Meine Matrix-Legasthenie

  • Hallo allerseits.


    Ich hab' mich ja schon öfters über die Matrixregeln aufgeregt. Mein Hauptproblem ist, dass mir die Matrixregeln in SR4 keineswegs weniger komplex erschienen als die in SR2/3 und das Hauptproblem immernoch auftrat: Der Hacker brach in einen Host ein und der Rest der Truppe konnte erstmal 'ne Pizza essen gehen, denn wir waren 'ne Stunde beschäftigt. Weil uns das auf den Keks ging, habe ich irgendwann die Matrixanteile doch wieder stark zurückgefahren und auf einzelne wenige Proben reduziert. Alle anderen glücklich, aber der Hacker beschwerte sich IMO zurecht, warum er die Hälfte seiner BP für Skills und Zeug rausgeschmissen hat, die er nur selten mal wirklich brauch.
    Jetzt ist Unwired schon 'ne Weile raus und mir erscheint das ganze Konzept nicht weniger komplex, eher läuft die ganze Hackerei Gefahr, noch langwieriger zu werden.
    Hier loben aber immer wieder Leute anscheinend aus Erfahrung, wieviel besser die Matrix jetzt integriert ist und das Hacken keine langwierige Sache mehr ist. Daher bin ich neugierig: Was mach ich falsch? Was ist euer Geheimnis? Wie sieht bei euren Runs ein Matrixausflug des Hackers aus, dass er auf seine Kosten kommt und sich die anderen Spieler langweilen (und man auch noch einen glaubhaften Eindruck von der Sicherheit des Systems hat, in das er eindringt).

    Überlegt Euch mal bis dahin,wie die Signaturlandschaft aussehen würde,wenn alle ,die von SR4 überzeugt wären,allen SR3 Spielern in ihren Signaturen sagen würden "Ihr habt doofe Ohren "
    -Medizinmann

  • "Es trollt 2.0" schrieb:

    Was mach ich falsch?


    Das ist eine gute Frage, die sich so nicht beantworten läßt, denn dazu sind die Informationen zu mager.


    Zitat


    Was ist euer Geheimnis?


    Grundregeln durchlesen und anwenden? Im Gegensatz zu SR3-GRW klappt das sogar halbwegs vernünftig. Unwired fügt dem natürlich noch eine ganze Menge Zusatzoptionen hinzu, die man aber erstmal weglassen kann.


    Zitat


    Wie sieht bei euren Runs ein Matrixausflug des Hackers aus, dass er auf seine Kosten kommt und sich die anderen Spieler langweilen


    3-6er Systeme, ICE, entsprechende Firewalls. Es wird auch viel über die Analogie zu einem normalen Einbruch gemacht.


    SYL

  • Ich meinte, wie sind eure Systeme aufgebaut, wie die Nodes im Zielsystem zusammengeschaltet, wie viele Nodes baut ihr überhaupt ein, wie organisiert ihr da drin die IC?


    Das Netz einer "kleinen" Konzernaußenstelle sieht bei mir in etwa so aus:


