[SR5] Überbrücken einer Überwachungskamera

  • Hallo,


    ich habe Probleme welche Proben beim Überbrücken einer Überwachungskamera geschehen sollten.


    Ich gestaltet das mal als Beispiel und ich bitte Euch mir Eure Meinung mitzuteilen bzw. die Löcher zu stopfen.
    Beispiel:
    Sven ist als Decker mit seinem Team in einem Konzerngebäude unterwegs. Der Rigger erblickt einer Kamera und setzt einen ARO darauf, so dass sie von Sven gesehen wird.
    Sven macht sich also daran die Kamera zu überbrücken. Er möchte die letzte Minute immer wieder laufen lassen (ein Klassiker). Er sucht also den Knoten der Kamera der wahrscheinlich auf Schleichfahrt laufen wird. Er muss also eine vergleichende Probe von Computer + Intuition gegen Logik + Schleicher machen (Regel S. 232).
    a) Hmm was ist den jetzt Logik + Schleicher von einer Kamera. Irgendwo stand, dass Attribute ersetzt werden wenn der Besitzer nicht in der Nähe ist und dafür die Gerätestufe verwendet wird. Die Kamera hat eine Gerätestufe von 1 (S.359). Und was ist jetzt das Schleicherattribut der Kamera. Ich würde schätzen es ist gleich der Gerätestufe. Stimmt das?


    Sven findet also die Kamera und macht sich mit eiligem Hacken daran Marken auf der Kamera zu platzieren. Probe: Hacking + Logik gegen Intuition + Firewall. Hier dasselbe Problem wie bei a). Was ist Firewall?
    Letztendlich schafft er es eine Marke auf der Kamera zu platzieren. Das reicht um eine Datei Editieren-Handlung durchzuführen.
    b) Ich würde Datei Editieren für das wiederholen der letzten Minuten benutzen, weil es so ähnlich im Text der Handlung steht. Würdet Ihr eine andere verwenden?
    c) Weil Sven schon eine Marke auf dem Gerät Kamera hat benötigt er keine weitere Marke auf der Datei, richtig?
    d) Muss Sven denn jedesmal die Datei suchen oder kann man davon ausgehen, dass bei Kameras der Dateiort immer ungefähr gleich ist?


    Sven kann jetzt immer wieder die letzte Minute wiederholen.
    Jetzt sind wir aber in einem Konzerngebäude und weil Konzerne nicht blöd sind, hängt der Konzern alle Kameras hinter einen Sicherheitshost. In diesem Fall ist Firewall / Schleicher usw. klar. Wodurch würde das Attribut ersetzt?


    Gehen wir davon aus, dass Sven in den Host kommt und das IC überlistet. Er findet per Matrixsuche den Ort der Kameradateien. Sicherlich werden alle Dateien von allen Kameras in einem Bereich beieinander liegen. Er könnte also nacheinander die Dateien Edtieren vor deren Kameras er als nächstes steht.


    Habe ich etwas vergessen?

  • Ich sehe das folgendermaßen:
    Die Kamera hat eine Gerätestufe von 2 oder 3 (das entspricht den Eintragungen "einfache Sicherheitsgeräte" bzw. "Konzern-Sicherheitsgeräte" auf Seite 321 des deutschen GRW). Bei Attributsproben werden entweder die Attribute der Person, die das Gerät konfiguriert hat oder die Gerätestufe verwendet (S. 230 im Abschnitt über PANs und WANs).
    Die Kamera ist als Slave des Sicherheitsknotens des Gebäudes eingetragen, verwendet also dessen Firewall und die Willenskraft des Security-Admins zur Verteidigung, wenn sie per WiFi angegriffen wird. Gegen direkt angeschlossene Geräte hilft ihr das aber nichts. Eine bessere Variante wäre deshalb imho den Hacker mit einem Zauber unsichtbar zu machen, sodass er sich ungesehen zur Kamera schleichen kann und sie per Kabel hackt. So umgeht er auch das umständliche Aufspüren, wenn die Kamera auf Schleichfahrt ist und alle Marken die der Hacker auf der Kamera platziert hat er automatisch auch sofort auf dem Master-Host.
    Um die Kamera dann immer dasselbe Bild anzeigen zu lassen würde ich entweder "Befehl vortäuschen" (Standbild einschalten!) oder "Datei editieren" (wenn man den aufgenommenen Datenstrom als Datei betrachtet) oder "Gerät steuern" verwenden. 1 Marke sollte reichen.

  • Ja also die Kamera ist definitiv im WAN des Sicherheitshosts.


    Also würfelst du alle Proben gegen die Attribute des Hosts. (bzw. dessen kontrollierenden Sicherheitshackers.)


