[SR4] WIFI Zeitalter

  • Oder es könnten ständig mehere "Spinnen" online sein die aktiv nach Eindringlingen scannen.

    Charaktere können auch nach der Charaktererschaffung schwanger werden, allerdings erhalten sie dadurch keinen Karmabonus.
    (Schattenhandbuch 2, Seite 165)

  • "raben-aas" schrieb:

    Erstens kann man ja mit der im GRW vorgeschlagenen Regel arbeiten, dass man maximal so viele Versuche hat, eine ausgedehnte Probe zu schaffen, wie die betreffende Fertigkeit hoch ist (Fertigkeit 3 = 3 Versuche, die geforderte Gesamtzahl Erfolge zu bekommen).


    :-k: Ich spiele zwar kein SR4 (bin noch bei SR3.01D hängen geblieben), aber falls mich mein altersschwaches Gedächtnis nicht trügt, war die Regel nicht doppelte Anzahl an Versuchen? In diesem Falle 6?

    Ich bin der letzte Schrei der Evolution. Als sie mich erschaffen hatte, schrie sie: "Oh Gott, was habe ich denn gemacht?!"

  • "gunware" schrieb:

    :-k: Ich spiele zwar kein SR4 (bin noch bei SR3.01D hängen geblieben), aber falls mich mein altersschwaches Gedächtnis nicht trügt, war die Regel nicht doppelte Anzahl an Versuchen? In diesem Falle 6?


    Grade nachgelesen, wir haben beide Unrecht :)


    GRW 4.01D Seite 58: Maximale Zahl der Versuche = Würfel im Pool (also Attribut UND Fertigkeit).


    Aber wie gesagt: Das ist nur eine Empfehlung (Richtwert) des GRW, der SL kann es handhaben wie er mag.


    AAS

  • :-k Hm... Dann war das unter optionale Regel, wenn man es schwerer machen möchte. Mein altersschwaches Gedächtnis flüstert mir zu, dass ich es (doppelte Fertigkeit = max Anzahl Versuche ausgedehnte Probe) so behalten wollte, falls wir anfangen SR4 zu spielen. Wenn ich Zugriff auf die Bücher habe, schaue ich nach.

    Ich bin der letzte Schrei der Evolution. Als sie mich erschaffen hatte, schrie sie: "Oh Gott, was habe ich denn gemacht?!"

  • Also ich habe in meiner Runde auch schon festgestellt, dass unser Hacker fast alles problemlos hacken kann. Deswegen finde ich es auch gar nicht verkehrt Systeme mit Stufe 7+ zuversehen. Nur pauschal zu sagen "da kommst du eh nicht rein" find ich falsch.
    Soll er's doch probieren und mit Programmen auf Stufe 6 kann man schon in ein Knoten mit Firewall 8 usw usw rein hacken. Das Ganz brisante Zeug (Ultrageheimdienst, Staat, tiefste Konzerngeheimnise usw) können von mir aus auch schon mal die Stufe 9 ankratzen) da muss man halt gucken wie die Balance passt und wenn mein Hacker mir logisch und plausibel erklären kann wie er selber an so Programme rankommen will kann ers gerne versuchen (leicht wirds nicht) aber wenn er es doch schaffen sollte gesteh ich sie ihn zu.


    Außerdem steht im GRW: Programme sind normalerweiße Stufe 1-6, während Spitzensoftware oder militärische Software auch höhere Stufen besitzen kann.


    PS: Runner sind nicht das Maß aller Dinge. Es gibt noch viel dunklere Geheimnise und Sachen die man nicht Glauben würde/sollte. Grenzen sind Langweilig

  • "raben-aas" schrieb:

    Grade nachgelesen, wir haben beide Unrecht :)


    Stimmt, mein altersschwaches Gedächtnis hat mich auf übelste betrogen. Ich habe es mit der Regel auf S. 69 mit der Gesamtanzahl an Erfolgen verwechselt. Da ist es auf doppelte Fertigkeit beschränkt.

    Ich bin der letzte Schrei der Evolution. Als sie mich erschaffen hatte, schrie sie: "Oh Gott, was habe ich denn gemacht?!"