    WLAN: Nur unwichtigere Knoten, kein Zugang zum internen Netz, auch nicht zum Sicherheitsnetz. Der Bereich ist nur für Kunden und allgemeine Kommunikation gedacht. Hier patroullieren eigene ICs und ein eigener Sicherheitshacker/Spider. Auch Drohnen auf dem Gelände werden hierdurch gesteuert. Durchschnittliche Matrixattribute der Geräte: 3-4.
    Security: Wenn überhaupt irgendwo drahtloser Zugang besteht, dann nur im nach außen abgeschirmten Bereitschaftsraum der Wachmannschaft, wo die Sicherheitshacker sitzen und die Kongarde ihre Waffen putzt. Von hier aus gehen sternförmig Leitungen zu allen Überwachungskameras, festmontierten Geschützen, Sicherheitstüren, etc. Einziger Weg von außen hierdran zu kommen wäre, sich an ein Kabel zu hängen und das Gerät, zu dem das Kabel laufen sollte zu spoofen. Allerdings wären in größeren Einrichtungen wahrscheinlich redundante Leitungen eingezogen und wenn auf 2 Leitungen unterschiedliche Signale kommen, geht der Alarm los. Um hier als Admin eingeloggt zu bleiben, muss alle 5 Minuten ein Fingerabdruckscan der autorisierten Person erfolgen, sonst wird der Account automatisch ausgeloggt. Durchschnittliche MAtrixattribute dieses Systems: 4-5.
    Mit einem Netz ist das Sicherheitssystem noch physikalisch verbunden: Mit den Arbeitsplatzrechnern - auch hier nix über WLAN. Die Angestellten können zwar auf bereits erwähntes Firmen-WLAN zugreifen, aber alle Daten ab einer gewissen Sicherheitsrelevanz dürfen nicht mehr dadurch bewegt werden. Zusätzlich sind diese Systeme auf mehreren Ebenen je nach Sicherheitskalssifizierung des Arbeitsplatzes organisiert und an den Schnittstellen zw. den Ebenen warten viele IC. Allerdings stellen die verkabelten Rechner immernoch einen Angriffsvektor dar, wenn der Hacker sich per Social Engineering in die Abteilung schmuggeln und etwa irgendwo einen Access Point anklemmen oder einen Chip, auf dem ein Agent wartet, der Daten sammelt in einen der Rechner stecken kann. Attribute des Systems: 4-5.
    Der Kern: Geheime Daten, wichtige Daten, Forschungsergebnisse, belastendes Material liegt in einem eigenen Inselsystem mitten in der Anlage. Kein Zugang von außen, keine Verbindung zum Sicherheitssystem. Dafür läuft auf diesem Nexus enorm viel IC rum. Dieser Rechner ist normalerweise das Ziel bei einem Datenklau. Um da ranzukommen, muss erst der Rest vom System überwunden werden. Eventuell sogar zusätzlich per Fingerabdruck oder Retinascan gesichert so, dass zum Zugang noch ein gekidnappter Wissenschaftler erforderlich ist. Allerdings existieren von dem System zwei Exemplare - eins für Backups. Ist ein Matrixzugang erforderlich, so wird da ein zweiter Rechner als Gateway vorgeschaltet sein und das Ganze dann per Kabel oder Satellit zur Konzernzentrale verbunden. Allg. Attribute dieses Systems: 5-6


    So sieht bei mir ein non-paranoides System im groben aus. Ach ja, wir spielen übrigens in einer Runde aus Informatikern. Das verkompliziert die Sache zusätzlich.

    Überlegt Euch mal bis dahin,wie die Signaturlandschaft aussehen würde,wenn alle ,die von SR4 überzeugt wären,allen SR3 Spielern in ihren Signaturen sagen würden "Ihr habt doofe Ohren "
    -Medizinmann

  • für mich sieht das sehr,sehr gut aus,das braucht noch nichtmal eine kleine Aussenstelle sein,denn so stellle Ich mir einen A oder AA Konzern vor .AAA sind noch einen tacken Paranoider und haben überall+1(also Aussen 4-5/Sicherheit 5-6/Coresystem 6-7)drauf und evtl noch Ersatz-Sicherheitszonen.


    mit zustimmendem Tanz
    Medizinamnn

  • Ich sag meinem SL was ich machen will, würfel und sobald er kann handelt er das ab. So ist das auch wenn der Magier auf Astralreise geht. Bei etwas schwierigerem wie zB Matrix-/Astralkampf wird dann natürlich der Fokus verlegt, aber länger als 10 Minuten sind das auch nicht.
    Einzelne kleine Proben werden von mir selbst geworfen und ausgewertet (klassisches Beispiel ist für meinen Technomancer Threaden und Fading), meist eben Proben die problemlos vom Spieler selbst ausgewertet werden können.
    Jeder von uns hat am Abend garantiert einmal sein Spotlight.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • "Medizinmann" schrieb:

    für mich sieht das sehr,sehr gut aus,das braucht noch nichtmal eine kleine Aussenstelle sein,denn so stellle Ich mir einen A oder AA Konzern vor .AAA sind noch einen tacken Paranoider und haben überall+1(also Aussen 4-5/Sicherheit 5-6/Coresystem 6-7)drauf und evtl noch Ersatz-Sicherheitszonen.


    mit zustimmendem Tanz
    Medizinamnn


    Das Hauptproblem bei der Sache ist, dass das Ganze so enorm matrixlastig wird. Schraub' ich das System von der Komplexität runter, ist es aber nicht mehr wirklich glaubhaft. Und in einem System wie ich's beschrieben hab', können locker mal 1-2 Stunden vergehen.