    Wenn du das hackst, dann hackst du automatisch den Host und setzt dein Mark auf dem Sicherheitsknoten drauf. Da kann man die Dateien dann beliebig editieren. und zwar würde es gegen eine Matrixwahrnehmung des Betrachters gehen. (Ob er den Edit bemerkt oder nicht.) (Probe gegen Intuition und Firewall kann man zusätzlich machen, oder man nimmt nur die bessere Probe als Gegner um es abzukürzen.)


    Bei Trichter geht es nicht so einfach. Du umgehst das WAN per Direct Connection. greifst also auf das Gerät zu. Ergo setzt du ein Mark wirklich nur auf diese eine Kamera. Das hat den Vorteil, dass das hacken der Kamera wesentlich leichter ist. (da man ja nur gegen das (schwache) Gerät würfelt.) Dann editiert man die zu sendenden Daten und man hat damit 1 Kamera manipuliert. Man kann natürlich über diesen Eintrittspunkt versuchen den Host zu knacken (und das ohne Noise, da dierektverbindung, über die man nun gehen kann.) Den host muss man aber trotzdem nochmal hacken.


    Alternativ kann man auch sagen, der Sicherheitshost ist ein anderer als der "Laborhost", der schneller ist, da er mehr wert in Data Processing hat. Aber leichter zu knacken. (Dazu muss man aber erstmal zugriff auf ihn bekommen, da er keine Geräte (Wie Kameras) im Außenbereich hat.)

  • "Saalko" schrieb:

    Bei Trichter geht es nicht so einfach. Du umgehst das WAN per Direct Connection. greifst also auf das Gerät zu. Ergo setzt du ein Mark wirklich nur auf diese eine Kamera. Das hat den Vorteil, dass das hacken der Kamera wesentlich leichter ist. (da man ja nur gegen das (schwache) Gerät würfelt.) Dann editiert man die zu sendenden Daten und man hat damit 1 Kamera manipuliert. Man kann natürlich über diesen Eintrittspunkt versuchen den Host zu knacken (und das ohne Noise, da dierektverbindung, über die man nun gehen kann.) Den host muss man aber trotzdem nochmal hacken.


    Ich bin mir ziemlich sicher, dass es nicht so ist. Im GRW gibts irgendwo ein Beispiel in dem ein Hacker über ein Magschloss, das als Slave eines Konzernhosts angeschlossen ist diesen Knoten hackt. Das steht auch direkt so in der Beschreibung der Master-Slave Verbindung. Jede Marke, die du auf dem geslavten Gerät platzierst, bekommst du automatisch auch auf dem Masterknoten, egal ob du dazu das Gerät per WiFi (also gegen die Firewallstufe des Masters) oder per Direktverbindung (gegen die Gerätestufe des Slaves) hackst.

  • "Trichter" schrieb:


    Ich bin mir ziemlich sicher, dass es nicht so ist. Im GRW gibts irgendwo ein Beispiel in dem ein Hacker über ein Magschloss, das als Slave eines Konzernhosts angeschlossen ist diesen Knoten hackt. Das steht auch direkt so in der Beschreibung der Master-Slave Verbindung. Jede Marke, die du auf dem geslavten Gerät platzierst, bekommst du automatisch auch auf dem Masterknoten, egal ob du dazu das Gerät per WiFi (also gegen die Firewallstufe des Masters) oder per Direktverbindung (gegen die Gerätestufe des Slaves) hackst.


    Ja, ich glaube das auch gelesen zu haben. Danke
    Das heißt aber auch, wenn ich mich dann von der Kamera wieder abstöpsel, behalte ich meine Marken bis der Sicherheitshost sich neu startet (was ja auch nicht schlecht wäre).

  • "Xwitz" schrieb:

    Ja, ich glaube das auch gelesen zu haben. Danke
    Das heißt aber auch, wenn ich mich dann von der Kamera wieder abstöpsel, behalte ich meine Marken bis der Sicherheitshost sich neu startet (was ja auch nicht schlecht wäre).


    Puh, da bin ich mir nicht 100%ig sicher, aber vermutlich ja.
    Allgemein sollte man sich als SL bei SR5 etwas Gedanken machen welche Geräte geslaved werden und welche nicht. Wenn die Kamera nicht als Slave eingetragen ist, kann der Hacker sie einfach per WiFi angreifen, allerdings hat er dann auch nur Zugriff auf diese eine Kamera. Angenommen auf dem Weg den die Runner zurücklegen sind 10 Kameras angebracht, dann müsste er 10 mal hacken. Das kann auf Dauer gefährlicher sein (Overwatch-Wert steigt und die Wahrscheinlichkeit eine (wenngleich einfache) Probe zu verhauen ebenfalls), als einmal gegen die Werte des Sicherheitshosts zu würfeln und dann das ganze System zu übernehmen. Außerdem wird das Runnerteam so länger aufgehalten.
    Wäre mal interessant zu wissen welche Strategie aus sicherheitstechnischer Sicht in SR5 besser ist.