  • Wenn man ein System schützen will und seine Runner gleichzeitig noch ein bischen fordern will, kann man auch dafür sorgen, dass das System nach außen abgeschirmt ist. D.h. dass brisante (Geheimdienst-) Informationenen im internen System bleiben. Das kann entweder räumlich begrenzt sein (max. Sendeleistung der Knoten und keine Verbindung auf andere Knoten) wenn es schon wireless sein muss. Oder der Konzern/Geheimdienst besinnt sich auf die guten alten Zeiten und nutzt Kabel. Dann muss der Hacker erst mal aufs Gelände. Viel Spaß. (Vgl. GRW, glaube da stand auch n bissl was darüber).
    Da habe ich aber auch gleich eine Frage: Wie muss das aussehen wenn man Daten von einem kabellosen in ein Kabelnetz übertragen willl? kann diese Schnittstelle mit ihrem Standpunkt in der Realität aufgespürt werden? Wenn ja, wie? Wie sieht das aus der Matrix- Perspektive aus? Verschwinden die Datenströme infach oder kann der Hacker über die Schnittstelle auf Kabel zugreifen? Wie kann man die Schnitstelle sichern?


    Natürlich wollen Konzerne und Geheimdienste auch Daten übermitteln. Diese Daten werden sie aber verschlüsseln. Und das nicht gerade mal so ohne. Die wissen ja, was ein Entschlüsselungprogramm leisten kann... (vielleicht benutzen sie auch Datenträger und Kuriere, wer weiß?)

  • "der-Huber" schrieb:

    Außerdem steht im GRW: Programme sind normalerweiße Stufe 1-6, während Spitzensoftware oder militärische Software auch höhere Stufen besitzen kann.


    Was in zweifacher Hinsicht Unsinn ist:


    Ersten liegen Militär-Sachen ganz offiziell bei Stufe 5 und Spitzen-Sachen bei Stufe - und zweitens sind Programme durch Response begrenzt.


    Und da gibt es höhere Stufen laut GRW nur als Prototypen und Vorserien. Und sobald die dann in Serie gehen werden sie zur neuen Stufe 6 und der Rest wird relativ gesehen schlechter...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Sphinxx : Um Daten von Kabelnetzwerken auf Wireless zu übertragen braucht man entweder irgendwo nen Access Point für das WLAN, oder man speist die Daten von Speichermedien direkt ein. Letztere Methode halte ich bei sensiblen Daten für sicherer, da der Access Point schon wieder eine Angriffsfläche für Angriffe von außen darstellt.

    "Die Welt ist ein gewaltiger, der Zwietracht geweihter Tempel." -Voltaire

  • @ Sphinxx: Ganz einfach, du hast eine Maschine die einen Zugangspunkt für beides hat (Netzwerkstecker oder Wlan Sender) und fertig. In der Matrix sieht das aus wie du willst (Ikonographietechnisch) aber es ist auf jedenfall sichtbar, spätestens wenn das Analyse Programm sagt "Da ist ein Datenstrom ohne graphische Informationen."
    Wie man diese Schnittstelle sichern kann? Firewall, IC und so, wie alles andere ;)


    Verschlüsselungen sind leider ein Witz, also wird man in Shadowrun durchaus Kuriere einsetzen.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Wenn ich realistisch denke, dann sickert überall und immer irgendwo etwas durch. Spätestens in irgendeinem Chatlog steht immer irgendetwas. Wenn mein Hacker also sagt, er durchsucht die Matrrix nach Infos über einen Bruch zu einer bestimmten Zeit (Datum, Uhrzeit, evtl noch Ort), und mir gute Kriterien nennt, ist es rein realistisch betrachtet schon möglich, extrem viele Dinge herauszufinden.


