[SR4] BeispielHack für ein Kampfszenario

  • Hallo liebe Forengemeinde,


    wir haben erst angefangen SR zu spielen und jetzt soll noch ein Hacker unsere Gruppe verstärken. Bislang waren das immer angeheuerte Decker, die uns in der Matrix geholfen haben, ab jetzt wollen wir das am Tisch mal selber auswürfeln. Deshalb will ich hier mal ein grobes Szenario skizzieren, und hoffen, dass Ihr mir weiterhelfen könnt, bei den Regelfragen, die auftauchen werden.


    Annahme: Die Runner treffen im Randbezirk einer Stadt unerwartet auf ein Team von Terroristen. Es kommt zum Kampf, was kann der Hacker tun?


    Die Terroristen haben ihr Commlink auf versteckt gestellt, weil sie auf dem Weg waren einen Anschlag zu unternehmen. Die Runner ziehen die Waffen, der Hacker geht in Deckung und schaltet sein Commlink ein.
    1. Wie lange dauert es ein Kommlin einzuschalten?


    Dann El. Kriegsführung + WiFi-Scan (4)2. Zum aufspüren der versteckten Kommlinks.
    Wie lange dauert die Probe? Einfache/Komplexe Handlung? Kann die Probe wiederholt werden, wenn sie misslungen ist?


    Eindringen ins Kommlink, das ist ja alles genau ausformuliert. Aber hier die Frage:
    3. Was passiert, wenn die Terroristen bemerken, dass ein Hacker versucht sich einzuhacken. Kann man das Kommlink ohne Verlust des Smartgunsystems abschalten? Wie lange dauert es ein Kommlink ab/ein-zuschalten (s.o.)?


    Es geht weiter, der Hacker ist drin!
    4. Aber welchen Zugang hat er gewählt Admin, Sicherheit, oder normal? Die meisten Normalos haben einen Admin-Zugang (so wie ich auch auf meinem Windows Rechner).


    Der Hacker hat sich als Admin eingehackt und kann (theoretisch) frei schalten und walten, weil er aber entdeckt wurde kann der Benutzer Gegenmaßnahmen ergreifen.
    5. Wie lange dauert das Manöver Verbindung unterbrechen? werden Erfolg/Mißerfolg sofort angezeigt? Oder könnte der Hacker weiter sein Unwesen treiben, weil der Benutzer denkt er habe den Eindringling herausgeworfen? Wenn Verbindung trennen nicht gelingt wann kann man es wieder probieren?


    Das waren schon eine Menge Fragen und ich glaube ich werde später noch weiter Fragen stellen müssen, weil das Regelwerk so unendlich kompliziert aufgebaut und schlecht strukturiert ist. Vielleicht können die erfahrenen Spieler/Forennutzer unter Euch mir die Fragen beantworten, vielleicht gibt es ja auch eine Schablone oder ein Tool, oder einen passenden Foreneintrag, der helfen kann?


    Vielen Dank


    Raffux

  • Willkommen im Forum erstmal
    Ad 1 und 3
    Commlink ein&ausschalten ist verbal/mental eine freie Handlung,
    manuell eine einfache


    Kann man das Kommlink ohne Verlust des Smartgunsystems abschalten?Nein !
    Dafür hat der vorsichtige Runner Skinlink für sein Smartsystem,das ist Comlink-unabhängig.Ansonsten ist Smart down wenn das PAN (Comlink als Zentrale des Pans) down ist
    Ad 4 der Hacker bestimmt ,welchen Zugriff er wählt und hatt dann die dementspprechenden Aufschläge (MW 0/+3/+6)
    (Alle meine Anganben sind jetzt ohne GRW gemacht,könnten also falsch sein(aber Ich bin mir recht sicher),wenn ,dann bitte korrigieren)


    mit Tanz ohne GRW
    Medizinmann

  • Doch, man kann das Kommlink abschalten und das Smartlinksystem weiter nutzen.