  • So, betreiben wir einmal Thread-napping, aber ich glaube das es hier am besten dazu passt...
    Ich habe mich inzwischen etwas mehr mit den Matrixregeln beschäftigt, und es sind ein paar Unklarheiten aufgetaucht.


    Um bei dem bereits gewählten Beispiel zu bleiben: Decker Sven will jetzt nun in eine etwas besser überwachte Einrichtung einsteigen. Er weiß, dass nicht nur die Wachmannschaft noch frisch motiviert ist, und somit eine gute Überwachung der Überwachungsbildschirme zu erwarten ist, sondern dass auch mehrere Kameras auf dem Weg hinein angebracht sind.
    Die Fraglichen Kameras sind per Master-Slave Verbindung an einen Host gebunden. Decker Sven findet nun die erste Kamera und beginnt zu hacken. nachdem Sven ein Zwerg ist, und die Kamera in über 2m Höhe angebracht ist, kann er keinen Direktverbindung aufbauen. Zum Glück weiß Sven aber, was er tut und hat in Nullkommanichts eine Marke auf der Kamera, und somit auch auf dem Host.


    Das ist natürlich sehr schön, und freut Sven ungemein, aber die Frage ist nun, was er weiter machen soll. Ich sehe hier mehrere Möglichkeiten:

    • Nach dem Beispiel im GRW: Sven beginnt mit "Datei editieren" den Datenstrom aus der Kamera in Echtzeit zu editieren um sich und seine Teamkollegen rauszuschneiden. Vorteil der Sache: Es gibt keine Ruckler wie bei einer nicht perfekt getimten Schleife, und auch noch Bewegung , nicht wie bei einem Standbild. Nachteile: Sven macht nun nichts anderes mehr, als jede Kampfrunde den Feed zu Editieren. Und das gegen die Attribute des Hosts (oder? in mir hier nicht ganz sicher...). Auch wenn seine Teamkollegen seinen Bewegungslosen Körper durch den Aufnahme Bereich schleifen, oder Sven auch in der AR gut genug dafür ist um nebenher zu laufen, wird er irgendwann einen Fehler machen. Aber es sollte eigentlich der Overwatch Wert nicht weiter steigen, da es eine Datenverarbeitungsaktion ist (IMHO).
    • Wie von Trichter vorgeschlagen: "Befehl vortäuschen" Standbild einschalten: Vorteil: einmal gemacht, und fertig. Nachteile: Overwatch steigt, und ich glaube das es nicht so einfach geht. Man benötigt dafür ja IIRC eine Marke auf dem Besitzer des Gerätes - der Vernünftiger Weise (IMHO) die Sicherheitsspinne (bzw. deren Persona) ist. Und der ist man (hoffentlich) noch nicht über den Weg gelaufen.
    • Wieder wie von Trichter Vorgeschlagen: "Gerät steuern" Standbild einschalten. Nun gut, dafür benötigt man aber IIRC 3 Marken, was einen deutlich höheren Hacking Aufwand bedeutet und den Overwatch Wert deutlich in die Höhe treibt. Dafür sollte es damit erledigt sein, und die Kamera brav machen, was man von ihr will, ohne weitere Probleme.
    • Editieren des Feeds im Host: Sollte meiner Meinung nach auch gehen, wenn man den Datenstrom auch direkt an der Kamera Editieren kann - und er ja durch den Host muss um zu den Bildschirmen zu gelangen. Nachteile sind die gleichen wie bei Punkt 1: Editieren in der Kamera, aber dafür sollte man es für alle Kameras machen können, die ihren Feed durch den Host lassen, oder wie sehr ihr das?