    Beispiele dafür:
    Meine Gruppe hat nen Auftrag für Beinarbeit im klassischen Sinne. Es geht kurz umrissen um Gangs, die anfangen, im größeren Stil geklaute/erbeutete Waffen zusammenzutragen. Da Spieler von mir hier lesen, spar ich mir mal größere HG-Infos.
    Nun sagt mein hacker zu mir, dass er diesbezüglich die gesamte Matrix absucht, ob nicht irgendwo was dazu steht.
    Realistisch betrachtet wird immer irgendein Ganger mit seinem tollen Auftrag posen, sei es bei Freundin, Rivalen, Familie oder sonstwem. Odeer Treffen o.ä. absagen, da er an dem Tag Wache schieben muss.
    Aus diesen Infos lässt sich schon eine Menge ableiten, und das bei einem Intervall von 1 Minute. Innerhalb von maximal 10 Minuten hat der Kerl genug Erfolge, um wirklich alles zu wissen, was er braucht. In so einem Fall zu sagen, dass die Infos nirgends stehen, ist einfach Schwachsinn.
    Somit kann ich schonmal vergessen, meine Runner für niedere Beinarbeit einzusetzen, der Hacker macht das mal eben, während die anderen noch duschen.


    Find ich eindeutig zu heftig.

  • Aus diesen Infos lässt sich schon eine Menge ableiten, und das bei einem Intervall von 1 Minute. Innerhalb von maximal 10 Minuten hat der Kerl genug Erfolge, um wirklich alles zu wissen, was er braucht. In so einem Fall zu sagen, dass die Infos nirgends stehen, ist einfach Schwachsinn.
    Somit kann ich schonmal vergessen, meine Runner für niedere Beinarbeit einzusetzen, der Hacker macht das mal eben,


    Hmmm,vorliegen hat er sie vielleicht nach 10 Minuten,aber er braucht bestimmt Stunden um Sie auszusieben und zu sortieren.Seine Kumpels können/sollten trotzdem losziehn und die Leute vort ort befragen um noch mehjr Infos zu bekommen
    ImO wird die beinarbeit dadurch nicht ersetzt sondern unterstützt und erweitert


    Hough!
    Medizinmann

  • Die Stunden, um sie auszusieben, haben die Runner aber bei normaler Beinarbeit auch. Obendrein wird niemand exponiert, wenn nur der Hacker arbeitet, also ist das eigentlich immer die bevorzugte Variante. Denn an einen variablen Online-Namen, der rumschnüffelt, erinnert man sich weniger effektiv, als an "die 4 komischen Typen, die hier seit zwei Tagen rumrennen und komische Sachen fragen".

  • "Sleipnir4650" schrieb:

    Obendrein wird niemand exponiert, wenn nur der Hacker arbeitet, also ist das eigentlich immer die bevorzugte Variante. Denn an einen variablen Online-Namen, der rumschnüffelt, erinnert man sich weniger effektiv, als an "die 4 komischen Typen, die hier seit zwei Tagen rumrennen und komische Sachen fragen".


    Das wäre noch abzuwägen. Immerhin hängen in der Matrix sehr viele Hacker herum (alleine schon die "Owner" der betreffenden Blogs, Chats, Virtuellen Treffpunkte etc.), und die lassen sich wenn sie von einer Wand aus Suchanfragen geflashed werden nicht unbedingt mal eben von nem Online-Namen blenden.


    Die Datensuche wird ja durch Programme bzw. Suchroutinen abgewickelt, und diese müssen jedem Knoten gesendet werden, damit die Anntworten ermittelt werden können. Bedeutet: Jeder Knoten hat eine Liste der kompletten Suchbegriffe. Und aus DENEN lässt sich sehr deutlich ablesen, "was" da einer eigentlich gerade sucht.


    Der Owner - bei Schwarzen Boards vermutlich ein Hacker - wird sehen, welche Infos an den Suchagenten gegangen sind. Vielleicht informiert der Hacker daraufhin den Ganger, der da geprotzt hatte, dass da wer rumschnüffelt (schon in der Hofnung, einen Auftrag der Gang abzugreifen, dem Schnüffler hinterherzuschnüffeln).


    Nun muss der Hacker aus seinen Logs nur noch das Äquivalent der IP-Adresse des Schnüfflers (Login Stelle, Komlink Position) herausbringen – die Regeln sagen ja, wie das geht, und das geht ganz gut – und schon hat die Gruppe ggf. wesentlich MEHR Ärger am Hals als wenn sie "zu Fuß" geschnüffelt hätten.