    Mit Kommlink:
    Waffe sendet Daten ans HUB (Kommlink) und dieses weiter an das Smartsystem mit Bildverbindung.


    Ohne Kommlink:
    Waffe sendet Daten direkt an das Smartsystem mit Bildverbindung.


    Musst du allerdings vorher einstellen, was aber kein Problem darstellt.

  • Die Sache ist nur die, das es recht dämlich ist sein Komlink abzuschalten. Gerade im Kampf. Ein Komlink ist die Verbindung zu seinen Teamkameraden und Zugang zu den Informationen der Matrix. Man schaltet das Ding nicht ab nur weil ein hacker auftaucht.


    Viel eher wird man sich auf sein eingebautes ICE verlassen und vielleicht auf den Hacker seines eigenen Teams.

  • "Igi" schrieb:

    Die Sache ist nur die, das es recht dämlich ist sein Komlink abzuschalten. Gerade im Kampf. Ein Komlink ist die Verbindung zu seinen Teamkameraden und Zugang zu den Informationen der Matrix. Man schaltet das Ding nicht ab nur weil ein hacker auftaucht.


    Viel eher wird man sich auf sein eingebautes ICE verlassen und vielleicht auf den Hacker seines eigenen Teams.


    oder einen Microtranceiver (mit Agenten und Progs gepimpt) vorzuschalten :wink:


    mit Tanz am Sonntag
    Medizinmann

  • Also ich verstehe den Teil zum Aufspüren irgendeines versteckten Commlinks sop, dass der Mindestwurf 15+ und nicht 4 ist.


    "SR4 engl. S. 225" schrieb:

    Finding a wireless node in hidden mode (see p. 211), however, is more challenging. Even if you know what you’re looking for, you must still succeed in an Electronic Warfare + Scan (4) Test. If you’re just scanning for hidden nodes in general, or trying to pick the hidden nodes out from the non-hidden one, make the same Extended Test noted above but with a much higher threshold: 15+.


    Wenn Du Pech hast, können die Terroristgen ihre Comlinks auch einfach unhackbar machen, indem sie nur Daten von den Comlinks ihrer Kollegen annehmen und die Smartguns mit dem Smartlink-Rechner über Skinlink kommunizieren.
    Sollten sie währenddessen tatsächlich Matrixzugnang benötigen, können sie noch einen Accesspoint in die Verbindungsliste aufnehmen, der jede Menge IC hat und hohe Firewall- und Analyseprogramme.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • kommlinks sind auch so nicht unhackbar. dafür gabs, wenn ich mich richtig erinnere den spoof befehl. steht zwar, dass es bei drohnen und agenten so geht, aber ich wüsste dann nicht, warum man das nicht auch bei allen andren knoten verwenden können sollte.

    manchmal muss ich mich für meine stadtsleute schämen :-(


    women, huh? can't live with them, can't successfully refute their hypotheses.

  • "LeChuq" schrieb:

    indem sie nur Daten von den Comlinks ihrer Kollegen annehmen


    Genau das umgeht man mit "Ausnutzen" und "Täuschung", weil dein eigenes Kommlink sich dann tatsächlich als "legaler Nutzer" tarnt.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Danke schon mal für die Antworten, aber vielleicht können wir bitte noch mal zu den Fragen zurückkehren. Ich habe leider nichts im Regelwerk gefunden.


    Fragen Nr. 4 und 5. sind noch offen. Ich frage mich nämlich echt, wie Ihr es im Kampf macht? Sitzt der Hacker der Gruppe einfach daneben und wartet, bis das Geballer vorbei ist?


    Schöne Grüße

  • Nr. 4
    Einfache Systeme (meist die, die nur eine Gerätestufe haben) haben nur einen Zugang und das ist der Admin. Nehmen wir den WiFi-Kühlschrank: Warum muss man hier zwischen Admin, Sicherheit und Normal unterscheiden?
    Alles "wichtige" (und jeder Runner sollte sein Kommlink als wichtig erachten) hat aber verschiedene Posten. Wird normal gehackt, ist man auch nur "normal" drinnen, kann dann aber dennoch per Hacking alles machen.
    Ist er Sicherheit/Admin heißt das, das er Proben ausführen kann, ohne zu hacken (und daher meistens nicht würfeln braucht).