    Wenn man das nun für die Erste Kamera geklärt hat, ist die Frage: wie macht man es für die zweite, dritte, usw....
    Man könnte noch einmal genauso vorgehen wie bei der Ersten, aber das bedeutet einen deutlich erhöhten hacking Aufwand bzw. Overwatchwert anstieg). Es sei denn man verwendet die letzte Variante, dann ist man so weit fertig.
    Aber was ist nun wenn man sich entscheidet eine zweite Kamera zu hacken. Man besitzt zwar eine Marke auf ihrem Master, was aber genau nichts bringt (wenn ich die Regeln richtig interpretiere). Ich muss schön brav die Kamera neu hacken, und dabei wieder gegen die Attribute des Hosts vorgehen. Wodurch ich dann wieder eine Marke auf der Kamera und eine auf dem Host bekomme. So habe ich dann schnell 3 Marken auf dem Host, aber wozu?
    Man muss auf jedes Icon/Gerät erneut brav seine Marken setzen, wenn man damit etwas machen will. Oder ist die Master-Slave Verbindung da eine Ausnahme? Wenn ja, wo kann ich das nachlesen? Habe nämlich selbst nichts in diese Richtung gefunden.
    Wenn ich das richtig interpretiere, dann ist die beste Überwachung gegeben durch Masse statt Klasse: Ein passabler Host und viele Billigstkameras, welche an den Host geslaved sind. Dann noch mit überlappenden Sichtfeldern, dass Datei editieren nicht gut funktioniert (da nur ein Feed editiert wird, aber beide das gleiche Gebiet zeigen). Und schon treibt man jeden Decker in den Overwatch-Overflow (will heißen: Fokussierung).
    Wenn ich hier die Regeln richtig interpretiere, werde ich wohl ein bisschen Hausregeln müssen, bzw. das Editieren im Host als die beste Lösung hinnehmen müssen. Was sagt ihr dazu?


    Und sorry für den langen Post....

  • Ich sehe es ähnlich wie du. Und das ist imhO auch so gewollt.
    Decken ist anstrengend in SR5 und nicht mehr "allherschend". In SR5 muss sich der Hacker seine Brötchen verdienen. Und immer den Overwatchwert im Hinterkopf haben.
    Wer als Hacker 20 Kameras hacken will, hat es genauso schwer wie ein Magier der 20 Wachen beeinflussen will um "weg zu gucken". Beides erfordert Können, Kreativität und ein cleveres Vorgehen. Und vielleicht legt man nicht jede Kamera lahm, sondern schleicht an einigen vorbei. Oder man übernimmt den Host und editiert dort die Aufzeichnungen. Was dann früher oder später die Spinne und ICE auf den Plan rufen wird.
    (Beispielsweise einen kompletten Reboot mitten im Run. Man verliert alle Marken, aber auch den OW-Wert.)


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • "SirDrow" schrieb:


    Decken ist anstrengend in SR5 und nicht mehr "allherschend".


    Waren sie vorher auch nicht und da war nicht alles online. Inzwischen kann man ganz direkt über die Matrix töten, wenn man z.B. die verdrahteten Reflexe von jemanden durchschmoren lässt.


    "SirDrow" schrieb:


    In SR5 muss sich der Hacker seine Brötchen verdienen.


    War vorher auch der Fall.


    "SirDrow" schrieb:


    Und immer den Overwatchwert im Hinterkopf haben.


    Der ist so hoch, dass er in den allermeisten Fällen nicht interessiert.


    "SirDrow" schrieb:


    Wer als Hacker 20 Kameras hacken will, hat es genauso schwer wie ein Magier der 20 Wachen beeinflussen will um "weg zu gucken".


    Der Vergleich hinkt, da der Magier sich schlicht unsichtbar machen kann und überhaupt um ein vielfaches flexibler ist. So wie es jetzt aussieht hängt man einfach eine beliebig hohe Anzahl spottbilliger Kameras irgendwo hin und niemand kommt ungesehen rein oder raus.


    "SirDrow" schrieb:


    Beides erfordert Können, Kreativität und ein cleveres Vorgehen.


    Nicht wirklich, beim Hacking sind es jetzt vergleichende Proben, da ist es der blinde Zufall, der auch den besten Hacker, eher früher als später, scheitern lassen wird. So ganz klar was man machen kann oder machen sollte ist es aber auch nicht.


    "SirDrow" schrieb:


    Und vielleicht legt man nicht jede Kamera lahm, sondern schleicht an einigen vorbei.


    Blöd nur, dass die vernünftigerweise so angebracht sind dass man an denen nicht vorbeischleichen kann.


    "SirDrow" schrieb:


    Oder man übernimmt den Host und editiert dort die Aufzeichnungen.


    Sind dann also 20 Proben gegen den Host wenn man so 1 Minute Aufzeichnung verändern will. Zwanzig Proben in Folge erfolgreich? Wo ein mittelprächtiger Host schon mindestens 12 Würfel hat? Auch geht es nicht mehr mal ein Gerät übernehmen, dafür braucht man Stunden Zeit und eine Werkzeugkiste.