    Überlegt Euch mal bis dahin,wie die Signaturlandschaft aussehen würde,wenn alle ,die von SR4 überzeugt wären,allen SR3 Spielern in ihren Signaturen sagen würden "Ihr habt doofe Ohren "
    -Medizinmann

  • "Es trollt 2.0" schrieb:

    Das Hauptproblem bei der Sache ist, dass das Ganze so enorm matrixlastig wird. Schraub' ich das System von der Komplexität runter, ist es aber nicht mehr wirklich glaubhaft. Und in einem System wie ich's beschrieben hab', können locker mal 1-2 Stunden vergehen.


    Dann erlaub der Glaubhaftigkeit mal eine Zigarettenpause oder erinnere Sie daran,das nicht alle Cons soviel Geld für Sicherheit übrig haben und immer irgendwo gespart werden muss !
    Kleinere Cons oder besagte Aussenstelle ,eine kleinere Forschungsanlage oder die 08/15 Regierungsstelle wird vielleicht als Kern eine alte 2050er Anlage haben die per Kabel zu erreichen ist und vielleicht (dank SotA) nur noch ein 4er System ist und ein äusseres System,das mit Wifi erreichbar wobei vielleicht die Sicherheitszentrale WiFItapete oder mit WiFIfarbe angestrichen ist und die Sicherheitszentrale am Knotenpunkt zu den Arbeitsplätzen sitzt(vielleicht kommt man auch physisch nur über diese Sicherheitszentrale an den alten 2050er Computer.Wenn Du den äusseren Ring als 4er ,die Sicherheitszentrale mit dem obligatorischen Decker und ICE als 5er Systemn definierst ,hats du 2 Systeme und alles ein bischen einfacher gestaltet ohne das es (ImO) zuuuu Unglaubwürdig wirkt


    mit glaubwürdigem Tanz
    Medizinmann

  • Meine Meinung zum vorgestellten System:


    VIEL zu aufwändig.


    Ich habe zuletzt einige Infos über die Daten-Sicherheit eines grossen Unternehmens welches in den letzten Jahren auch mindestens einmal die Woche in den Nachrichten war (Namen werde ich nicht nennen) bekommen.
    Die Daten deren "zivil" Projekten müssen immer Verschlüsselt werden! Auch die E-Mail an den Nachbarrechner.
    Deren Militärprojekte mit allen Technischen Spezifikationen und Details MÜSSEN aber (so die Vorschrift) unverschlüsselt ans Militär gesendet werden.
    Lächerlich sagen viele. Aber es muss so gemacht werden, da sonst mehr Probleme auftreten als Nutzen vorhanden ist.


    Dein Sicherheitskonzept in allen Ehren. Aber es ist unrealistisch!
    Wenn sich einer der angestellten (vielleicht der Admin) mal ein Onlinespiel installieren will, kommen lücken rein. Ein Angestellter will sein Kommlink laden und schliesst es dafür an seinen Arbeitsplatzrechner an. Oder ein anderer Angestellter verwendet sein privates Notebook und hat vergessen WiFi abzuschalten und natürlich nur eine Klaine Firewall installiert und auch kein Analyse laufen......


    Wieterhin muss dieses "kleine Unternehmen" Viel viel teure Hardware kaufen und verwalten. Und all das für.... hmm... kleine unbedeutende Daten eines kleinen unbedeutenden Unternehmen.
    Alleine in dem eventuell gemieteten Gebäude alle Kabel zu verlegen kostet viel Arbeit und Geld.
    Genausogut könnte man auch überall neu Tapezieren (muss man ja eh) und einen einzigen Computer mit WiFi aufstellen. Fertig.
    Die frage ist nun: Was will das KLEINE Unternehmen investieren, damit seine Daten sicher sind? Und vor allem: vor wem sollen sie Sicher sein?
    Wenn ein Mega die Daten will, kauft er das Unternehmen mal eben aus der Portokasse auf.
    Wenn ein Scriptkiddy mal eben rein will, reicht die Wifi Tapete. Bzw die Firewall (welche dann auch gerne mal 5 mit 5er Analyse sein kann).


    Weiterhin: Wie greifft ein Arbeitsplatz auf die "aktuellen Forschungsdaten" zu? Wenn ein Arbeiter/Forscher nicht an die Daten kommt, wozu Lagern sie dann überhaupt dort? Dann kann man sie auch gleich auf einer Externen Platte in den Safe im Unterirdischen Bunker legen.
    Sprich: Ein Arbeitsplatzaccount (nicht jeder! Hängt an den Privilegien!) muss Zugang zu den Daten haben. Dementsprechend kann man von jedem Arbeitsplatz mit dem richtigen Account an die Daten.


