Jump to content

Neu bei SR4 - Matrixfragen


hd42
 Share

Recommended Posts

Da ist aber auch ein Denkfehler, du findest mit Entschlüsselung nicht den Schlüssel raus, sondern du entfernst die Verschlüsselung komplett. Nach dem Entschlüsseln ist die Verschlüsselung schlicht nicht mehr vorhanden, für niemanden mehr.

 

cya

Tycho

Link to comment
Share on other sites

  1. )Ausgedehnte Probe gegen eiliges Hacken
    Laut GRW S. 275 erhält das System "jedes Mal, wenn man eine Handlung Eiliges Hacken ausführt [...] eine freie ausgedehnte Probe auf Analyse + Firewall (Schleicherprogramm des Hackers)." Das kann man jetzt wie folgt verstehen:

    1. )Es ist kein Intervall angegeben, also wird nur bei jeder Handlung Eiliges Hacken ein mal gewürfelt. Sobald der Hacker keine Hacking-Proben mehr durchführt, weil er sich schon einen Account gehackt hat kann das System auch nicht mehr dagegen würfeln. (gegen die letzte Hacking-Probe steht ihm auch noch eine letzte Analyseprobe zu)
    2. )Es ist kein Intervall angegeben, also nehmen wir 1 Kampfrunde als kürzestmögliches Intervall an. Das System würfel ab Beginn des Hackingangriffs jede Runde, bis es den Hack entdeckt hat oder durch einen Patzer die Analyse einstellt.
    3. )Intervall 1 KR wie oben, allerdings läuft für jede neue Hackingprobe parallel eine ausgedehnte Analyseprobe. Eine davon wird's schon schaffen...

Ich habe mich heute erst mal für :) entschieden, zweifle aber noch, da das Beispiel "...Der Knoten hat noch eine letzte Chance..." eher für a) spricht. Dann müsste ein Knoten aber schon deutlich bessere Werte als der Durchschnittshacker haben, um nicht dauernd gehackt zu werden.

a.) Ist meiner Meinung nach RAW, d.h. jede Probe die der Hacker aktiv hackt bekommt eine Gegenprobe des Systems. Sollte er sich autorisieren kann er alles was er mit dem Account darf auch ohne Hacking ausführen, doch sollte er Aktionen durchführen die als Hacking klassifiziert sind, d.h. die seine Autorisation übersteigt, steht dem System wieder eine Gegenprobe zu. Das Entwaffnen der Firewall ist hier sehr hilfreich. (Siehe Programm Disarm/Entwaffnen im Unwired/Vernetzt)

 

2.) Hack entdecken vs. Hacker entdecken

Wenn ein System einen unautorisierten Zugriff bemerkt (mit Analyse+Firewall gegen Schleicher auf Grund von eiligem Hacken oder dem ersten Zugriff mit einem langsam gehackten Account) und Alarm auslöst - kann ein vom system gestartetes ICE den Eindringling direkt angreifen? Oder muss das ICE erst mal ein Analyse-Programm bemühen, um den Schleicher des Hackers zu durchschauen? Wenn es erst analysieren muss, wieso haben dann nicht alle Beispiel-ICE auch ein potentes Analyse-Programm dabei? Wie sähe es mit einem hinzugerufenen Sicherheitshacker aus?

Die englischen FAQ deute ich so, dass nur bei einem allgemeinen Alarm noch eine weitere Analyseprobe notwendig ist - laut GRW S. 278 "sind Alarme, die von der Firewall, die einen Hackingversuch bemerkt [...] eingeschränkte Alarmzustände", was bedeuten würde, dass alle IC, Agenten, eingeloggten Nutzer den Hacker sofort angreifen können. Sie wissen zwar nicht, was genau sie da angreifen, aber sie schicken halt mal einen schwarzen hammer in Richtung der eindringenden ID, oder wie darf ich mir das vorstellen?

Ist schon ganz richtig, doch wird die Angriffsart vom ICE und seinen Befehlen bestimmt, d.h. nicht jeder Alarm führt zum Einsatz von Black Hammer. Aber im Grunde läuft es so ab, und nicht selten kommen bei einem Alarm auch White Hats/Spiders zur Unterstützung des Systems.

