[SR4] Matrixpläne

  • Hi ich wollte mal wissen, wie ihr das jetzt mit der Matrix so handhabt. Macht ihr noch solche Schaltpläne, wie in SR3, wo die einzelnen Knoten ihre Firewall, system, IC stufen haben?


    Ich bin als SL nämlich ziemlich ratlos. Gibts vll irgendwelche tools, mit denen man solche dinger erstellen kann?

  • ja also sowas wollt ich schon immer mal
    machen aber bis jetz war ich zu faul dafür
    und habs so phi mal daumen gemacht
    das müsste man dan ja für alles machen....
    wir haben schon überlegt für jeden char einen
    eigenen pan vernetzungs bogen zu erstellen
    wo alles matrixmässige eingetragen wird

  • Weil Netzwerkpläne bei komplexeren Systemen nötig sind.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Jup, wären sie. Wobei ich da lieber die Datenmasse hervorhebe.


    Man nehme ein kleines Firmensystem (30 Angestellte):
    In diesem System befinden sich folgende Knoten, welche mehr oder Weniger miteinander Kommunizieren:
    - 1 FirmenMainhost
    - 1 Sicherheitshost
    - 1 Chokepoint
    - 30 PANs der angestellten
    - 30 Arbeitsplatzrechner
    - 15 Überwachungskameras
    - 2 Kaffemaschienen
    - 1 Stempelautomaten
    - 15 Magschlösser
    - 20 Klimaanlagensensoren
    - 1 Steuerhost für die Klimaanlage
    - 5 Reinigungsdrohnen (in ihren "Unterschlüpfen")
    - etc. pp.


    Wenn die Firma dabei noch etwas produziert, kommen nochmal X automatisierte Systeme hinzu. Und was eben sonst noch so "besonderes" bzw "Firmenspezifisches" anfällt. Wie bspw. Sicherheitsdrohnen, Sicherheitsscanner, Druckplatten, Smartwalls, Lichtschranken, Sagways, Rolltreppen, etc.


    Sprich: Selbst das kleinste System ist sehr unübersichtlich, wenn man nicht weiss wo man hin will. Natürlich ist nicht jeder Knoten mit jedem verbunden (kann er ja auch nicht, hat nicht so viele Verbindungen), prinziiell kann aber jeder mittels WiFiscan den anderen "finden" und gehackt werden. Oder man geht die "fertig angelegten Wege", und folgt der Netzwerktopologie ohne jeden einzelnen Knoten Hacken zu müssen.....


    Ich finde dieses System "realistisch" allerdings ist es ein Horror für ich als SL so ein System zu entwerfen/verwalten. Dafür hat der Hacker auch keine Übersicht. Zumal sich das System dank der mobilen Knoten der Mitarbeiter dauernd leicht verändert.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • naja eigentlich muss man das auch beim eigenen char machen...
    aufschreiben was slave und master is
    die einzelnen prog die du in all deine ausrüstung geladen hast
    da kommt ganz schön was zusammen


    zb das sim modul is systemstufe 3 also kann man da auch ohne weiteres 2 progs
    draufpacken ich glaub sogar irgendwo gelesen zu haben das man
    alle geladenen progs in seinen pan jederzeit benutzen kann
    also...


    wieso denn nur das kommlink benutzen wenn man so viel möglichkeiten hat?
    deltaware an die macht! aber alpha reicht auch schon mit systemstufe 5

  • "SirDrow" schrieb:


    Sprich: Selbst das kleinste System ist sehr unübersichtlich,


    Nicht unübresichtlicher als der normale Bauplan eines Gebäudes, wenn ein Einbrecher danach fragt. Zeichnest Du diesen auch jedesmal in allen Details auf?


    SYL

  • Das wäre dann der Kabelplan, nicht der Netzplan.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Hmm Einen Netzplan?


    Wozu? gibt es den auch eine Astralkarte wür den magier? Oder eine Strassenkarte für die reale Welt in euren Spielen?
    Also mit der neuen Matrix sind Netzpläne doch ein alter Hut weil es nicht mehr notwendig ist.

  • "Igi" schrieb:

    gibt es den auch eine Astralkarte wür den magier?


    Auf Metaebenen? Natürlich.

    "Igi" schrieb:

    Oder eine Strassenkarte für die reale Welt in euren Spielen?


    In Kampfszenen? Natürlich.

    "Igi" schrieb:

    Also mit der neuen Matrix sind Netzpläne doch ein alter Hut weil es nicht mehr notwendig ist.


