Der 08/15 Beispiel-Hack

  • Moin miteinander!


    Da mir (als Nup :wink:) in den Regelwerken ein einfacher, aussagekräftiger und einigermaßen vollständiger (!) Durchschnitts-Hack fehlt, will ich ihn an dieser Stelle mal reinstellen.
    Falls sich derartiges schon hier befinden sollte, habe ich Ihn trotz der "Suche"-Funktion nicht gefunden und bitte dies zu entschuldigen.


    Dieses Beispiel entspricht meinem (relativ ungeübten) Verständnis der Regeln und ist hoffentlich fehlerfrei.
    Ich habe Ihn erstellt um mir bezüglich des grundsätzlichen Ablaufs und der Anwendungsbereiche und Regeln von Stealth klar zu werden - dazu mehr am Ende des Beispiels.


    Sollten sich Fehler eingeschlichen haben, bitte ich um Korrekturen (am besten mit Verweis auf die Regel)!


    Wir gehen von folgenden Annahmen aus:
    Joe Average - ein [ironie] absoluter UberHack0r [/ironie] - hat ein schickes neues Commlink. Dieses hat alle Eigenschaften auf 4 und da Papis Geld in Strömen fliesst, holt er sich auch die Programme: Analyze, Armor, Attack, Browse, Edit, Exploit, Spoof, Stealth - alle auch mit einem Rating von 4. Zugegebenermaßen nicht ganz unbegabt, besitzt er die Fertigkeiten Computer, Cybercombat, Data Search und Hacking auf 4.
    Ihm ist klar das er in VR besser ist, allerdings hat er in der Schule aufgepasst und fährt mittels Cold Sim...


    Das Ziel seiner [ironie] absolut überlegenen Fähigkeiten [/ironie] ist die Bar von Jim "dem Orkbarbaren", der Ihn gerade rausgeschmissen hat, da er a) nicht hart genug war, b) 'ne zu große Klappe hatte (neben dem Hacken hat es nicht mehr für zwischenmenschliche Kompetenz gereicht) und c) nicht ansatzweise alt genug ist um Whiskey zu vertragen (/vertragen zu dürfen).
    Demzufolge soll nun also Jims kleiner Matrixzugang für die Gäste dran glauben... Dieses System hat alle Werte auf 3 und lässt sowohl die Programme Analyze als auch ein IC mit Analyze, Armor und Attack laufen.


    Joe ist momentan zwar total angepisst, doch er bewahrt Ruhe und lässt sich beim Hacken Zeit. Er fängt an mittels Probing (Hacking 4 + Exploit 4 = 8 W6) Erfolge zu sammeln (System 3 + Firewall 3 = 6 Erfolge). Da er es allerdings auf einen, [ironie] seinem Skill entsprechenden [/ironie], Security-Account abgesehen hat, braucht er 3 Erfolge mehr.
    Mit etwas Glück kann sich bereits nach 3 Stunden mit besagtem Security-Account einloggen (er hat die benötigten 9 Erfolge angesammelt). In diesem Augenblick hat das System die einmalige Chance Ihn zu entdecken und würfelt mittels (Firewall 3 + Analyze 3) gegen das laufende Stealth 4 von Joe. Es erreicht nur 2 von 5 benötigten Erfolgen und wünscht Joe einen schönen Tag.
    (Hätte Joe keine Geduld bewiesen, hätte das System bei jedem von Joes Versuchen den Schwellwert von 6 Erfolgen zu erreichen einen Versuch gehabt diesen zu entdecken - und da diese Erfolge sich aufaddiert hätten, wäre eine Entdeckung bei einem Schwellwert von 5 sehr wahrscheinlich gewesen.)


    Voll hämischer Vorfreude will er sich gerade an sein Werk machen, als auf einmal das Abbild von Jim ("dem Orkbarbaren") mit einem dicken Grinsen und einer noch dickeren Keule (lässig auf die Schulter gestützt) direkt vor Ihm auftaucht. Joe macht sich vor lauter Panik fast nass, erkennt dann jedoch mittels eines erfolgreichen (Computer 4 + Analyze 4) Tests, das dies ein (besonders hässliches) IC mit den o.g. Programmen ist. Bei einem prüfenden Blick durch Jim's IC (Pilot 3 + Analyze 3) mit 2 Erfolgen, hält Joe instinktiv mittels (Hacking 4 + Stealth 4) dagegen und erzielt aufgrund seiner Nervosität auch nur 2 Erfolge, allerdings reichen diese aus und Jim's IC tritt zurück und heißt Joe willkommen.
    Mit Ihm und dem IC befinden sich nur einige Gäste mit öffentlichen, sowie 2 Stammgäste mit User-Accounts in der nachgebildeten Bar.