 

3.) Prozessorstufe 0

Ein einfaches Commlink hat Prozessorstufe 1. Das beschränkt die Systemstufe auf 1. Damit liegt auch das Prozessorlimit bei 1. Wenn auf diesem Commlink nun ein Programm gestartet wird, ist noch alles OK. Wird ein zweites gestartet wird das Prozessorlimit überschritten und die Prozessorstufe sinkt auf 0. Welche Auswirkungen hat das? Ich stelle mir das so vor wie bei meinem altersschwachen PC, wenn ich zu viele Programme starte - die Kiste wird unglaublich langsam. Direkt abstürzen wird das Commlink wohl nicht, denn ein Nuke (Vernetzt S. 119) muss sowohl Prozessor als auch System auf 0 senken, um das Opfer komplett einzufrieren. Die einzige regeltechnische Auswirkung die ich finden konnte war, dass die Matrixini in den Keller geht.

Ähm die Systemstufe sinkt mit der Responsestufe, d.h. Response 0 führt auch zu System 0. (siehe System im GRW).

Und es gibt noch eine andere Situation wo Response auf 0 sinken muss, um einen Kurzschluss und Hardwareschaden zu verursachen. (siehe Unwired Technomancer, New Echoes, Sparky)

 

Als SL würde ich sagen das System friert ein und kann erst wieder benutzt werden nach einem Neustart/Reboot.

 

Interessant bei so niedrigen Stufen ist übrigens die Cluster Option.

 

4.) KI-Aufenthaltsort

Eine Spieler-KI kann sich, wenn ich das richtig verstanden habe zwar von Knoten zu Knoten bewegen (z.B. um ihre Spur zu verschleiern und nicht gleich das nächstbeste Aufspürprogramm zu ihrem Heimatknoten zu locken), muss das aber zum Hacken nicht tun. Für sie gilt dann immer die Prozessor- und Signalstufe des Knotens auf dem sie sich befindet - was dann meistens aber nicht der Zielknoten ist, korrekt?

Ich verstehe nicht ganz deine Frage. Eine AI kann genauso wie jeder Hacker das tut hacken, d.h. aus einem Commlink/Node aus. Aber ich rate dazu sich erst einmal gründlich mit AI's und deren Regeln zu beschäftigen bevor man eine spielt oder als SL zu lässt.

Link to comment
Share on other sites

mal von der Regelseite abgesehn, kann man bei Strong encryption auch nur dazu raten besser das Passwort abzufangen oder eben von nem legitimierten user zu besorgen. Alles andere Dauert zu lange. Strong encryption sollte aber auch von Meistern nicht zu häufig gebraucht werden. a.) ist das für den Host bestimmt nicht so einfach/Prozessorschonend(fluff) und auf der anderen Seite ist das System nun mal als optionale Regel was wirklich hartes darzustellen.
Link to comment
Share on other sites

Da ist aber auch ein Denkfehler, du findest mit Entschlüsselung nicht den Schlüssel raus, sondern du entfernst die Verschlüsselung komplett. Nach dem Entschlüsseln ist die Verschlüsselung schlicht nicht mehr vorhanden, für niemanden mehr.

 

cya

Tycho

 

Die Prophezeiung sagt: in der Beschreibung der Entschlüsselung im GRW steht, dass es lediglich Dateien entschlüsselt. Bei verschlüsselten Knoten liefert es den Schlüssel (den der Hacker/TM dann natürlich verteilen kann), der Knoten bleibt jedoch verschlüsselt.

Link to comment
Share on other sites

Ich glaube so langsam lichten sich die Nebel meiner Verwirrung...

 

ein "verschlüsselter Knoten" ist eigentlich gar nicht verschlüsselt in dem sinne, dass alle Programme etc. verschlüsselt sind, sondern er ist Passwort(bzw. Zugangsschlüssel-)geschützt.

Deine Frage mit der Zeit verstehe ich jetzt nicht so ganz. Bei starker Verschlüsselung hast du ein erhöhtes Verschlüsselungsintervall, was dann auch den Aufwand zum Entschlüsseln erhöht. Du brauchst also 1x das Intervall, um den Knoten zu verschlüsseln und als unlegitimierter User 1x pro Entschlüsselungsversuch.
Wenn meine obige Annahme stimmt, hat sich das erledigt. Ich ging bisher davon aus, dass ja auch ein legitimer Benutzer den Knoten entschlüsseln (seinen Zugangsschlüssel vorweisen) muss. Wenn er mit seiner Aktion den Zustand des Knotens verändert, hätte dieser neu verschlüsselt werden müssen.
Nachtrag: Ich verstehe auch dein Problem mit den Handlungen nicht so ganz. Ein Knoten ist verschlüsselt, als gibt es einen Code, der vom System abgefragt wird. Als normaler User gibst du den Code ein (kann auch automatisch passieren), dieser wird verifiziert und du bist drin. Keine Probe, keine Verzögerung (die Eingabe des Codes nehmen wir mal als irrelevant an).