    Und das SIcherheitssystem ist gut und schön... nur kann anscheinend keiner in der Sicherheitszentrale die Arbeitsplatzrechner Überwachen. Oder haben sie mehrere Sicherheitshacker/Spiders? Ein kleines Unternehmen???


    Ein Kleines mittelständiges Unternehmen hat EINEN für die Computersicherheit.


    Eine kleine Konzernaussenstelle vielleicht 3 Leute.


    Nun wenn Arbeistplatzsystem und Sicherheistsystem getrennt sind, fehlt in einem der Beiden Systeme die Überwachung. Und dann können die anfangs genannten gravierenden Lücken entstehen.


    Was passiert bei einem Alarm? Wird der Mutterkonzern verständigt? Per Dial Up? Oder hat die Sicherheit eine Stand-Leitung nach draussen? Wieso kann man da nicht reinhacken? Darf der Mutterkonzern nichts an die Sicherheit senden? Bzw abfragen?
    Wie telefoniert ein Angestellter mit seinem Lieferanten? Wie schickt er eine Bestellung ab? Isolierte Systeme?
    Muss ein Angestelter also täglich zwischen 5 Rechnern pendeln, weil jeder isoliert ist?
    Wozu dann überhaupt ein Netzwerk? Wozu heutzutage ein Netzwerk?
    Alle Daten immer Überall! Und eben das ist mit Isolierten/getrennten Systemen nicht möglich. Mit verbundenen gibt es aber immer eine Möglichkeit ins nächste zu wechseln.


    Sprich: Du spielst mit Informatikern. Schön und gut. Das Perfekte System ist ein nicht vernetztes Abgeschlossener Rechner. Spiel doch damit. Dann können Hacker und TMs gleich einpacken.
    Sicher gibt es viele nette Konzepte. Doch mal ernsthaft: wenn du mit Informatikern spielst, sollten sie wissen, dass diese Konzepte nie so gut angewendet werden. Ich kenne mehrere Sysadmins (auch bei grossen Firmen, wie gesagt) und die Sicherheit der Systeme ist .... wackelig. Meist ist der Zugang zum WWW recht gut gesichert, gegen Vieren, Spam etc.
    Aber intern....


    Und dann noch in Zeiten des WiFi. Wo jeder Ingeneur und Forscher die AR lieben wird, willst du ihnen die Daten des Prototyps an dem sie Bauen vorenthalten?



    Um deine Frage zu beantworten: Die Matrixaktionen sind meisst recht knapp abzuhandeln.
    Ein Standardsystem hat mehrere vernetzte Knoten im Gebäude. WiFi Tapete/Farbe trennt einige Sektionen. So dass man bspw von der Lobby keinen Zugang zum Rechner des Forschungsleiter 2 Etagen höher hat. Das Login des Froschungsleiter funktioniert natürlich nicht auf den Rechnern in der Lobby. Auch wenn diee mit dem restlichen System vernetzt sind um bspw dem Forschungsleiter eine Nachricht zukommen lassen zu können, dass Mr. X auf ihn in der Lobby wartet.


    Die Accounts welche man auf den Lobbyrechnern einloggen kann, haben kaum Rechte. Sprich der Hacker MUSS sich wenn er sich da einhackt (selbst als Admin dort) durch das hanze System Hacken.
    Er kann aber auch eine Etage höher gehen wo Forscher Prof. Dr. Dr. B. arbeitet, welcher aber heute Frei hat, und sich an seinem Terminal einloggen. Nach dem erfolgreichen Einloggen hat er vollen Zugriff auf die Forschungsdaten. (Normaler Account) aber keinen Zugang auf die Sicherheitskameras. Um mit den Sicherheistkameras von dort aus zu interagieren muss er sich entweder durchhacken, oder einen Sicherheitsaccount erlangen.
    Die bereits von den Kameras aufgenommenen Daten kann er aber nicht ändern. Denn archivierte Sicherheitsdaten darf nur der Admin bzw das System verändern. Also Adminaccount oder wieder durchhäcken bis zum Datenlager und "manuell Daten verändern".
    Mit dem Richtigen Account darf man natürlich fast alles ohne Hacken. Man hat ja die Privilegien.


