Versteckte Knoten und verstecktes IC

  • Hallo zusammen,


    ich versuche schon seit einigen Tagen, die Matrix-Regeln zu durchblicken und kreiere ein kleines System zum Austesten mit unserem Hacker.


    Dabei kommen mir immer wieder neue Fragen auf, die mir als Einsteiger manchmal die Regeln als unmöglich zu verstehen erscheinen lassen.


    Ich fange einfach mal mit den derzeit drängenden Fragen an, zu denen ich im Forum direkt keine Antwort gefunden habe.


    Es geht um einen Hack eines Systems, das nicht in Signalreichweite ist. Auf einem Knoten soll ein Zugang zu einem weiteren Knoten sein. Dieser weitere Knoten ist aber versteckt. Nun ergeben sich 2 Fragen:
    1. Gibt es versteckte Nexus-Knoten? Denn es handelt sich hier ja nicht um ein verstecktes Kommlink, das üblicherweise durch "Versteckten Knoten aufspüren" entdeckt werden kann.
    2. Wie ist ein solcher Knoten zu entdecken? Meine bisherige Idee erscheint mir zu kompliziert: Datensuche + Analyse um ein Verzeichnis aller Icons des Knoten zu finden (nach Tabelle wäre dann der MW 24).


    Außerdem habe ich ein IC eingesetzt, das selber ein Schleicher-Programm fährt…
    Wie kann das IC entdeckt werden? Es verschwindet ja im Hintergrund und eine Probe auf Matrix-Wahrnehmung bezieht sich auf ein bestimmtes Icon, das der Hacker irgendwie schon entdeckt hat. Wieder das Verzeichnis aller Icons absuchen, wie oben?
    Wenn das IC beginnt, den Hacker zu scannen, kann es dabei nicht irgendwie entdeckt werden? Es erscheint mir verständlich, wie ein IC einen versteckten Hacker entdecken kann, nämlich indem es einfach alle Prozesse sporadisch untersucht, andersherum kann ich mir gerade nicht vorstellen, wie der Hacker ein verstecktes IC unter all den Prozessen eines Knotens entdecken soll...


    Ich freue mich auf Antworten!

  • "f.marcel" schrieb:


    1. Gibt es versteckte Nexus-Knoten? Denn es handelt sich hier ja nicht um ein verstecktes Kommlink, das üblicherweise durch "Versteckten Knoten aufspüren" entdeckt werden kann.


    Wäre ein versteckter Zugang. Eine Wahrnehmungsprobe genügt, ist also alles andere als versteckt. Sinnvoller macht man eine vergleichende Probe draus. System + Firewall + x gegen Analyse + Computer + x.


    "f.marcel" schrieb:


    Außerdem habe ich ein IC eingesetzt, das selber ein Schleicher-Programm fährt…


    Ja!


    "f.marcel" schrieb:


    Wie kann das IC entdeckt werden?


    Vergleichende Probe. Analyse + Computer + x gegen Stealth + Firewall + x. Wichtig, es wird bei so was nicht mehr gegen das Stealth des Hackers gewürfelt, was tradionellerweise nie geknackt wird, sondern es wird eine vergleichende Probe bei der der Hacker Hacking + Stealth + x würfelt.
    Nebenher macht es den vorsichtigen Hacker auch langsamer.

  • Erstmal danke für die Antwort, Narat!


    Zitat

    Sinnvoller macht man eine vergleichende Probe draus. System + Firewall + x gegen Analyse + Computer + x.


    Ich hatte das mit den versteckten Knoten in der Matrix-Wahrnehmung übersehen, was natürlich meine Frage geklärt hätte. Allerdings steht da, dass eine vergleichende Probe gegen Firewall + Schleicher gewürfelt wird.


    Auch den zweiten Teil Deiner Antwort habe ich mittlerweile nachvollziehen können, allerdings ist mir noch nicht klar, wie der Hacker seine Handlung spezifizieren muss... Sollte er sagen: "Ich mache eine Matrix-Wahrnehmungs-Handlung", wenn er in den Knoten gelangt und dann kann er das IC entdecken oder sollte er spezifisch angeben, dass er den Knoten nach versteckten Prozessen absucht?


    Ein Teil ist mir nicht klar geworden: Inwiefern macht Schleicher den Hacker langsamer, außer dass das Schleicher-Programm gegen das Prozessorlimit zählt? Wäre nett, wenn Du das noch ausführen könntest!

  • "f.marcel" schrieb:


    Ich hatte das mit den versteckten Knoten in der Matrix-Wahrnehmung übersehen, was natürlich meine Frage geklärt hätte.


