Datenbomben

  • Ich denke du hast eine der ersten Ausgaben in meiner steht auch auf p. 231 "When a data bomb is triggered, it causes its rating x 1D6 in Matrix Damage to the icon that tripped it..."


    Das ist ja die umstrittene und meiner Meinung nach gefährliche Neuerung.

  • Matrix Schaden ist immer erstmal Geistiger Schaden. Doch sind die Bomben dank des neuen Schadenscodes so extrem das selbst niedrig stufige Datenbomben einen Technomancer killen können, da der überzähliger Schaden ja auf den Körperlichen Monitor wandert. Zumindest rein nach allgemeinem RAW, wenn man aber als SL nett ist sagt man wenn der Geistige Monitor voll ist stürzt automatisch die Lebende Persona ab und der Technomancer bekommt nur den Dumpshock, doch der Schaden überträgt sich nicht weiter auf den Körperlichen Monitor (das wäre aber eine Hausregel). Rein nach Regeln bekommt er allen Schaden ab, da es eine einzige Attacke ist, und zusätzlich noch den Dumpshock Schaden der als Körperlicher zählt.


    Momentan gibt es aber einen Technomancer Trick der ihn vor der Datenbombe komplett schützt (ist aber auch nur nur durch echtes Regelficken aufgekommen). Besser ist es halt den Schaden erstmal per Hausregel zu limitieren bzw. abzuschwächen und dem Technomancer eine Überlebenschance gewährt.
    Der genannte Trick ist das Umleiten des Schadens auf einen Paladin Sprite durch dessen spezielle Kraft.


    Abgesehen davon das der Technomancer die Bombe wahrscheinlich eh entdeckt und entschärfen kann.

  • "Tyrannon" schrieb:

    SR4A P.233 Databomb: damage=(Ratingx1D6)
    SR4A P.231 Set Databomb: damage=(Rating)


    Was stimmt denn nun?


    Das wüsste ich nun auch gern. Gibt es diesbezüglich irgendwelche Aussagen "von oben"?

    In Übereinstimmung mit der Prophezeiung!
    Blau! Weiss! Blutrot! Asphalt Cowboys München!


    Die Shadowhelix - das deutsche Shadowrun-Wiki
    SR4A Limited Edition - 0478/1100

  • Ups, Seitenzahl falsch gelesen. Besten Dank. Das ist in der Tat... heftig.

    In Übereinstimmung mit der Prophezeiung!
    Blau! Weiss! Blutrot! Asphalt Cowboys München!


    Die Shadowhelix - das deutsche Shadowrun-Wiki
    SR4A Limited Edition - 0478/1100

  • Datenbomben hängen an Dateien, Datenbanken oder Nodes dran (sind also unabhängig vom Zustand des geschützten Objektes) und können mit einer Matrixwahrnehmungsprobe einfach und schnell erkannt werden. Nun sieht der Hacker das Objekt und die Bombe, die selbst nicht (aktiv) verschlüsselt ist, und kann es nach dem Entschärfen auch normal hacken (hier gelten dann jegliche Verschlüsselung). Handelt es sich um eine Datei oder eine Datenbank in einem Node, muss der Hacker natürlich erst einmal an die Bombe ran um sie entschärfen zu können, sprich normal in den Node hacken. Und hier gelten dann auch alle normalen Systemverschlüsselungen.

  • Stand nicht im alten GRW das sogar Ic mit verschlüsselt werden können, um dann automatisch nach der Entschlüsselung zu laufen? - Dann müsste ich auch eine Datenbombe verschlüsseln und an das Ergebnis eine weitere Bombe anfügen können...


    Der Spieler nannte das nach dem alten Schadenskode (Stufex1) seine Variante von Bomberman-VR

  • Es wäre mMn immernoch die selbe Datei (egal wie oft verschlüsselt) an die die zweite Datenbombe angehängt werden müsste - und die Regeln sagen (soweit ich mich erinnere): Nur eine Datenbombe pro Datei.

  • Genau, was ginge wäe ein IC, das du an die Datei koppelst, das eine neue Daenbombe an die Datei hängt, die dann noch nicht mit einer alten Matrixwahrnehmungprobe entdeckt worden ist. Je nach Ini des IC kann ein Hacker 3 Datenbomben in einer Kampfrunde erhalten, was richtig böse ist.
    Aber da dich das 2 weitere Programme kostet, die gegen deinen Prozessor laufen lass es lieber und arbeite mit ner dynamischn Verschlüsselung und ner Kaspersky-Bombe, das hilft auch.

    "...kann ich die Geister nicht einfach essen?"
    "Du hast weniger Essenz als ein Toaster und bist astral noch auffälliger als ich!"

  • Bin immer noch nicht überzeugt: Mit der Verschlüsselung können ausdrücklich mehrere Dateien zusammen gepackt werden. Das entspricht einem aktuellen ZIP-File, welches eindeutig nicht der Ursprungsdatei entspricht. Da die gesetzte Datenbombe ähnlich der verschlüsselten Dateri nicht gegen den Prozessor läuft (die Handlung zählt nur) kann damit einem Hacke die Arbeit günstig vermiest werden...(?)