    Notwendig sicher nicht, es gibt auch Leute die Blindschach spielen. Aber eine Visualisierung ist in der Regel sehr hilfreich.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • O.o versucht sich da etwa wer über die kaffeemaschine
    in den mainframe zu hacken???


    naja mal ehrlich man muss nicht jedes gerät extra aufführen
    weil die meisten einfach nicht relevant sind


    ich würds ungefähr so aufschreiben wir in unwired man muss ja
    keine romane schreiben
    das passt schon und reicht völlig aus

  • naja ich rede ja auch nicht von solchen Gittern, wie in SR3. Ich rede von Wi-Fi Systemen.


    z.B.


    1.Der Hacker muss erst mal ne Wi-Fi Scannen (3) Probe ablegen um erstmal den Knoten zu finden um ans System ranzukommen.
    2. dann eiliges Hacken(9) (er hat halt keine Zeit) Adminzugang. Sicherheitseinrichtugen würfel dagegen.
    3. er ist drin, sucht jetzt nach wichtigen daten, Schnüffler bzw Datensuche (20, 1 Kampfrunde) (super duper geheim Daten)
    4. der Sicherheitshacker und IC mach Aufspüren (Schleierprogramm des eindringlings)
    5. Hacker findet nichts, da in diesem knoten keine wichtigen daten sind
    6. das spiel geht von vorne los in nem anderen teil des Systems.


    Die Frage ist halt, wie mache ich halbwegs glaubwürdige Knoten. also Stufe und anzahl von IC's, Qualität des Sicherheitshackers etc. Wieviele Knoten, in welchen sind die daten die wichtig sind. Mache ich Junkdaten, aus denen die Spieler dann die wichtigen Daten rausziehen müssen etc.


    Eine andere Frage ist auch, ist das Hacken bei euch ein wichtiger bestandteil des Spiels, oder habt ihr ne Hacker-Connection die das erledigt, so das der SL die kontrolle hat, welche Infos, ihr zu welcher Zeit bekommt?

  • Ich habe mal paar Matrixpläne für SR4 entworfen gehabt.
    Für die unübersichtlichen Sachen wie Kaffeemaschine, Kühlschrank, Fernsehgerät usw. habe ich einfach ein Rechteck eingezeichnet mit der Beschriftung "öffentliches Netzwerk". Dieses muss eine relativ einfache Verbindung nach außen haben, damit z.Bsp. der Fernseher die Programme laden kann.
    Dinge wie Sicherheitskameras usw. habe ich in einem Rechteck "internes Netzwerk" zusammen gefasst, dieses hing dann meist an einem Sicherheitsknoten, der die alle Verwaltet hat.


    Damit waren dann alle "Kleinknoten" erfasst und der restliche Plan beschäftigte sich dann mit Tür-, Sender-, Master- und Fallenknoten.


    Es ist übrigens sehr sinnig, davon auszugehen, dass eine Matrix-Sicherheit auch in SR4 noch nach einem festen Netzwerkprinzip aufgebaut ist. Entweder durch WiFi-Abschirmende Tapeten oder besser noch durch Kabel. Dies zwingt einen Eindringling, der von außen kommt, dazu, sich durch zahlreiche Knoten zu hacken. Der Mitarbeiter selber kann vor Ort dann direkt in den wichtigen Knoten reingehen, weil er sein PAN damit verkabelt bzw. weil der wichtige Host nur 3m Signalstärke hat.


    Gruß, Saratek

  • Moinsen!


    Ich handhabe das als SL meistens so, dass ich ne Grobe Vorstellung [TM] habe, was wohl so in der Matrix sein wird. Genauso, wie ich im Zweifelsfall auch Gebäudepläne improvisiere. Der Unterschied ist halt, dass ich Gebäudepläne dann schnell aufzeichne (und mittlerweile sogar an die Toiletten denke), während das bei der Matrix eher so ein "on the Fly" ist, etwa:


    Ich: "Ok, hier biste in der offiziellen Matrixpräsenz des Kons." (Kreis malen)
    Täschnomaschia: "Öhm, was gibts denn da?"
    I: *nachdenk* "Öhm... also natürlich erstmal den ganzen Kram, den Du halt auf so ner Unternehmenswebsite findest. Also Selbstdarstellung der Firma, deren Produkte, dazu natürlich nen Webshop, Investor Relations, etc. pp. halt alles in 3D und Du kannst drin rumlaufen."
    T: "Ok ich schau mir mal den Shop genauer an, von da aus muss man die Skillsofts ja auch irgendwie runterladen können. Kann ich das hacken?"
    ...T findet nen Zugang zum downloadportal und hackt sich rein
    Ich mal nen Kreis, in den ich "download" schreibe, und mal ne Linie vom 1. Kreis zum 2. Kreis.