    Nun hat Joe mehrere Möglichkeiten: (und um die in uns allen innewohnende Schadenfreude zu bedienen *hust* ich meine - um ein exemplarisches Beispiel zu liefern, versaut er es natürlich...)


    a) Er schaltet das IC aus. Da er Security-Rechte hat, ist Ihm dies auch erlaubt und das IC schaltet sich problemlos ab. Da dieser Befehl jedoch an einen automatischen Alarm gekoppelt ist, geht der aktive Alarm los und das IC wird automatisch wieder neu geladen.


    b) Er lässt das IC links liegen (da er um die Falle weiß) und sucht mittels (Data Search + Browse 4) das Access Log um seine Spuren zu von vornherein zu verwischen. Da diese Aktion für seine Berechtigung nichts ungewöhnliches ist, schlendert Jim's IC weiter schief pfeifend durch die Simulation der Bar. Als Joe jedoch anfängt das Log mittels (Hacking 4 + Edit 4) zu editieren, taucht urplötzlich das IC hinter Ihm auf, da er für diese Aktion keine Berechtigung hat und sich somit verdächtig macht. Zu Tode erschrocken versaut er die Probe, das System bemerkt Ihn und der Alarm geht los.


    c) Beim unerlaubten Editieren schaut Ihm das IC über die Schulter. Trotz des Schrecks, schafft Joe die Probe und auch den Stealth Test gegen das IC (vgl. Login, oben). Allerdings hat das System diesmal auch eine (separat vom IC gewürfelte) Probe (aufgrund der unerlaubten Handlung) und ist mit seinem Test (Firewall 3 + Analyze 3) ungewöhnlich erfolgreich und übertrifft Joe um einen Erfolg. -> Das System geht in aktiven Alarm. Durch den aktiven Alarm bekommt nun auch das IC einen Bonus von +4 (Meisterentscheid) und entdeckt nun auch den Eindringling Joe.


    Durch den aktiven Alarm verliert Joe seine Zugangsprivilegien, da er keinen regulären Account besitzt, sondern sich einen Zugang / eine Backdoor "mit erweitertem Handlungsspielraum" geschaffen hat.


    Demzufolge ist es Ihm unmöglich das IC einfach zu deaktivieren. Weiterhin kann er kein Kommando spoofen, da momentan kein Nutzer mit einer derartigen Berechtigung online ist, dessen ID er imitieren könnte.
    Also benachrichtigt das System automatisch seinen Besitzer (den echten Orkbarbaren) und das IC fängt an mit seiner großen Keule auf Joe einzudreschen.
    (Dabei gehen wir davon aus das es den vorher nötigen "Analyze"-Test mithilfe des gewährten Bonus von +4 durch den aktiven Alarm geschafft hat. Dieser Test ist für alle nötig die einen Eindringling angreifen wollen, weil man nicht angreifen kann was man nicht sieht / oder als Bedrohung erkennt.)


    Aufgrund seiner höheren Initiative (Joe = 8, IC = 6) macht Joe den Anfang und attackiert das IC mit (Cybercombat 4 + Attack 4) und erzielt mäßige 2 Erfolge. Das IC hält mit (Response 3 + Firewall 3) dagegen und erzielt einen Erfolg. Somit kassiert das IC einen Schaden in Höhe des (Attack Programms (4) + Nettoerfolge) dem es mit (Rating 3 + Armor 3) widerstehen kann. Es hat dabei 3 Erfolge und streicht sich auf seinem Matrix Condition Monitor 2 der 10 (8+ System/2) Kästchen weg.
    Nun ist das IC dran und erwürfelt mittels (Pilot 3 + Attack 3) unglaubliche 5 Erfolge. Obwohl von der großen Keule beeindruckt, erzielt Joe bei seiner Matrixverteidigung (Response 4 + Firewall 4) ordentliche 3 Erfolge. Somit trifft das IC und Joe muss mittels (System 4 + Armor 4) 5 Kästchen Schaden widerstehen. Ihm ist dabei nur ein Erfolg gelungen und demzufolge kassiert er 4 Kästchen Schaden auf seinem Matrix Condition Monitor (10) und einen Modifikator von -1 auf alle Proben (außer Widerstand).