    Bei mir steht, im Grundregelwerk, was anderes.
    "This is a list of possible pieces of information you can ask about icons and
    nodes when you use Matrix Perception. It is a representative list, but not an
    exhaustive one.
    ...
    • Hidden access to another node"


    "f.marcel" schrieb:


    Auch den zweiten Teil Deiner Antwort habe ich mittlerweile nachvollziehen können, allerdings ist mir noch nicht klar, wie der Hacker seine Handlung spezifizieren muss... Sollte er sagen: "Ich mache eine Matrix-Wahrnehmungs-Handlung", wenn er in den Knoten gelangt und dann kann er das IC entdecken oder sollte er spezifisch angeben, dass er den Knoten nach versteckten Prozessen absucht?


    Läuft im wesentlichen wie eine normale Wahrnehmungsprobe, zu den Modifikationen siehe dort. Das Problem, es ist nicht wirklich klar wie dies nun in der Matrix läuft. Ich bin da der Meinung, dass man nicht den Quellcode ausliest sondern sich mit der Metamorphik des Systems auseinandersetzen muss.
    Soll heißen, wenn das IC hinter einer virtuellen Ecke steht sieht man es nicht, egal wie gut man würfelt. Anders sähe es aus, wenn man den Quellcode des Knoten auslesen würde, dann wüsste man unabhängig von der Metamorphik des Knotens wo was ist.


    Daran schließt sich auch an, dass jemand der durch einen Knoten schleicht, was mindestens eine Komplexe Handlung ist, langsamer ist als jemand der sich in den Quellcode des Knoten reinschreibt, auch wenn dies die Programme machen. Da muss dann schon mal einer der x-INI Durchgänge fürs Schleichen verwandt werden während man gleichzeitig unbemerkt zu hacken versucht oder wenn man sich durch einen Knoten im Alarmzustand bewegt.

  • Der dritte Absatz unter Matrix-Wahrnehmung im englischen GRW besagt, dass eine vergleichende Probe gegen Firewall + Stealth gewürfelt wird, wenn ein Knoten oder ein Programm das Programm Schleicher verwendet.


    Ich sehe, dass die Art, wie man sich die Matrix vorstellt und ausspielt, sehr von der individuellen Interpretation abhängt. Ich würde beispielsweise weniger von der Metaphorik abhängig machen, weil ich mir das so vorstelle, dass ein Hacker mit seinen Werkzeugen gerade dazu befähigt ist, hinter die Kulissen zu schauen. Auch stelle ich mir vor, dass die Geschwindigkeit, in der sich ein Hacker bewegt, nicht von seinem Schleicher abhängt, weil er ja beispielsweise als Datenstrom erscheinen kann, der eben auch nicht langsam durch die Gegend wabert. Viele Icons bewegen sich auch fast in Lichtgeschwindigkeit durch den Knoten. Die digitale Wahrnehmung eines IC oder Knoten wäre dann auch nicht von der Geschwindigkeit eines Objekts abhängig, sondern von anderen Parametern, die die Eigenschaften des Objekts betreffen.
    Aber gut, das liegt ja in der Freiheit des Spielleiters.


    Danke Dir für Deine Tipps!

  • Wenn man tatsächlich nur den Quellcode ausliest stellen sich diverse Fragen. Warum hilft eine Realitätsfilter? Warum ist IC überhaupt gestaltet? Warum besagt jede Fluffbeschreibung was anderes? Wie gestaltet man Hacking/Martixkampf spannend wenn beim User eine eine Tabellenkalkulation ankommt? Macht es nicht viel mehr Spaß sich SL die Gestaltung eines Knotens zu überlegen?


    Meine Spieler waren mal ziemlich begeistert davon, dass ich einen provisorischen Sicherheitsknoten als ein Feldlager der römischen Legion beschrieb, die Anwendung aller Hackingtricks dieser Metamorphik angepasst wurden. Ins Lager schleichen konnte man als einfacherer Legionär (User-Account), um nicht aufzufallen musste man schon Zenturio sein (Sicherheits-Account) für das Prätorium brauchte es den Helmschmuck eines Offiziers (Admin-Account) und ins Fahnenheiligtum kommt man nur mit der passenden Parole (Passkey-Abfrage).
    Da hatten alle was davon und nicht nur der Hacker, entsprechend bewanderten Spielern kann man dann auch ein Programm zum spielen aufdrücken.

  • Den Punkt kann ich nachvollziehen! Die Idee des Knotens und besonders die Einbeziehung der anderen Spieler finde ich super.