    Das einfache Geräte nur einen einzigen Zugang haben (Admin) steht auch irgendwo in den Regeln.


    Nr.5
    Bei uns hat demletzt der Hacker, der nicht physisch im Kampf dabei war, eine Dobermandrohne übernommen und konnte so auch mitkämpfen.
    Es gibt zwei grobe Arten von Hackern: Fernhacker und Kampfhacker. Letzterer geht mit vor Ort, kann daher auch Kabelnetzwerke knacken und verfügt oft über eine Kampffertigkeit. Der kann dann auch am Kampf teilnehmen.
    Ein Fernhacker kann halt nur hacken und ist beim Kampf nichts zu hacken (Drohnen, Funkverkehr, irgend etwas anderes), sitzt er halt nur daneben. Wer aktiv sein will, sollte also einen Hacker spielen, der mit rein geht. Dann ist er nicht grundsätzlich ausgeschlossen bei solchen Aktionen.


    Gruß, Saratek

  • "Chaki" schrieb:

    Genau das umgeht man mit "Ausnutzen" und "Täuschung", weil dein eigenes Kommlink sich dann tatsächlich als "legaler Nutzer" tarnt.


    Ich hoffe ich vertue mich nicht mit den englischsprachigen Programmen
    Exploit(Ausnutzen): Dafür benötigt man die Knotenadresse des Commlinks, was wenn es versteckt ist, nicht einfach ist.


    Spoof(Täuschen): Man kann nur vortäuschen, eine andere Persona zu sein, nicht aber von einem anderen Knoten zu kommen. Selbst wenn man eine andere Persona darstellen will, muss man diese vorher erfolgreich beäugen.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Ja, ich meine das es tatsächlich so geht. Du suchst mit WiFi Scan nach den Knoten (was möglich ist) geht per BruteForce rein und holst dir die entsprechenden Accounts und kannst dann sogar einen legalen Befehl losschicken, alternativ loggst du dich "normal" ein und spoofst den Befehl.


    "Raffux" schrieb:

    Sitzt der Hacker der Gruppe einfach daneben und wartet, bis das Geballer vorbei ist?


    Ich ziehe meine eigene Knarre und versuche primär zu überleben. Alternativ suche ich mir eine sichere Ecke und betreibe Counter-Intelligence.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Regelanmerkung:
    Die Verbindungsliste (engl. Subscription List, oder?) verhindert und beeinflusst in keiner Weise, ob etwas gehackt werden kann oder nicht und auch nicht wie (zumindest im Moment). (s. engl. FAQ:http://www.shadowrun4.com/resources/faq.shtml)


    Zitat:
    "In the basic rules, subscribing and slaving have no effect on hacking or spoofing commands. The act of hacking and/or spoofing is presumed to incorporate an impersonation of a legitimate connection (that's why you need a successful Matrix Perception Test before you can spoof a command). You will likely see an advanced/optional rule in Unwired that makes hacking/spoofing a slaved node trickier. "



    Die Schwierigkeit ein verstecktes Kommlink zu finden bleibt natürlich, ist aber auch eher eine Frage der Zeit.

  • "LeChuq" schrieb:

    Spoof(Täuschen): Man kann nur vortäuschen, eine andere Persona zu sein, nicht aber von einem anderen Knoten zu kommen. Selbst wenn man eine andere Persona darstellen will, muss man diese vorher erfolgreich beäugen.


    und wieso sollte man darstellen wollen, von einem andren knoten zu kommen? du spoofst eine der access IDs die auf den knoten zugriff haben (zb teamkollege).


    anzumerken wäre natürlich, dass diese methode vor dem faq entwickelt wurde, als einige noch gedacht haben, eben mit genau den von dir genannten einschränkungen, einen unhackbaren knoten zu haben. was ja laut faq nicht der fall ist.

    manchmal muss ich mich für meine stadtsleute schämen :-(


    women, huh? can't live with them, can't successfully refute their hypotheses.