    Das genau ist nämlich das Problem an der Matrixsuche: Du feuerst eine Signalrakete ab, auf der steht: "HIER! ICH BIN DER, DER DAS FOLGENDE SUCHT:"


    Und nicht vergessen: Die Datensuche-Regeln funktionieren auch ANDERSHERUM für die Hacker und Hackerfreunde derjenigen, denen man nachschnüffelt!

  • Dann sollten es immer wieder andere Typen sein xD, oder zumindestens vorgeben andere zu sein ich denke aber, das das normal ist ;)


    Ich persöhnlich muss sagen, nachdem ich nochmal Ghost in the Shell geschaut habe, bin ich dazu übergegangen AR Zugriffe, Matrix und sonstige Terminals und Co wie in Ghost in the Shell darzustellen


    wenns interessiert:
    http://www.randomwire.com/wp-content/uploads/sss2.jpg

    "Geschichte ist nicht die Wahrheit, die der Menscheit wiederfahren ist, sondern die Gesamtheit des Willens derer, die gesiegt haben"

  • Zitat


    Was in zweifacher Hinsicht Unsinn ist:


    Ersten liegen Militär-Sachen ganz offiziell bei Stufe 5 und Spitzen-Sachen bei Stufe - und zweitens sind Programme durch Response begrenzt.


    Und da gibt es höhere Stufen laut GRW nur als Prototypen und Vorserien. Und sobald die dann in Serie gehen werden sie zur neuen Stufe 6 und der Rest wird relativ gesehen schlechter...


    Ein militärisches Komlink zur kommunikation von Bodentruppen hat eine Stufe von 5 aber ein Computeranlage die Atomarelangstreckenraketen abschiesst/steuert what ever wird ja wohl nicht nur stufe 5 haben oder?
    da muss man's halt relativ sehn und solch einer Anlage hat mal mindestens Stufe 8 'mMn.


    wobei man ab einer gewissen Char entwicklung sagen kann "so es gibt neue Software auf den Markt eure Programme sind jetzt alle -2 (nur ein Beispiel), damit die obergrenze 6 eingehalten wird"


    naja es halt nunmal SL abhängig (und der bin ich in meiner Gruppe)^^
    und ihr in eurer

  • "der-Huber" schrieb:

    Ein militärisches Komlink zur kommunikation von Bodentruppen hat eine Stufe von 5 aber ein Computeranlage die Atomarelangstreckenraketen abschiesst/steuert what ever wird ja wohl nicht nur stufe 5 haben oder?


    Nein, die hat eher Stufe 1 oder 2, je nachdem wie uralt sie ist... solche Technik ist auf etwa 30 Jahre Lebensdauer ausgelegt. Mehr Leistung braucht sie auch garnicht - sie soll Atomraketen verschießen und keine Atomtests simulieren.


    "der-Huber" schrieb:

    da muss man's halt relativ sehn und solch einer Anlage hat mal mindestens Stufe 8 'mMn.


    Solche Anlangen sind nicht dadurch sicher, dass sie super-duper-Werte haben, sondern dass sie hintern dicken Betonwänden sowie vielen bewaffneten Leuten liegen und keine Verbindung zur Matrix haben.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ich denke da wie Rotbart.Wenn so ein System 2010 Stufe 5 war(dann kam ja der Zusammenbruch der USA ) oder 2020 von der CAS oder der UCAs oder den NAN erneuert wurde und da St5 war, dann ist es 2070 allerhöchstens Stufe 2 aber von aussen nicht zu erreichen.Ist ja schliesslich der Sinn des Systems,das nur der Präsident des Landes die Atomraketen abfeuern kann und nicht das jemand von aussen eindringt und Kriegsspiele auf dem Zentralrechner spielt
    (und jetzt im Nachhinein entdecke ich eine ironische Spitze,die gar nicht so gemeint war :? )


    mit nicht-Ironischem Tanz
    Medizinmann

  • In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld