlöckchen" (Stufe 6):Analyse (Stufe 6)Homeground (Stufe 4)Säubern (Stufe 6)Anpassungsfähigkeit (Stufe 3) Goldlöckchen hat 17 Würfel zum Entdecken von Gegnern (12 aus Programmstufe des IC + Analyse, 4 aus Homeground, 1 aus Optimierung). Bei starker Verschlüsselung braucht ein Hacker pro Wurf 24 Stunden, was genug Zeit ist damit Goldlöckchen ihn finden und das System neustarten kann.Und dann noch eine Datenbombe, damit der Hacker zuerst entschlüsseln muss um die Daten bearbeiten oder gar klauen zu können. In der Zeit findet das IC ihn auf jeden Fall, denke ich. Habe ich das so richtig gedacht, oder klappt da was nicht? Was du beschreibst ist halt die overkill Lösung, die relativ gesehen eher ein exploit darstellt. Ansonsten du brauchst 24h um den Kommlink zu verschlüsseln aber du schaltest es alle 6h aus, daher wird das wohl nix. Link to comment Share on other sites More sharing options...
Chanil Posted June 17, 2013 Report Share Posted June 17, 2013 Ja, das habe ich mir inzwischen auch gedacht. Ich hab mir überlegt, ein Schleierchip für 500 Nuyen, und alle 15 Minuten ein Neustart + Neue ID (außer bei aktueller Matrixnutzung oder Telefonaten, etc.) sollte das gröbste auch verhindern, ohne 20K+ in ein IC und die Datenbombe zu stecken. Zudem alle wichtigen Daten auf ´nen Chip, wenn man zwischen "Legaler SIN" und "Runner" wechselt, einfach ID und Daten tauschen. Da es kein Hacker sein soll, kann man den Neustart machen, dauert ja nur ein paar Sekunden.Wobei ich nach langem Suchen immer noch nicht die Stelle gefunden habe wo steht, dass ein Hacker nach Wechsel der ID mit dem Entschlüsseln des Zugangscodes komplett von vorne anfangen muss. Aber ich suche weiter, klingt nämlich ganz gut. Link to comment Share on other sites More sharing options...
Tycho Posted June 17, 2013 Report Share Posted June 17, 2013 (edited) Realistisch gesehen, gilt eigentlich folgendes: On the Fly kann dein Kommlink kaum sinnvoll gehackt werden, wenn du gute Werte hast: Firewall 6, Analyse 6 usw. da fliegt eigentlich jeder "normale" Hacker auf, bevor er in den Knoten eindringt. Mit Probing kommst du eigentlich überall rein egal wie toll die werte sind, Hilfreich sind hier das spoofen der Access ID alle 2-3h mit reboot. Wenn man auch gegen wirklich gute Hacker gerüstet sein will, braucht man eben zusätzlich noch ein IC wie oben beschrieben ("Scanne User dessen Scan am längsten her ist" -> "Wenn eindringling, gib alarm.") und dann entsprechende Gegenmaßnahmen, sobald ein Eindringling enddeckt wird. Edited June 17, 2013 by Tycho Link to comment Share on other sites More sharing options...
Chanil Posted June 17, 2013 Report Share Posted June 17, 2013 Ah, wunderbar, lieben Dank.Dann werde ich mir bei Zeiten noch ein passendes IC suchen. Aktuell ist erst mal kein Geld dafür da. Link to comment Share on other sites More sharing options...
Hutzel Posted September 16, 2013 Report Share Posted September 16, 2013 Hallo zusammen, sorry, dass ich den Thread nochmal aus der Versenkung ziehe, aber hierzu habe ich eine dumme Frage:...Hilfreich sind hier das spoofen der Access ID alle 2-3h mit reboot.Ich hatte es immer so verstanden, das die Access ID sowas ähnliches wie eine Telefonnummer ist, diese also benötigt wird, um für den Rest der Welt erreichbar zu sein.Wenn ich diese jetzt alle 2-3h austausche, könnte es für meinen Schieber/Chummer/Mama/whatever recht schwer werden mich zu erreichen, oder habe ich da einen grundlegenden Gedankenfehler drin? Unser Hacker hat immer nur für die krummen Sachen die ID umgeschraubt und war für die Zeit für den Rest "offline", danach wieder auf die Original gewechselt und seine "Mailbox" abgehört. Danke!GrußHutzel Link to comment Share on other sites More sharing options...
Chanil Posted September 16, 2013 Report Share Posted September 16, 2013 Nein, steht im Grundbuch auf den Seiten 261 ff.Du kannst eine ID regelmäßig ändern, denn jedes Mal wenn du mit einer neuen ID in die Matrix gehst meldest du dich bei deinem Datenknoten an, in dem deine Telefondaten gespeichert sind, also deine Gespräche etc. Sonst würden Einweg-Kommlinks ja auch nicht funktionieren. Zumindest könntest du damit nicht deine eigenen Daten abrufen. Aber dafür schickst du dem Datenknoten schlicht dein Passwort. Dann kennt der die neue ID und lässt dich an deine Daten ran. Link to comment Share on other sites More sharing options...
Recommended Posts