    "Zoldor" schrieb:


    [*]Wie von Trichter vorgeschlagen: "Befehl vortäuschen" Standbild einschalten: Vorteil: einmal gemacht, und fertig. Nachteile: Overwatch steigt, und ich glaube das es nicht so einfach geht. Man benötigt dafür ja IIRC eine Marke auf dem Besitzer des Gerätes - der Vernünftiger Weise (IMHO) die Sicherheitsspinne (bzw. deren Persona) ist. Und der ist man (hoffentlich) noch nicht über den Weg gelaufen.
    [*]Wieder wie von Trichter Vorgeschlagen: "Gerät steuern" Standbild einschalten. Nun gut, dafür benötigt man aber IIRC 3 Marken, was einen deutlich höheren Hacking Aufwand bedeutet und den Overwatch Wert deutlich in die Höhe treibt. Dafür sollte es damit erledigt sein, und die Kamera brav machen, was man von ihr will, ohne weitere Probleme.
    [*]Editieren des Feeds im Host: Sollte meiner Meinung nach auch gehen, wenn man den Datenstrom auch direkt an der Kamera Editieren kann - und er ja durch den Host muss um zu den Bildschirmen zu gelangen. Nachteile sind die gleichen wie bei Punkt 1: Editieren in der Kamera, aber dafür sollte man es für alle Kameras machen können, die ihren Feed durch den Host lassen, oder wie sehr ihr das?[/list]


    Befehl vortäuschen sollte klappen bevor die Idioten ins Bild gelatscht sind. Der OS ist, wie gesagt, so hoch dass er kaum von Interesse ist.
    Feeds editieren ist so ziemlich die schlechteste Möglichkeit, die Regelmechanik ist da einfach gegen den Hacker, aber vielleicht die Lösung wenn die Typen ins Bild gelatscht bevor man auf Standbild schalten konnte. Da man, wenn man mit einer MARK auf einem Peripheriegerät automatisch auch eine auf dem Host hat, welche IT-Schmiede auch immer damit durchgekommen ist, hat man eigentlich relativ gute Karten, auch wenn man dann gegen den Host würfelt.
    Da Dateien in Verwendung nicht geschützt werden können kann man die Probe allerdings beliebig oft wiederholen.


    "Zoldor" schrieb:


    Ich muss schön brav die Kamera neu hacken, und dabei wieder gegen die Attribute des Hosts vorgehen.


    Die Frage ist die, was heißt direkte Verbindung? Wenn Sichtline oder ominöse 100 Meter reichen dann muss man ,nur' die Kamera hacken.


    Die ganzen Merkwürdigkeiten werden hoffentlich mit dem neuen Matrixbuch behoben. Vorher muss man sich am Spieltisch einig werden.

  • "Narat" schrieb:

    Waren sie vorher auch nicht und da war nicht alles online. Inzwischen kann man ganz direkt über die Matrix töten, wenn man z.B. die verdrahteten Reflexe von jemanden durchschmoren lässt.


    Ähm, nö. Verdrahtete Reflexe haben keinen WiFi Bonus. Wer bei denen das WiFi an schaltet ist selber schuld.
    Alles ohne WiFi-Bonus sollte jeder Depp in SR wissen, wird ohne WiFi betrieben.
    Und damit haben die Decker zwar ein breiteres Feld. Aber wie du selber schreibst: 20 Billigkameras können schon zuviel sein.


    "Narat" schrieb:

    Der Vergleich hinkt, da der Magier sich schlicht unsichtbar machen kann und überhaupt um ein vielfaches flexibler ist. So wie es jetzt aussieht hängt man einfach eine beliebig hohe Anzahl spottbilliger Kameras irgendwo hin und niemand kommt ungesehen rein oder raus.


    Und ein Hacker kann sich einfach den Host mit einem geklauten Passwort zueigen machen und ist damit auch flexibler. Ausserdem kann er die schwere Sicherheitstür hacken, wo ein Magier keine Chance gegen hat. Genau das meinte ich mit:


    "Narat" schrieb:

    Nicht wirklich, beim Hacking sind es jetzt vergleichende Proben, da ist es der blinde Zufall, der auch den besten Hacker, eher früher als später, scheitern lassen wird. So ganz klar was man machen kann oder machen sollte ist es aber auch nicht.


    Und Beschwören ebenso. Nur das der Magier dabei Schaden erleidet.
    Ein Decker sollte vielleicht auch mal ab und zu einen Neustart seines Decks machen, um seinen OW-Wert wieder auf null zu setzen. Das gilt es aber auch zu Timen, da er Marken und Zugänge verliert.


    "Narat" schrieb:

    Blöd nur, dass die vernünftigerweise so angebracht sind dass man an denen nicht vorbeischleichen kann.


    Wenn ein Team ohne Decker und Magier keine möglichkeiten sieht an Kameras vorbei zu kommen, haben sie ihren Beruf verfehlt. Vorbeischleichen beinhaltet auch Bluffen, Tarnen, Blenden, Monitorbeobachter ausschalten, Kameras tage vorher demolieren, Fehlalarme über Wochen hinweg auslösen, etc.


