[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Ich würde bei Standardprogrammen und fehlendem Skill entweder auf Programmstufe-1 würfeln lassen oder auf ein passendes Attribut ausweichen (Intuition oder Logik bei Datensuche).
    Bei Hackingprogrammen würde ich ohne Skill keinen Wurf erlauben. Wenn ein SC ohne Skills hacken will braucht er dafür Mooks/Agenten. :)
    Offizielle Regeln dazu weiß ich aber grad nicht aus dem Kopf.

  • Beantwortet zwar nicht die Frage, ist aber vielleicht dennoch hilfreich: Das ist mitunter der Grund, weshalb wir die Alternativregel aus dem Vernetzt nehmen, dass auch in der Matirx (wie sonst überall in SR... :roll:) mit Attribut+Skill gewürfelt wird (in diesem Fall also mit Logik+Datensuche), die Erfolge aber auf die Programmstufe (hier Schmöger/Browse) begrenzt sind, wie sie auch beim Zaubern durch die Kraftstufe begrenzt sind.


    Ansonsten würde ich es auch so handhaben, dass bei normalen Programmen auf Stufe-1 ausgewichen werden kann, auf Hacking-Programme gar nicht.

  • "Raffo" schrieb:

    Beantwortet zwar nicht die Frage, ist aber vielleicht dennoch hilfreich: Das ist mitunter der Grund, weshalb wir die Alternativregel aus dem Vernetzt nehmen, dass auch in der Matirx (wie sonst überall in SR... :roll:) mit Attribut+Skill gewürfelt wird (in diesem Fall also mit Logik+Datensuche), die Erfolge aber auf die Programmstufe (hier Schmöger/Browse) begrenzt sind, wie sie auch beim Zaubern durch die Kraftstufe begrenzt sind.


    Ansonsten würde ich es auch so handhaben, dass bei normalen Programmen auf Stufe-1 ausgewichen werden kann, auf Hacking-Programme gar nicht.


    Das finde ich ne schöne Alternativregel, danke. Die werde ich einfach mal verwenden, glaube ich...

  • Achso hm. Ich weiß zwar nicht, ob dieses Skinlink Feld nur auf der Haut aber nicht im Körper ist, vermute aber mal das es nicht so ist.
    Jedenfalls soll Skinlink genau das erreichen, was du beschreibst, also wird es wohl möglich sein. :)

  • "ayahuaska" schrieb:

    Kann man eigentlich DNI-Cyberware mit mit Skin-Link ausgestatteten Geräten ohne Funk verbinden?


    Also etwa Smartgunsystem mit Smartlink einer Waffe. Oder Restlichtverstärkung von Kontaktlinsen mit Cyberaugen.


    Warumn willst Du denn DNI 'ware mit Skinlink ausstatten, da hast Du doch schon unknackbare Cyber,die direkt mit deinem Gehirn verbunden ist
    Smart im Auge kann man natürlich mit der Smartgun per Skinlink verbinden(Das ist doch der am häufigsten genutzte Skinlink)
    Und die Kontaktlinsen sind doch direkt mit dem Augen verbunden....?!!
    Ich verstehe die Frage nicht und die Beispiele sind schlecht gewählt


    HokaHey
    Medizinmann

  • Warum schlecht gewählt? Wenn das nicht gehen würde, könnte Skinlink die Daten immer noch zum (hoffentlich besser geschützten) Kommlink leiten, bevor es an die Cyberware geht. Außerdem steht in der Beschreibung des PAN doch, dass das Kommlink die Schnittstelle ist, über die alle Daten normalerweise laufen.


    Die wichtige Frage lautet also eigentlich(, da Skinlink offenbar die Haut durchdringt): Kann das Kommlink in den beschriebenen und ähnlichen Fällen als Zwischenschritt ausgelassen werden?

  • Kurze Frage zu den Matrix-Regeln nach dem Grundregelwerk 4.Edition (Anniversary Edition):


    Ein Hacker hackt ein System "on the fly". Er löst einen Alarm aus, das System startet ein IC-Programm. Der Hacker kann aber kurz danach den Threshold für einen Admin-Account erreichen.
    Der Hacker schaltet das IC-Programm nun mit seinem Admin-Account ab (kein Test erforderlich).


    Das ist so regelkonform, oder? Trotz des Alarms können sich das System und das IC-Programm nicht dagegen wehren, das der Hacker den Admin-Account einsetzt, um das IC-Programm zu deaktivieren. Zwar werden Sicherheitsrigger u.ä. Personen durch den Alarm wahrscheinlich benachrichtigt sein, aber das System selbst kann dem Hacker den Admin-Account nicht entziehen?