  • Das Spoofen eines Commandos löst keine Datenbombe aus. Eine Datenbombe wird ausgelößt, wenn sich die Persona auf dem Node einloggen, oder auf eine Datei zugreifen will. Das passiert jedoch nicht, wenn man nur ein Befehl vortäuscht. Man kann also ein System hacken, und bevor man sich auf dem System eingeloggt die Datenbombe entschärfen.
    Des weiteren denke ich, das man für das legen einer Datenbombe im System entsprechende Rechte benötigt. Auf Datei benötigt man einen Schreibzugriff, da ja die Datei verändert wird. Welche Sicherheitsstufe man benötigt um die Datei zu verändern, wird ja vom System vorgegeben.
    Um die Bombe an den Node anzubringen wird man wohl ein Adminzugang brauchen, da man den Reaktiven Code der Datenbombe installieren will. Zum installieren von Software braucht man auch Admin-Zugang.

  • allanlaigh : Ich denke das Datenbombe legen mehr Programm ausführen als installieren ist und zumindest in größeren Knoten auch moderatoren zustehen dürfte. Der Abteilungsleiter der als Mod seine Leute beaufsichtigt und wichtige Daten gegen Unbefugte sichern darf und soll. Auch wenn er da nicht direkt weiß das er ne Datenbombe(+Verschlüsselung) setzt wenn er die Daten "sichert"


    abanasies : Das mit der Prozessorbelastung bezog sich auf Das laufende IC, was nur Datenbomben legt und dafür ein momentan laufendes Datenbombe-Programm braucht.

    "...kann ich die Geister nicht einfach essen?"
    "Du hast weniger Essenz als ein Toaster und bist astral noch auffälliger als ich!"

  • Ich kenne keine Regel, die dagegen spricht, aber es macht nur bedingt Sinn, da eine Datenbombe eh erst gefunden werden muss.
    Durch Schleicher wird es nur etwas schwieriger sie zu finden, aber ein verschlüsselter Knoten macht das ganze eh schon hart genug.

    "...kann ich die Geister nicht einfach essen?"
    "Du hast weniger Essenz als ein Toaster und bist astral noch auffälliger als ich!"

  • Das Tarnen durch Stealth bzw. Schleicher ist nicht vorgesehen und auch rein nach RAW gar nicht möglich, da eine Datenbombe ein Produkt des Datenbomben Programms ist. Die Fluff-gemäße Tarnung ist aber in der Probe zum erstellen einer Datenbombe schon enthalten.

  • Im GRW S.227 steht unter Datenbombe:"...pro Datei und Gerät kann nur eine einzelne Datenbombe angeschlossen werden."


    Das heißt doch dann:
    Wenn ich sicherstellen will, das mein heiliger Soykaf-Automat, nicht von Dritten,
    manipuliert wird, vermine ich das Gerät mit einer Datenbombe.


    1a, Muß dann der „Dritte“(der natürlich keine Autorisation hat) zuerst Einbrechen und danach die Datenbombe entschärfen ?
    ODER:
    1b, Muß der „Dritte“ als erstes die Datenbombe entschärfen und kann erst danach in den Soykaf-Automat Einbrechen.


    2.Wenn der „Dritte“ nun auch noch wertvolle PayData(unter anderem mein geheimes Soykaf-Wasser-Mischverhältniss) abgreifen will, kann ich doch die entsprechende Datei in welcher sich diese Daten befinden auch mit einer Datenbombe verminen.
    Oder würde das der Regel von oben zu wieder laufen....eine Datenbombe pro Gerät ?


    3.Was wäre, wenn mein Soykaf-Automat ein Kommlink wäre ?


    Na was mein Ihr dazu ?

  • mMn gilt 1a. Denn wenn ich nicht einbreche, habe ich keinen Einfluss auf das Gerät und kann deshalb darauf auch nichts entschärfen.
    2 würde dann aber, wie du richtig erkannt hast, die Regel der Beschränkung auf eine Bombe pro Gerät verletzen.
    3 macht soweit ich das erkennen kann keinerlei Unterschied.

  • Um in deinen Soykaff Automaten einzubrechen muss er sich durch schnelles oder langsames Hacken einen Zugang verschaffen. Im Zuge dieser Aktion muss man sich aber nicht einloggen. Eine Datenbombe, die an einem Knoten angebracht ist, geht hoch wenn ein User sich auf dem System anmeldet. Bevor er also den Login macht, muss er erstmal die Datenbombe entschärfen. Den Zugang muss er sich natürlich vor dem Einloggen erhacken, aber das entschärfen muss nur vor dem einloggen sein, vor oder nach dem hacken ist egal.


    Jetzt ist er im System drin, und deine Geheiligte Soykaff-Mischung ist zusätzlich gesichert, durch eine 2te Bombe. Er ist im System, und hat seine Wahrnehmungsprobe geschafft, dann erkennt er die 2te Bombe an der Datei. Diese Bombe würde ausgelöst werden, wenn er die Datei öffnet. Also muss er die Bombe vor dem öffnen entschärfen.


    Das ganze funktioniert auch mit deinem Comlink identisch.