    Im nächsten Initiativedurchgang fängt wieder Joe an und attackiert das IC mit (Cybercombat 4 + Attack 4). Allerdings wird Ihm aufgrund seines erlittenen Schadens 1 Würfel abgezogen. Er erzielt wieder 2 Erfolge und das IC hält mit (Response 3 + Firewall 3) dagegen und erzielt diesmal 3 Erfolge. Somit pariert das IC die Attacke und startet seinen Gegenangriff.
    Mittels (Pilot 3 + Attack 3) erzielt es 3 Erfolge. Joe erzielt bei seiner Matrixverteidigung (Response 4 + Firewall 4 - 1) 2 Erfolge. Somit trifft das IC und Joe muss mittels (System 4 + Armor 4) 4 Kästchen Schaden widerstehen. Ihm sind dabei zwei Erfolge gelungen, also kassiert er 2 weitere Kästchen Schaden auf seinem Matrix Condition Monitor (10) und ist nun bei 6 und einem Modifikator von -2 angelangt.


    Da Joe mit Cold-Sim unterwegs ist, hat er nun keinen Initiativedurchgang mehr, das IC allerdings schon. Es nutzt seine Chance und mittels (Pilot 3 + Attack 3) erzielt es beachtliche 4 Erfolge.
    Joe schafft bei seiner Matrixverteidigung (Response 4 + Firewall 4 - 3) gute 3 Erfolge, allerdings reicht das nicht ganz und Joe muss mittels (System 4 + Armor 4) 4 Kästchen Schaden widerstehen.
    Allerdings hat er Pech und Ihm gelingt nicht ein Erfolg. Er bekommt weitere 4 Kästchen Schaden auf seinem Matrix Condition Monitor (10) und ist nun bei 10 angelangt.


    Seine Persona stürzt ab und Joe wird aus der Matrix geschmissen. Dabei erleidet er durch den Dump-Shock 5 Kästchen Schaden, die dank Cold-Sim zwar nur geistig sind, denen er aber mangels BioFeedback-Programm nur mit seiner Willenskraft widerstehen kann.
    Wieder auf den Hosenboden der Tatsachen zurückgeholt, macht sich Joe auf Zehenspitzen (um seine Eltern nicht zu wecken) auf zum Medikamentenschrank um sich die Familienpackung Aspirin zu krallen...




    Wie oben schon gesagt entspricht dieses Beispiel meinem aktuellen Verständnis der Regeln - ich bin demzufolge Dankbar für Korrekturen und Anmerkungen (möglichst mit Nennung des Buches und der Seite auf der eine Regel steht). Natürlich können auch andere gerne dieses Beispiel nutzen um eigene Fragen zu stellen.


    So long!


    Edit: Änderungen / Korrekturen eingepflegt.

  • Nachtrag zu meiner oben erwähnten Anwendung von Stealth.


    Stealth wir in 3 Fällen verwendet:
    1) Beim gehackten Login gilt die Programmstufe als Schwellenwert für den Host.
    2) Beim Trackversuch gegen einen selbst gilt die Programmstufe als negativer Modifikator für den Gegner.
    3) Bei der Erstellung eines "Hidden Account".
    4) Bei Analyseproben gegen einen zählt die Programmstufe als Würfelpool in einem entgegengesetzten Test.


    Unsere Gruppe hat den unter 2 eingerechneten Modifikator bisher auch unter 4 mit eingesetzt, mit dem Resultat das Hacker so gut wie nicht mehr zu entdecken waren.
    Richtig eingesetzt führt die Regel unter Punkt 4 dazu, das man bei Systemen die ungefähr dem eigenen Können entsprechen, relativ schnell bei unerlaubten Handlungen erkannt wird. Sofern man sich allerdings unauffällig verhält, dürfte alles ziemlich lange ruhig bleiben.


    So long!


    Edith sagt das es noch mehr als ursprünglich 3 Verwendungen für Stealth gibt....

  • Finde ich auch, sehr schön.


    Eine kleine Anmerkung ... beim letzen Angriff des IC hat Joe sogar noch eine -1 Mod da er nach seiner Handlung schon ein zweites mal verteidigt hat.

  • Huahahahaha, OPFER!


    Schönes Beispiel mit geügend Gelegenheit, den Wannabe-Nerd auszulachen. Hat mir persönlich viel geholfen, weil Riggen sich ja eher auf die elektronische Kriegsführung verlässt und ich mit simplen Hacken nicht viel zu tun hatte bis jetzt.

  • "rainmaker" schrieb:

    Finde ich auch, sehr schön.