  • In der Tat hatte ich den Teil der FAQ noch nicht gelesen. Ich bin mir auch nicht sicher, ob der schon von Anfang an drin war. Die Zwiebelknoten waren doch eine der wenigen Möglichkeiten, einen fähigen Hacker länger als ein paar Sekunden aufzuhalten.
    Diese Einschränkung finde ich allerdings sehr unfair der Verteidigung gegenüber. Man kann als immer über den am schlechtesten geschützten Knoten eindringen. Ich bin mir nicht sicher, ob alle angeschlossenen Geräte eines Systems Deviceratings über 3 haben. Somit wird das Hacken lächerlich einfach.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Zwiebelknoten sind doch immer noch möglich: Einen "Sendeknoten" mit hohem Signal und der gute Firewall und Analyse-IC hat.
    Daran angehängt sind entweder per Glasfaserkabel oder (sehr) niedrigem Signal die "wichtigen" Knoten.
    Da Hacking eine beidseitige Kommunikation braucht, kann man sich nur in den Sendeknoten reinhacken. Ist man in dem drinnen, muss man den Folgeknoten erstmal finden (der ja versteckt sein sollte).
    Dann muss man sich in den reinhacken - etwas, was schonmal nicht immer mit langsamem Hacken geht.
    Nun schaltet man drei oder vier Knoten hintereinander und sobald einer Alarm schlägt, ist dieser im ganzen Netzwerk aktiv. Mit der erhöhten Firewall kommt der Hacker dann so gut wie gar nicht mehr in den letzten, wichtigsten Knoten rein. Wenn er es schafft, dann hat er die Bezeichnung Hacker auch wirklich verdient.


    Kann aber sein, dass ich den Begriff Zwiebelknoten falsch verstanden habe.


    Gruß, Saratek

  • Gawain hat doch gerade mit dem Zitat aus den FAQ angemerkt, dass man sich in egal weclhen Knoten eines Systems einhacken kann. Also auch in den wichtigen Knoten, es macht ja keinen Unterchied den einen oder den anderen versteckten Knoten zu finden. Du hast Recht, mit abschalten der WiFi-Funktion kann man dem entgegenwirken, allerdings ist das nicht immer möglich.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Dann musst du mir die Stelle noch einmal zeigen (und am besten übersetzen), ich komme mit den ganzen englischen Hacking-Begriffen nicht klar.
    Es geht einfach nicht, wenn man kein direktes Signal aufbauen kann. Dann muss man einen Zwischenknoten haben und in den muss man ja erstmal rein, um von dort aus weiterspringen zu können. Was dies mit Täuschen und Verbindungslisten zu tun hat, kann ich aus dem englischen nicht erkennen. Auch nach mehrfachem durchlesen von Gawains Post nicht, in dem ja zu mindestens teilweise übersetzt wurde.


    Jeder Knoten hat eine Verbindungsliste, also kann man anhand der Liste sehen, welche anderen Netzwerkknoten mit diesem verbunden sind. Aber dadurch kommt man ja noch nicht in diese Knoten rein.


    Gruß, Saratek

  • Ich widerspreche Dir auch nicht dabei, dass man ein Knoten, zu dem man keine Verbindung aufbauen kann, auch nicht hacken kann. Wenn man allerdings zum interessanten Knoten eine Verbingung aufbauen kann, kann dieser direkt gehackt werden, ohne dass man durch die ganzen Zwiebelschichten durch muss. Auf der anderen Seite kann man auch über die Subscription List eines schlechter gesicherten Knotens die Daten des interessanten Knotens erfahren, und diesen dann ansprechen, ohne über die dazwischliegenden Knoten zu gehen.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.