    "Narat" schrieb:

    Sind dann also 20 Proben gegen den Host wenn man so 1 Minute Aufzeichnung verändern will. Zwanzig Proben in Folge erfolgreich? Wo ein mittelprächtiger Host schon mindestens 12 Würfel hat? Auch geht es nicht mehr mal ein Gerät übernehmen, dafür braucht man Stunden Zeit und eine Werkzeugkiste.


    Oder eine Waffe und die Festplatte des Hostes..... Ist dann allerdings mehr eine Löschung als eine Veränderung.
    Wie kommst du auf die 20 Proben? Ich sehe da eher: 3 mal "eiliges Hacken" und einmal "Datei Editieren", um die Aufzeichnungen vom Vortag über die heutigen zu kopieren.
    Aber ein unkreativer Hacker mag auch 20 Proben brauchen.....


    "Narat" schrieb:

    Die Frage ist die, was heißt direkte Verbindung? Wenn Sichtline oder ominöse 100 Meter reichen dann muss man ,nur' die Kamera hacken.


    "direkte Verbindung" ist eindeutig als "Kabel" definiert! Die Länge des Kabels ist egal. Aber auch da muss ein Hacker mal wieder (physisch) "Kreativ" sein, und vielleicht mit einer Spionagedrone zusammenarbeiten.


    "Narat" schrieb:


    Die ganzen Merkwürdigkeiten werden hoffentlich mit dem neuen Matrixbuch behoben. Vorher muss man sich am Spieltisch einig werden.


    Jup da warte ich auch gespannt drauf.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Ich sehe keine Unklarheiten.
    Ich finde die Matrix ist einfacher, direkter, härter geworden !
    (Die WiFi-Boni finde ich stellenweise sehr sehr seltsam, aber das behalte ich erstmal außen vor)
    Die ganze Host-Sache ist doch wunderschön !
    Der Decker MUSS jetzt mitkommen auf den Run, da ihn ansonsten der Host einfach auf links dreht!
    Vor Ort, darf er ein Gerät suchen das geslaved ist und muss da erstmal drankommen (eingebaut in 10 Meter höhe (2 sind lächerlich...) oder sontwie extra gesichert.
    ->Hierfür braucht er direkt wieder die Hilfe des Teams, der Magier der einen Unsichtbarkeitszauber wirkt auf den Adepten welcher die Fassade zur Kamera hochklettert, während der Troll schmiere steht und unaufällig Aussieht.


    Kleine Ungeslavte Geärte sind "relativ" Schnell gehackt, aber nur Deppen lassen darauf wichtiges laufen.
    Und hier kriegt der Decker auch noch die wichtige Aufgabe das Team zu schützen vor Angriffen, welche jetzt wichtiger geworden ist.
    Und im Notfall gibt es noch die "Besitzer-Regeln".
    Mit dennen kann man "töten" durch gehackte Cyberware ganz einfach verhindern.

    wer neue Bären findet bitte mir schreiben, Früchte und Namen gelten nicht:
    zauBÄRer,BÄRserker,seeräuBÄR,oBÄR,(dr)üBÄRBÄRber(holen)wachung,silBÄR,araBÄR,streBÄR,schreBÄRgarten,BÄRg(steiger),(auf)kleBÄR,sauBÄR,lieBÄR,liBÄRo,schieBÄR,(wagen)heBÄR,BÄRtiger,HubschrauBÄRaBÄR,sabBÄR,cyBÄR,kyBÄRnetik,(ab)(an)we(r)BÄRBiBÄR,SchaBÄRnack, BÄRatung, RatgeBÄR,färBÄRei,(Kugel)SchreiBÄR, BÄRnstein, FieBÄR, unentBÄRlich, LiebhaBÄRhinüBÄRmakaBÄRSchieBÄRBieBÄR

  • "SirDrow" schrieb:


    Ähm, nö. Verdrahtete Reflexe haben keinen WiFi Bonus. Wer bei denen das WiFi an schaltet ist selber schuld.


    Gilt eh für jeden WiFi Kram. Alles ist WiFi.


    "Nar[quote="SirDrow" schrieb:


    Und ein Hacker kann sich einfach den Host mit einem geklauten Passwort zueigen machen und ist damit auch flexibler.


    Der Hacker kann, ohne ein paar Stunden Zeit und einen Werkzeugkasten, nicht Eigentümer werden. Wie sich legitime User identifizieren ist auch nicht wirklich klar. Okay, sie haben MARKS aber woher weiß das Gerät dass es auch wirklich der Typ ist welcher es gerade bedient, dass dieser es auch bedienen darf?
    Wie identifiziert sich die Sicherheitsspinne, kommt dem Eigentümer noch am nächsten, vor Ort und ggf. wenn sie nicht vor Ort ist?