    Eine kleine Anmerkung ... beim letzen Angriff des IC hat Joe sogar noch eine -1 Mod da er nach seiner Handlung schon ein zweites mal verteidigt hat.


    Thx für die Info! Ich musste die entsprechende Stelle im GRW erstmal wiederfinden... :wink:
    -> engl. GRW p.150/151


    So long!

  • "Sumpfgumpf" schrieb:

    (Hätte Joe keine Geduld bewiesen, hätte das System bei jedem von Joes Versuchen den Schwellwert von 9 Erfolgen zu erreichen einen Versuch gehabt diesen zu entdecken - und da diese Erfolge sich aufaddiert hätten, wäre eine Entdeckung bei einem Schwellwert von 5 sehr wahrscheinlich gewesen.)


    Beim schnellen Hacken wären nur 6 Erfolge notwendig gewesen, da Schwellenwert nicht System+Firewall+3 sonder nur Firewall+3 für Security Account ist.


    Man kann einen Alarm an das herunterfahren eines IC hängen? Wo steht das und könnte Joe den Alarm nicht vorher abschalten, bevor er das IC herunterfährt?


    Wenn ich mich recht erinnere, kann man als Hacker, gegen den ein Alarm ausgelöst wurde, immer noch alles machen, nur muss man jetzt für alles mit Hacking würfeln, und die Firewall bekommt auf alle Proben dagegen einen +4 Bonus.

  • "allanlaigh" schrieb:


    Beim schnellen Hacken wären nur 6 Erfolge notwendig gewesen, da Schwellenwert nicht System+Firewall+3 sondern nur Firewall+3 für Security Account ist.


    Du hast Recht - ich ändere das... - Thx! :)


    "allanlaigh" schrieb:


    Man kann einen Alarm an das herunterfahren eines IC hängen? Wo steht das und könnte Joe den Alarm nicht vorher abschalten, bevor er das IC herunterfährt?


    Zitat

    Other Defenses: Nodes are typically equipped with other internal defenses to guard against unwanted snoopers. These include, but are not limited to: encrypted files (p. 226), secret nodes, data bombs (p. 226), red herring files, and anything else the gamemaster devises.


    - engl. GRW p.222


    Das gibt dem Meister natürlich freie Hand solche kleinen Gemeinheiten einzubauen. Wobei der Meister dem Spieler die Chance geben sollte, dies mit Analyze des Icons (IC) zu entdecken.


    "allanlaigh" schrieb:


    Wenn ich mich recht erinnere, kann man als Hacker, gegen den ein Alarm ausgelöst wurde, immer noch alles machen, nur muss man jetzt für alles mit Hacking würfeln, und die Firewall bekommt auf alle Proben dagegen einen +4 Bonus.


    Zitat

    A node on alert gains a +4 bonus to its Firewall against the intruder specified in the alert. Additionally, all privileges involving the node itself (such as deactivating programs or agents, rebooting, editing files, etc.) are no longer automatically allowed to the trespasser, who must either use the Hacking skill to perform such actions or Spoof a command from a legitimate user that still has her permissions intact.


    - Unwired p.67


    Yay! Durch Zufall hab ich die lange gesuchte Stelle gerade gefunden. :D
    -> Demzufolge verliert er die Zugangsprivilegien und kann das IC nicht mehr einfach abschalten. Da außerdem (wie weiter oben beschrieben) kein anderer User mit entsprechenden Befugnissen online ist, kann er den entsprechenden Befehl auch nicht spoofen, weil er keine ID hat/kennt. Weiterhin funktioniert bei IC auch kein Crash (GRW p.223), ergo kann er das IC nicht durch Hacking abschalten und muss es mittels Attack machen.
    Er könnte sich an dieser Stelle natürlich trotz des Alarms noch einmal die Zugangsprivilegien hacken, allerdings würde er durch den aktiven Alarm jegliche Zugangsprivilegien sofort wieder verlieren. -> Verschwendete Zeit.


    So long!

  • Das mit dem IC find zumindest ich ein wenig fies...kann man den Alarm überhaupt direkt daran koppeln?
    Wie will denn der Chef selbst das IC ausschalten? Aber gut, das kommt wohl daher, dass ich als Hacker immer Angst vor solchen Gemeinheiten habe. Und bezüglich des Analyze: Joe hat doch ein erfolgreiches Analyze gemacht. Wieso hat er die Kopplung nicht erkannt?


