Hallo zusammen,
ich versuche schon seit einigen Tagen, die Matrix-Regeln zu durchblicken und kreiere ein kleines System zum Austesten mit unserem Hacker.
Dabei kommen mir immer wieder neue Fragen auf, die mir als Einsteiger manchmal die Regeln als unmöglich zu verstehen erscheinen lassen.
Ich fange einfach mal mit den derzeit drängenden Fragen an, zu denen ich im Forum direkt keine Antwort gefunden habe.
Es geht um einen Hack eines Systems, das nicht in Signalreichweite ist. Auf einem Knoten soll ein Zugang zu einem weiteren Knoten sein. Dieser weitere Knoten ist aber versteckt. Nun ergeben sich 2 Fragen:
1. Gibt es versteckte Nexus-Knoten? Denn es handelt sich hier ja nicht um ein verstecktes Kommlink, das üblicherweise durch "Versteckten Knoten aufspüren" entdeckt werden kann.
2. Wie ist ein solcher Knoten zu entdecken? Meine bisherige Idee erscheint mir zu kompliziert: Datensuche + Analyse um ein Verzeichnis aller Icons des Knoten zu finden (nach Tabelle wäre dann der MW 24).
Außerdem habe ich ein IC eingesetzt, das selber ein Schleicher-Programm fährt…
Wie kann das IC entdeckt werden? Es verschwindet ja im Hintergrund und eine Probe auf Matrix-Wahrnehmung bezieht sich auf ein bestimmtes Icon, das der Hacker irgendwie schon entdeckt hat. Wieder das Verzeichnis aller Icons absuchen, wie oben?
Wenn das IC beginnt, den Hacker zu scannen, kann es dabei nicht irgendwie entdeckt werden? Es erscheint mir verständlich, wie ein IC einen versteckten Hacker entdecken kann, nämlich indem es einfach alle Prozesse sporadisch untersucht, andersherum kann ich mir gerade nicht vorstellen, wie der Hacker ein verstecktes IC unter all den Prozessen eines Knotens entdecken soll...
Ich freue mich auf Antworten!