    Obwohl ich noch nicht ganz sicher bin, wie ich die Matrix als plausibel und gleichzeitig interessant gestalten soll, habe ich eine Vorstellung, die irgendwo in der Mitte zwischen "Tabellenkalkulation" und Metapher liegt.


    Plausibel kann die Matrix ja nur das Internet ersetzen, wenn Dinge einfacher von der Hand gehen als im Internet. Da gehe ich von der Annahme aus, dass die virtuell-räumliche Gestaltung den Vorteil bietet, dass das Hirn gerade räumliche Gegebenheiten gut verarbeiten kann und deshalb mittels Orientierungssinn einem User ermöglicht, in Gedankenschnelle an einen Ort seiner Wahl zu gelangen. Die Metaphorik hilft dabei, in einer gewohnten Umgebung an die Orte der Wahl zu kommen. Wenn es um bestimmte Tätigkeiten, beispielsweise die Erledigung von Arbeit geht, ist der Vorteil, dass man mittels der Zusammensetzung virtueller Teile, die man nach Bedarf in einem Raum parat hat, zusammensetzen kann. Z. B. kann man alle virtuellen Bauteile eines Gebäudes zusammensetzen, wenn man als Architekt ein Gebäude plant.
    Was den Hacker betrifft, so muss er sich dann einerseits mit der Metaphorik auseinandersetzen und andererseits aber eben auch den dahinter liegenden Code verstehen. Wenn er bspw. in einem unbekannten System ein Icon entdeckt, das er nicht zuordnen kann, und er führt Matrix-Wahrnehmung durch, dann analysiert er die Datenspuren und Eigenschaften, die von dem Objekt ausgehen und ermittelt, ob es sich tatsächlich um das handelt, als was es der Metaphorik nach erscheint. So könnte er ein verstecktes IC entlarven.
    Hat er aber einen Realitätsfilter laufen, fällt ihm das leichter, weil ihm schneller Unregelmäßigkeiten in der Metaphorik auffallen, die er ja selbst geschaffen hat.
    Ein Matrixkampf würde sich ebenso als eine Mischung aus Metaphorik und Code entfalten: Der Hacker hat ein nach seinen Vorstellungen gestaltetes Angriffsprogramm, das sich möglichst passend auf die Metaphorik des Systems auswirkt, beispielsweise eine virtuelle Drohne zerschmettert… Das Programm selber arbeitet aber mit Code und der Hacker muss ja keine extra Fertigkeit erlernen, um ein virtuelles Schwert bspw. zu schwingen, sondern versucht mittels Codemanipulation und geschicktem Einsatz (also Timing, Präzision) den schädlichen Code seines Programms in das gegnerische Programm zu lenken (so oder so ähnlich).


    Zu Deinem Beispiel des römischen Lagers: Es erinnert mich an meine grobe Vorstellung, die ich noch aus SR 2 von vor über 10 Jahren habe, wenn es um einen ultravioletten Knoten ging. Dort konnte der Decker nicht mehr wirklich unterscheiden, ob er sich in der Realität befindet oder in der Virtualität. Er musste sich dann, glaube ich, wieder vollständig auf seine geistigen Attribute und physischen Fertigkeiten verlassen.


    Übrigens bin ich nicht der Meinung, dass meine Vorstellung die bessere ist. Sie erscheint mir persönlich im Moment am plausibelsten und muss sich noch entwickeln. Ich habe auch seit über 10 Jahren kein bisschen Shadowrun mehr gespielt! Den ersten Run zu leiten steht mir diesen Monat noch bevor ;-)
    Deswegen halte ich eine solche Auseinandersetzung für fruchtbar und freue mich, dass Du mitdiskutierst!


    Grüße!

  • Tut mir leid, dass Thema könnte ich ausführlich behandeln, aber ich habe keine Zeit. Deswegen die Version, von der ich glaube. sie wird dir maximal helfen, bei minimalem Schreibaufwand meinerseits.

    "f.marcel" schrieb:

    Obwohl ich noch nicht ganz sicher bin, wie ich die Matrix als plausibel und gleichzeitig interessant gestalten soll, [...]


    Lass plausibel weg.
    Über das warum können wir uns morgen unterhalten, wenn Bedarf besteht ;)

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Ich werfe mal zwei Begriffe hier rein: "Reality Filter" und "UV-Nodes".
    Denn momentan ist die Matrixmetapher der virtuellen Umgebung unterschiedlich nutzbar und wie heutige Icons austauschbar. Doch bildet sie auch die Basis für alle Akteure, wie es jede Realität tut.