    Was mich ausserdem interessiert, ist, wie das Ding wieder hochgefahren wird. Es gibt ja nicht umsonst ein IC im Vernetzt, das NUR dazu da ist, abgestürzte ICs neu zu starten. Wenn der Knoten das selbst so schnell könnte, wäre das IC sinnlos.



    Versteh mich nicht falsch, der Beispielhack ist super, aber diese eine Stelle stört mich...

  • "Blackbot" schrieb:

    Was mich ausserdem interessiert, ist, wie das Ding wieder hochgefahren wird.


    Das IC wird durch den Aktiven Alarm hochgefahren ... da sehe ich kein Problem drin. Das klappt aber nur einmal ... nämlich wenn der aktive Alarm angeht. Und ausschalten und abstürzen sind zwei unterschiedliche paar Schuhe, das einen ist kontrolliert und das System kriegt es mit, das andere ist die ungeplante Variante.

  • Zum einen weil ich in meinem Beispiel (als SL) nicht wollte das er es erkennt, zum anderen definiere ich jetzt das er nicht genug Erfolge hatte. :P
    Warum fies? - So etwas setzt der (gute) SL nur ein wenn es sonst zu einfach wäre. Und wenn er es einmal gemacht hat, passiert einem Spieler so etwas so schnell nicht wieder.
    So ein Hack soll ja auch eine Herausforderung für den Spieler sein - da lockern ein paar kleine Überraschungen so etwas auf, vor allem weil es in diesem Fall ja auch keine großen Konsequenzen hatte... (Abgesehen von ein paar hämischen Kommentaren der Mitspieler und Kopfschmerzen für den Char) :twisted:


    So long!


    PS: Zum Thema Abschalten - er könnte es doch als Admin deaktivieren... Aber warum sollte er es jemals abschalten wollen? Es tut Ihm nix... :)

  • Okay, wenn es als Admin keinen Alarm auslösen täte, bin ich damit einverstanden. :)


    Warum er es abschalten sollte: Nahezu jedes Programm muss irgendwann mal vorübergehend deaktiviert werden, z.B. um es einem Update zu unterziehen oder weil es sich aufgrund eines Programmfehlers aufhängen könnte. Wäre doof, wenn einem dann direkt ein Arschtritt droht.

  • Das Abschalten läßt sich auch bewerkstelligen in dem man als erstes die Alarm-Automatik ausschalten bevor das IC runtergefahren wird oder man fährt den gesamten Knoten runter und starte Ihn im Wartungsmodus (dann Netzwerkzugang).
    Als Fallensteller baut man meist einen Weg ein die Falle zu deaktivieren. Denn muß man als Hacker aber erstmal finden.

  • "Sumpfgumpf" schrieb:


    - Unwired p.67


    Yay! Durch Zufall hab ich die lange gesuchte Stelle gerade gefunden. :D
    -> Demzufolge verliert er die Zugangsprivilegien und kann das IC nicht mehr einfach abschalten. Da außerdem (wie weiter oben beschrieben) kein anderer User mit entsprechenden Befugnissen online ist, kann er den entsprechenden Befehl auch nicht spoofen, weil er keine ID hat/kennt. Weiterhin funktioniert bei IC auch kein Crash (GRW p.223), ergo kann er das IC nicht durch Hacking abschalten und muss es mittels Attack machen.
    Er könnte sich an dieser Stelle natürlich trotz des Alarms noch einmal die Zugangsprivilegien hacken, allerdings würde er durch den aktiven Alarm jegliche Zugangsprivilegien sofort wieder verlieren. -> Verschwendete Zeit.


    Laut dem von dir Zitierten Absatz könnte der Hacker durch eine Probe auf Hacking+Programm immer noch das IC herunterfahren. Ich weis zwar nicht genau, welche Matrixaktion das ist, ein IC herunterzufahren, wenn ein Admin das möchte, aber die selbe Aktion kann er auch machen. Nur wehrt sich das System dagegen mit seiner Firewall. Jemand ohne Rechte auf einem Node kann ja alle Matrixaktionen normal machen, nur muss er für jede Probe auf Hacking würfeln.


    Wie ein Node bei Alarm reagiert ist ja durch das ARC (Alert Response Configuration) definiert. (Unwired S.67). Da stehen ja die Möglichkeiten für so einen ARC, und man darf sich da eines aussuchen.

  • Du musst Die Node und das IC strikt voneinander trennen.
    Sobald der Alarm ausgelöst wurde, kannst Du der Node und Ihren Programmen mittels Hacking noch Befehle erteilen und Programme (z.B. Analyze) die von der Node direkt gefahren werden abschalten.
    Beim IC geht das nicht, da es sich wehren kann (s. SR4 p.223) und Du es demzufolge im Kampf bezwingen musst (egal ob Du es crashst oder mittels Nuke inaktivierst).