  • Falsch. Das System kann zwar nicht "einfach so" verhindern, dass der Hacker sich mit seinem neuen Fake-Account einloggt (deshalb heißt es ja "Sicherheitslücke" ;)), deshalb gilt der Alarm aber trotzdem gegen ihn (nach 4A heißt das IIRC "eingeschränkt"?). Damit muss der Hacker praktisch für alles, was er in dem Knoten machen will, mit Hacking gegen das System Würfeln, was dann auch noch seinen Firewall-Bonus bekommt.
    Anders gesagt: Bei Alarm hat das dann nichts mehr damit zu tun, was der Admin-Account normalerweise dürfte, da ihm diese normalen Rechte durch den Alarm entzogen wurden. Lücke bleibt aber Lücke, daher ist der Hacker drin, und kann sich seinen Weg weiter durch Hacking bahnen (gegen Firewall+System+Alarmbonus eben).


    Außerdem kommt meiner Erinnerung nach noch dazu, dass der Hacker durch den Account automatisch "entdeckt" wird, das aktivierte IC also nicht mal eine Wahrnehmung gegen des Hackers Schleicher schaffen muss, sondern sofort zum Angriff übergehen kann.

  • "Raffo" schrieb:

    Falsch. Das System kann zwar nicht "einfach so" verhindern, dass der Hacker sich mit seinem neuen Fake-Account einloggt (deshalb heißt es ja "Sicherheitslücke" ;)), deshalb gilt der Alarm aber trotzdem gegen ihn (nach 4A heißt das IIRC "eingeschränkt"?). Damit muss der Hacker praktisch für alles, was er in dem Knoten machen will, mit Hacking gegen das System Würfeln, was dann auch noch seinen Firewall-Bonus bekommt.
    Anders gesagt: Bei Alarm hat das dann nichts mehr damit zu tun, was der Admin-Account normalerweise dürfte, da ihm diese normalen Rechte durch den Alarm entzogen wurden. Lücke bleibt aber Lücke, daher ist der Hacker drin, und kann sich seinen Weg weiter durch Hacking bahnen (gegen Firewall+System+Alarmbonus eben).


    Außerdem kommt meiner Erinnerung nach noch dazu, dass der Hacker durch den Account automatisch "entdeckt" wird, das aktivierte IC also nicht mal eine Wahrnehmung gegen des Hackers Schleicher schaffen muss, sondern sofort zum Angriff übergehen kann.


    Danke für die Antwort,
    Den Teil mit dem Entdecken habe ich bisher auch so gehandhabt, auch wenn es da keine direkte Regelung gibt (ist aber einfach logisch). Wo stehen die Informationen bezüglich dem Hacking-Test gegen das System im Grundregelwerk? Bei Alarmen kann ich nichts finden. Im Unwired habe ich diese Regelung gefunden, das verwende ich aber (noch) nicht. Ich überlege erstmal nur diesen Teil aus dem Unwired zu verwenden und andere Regeln, die für unsere Runde Sinn machen.

  • Wenn du so direkt fragst... Ich glaube, das mit dem "Bei Alarm immer gegenwürfeln" wird im GRW nirgends erwähnt (aber ebenso wird nicht widersprochen), und selbst im Vernetzt kam das IIRC nur in einem Nebensatz überhaupt zur Sprache...

  • "Raffo" schrieb:

    ...
    Damit muss der Hacker praktisch für alles, was er in dem Knoten machen will, mit Hacking gegen das System Würfeln,...


    Wo steht das?
    Ich lese das hier andauernd aber nirgendswo im SR4A.

  • "Chadial" schrieb:

    Wo steht das?
    Ich lese das hier andauernd aber nirgendswo im SR4A.


    Wirklich danach gesucht hast du nicht oder? Es steht im Vernetzt Kapitel Systemsicherheit unter "Alarm" und zusätzlich nochmal im Sicherheitsbeispiel unter "Sicherheit in Aktion".

  • Die Regeln des Vernetzt sind vor dem SR4A entstanden und sind dann zusammengefasst und vereinfacht in das SR4A eingeflossen. Gewisse Erklärungen der Regeln findet man einfach nur im Vernetzt, auch wenn man damit nicht spielen will.

  • Wo wir gerade bei so einem Thema sind: Ich suche schon lange, aber wo im SR4A sind die Regeln zu raubkopierter Software? Ich kann sie einfach nicht finden, aber das Vernetzt verweist bezüglich dieses Themas ja klar auf das Grundregelwerk - daher müsste das ja irgendwo stehen...
    Danke im Voraus...

    "There's a smell in my nostrils like burning circuits and there's a taste in my mouth like rust! Is this what it is to die?" - Albert, Android

  • "Modular Man" schrieb:

    Wo wir gerade bei so einem Thema sind: Ich suche schon lange, aber wo im SR4A sind die Regeln zu raubkopierter Software? Ich kann sie einfach nicht finden, aber das Vernetzt verweist bezüglich dieses Themas ja klar auf das Grundregelwerk - daher müsste das ja irgendwo stehen...
    Danke im Voraus...


    Also das Unwired verweist eigentlich nicht auf das GRW, eher auf einzelne Kapitel innerhalb des Unwired selbst, z.B. Piracy (p. 94) oder Legal vs. Pirated Software (p. 108-110).