    "SirDrow" schrieb:


    Ausserdem kann er die schwere Sicherheitstür hacken, wo ein Magier keine Chance gegen hat.


    Der Magier muss sich nicht hacken, er ist weit, weit flexibler.


    "SirDrow" schrieb:


    Und Beschwören ebenso.


    Hat schon seinen Grund, warum ich Magier nicht aufs beschwören reduziert habe.


    "SirDrow" schrieb:


    Ein Decker sollte vielleicht auch mal ab und zu einen Neustart seines Decks machen, um seinen OW-Wert wieder auf null zu setzen.


    Nochmal, Overwatch ist so hoch, dass es kaum jemanden interessiert. Run & Gun hat uns astronomische Reperaturkosten beschert. 10% des Listenpreises. Bei einem Mittelklasse Deck sind das mal locker 20k.



    "SirDrow" schrieb:


    Wenn ein Team ohne Decker und Magier keine möglichkeiten sieht an Kameras vorbei zu kommen, haben sie ihren Beruf verfehlt. Vorbeischleichen beinhaltet auch Bluffen, Tarnen, Blenden, Monitorbeobachter ausschalten, Kameras tage vorher demolieren, Fehlalarme über Wochen hinweg auslösen, etc.


    So viel zum Team: "Decken ist anstrengend in SR5 und nicht mehr "allherschend"."


    "SirDrow" schrieb:


    Oder eine Waffe und die Festplatte des Hostes.....


    Was eine Waffe helfen so ist mir schleierhaft, ebenso was eine Festplatte helfen soll.


    "SirDrow" schrieb:


    Wie kommst du auf die 20 Proben?


    Für die Bearbeitung eines live Feeds gilt 1 Kampfrunde Aufzeichnungen verändern erfordert 1 Probe je Kampfrunde.


    "SirDrow" schrieb:


    "direkte Verbindung" ist eindeutig als "Kabel" definiert!


    Super, wo steht das? Warum baut überhaupt noch jemand was mit Kabelanschlüssen? Und welche Probe braucht es um ein Kabel anzuschließen. Meint ein Kabelanschluss wirklich ein Kabel oder reicht es wenn man da einen Sender ransetzt?


    "bärenjunges" schrieb:

    Ich sehe keine Unklarheiten.


    Abwarten. Für das was wir im Onlinerun vorhaben. Wie legitimiert sich die Spinne, wenn sie nicht on Site und wie wenn sie vor Ort ist, im Bedarfsfall? Kann Sie dies überhaupt ober braucht es für Spinnensicherheit mindestens 4-5 Personen im Schichtdienst vor Ort.


    Wie kann es sein, dass ein 200.000 NY Deck eine schlechtere Verteidigung hat als ein 8.000 Comlink?


    "bärenjunges" schrieb:


    Ich finde die Matrix ist einfacher, direkter, härter geworden !


    Einfacherer, nicht wirklich. Direkter ja, wenn man so blöd ist alles WiFi zu schalten. Härter, vor allem für den Hacker. Wo das Maximum was das Grundbuch hergibt schon arge Schwierigkeiten gegen mittelprächtige Sicherheit hat. Die vergleichenden Proben kommen dann noch dazu.


    "bärenjunges" schrieb:


    Die ganze Host-Sache ist doch wunderschön !


    Weil?


    "bärenjunges" schrieb:


    Der Decker MUSS jetzt mitkommen auf den Run, da ihn ansonsten der Host einfach auf links dreht!


    War vorher auch schon so. Hat nur ein wenig WiFi-Farbe verlangt.


    "bärenjunges" schrieb:


    ->Hierfür braucht er direkt wieder die Hilfe des Teams, der Magier der einen Unsichtbarkeitszauber wirkt auf den Adepten welcher die Fassade zur Kamera hochklettert, während der Troll schmiere steht und unaufällig Aussieht.


    Und wie sieht es mit der regeltechnischen Umsetzung der Erlangung einer direkt Verbindung aus?


    "bärenjunges" schrieb:


    Kleine Ungeslavte Geärte sind "relativ" Schnell gehackt, aber nur Deppen lassen darauf wichtiges laufen.


    Alles ist WiFi. Jeder lässt also was wichtiges darauf laufen. So einfach ist es auch nicht, ein 8k Comlink bietet so ziemlich die gleiche Verteidigung wie ein Profihacker.


    "bärenjunges" schrieb:


    Und hier kriegt der Decker auch noch die wichtige Aufgabe das Team zu schützen vor Angriffen, welche jetzt wichtiger geworden ist..