    So long!

  • "Sumpfgumpf" schrieb:

    Du musst Die Node und das IC strikt voneinander trennen.
    Sobald der Alarm ausgelöst wurde, kannst Du der Node und Ihren Programmen mittels Hacking noch Befehle erteilen und Programme (z.B. Analyze) die von der Node direkt gefahren werden abschalten.
    Beim IC geht das nicht, da es sich wehren kann (s. SR4 p.223) und Du es demzufolge im Kampf bezwingen musst (egal ob Du es crashst oder mittels Nuke inaktivierst).


    Ich hab leider auf der von dir genannten Seite nichts gefunden. Du meintest das Englische GRW?


    Dafür hab ich im SR4A folgendes bei den Simple Actions gefunden:

    "SR4A s.229" schrieb:

    Deactivate Program (System )
    You switch a program’s status from running to loaded. This action may also be used on an agent, in which case all of its running programs also stop running.


    Von daher würde es mich wundern, wenn man ein IC also nicht normal herunterfahren kann. Aber ich lass mich ja auch gerne überzeugen dass es anders ist.

  • Wo ich hier zu die Regeln nachgeschlagen haben sind mir folgende Fragen aufgekommen:


    a) Ich finde in SR4a keine Regelstelle die beschreibt wie man ein Aktion ausführt zu der man kein Recht hat. Danach hat man entweder die Möglichkeit sich einen Account zu hacken der das darf oder man Spooft ein passendes Kommando.
    Im Unwired gibt es eine Stelle ... da geht es aber primär darum das man ein Kommando mit einen Account durchführen will auf dem ein aktiver Alarm liegt, was ja ein Unterschied ist zu einem Account ohne das passende Recht sein könnte. (Hier wird dann Computer-Skill druch Hacking ersetzt.)
    b) Im oben beschrieben Fall (Account mit durch aktiven Alarm gesperrten Rechten) will ich die Aktion "Transfer Data" durchführen. Laut SR4A ist das benötigte Programm "System" welches benutze ich denn jetzt von meinen Kommlink oder das vom Host auf dem ich die Aktion durchführen will? Bei letzteren findet sich System ja auch auf der Gegnenseite, sodas man direkte Hacking gegen Firewall (+4) würfel könnte.
    c) Wozu gibt es die Handlung "Crash Program" wenn ich mit "Deactivate Program" (ohne die passenden Rechte mit Hacking) das gleiche erreiche ohne das ich ein zusätzliches Programm fahre und dann auch noch mit einer einfachen Handlung statt ein komplexen?

  • "rainmaker" schrieb:


    b) Im oben beschrieben Fall (Account mit durch aktiven Alarm gesperrten Rechten) will ich die Aktion "Transfer Data" durchführen. Laut SR4A ist das benötigte Programm "System" welches benutze ich denn jetzt von meinen Kommlink oder das vom Host auf dem ich die Aktion durchführen will? Bei letzteren findet sich System ja auch auf der Gegnenseite, sodas man direkte Hacking gegen Firewall (+4) würfel könnte.


    Ist der Alarm losgelassen worden, sind praktisch alle Rechte verflogen. Ergo geh ich davon aus, dass man sich die Daten in der Tat mit Hacking rausreissen muss, da das Node sie bestimmt nicht freiwillig übergibt.


    "rainmaker" schrieb:


    c) Wozu gibt es die Handlung "Crash Program" wenn ich mit "Deactivate Program" (ohne die passenden Rechte mit Hacking) das gleiche erreiche ohne das ich ein zusätzliches Programm fahre und dann auch noch mit einer einfachen Handlung statt ein komplexen?


    Stimme dir zu, das spricht eindeutig dagegen, dass man Deactivate durchführen kann, ohne die Rechte zu haben. Gut, muss man halt spoofen ;)

  • "Blackbot" schrieb:

    Ist der Alarm losgelassen worden, sind praktisch alle Rechte verflogen. Ergo geh ich davon aus, dass man sich die Daten in der Tat mit Hacking rausreissen muss, da das Node sie bestimmt nicht freiwillig übergibt.


    Meine Frage war: Laut SR4A ist das benötigte Programm "System" welches benutze ich denn jetzt von meinen Kommlink oder das vom Host auf dem ich die Aktion durchführen will?