Jetzt kommt unser Freund der Hacker. Er hat keinen legitimen Code also darf er erstmal versuchen, diesen Code heraus zu finden. Je nach schwere der Verschlüsselung ist das einfacher bzw. schwerer und dauert halt bei starker Verschlüsselung länger.

Ich bezog mich auf die einfache Handlung "Entschlüsseln (System)" (GRW S. 268), die mMn jeder legitime Benutzer durchführen muss, im Unterschied zur komplexen Handlung "Kryptoanalyse einleiten (Entschlüsselung)" (GRW S 270), mit der der Hacker die ausgedehnte Probe seines Entschlüsselungsprogramms einleitet.
a.) Ist meiner Meinung nach RAW, d.h. jede Probe die der Hacker aktiv hackt bekommt eine Gegenprobe des Systems. Sollte er sich autorisieren kann er alles was er mit dem Account darf auch ohne Hacking ausführen, doch sollte er Aktionen durchführen die als Hacking klassifiziert sind, d.h. die seine Autorisation übersteigt, steht dem System wieder eine Gegenprobe zu. Das Entwaffnen der Firewall ist hier sehr hilfreich. (Siehe Programm Disarm/Entwaffnen im Unwired/Vernetzt)
Danke, das klingt brauchbar <_<
Ist schon ganz richtig, doch wird die Angriffsart vom ICE und seinen Befehlen bestimmt, d.h. nicht jeder Alarm führt zum Einsatz von Black Hammer. Aber im Grunde läuft es so ab, und nicht selten kommen bei einem Alarm auch White Hats/Spiders zur Unterstützung des Systems.
Klar, mit was sie angreifen ist egal. Wie ist es, wenn Spinnen nach dem Alarm auf den Host kommen? Müssen die den Hacker dann erst finden oder leuchtet immer noch ein großer roter Pfeil über seinem Icon, weil das System entdeckt hat, dass er gehackt hat?
Direkt abstürzen wird das Commlink wohl nicht, denn ein Nuke (Vernetzt S. 119) muss sowohl Prozessor als auch System auf 0 senken, um das Opfer komplett einzufrieren. Die einzige regeltechnische Auswirkung die ich finden konnte war, dass die Matrixini in den Keller geht.
Ähm die Systemstufe sinkt mit der Responsestufe, d.h. Response 0 führt auch zu System 0. (siehe System im GRW).

Und es gibt noch eine andere Situation wo Response auf 0 sinken muss, um einen Kurzschluss und Hardwareschaden zu verursachen. (siehe Unwired Technomancer, New Echoes, Sparky)

Weshalb sollte man dann mit Nuke die Systemstufe senken, wenn man doch einfach die Prozessorstufe senken kann um automatisch System mit runter zu ziehen?
Link to comment
Share on other sites

Weshalb sollte man dann mit Nuke die Systemstufe senken, wenn man doch einfach die Prozessorstufe senken kann um automatisch System mit runter zu ziehen?

Nach dem ich mir die Textstelle noch einmal angeschaut habe, bin ich mir auch nicht mehr sicher, es ist halt auch eine Situation die mir noch nicht im Spiel passiert ist. Abgesehen davon das ich eben Technomancer spiele und die diese Probleme nicht kennen.

Das Ding ist bei der Beschreibung des System-Attributs steht im englischen SR4A etwas von "base Response" welches implizieren könnte das die normale unmodifizierte Responsestufe gemeint ist. Vielleicht weiß ja einer der Hackerspieler besser, was hier jetzt gemeint ist. :)

Link to comment
Share on other sites

Weshalb sollte man dann mit Nuke die Systemstufe senken, wenn man doch einfach die Prozessorstufe senken kann um automatisch System mit runter zu ziehen?