    Das Problem ist natürlich, dass ich das im 1. Kreis drin so unglaublich viel Zeug drin ist, dass das einfach nicht aufgemalt werden kann. Das ist wie wenn Du versuchst, die Microsoft-Seite aufzumalen.


    Noch krasser wirds, wenn man sich beispielsweise in ein Büro reinhackt. Natürlich zig "echte Knoten":
    - Die Commlinks der Mitarbeiter
    - Die Personas der Mitarbeiter
    - Die ganze Matrix-Arbeits-Infrastruktur, d.h. all der Kram, den obige Mitarbeiter zum arbeiten benutzen
    - Die Matrix-Sicherheitsinfrastruktur, d.h. patroullierendes IC und evtl auch Hacker
    - Die Türen, Lichter, Kaffeemaschinen, Steckdosen, Temperaturregler, und und und, das ist m.E. alles ferngesteuert


    Dann kommt noch hinzu, dass absolut jeder scheiss Bleistift, evtl auch jedes Kleidungsstück und wenn man aufs ganze geht jedes Papiertaschentuch nen RFID-Chip hat. D.h. die Matrix ist sowas von mit Kram überfüllt, das ist nicht mehr feierlich. Nur "by default" sieht man halt den Unterwäsche RFID der Sekretärin nicht, evtl wird der auch irgendwie geschützt sein.


    Darüber hab ich ja noch garnicht nachgedacht: Kann man nach RAW RFIDs subscriben oder so? In "meiner" Matrix sollte das kein Problem sein, das geht ja heute auch schon, wenn auch eher schlecht als recht (siehe Mifare oder elektronische Reisepässe). Natürlich ist das hackbar. Äh, ich glaube ich bin irgendwie abgedriftet. Wo war ich?

  • Persönlich würde ich bei RFIDs nur Data Requests zulassen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rotbart van Dainig" schrieb:

    Persönlich würde ich bei RFIDs nur Data Requests zulassen.


    Hab gerade mal gesucht, was das ist (steht im Unwired p.54) und "Data Request" heisst ja nur, dass Du den RFID-Tag nach was fragst und der antwortet. Mehr kann der nicht, sehe ich auch so.


    Was ich meinte war: Deine Unterhose hat nen RFID chip. Kann den jeder scannen? Oder nur Dein Commlink? Letztlich ist das meistens nicht sooo die wichtige Frage... meine intuitive Meinung, nirgends von den Regeln gedeckt ist halt: Kommt natuerlich auf den RFID-Chip an, aber eine Beschraenkung, wer den sehen kann ist machbar (und natuerlich hackbar).


    Bei den Data Requests steht ja auch, dass die durch Access Rights geschuetzt sind, also passt das obige ja auch. Die Frage ist halt, ob ich nen Bleistift finden kann, der nur auf Rotbart hoert.


    Meine Ueberlegungen:
    1. Ich kenne die ID von Rotbarts Bleistift nicht.
    Mit Rotbarts Passcodes oder wasauchimmer: Kein Problem, ich kann ihn finden.
    Ohne sollte der halt nicht antworten, wenn ich nicht Rotbart bin: damit koennte ich ihn auch nicht finden.


    2. Wenn ich allerdings seine ID kenne, ist das so eine Sache. Zum orten genuegts ja, wenn er irgendwie antwortet und ich in Reichweite bin. Jetzt kann man entweder sagen: Ohne Rotbarts Passcode antwortet der trotzdem nicht. Oder halt nen Electronic Warfare verlangen. Oder Hacking. Oder so.


    Wenn er allerdings von Rotbart angesprochen wird, kann ich mittels Electronic Warfare die ID auf jeden Fall lernen.


    Ojemine, ueber was ich mir Gedanken machen kann, um mich abzulenken...

  • http://pavao.org/shadowrun/miscellany/example_matrix.pdf


    Englisch. Ist nicht ganz vollständig, sind aber Netzwerkpläne für eine kleinere und eine größere Firma enthalten (sowie andere Beispiele wie einen wireless Gefrierschrank^^). Meiner Meinung nach eine sehr gute Hilfestellung für den SL, da man für jeden Knoten im Netzwerk eine Beschreibung hat, von wo er zugänglich ist, was da so an Programmen drinnen herumfliegt, welche Verbindungen er hat ...
    Sollte es mal nötig sein, werde ich das so in meinen Run einbauen.


    Hat sich jemand richtig Mühe gemacht :D

    "Echt, Atlantis - das gibt's? Ich dachte, das wäre nur eine Legende ..." *kurz überleg* "Moment, aber es gibt auch Drachen und ich kann zaubern ..."
    "Also ich geh nicht nach hinten in die Müllpresse!" "Uuuh, ist sich die Lady wohl zu fein dafür!"
    Shadowrun 4 Anniversary Limited Edition #426