    So sieht ein typisches System bei mir aus.


    Einfach aber effektiv. Der Hacker braucht nochimmer alle Skills. Und muss meist auch mit ins Gebäude. (Aussenkameras sind immernoch mit Kabel verbunden und sind "write only" sofern statisch. Sprich: Sie senden Daten durch das Kapel aber es kommen keine an. Einloggen unmöglich!
    Im Gebäude muss er an ein Terminal gelangen, auf dem er einen geeigneten Login hinbekommt, oder sich DurchHacken. Was einfacher ist, darf sich ie Gruppe aussuchen. Einen Adminaccount zu hacken auf einem guten Rechner auf welchem auch das Standard Analyse Programm läuft ist selbst für einen Top Hacker verdammt schwer. (So meine Erfahrungen.)
    Und mit einem geringeren Login muss man alles andere hacken was das Sicherheitskonto schnell überlastet.


    Sprich: Schwerer Job für den Hacker oder schwerer Job für die Runner den Hacker an einen geeignete Position zu schaffen.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • "Es trollt 2.0" schrieb:


    So sieht bei mir ein non-paranoides System im groben aus.


    Unglaubwürdig. Du begehst damit den klassischen Fehler, ein System nur aus der Sichtwarte eines (sicherheitsbewußten) Informatikers oder Sicherheitsspezialisten ohne bürokratische Zwänge, Budgeteinschränkungen und Vorschriften zu designen ... dabei wird Dir jeder Systemadministrator bestätigen können, daß gerade bei großen Konzernen (und im Falle der Matrix ist es egal, ob es sich um eine Außenstelle oder nicht handelt) die Matrixtüren mehr oder weniger semi-offen stehen (wenn es sich um wirkliche IT-Sicherheit handeln sollte), solange es sich nicht direkt um Backbones oder ultrawichtige Systeme (Finanzhandel, Forschung etc) handelt.


    GERADE weil Du mit Informatikern spielst, sollte doch jedem klar sein, wo die Unterschiede zwischen einem Konzern-System und einem eigenen privaten Ideal-Systemen sind.


    Das ist genauso wie die normale Sicherheit in der Realität: das einzelne sicherheitsbewußte Individuum investiert hunderte von Euro in eine Alarmanlage, bessere Schlösser und schließt die Fenster, bevor es einkaufen geht. Die *Masse* dagegen erstickt in Vorschriften, Budgetzwängen, administrativen Gegenströmungen, Routine und schon wird aus einem schönen sicheren System ein Schweizer Käse ... außer es werden überproportional viele Ressourcen für Sicherheit aufgewendet (denn natürlich gibt es auch echte Hochsicherheitsysteme ... die sind aber dann nicht mehr besonders produktiv). Wer das vergißt, spielt weder ein glaubwürdiges (ausgehend von einer Spielwelt, die miteinander vernetzt sein sollte ... außer komischerweise immer die Systeme, wo die Spieler was machen möchten) noch ein realistisches Shadowrun (egal welche Edition).


    Immer wichtig: Individuum vs Masse / Logik vs Dienstvorschrift / Sicherheit vs Produktivität. Das ist zum Teil leider regeltechnisch nicht immer erfasst, aber für jeden Spielleiter ein ganz wesentlicher Punkt bei der Zusammenstellung seiner Abenteuer.


    Edit: Sir Drow hats besser erklärt als ich.