Nach dem ich mir die Textstelle noch einmal angeschaut habe, bin ich mir auch nicht mehr sicher, es ist halt auch eine Situation die mir noch nicht im Spiel passiert ist. Abgesehen davon das ich eben Technomancer spiele und die diese Probleme nicht kennen.

Das Ding ist bei der Beschreibung des System-Attributs steht im englischen SR4A etwas von "base Response" welches implizieren könnte das die normale unmodifizierte Responsestufe gemeint ist. Vielleicht weiß ja einer der Hackerspieler besser, was hier jetzt gemeint ist. :)

 

Im deutschen SR4A ist lediglich vom 'Prozessorattribut' die Rede. Die Prophezeiung sagt, entweder wurde das geändert, oder es ist einer ein bischen schlampigen Übersetzung der Passage zum Opfer gefallen.

Link to comment
Share on other sites

Eine neue Frage. Ich habe leider per Suchfunktion nichts gefunden und eine genaue Aussage habe ich auch nicht im SR4a. A70, Unwired und Aug gefunden:

 

Erhält eine Drohne, welche per Pilot-Programm gesteuert wird, den +2w6 HotSim/VR-Bonus? Wenn ja, wo genau finde ich den Beleg dafür? Bzw: kann sie aus irgeneiner anderen Quelle einen Würfelbonus erhalten außer Pilot+Autosoft?

 

SYL

Link to comment
Share on other sites

  • 2 weeks later...
3.) Prozessorstufe 0

Ein einfaches Commlink hat Prozessorstufe 1. Das beschränkt die Systemstufe auf 1. Damit liegt auch das Prozessorlimit bei 1. Wenn auf diesem Commlink nun ein Programm gestartet wird, ist noch alles OK. Wird ein zweites gestartet wird das Prozessorlimit überschritten und die Prozessorstufe sinkt auf 0. Welche Auswirkungen hat das? Ich stelle mir das so vor wie bei meinem altersschwachen PC, wenn ich zu viele Programme starte - die Kiste wird unglaublich langsam. Direkt abstürzen wird das Commlink wohl nicht, denn ein Nuke (Vernetzt S. 119) muss sowohl Prozessor als auch System auf 0 senken, um das Opfer komplett einzufrieren. Die einzige regeltechnische Auswirkung die ich finden konnte war, dass die Matrixini in den Keller geht.

Weshalb sollte man dann mit Nuke die Systemstufe senken, wenn man doch einfach die Prozessorstufe senken kann um automatisch System mit runter zu ziehen?

Nach dem ich mir die Textstelle noch einmal angeschaut habe, bin ich mir auch nicht mehr sicher, es ist halt auch eine Situation die mir noch nicht im Spiel passiert ist. Abgesehen davon das ich eben Technomancer spiele und die diese Probleme nicht kennen.

Das Ding ist bei der Beschreibung des System-Attributs steht im englischen SR4A etwas von "base Response" welches implizieren könnte das die normale unmodifizierte Responsestufe gemeint ist. Vielleicht weiß ja einer der Hackerspieler besser, was hier jetzt gemeint ist. :)

Ähm, ich hatte in Erinnerung das für jede volle Anzahl an [systemstufe] Programme der Prozessorwert um 1 gesenkt wird (habe jetzt gerade meine Bücher nicht zur Hand). D.h. ein Stufe 1 KommLink würde mit dem ersten laufenden Programm einfrieren. Da dies wohl kaum im Sinne des Erfinders ist, beziehen wir uns in unserer Runde bei der Systemstufe immer auf die "base response". Somit wirkt die Reduzierung des Prozessors vorallem auf die Initiative.

 

ein "verschlüsselter Knoten" ist eigentlich gar nicht verschlüsselt in dem sinne, dass alle Programme etc. verschlüsselt sind, sondern er ist Passwort(bzw. Zugangsschlüssel-)geschützt.

Jain ... im Prinzip kann auch ohne Verschlüsselung jeder Benutzer-/Sicherheits- bzw. Adminzugang Passwort-/Zugangsgeschützt sein. Ich denke, Verschlüsselung ist im Prinzip einfach eine 2. Sicherheitsschicht, die unauthorisierte Zugriffe behindern soll. Ich habe jetzt aber, wie oben erwähnt, auch nicht mein Bücher parat um noch mal genauer zu recherchieren.

 

Gruß,

HarryKane

Link to comment
Share on other sites

 Share

×
×
  • Create New...