    Äh, eben hast du noch die zu Idioten erklärt, die was wichtiges wifi haben... Auch beschränkt sich der Schutz des Hackers, dem 8k Comlink sei dank, lediglich auch die relative Unsichtbarkeit von Gerätestufe x3 Icons. Bei einem Mittelklasse Decke, für so eine viertel Millionen, also ganze 9 Stück. Wird verflucht eng. Meine Hackerin kommt allein locker auf 4-5 (Augen, Ohren, Comlink, Waffen, Schleichanzug - wer auch immer sich den Scheiß ausgedacht hat), nachdem sie jeden RFID-Chip den sie sonst so am Leib trägt ausgebaut hat.
    Dann doch lieber gleich ein paar Stealth RFID kaufen und der Sicherheitshacker muss jedes einzelne scannen.


    "bärenjunges" schrieb:


    Und im Notfall gibt es noch die "Besitzer-Regeln".
    Mit dennen kann man "töten" durch gehackte Cyberware ganz einfach verhindern.


    ? Martixschaden verlangt keine MARKS.

  • alles afaik und wie es mir smooth, cool und logisch erscheint


    ...Eine Spinne identifiziert sich am Arbeitsplatz so wie es vom Arbeitgeber vorgesehen ist.
    Passwort, Fingerabdruck, Retinascan, Stuhlprobe, Vorsingen...
    (Erschließe ich mir so)
    darum MUSS die Spinne auch immer vor Ort sein, ist sie es nicht steht der HOST alleine da, nur mit seinen AGENTEN.
    (Und ja da habe ich in unseren Run leicht etwas übersehen aber , das dürft ihr intern rausfinden)


    Direkte Verbindung ist noch einfacher zu erklären, irgendwo im Regelwerk steht, afaik das alle Geräte einen Universalkabelanschluß haben, dieser ist Strom- und Datenkabel zugleich.
    Kabel aufkappen-klemme dran machen-keine gewicht kriegen-=direkte Verbindung.
    (Das eine direkte Verbindung ein Datenkabel ist steht afaik auch irgendwo, find ich aber auch logisch, was soll direkter sein als direkt die Stromimpulse auf der Chip zu steuern..)


    Nur Idioten haben WiFi was sie gerade nicht WiFi brauchen!


    JUpp ein richtig teures Commlink hat ne ganz schön dicke Firewall.
    Dafür ist das Deck um ein vielfaches Flexibler, nur auf einem Deck laufen Programme ! (und mit Programmen kann man seine Firewall zum Beispiel um 3 Punkte erhöhen!)
    Und auch Agenten laufen nur auf einem Deck!
    Ein halbwegs brauchbarer Hacker (12-13 Würfel für die Atacke (Heißt Logik 5 Hacking 5 und nen nettes Programm also noch lange nicht ausgereizt! ) zerlegt, ein durchschnitliches Commlink der Stufe 3-4 Relativ entspannt. Zur Verteidigung gibt es bei reichen Gegnern 9 Würfel (Will+Firewall). Der Schnitt der Gegner dürfte bei 6 Würfel zu Verteidigung gegen Hacker liegen, wenn du auf ihr Comm gehst!
    UND wenn du da dann genug Marken hast geht der Spaß erst richtig los, wie früher.
    Und wie du gesagt hast für Matrixschaden, braucht es keine Marks...
    Einfach das Comm des Gegners zu Grillen ist mit Hammer und Überfall recht gut Möglich.


    Im großen und ganzen können Goons und Schergen, ziemlich schnell zergeigt werden vom Decker soweit ich das sehe, Host sind aber jetzt eine Sache die das ganze Team angeht.


    (Für einen Einstiegscharakter sind (Hacking 7+ Logik 7 +2 fürs Programm 16 Würfel drin)

    wer neue Bären findet bitte mir schreiben, Früchte und Namen gelten nicht:
    zauBÄRer,BÄRserker,seeräuBÄR,oBÄR,(dr)üBÄRBÄRber(holen)wachung,silBÄR,araBÄR,streBÄR,schreBÄRgarten,BÄRg(steiger),(auf)kleBÄR,sauBÄR,lieBÄR,liBÄRo,schieBÄR,(wagen)heBÄR,BÄRtiger,HubschrauBÄRaBÄR,sabBÄR,cyBÄR,kyBÄRnetik,(ab)(an)we(r)BÄRBiBÄR,SchaBÄRnack, BÄRatung, RatgeBÄR,färBÄRei,(Kugel)SchreiBÄR, BÄRnstein, FieBÄR, unentBÄRlich, LiebhaBÄRhinüBÄRmakaBÄRSchieBÄRBieBÄR