    SYL

  • Ich hab' das schon bedacht. 1. Dienstvorschriften - sind vielleicht bei staatlichen Stellen ein Problem, nicht bei einem Mega, erst recht nicht in einer Forschungsanlage. Dort werden die Vorschriften eher auf maximale Paranoia ausgelegt sein. Forschungsdaten werden eben nur so knapp an Arbeitsplätze verteilt, wie es sein muss. Ist in der Realität auch nicht anders. Sicher, normale Projekte werden auf einem Server gelagert, zu dem konstanter Zugang aus dem Firmennetz besteht und Daten werden von mir aus per SVN o.ä. committed, aber Zukunftsforschung, die der Kon Top Secret einstuft, wird möglichst unzugänglich gehandelt, damit auch ja nur die Kontakt mit den Daten haben, die autorisiert sind.
    Die größte Schwachstelle sind dementsprechend auch heutzutage die Mitarbeiter, die eben von SirDrow beschriebene Fahrlässigkeiten begehen oder Sicherheitspersonal, das sich bestechen/vom Face überreden lässt, Hintertürchen offen- oder den Hacker in den Serverraum reinzulassen.
    Dennoch lief es bei mir bis jetzt immer auf zwei Extreme raus: Entweder, der Hacker hangelt sich ewig von Node zu Node durch, oder er loggt in einen Node ein, lädt eine Datei runter, bekommt falls ein Alarm losgeht gegebenenfalls ein IC zu bekämpfen (oder Dumpshock, weil das System in dem Falle Wifi abschaltet) und loggt wieder aus.
    Vielleicht bin ich einfach unkreativ, was das angeht aber die goldene Mitte hab' ich noch nicht gefunden. Ich denke zumindest mal nach, in einer neuen Kampagne Hacking erstmal ganz auf AR zu verlegen um das Ganze besser mit Handlungen in der Realwelt verweben zu können. Vor allem das "Der Hacker liegt leblos rum, während er in Hot Sim durch die Matrix jagt" war immer wieder ein Problem.

    Überlegt Euch mal bis dahin,wie die Signaturlandschaft aussehen würde,wenn alle ,die von SR4 überzeugt wären,allen SR3 Spielern in ihren Signaturen sagen würden "Ihr habt doofe Ohren "
    -Medizinmann

  • "Es trollt 2.0" schrieb:

    sind vielleicht bei staatlichen Stellen ein Problem, nicht bei einem Mega, erst recht nicht in einer Forschungsanlage.


    Oh doch ... ich darf Dir aus eigener Erfahrung versichern, daß die Vorschriften eines großen Konzerns (und eigentlich schon bei kleineren Firmen) denen eines Staates in keinster Weise nicht nachstehen. Das fängt bei Kommunikationsvorschriften an, geht über Zugangsvorschriften und endet bei Projektverwaltungsvorschriften. Für alles gibt es interne Vorschriftenprotokolle, die von eigens dafür eingesetzten Abteilungen verwaltet werden.


    Vielleicht nicht gerade bei sehr kleinen Firmen. Aber wenn das erste Mal eine Php-Webseite einrichten willst für eine Projektverwaltung und Du erstmal einen Katalog von Vorschriften wie diese Firma jetzt Projektverwaltungen auf dem Papier durchführt, wundert Dich gar nichts mehr.


    Zitat

    Dennoch lief es bei mir bis jetzt immer auf zwei Extreme raus: Entweder, der Hacker hangelt sich ewig von Node zu Node durch, oder er loggt in einen Node ein, lädt eine Datei runter, bekommt falls ein Alarm losgeht gegebenenfalls ein IC zu bekämpfen (oder Dumpshock, weil das System in dem Falle Wifi abschaltet) und loggt wieder aus.


    Mittelweg: nur ein paar Nodes, nur ein paar rollenspielerische Interaktionen, nur ein paar Kämpfe. Man kann eigentlich ziemlich gut Meta-Vergleiche zu einem realen Einbruch ziehen: Pats umgehen, Sicherheitssyteme auskundschaften, Magschlösser knacken etc.


    Zitat


    in einer neuen Kampagne Hacking erstmal ganz auf AR zu verlegen um das Ganze besser mit Handlungen in der Realwelt verweben zu können. Vor allem das "Der Hacker liegt leblos rum, während er in Hot Sim durch die Matrix jagt" war immer wieder ein Problem.


    Rein regelmechanisch gibt es keine würfeltechnischen Unterschiede zwischen VR und AR (abgesehen vom VR-Bonus).


    SYL

  • Trotzdem ist das von dir beschriebene System keinsesfalls "nichtparanoid"


    Ich würde für eine kleine Außenstelle folgenden annehmen:


    ein Nexus für die öffentlichkeit und als Schnittstelle zur Matrix
    ein Sicherheitsnexus
    ein Datenserver
    ein Nexus für jede Abteilung


    Vernetzung:


    offener Knoten <-> Sicherheitsknoten <-> Datenserver & Rest


    der Sicherheitsknoten als Flaschenhals für den Rest.


    die einzelnen Abteilungen sind mit Wifi Tapete voneinander getrennt.


    Türsicherheit und Kameras sind vermutlich teils Wifi teils Kabel, es gibt 1 Sicherheitshacker 24/7, dazu IC und nen paar Drohnen...


    so würd ich nen nichtparanoiden System bezeichnen


    cya
    Tycho