[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • "Massenangriffe" und "Armeen von Cyberzombies" habe ich jetzt zu dem Thema gefunden und da steht im wesentlichen "es ist supereffektiv, Agenten sind dumm, jeder ist sich selbst der Nächste". Wäre nett, wenn mich jemand füttert.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • D.h. Agenten sind keine gleichwertigen Teamwork-Mitglieder, sie liefern nur einen Bonus (der nach oben hin noch begrenzt ist), im Umkehrschluss brauchst du also ein metamenschliches Team, für die echte Teamworkprobe, das andere gibt nur ein Modifikator. Doch das tut die echte Teamworkprobe auch, daher: "Who cares?!"

  • Da sensible Systeme auch mal komplett von der Matrixaussenwelt abgeschirmt sind, ist es auch einfacher zum Einstieg pro Teammitglied neben dem Hacker noch ein CimLink samt Agenten mitzuschleppen, anstatt zehn Couchpotatoes durch die Sicherheitsschleusen zu schubsen.
    (Wobei so eine Low tech Variante sicher ein lustiger Run werden könnte)


    :D


    Gruß H

  • Die Möglichkeiten sind vielseitig schau mal ins Unwired/Vernetzt rein. Von WiFi-Adapter über Kabel- oder Satellitenverbindungen bishin zu Hackernaniten ist hier viel genannt.
    Klar gibt es immer Systeme die man auf die ein oder andere Art so nicht knacken kann, aber meistens gibt es Möglichkeiten eine Hardwareverbindung nach draußen zu legen. Und da man sogar Nodes als Router nutzen kann, kommt man auch von Node zu Node springend dichter an sein Ziel. :wink:

  • Kurze Frage von mir: Wenn man über E-Kriegsführung die Kommunikation der Opposition Lokalisiert und Entschlüsselt hat, kann man dann auch sozusagen als man in the middle Angriff die Koommunikation selbst neu verschlüsseln?


    Oder auch: Kann man in Systemen in die man eingebrichen ist (ohne Alarm) die gefundenen Daten vor Ort verschlüsseln und so seine Hackerdienste zum Entschlüsseln zu, sagen wir 75% des gängigen Kurses, den ein anderer Hacker nehmen würde(Unwired Preisliste, man könnte sich noch etwas runterhandeln lassen), anbieten?


    :D


    Danke


    Gruß H

  • Sicher, wenn die entsprechenden Rechte etc vorhanden sind. Nichts anderes machen heutige Kapersysteme.


    SYL

  • "Harbinger" schrieb:

    Kurze Frage von mir: Wenn man über E-Kriegsführung die Kommunikation der Opposition Lokalisiert und Entschlüsselt hat, kann man dann auch sozusagen als man in the middle Angriff die Koommunikation selbst neu verschlüsseln?


    Nur wenn du der einzige Man-In-the-Middle wärst. Aber wenn sie rundherum um dich funken und du dann halt einsteigst und irgendwas verschlüsseltest sendest, was soll das helfen? Was eher Sinn macht, wäre Nachrichten eben zu spoofen, aber mehr geht nicht, sofern du nicht Kontrolle über einen Knoten hast, über den der Verkehr exklusiv läuft.


    "Harbinger" schrieb:

    Oder auch: Kann man in Systemen in die man eingebrichen ist (ohne Alarm) die gefundenen Daten vor Ort verschlüsseln und so seine Hackerdienste zum Entschlüsseln zu, sagen wir 75% des gängigen Kurses, den ein anderer Hacker nehmen würde(Unwired Preisliste, man könnte sich noch etwas runterhandeln lassen), anbieten?


    Kann man, macht aber nach den Verschlüsselungs-Regeln relativ wenig Sinn. Heute wäre es schlimm, aber im 2070 kostet das nur Zeit.

  • "Irian" schrieb:


    Nur wenn du der einzige Man-In-the-Middle wärst. Aber wenn sie rundherum um dich funken und du dann halt einsteigst und irgendwas verschlüsseltest sendest, was soll das helfen? Was eher Sinn macht, wäre Nachrichten eben zu spoofen, aber mehr geht nicht, sofern du nicht Kontrolle über einen Knoten hast, über den der Verkehr exklusiv läuft.


    Für Kommunikation abfangen musst du bei SR der man in the middle sein, sonst funktioniert das regeltechnisch nicht. Und viel witziger als zu verschlüsseln ist Edit ;)

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Nein, per "Capture Wireless Signal" kannst du einfach den WiFi Datenverkehr eines Knotens abhören - und damit ggf. natürlich auch die Kommunikation der Opposition. Dafür mußt du nicht Man-In-The-Middle sein, sondern nur in Signalreichweite.
    Bei "Intercept Traffic" hättest du recht, aber das birgt ganz eigene Probleme.

  • In meiner Spielrunde traten jetzt häufiger Fragen zu dem Thema auf, die ich nicht on the fly beantworten konnte-


    1.Die Regeln (20thAnniversary) beschreiben nur das "Aufspüren eines verdeckten Knotens" innerhalb der gegenseitigen Signalreichweite und das Zurückverfolgen eines Icons zu seinem Startknoten. Wie funktioniert das aber, wenn der Hacker die Zugangs-ID eines Geräts hat, aber das Icon gerade nicht sieht. Kann er dann trotzdem diese ID aufspüren? Wenn ja, wie (technisch/Fähigkeiten)? Also die Situation, dass der Hacker die ID des Johnson-Kommlinks hat und ihn jetzt innerhalb der Stadt aufspüren möchte.


    2. Wenn der Hacker den Kommcode (nicht die Zugangs-ID) eines Kommlinks hat, kann er das dann aufspüren? Ich würde den Umweg über den MSP gehen, dort die ID raussuchen und die dann suchen - vorausgesetzt, das geht.


    Entschuldigt wenn das Thema schon irgendwo angeschnitten wurde - ich hab die Threads und die Suchfunktion genutzt und nichts passendes gefunden, Asche über mein Haupt.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Hi eine kurze Frage:


    in einigen Beiträgen auch in anderen Foren konnte ich immer wieder von einer scheinbaren Regel lesen, welche ich beim besten Willen nicht finden kann.


    Und zwar geht es dabei um die Überschreitung der Accountprivilegien. So heisst es immer wieder, wenn man für eine Handlung keine Berechtigung hätte könnte man mit Hacking + x gegen Firewall+ system würfeln. Eine solche Regel finde ich ich aber nur im Bezug auf aktiven Alarm im Vernetzt S. 72 und an dieser Stelle ist es eben expliziet auf den Alarm bezogen.
    Wo genau gibt es aber einen Regeltext der besagt das man auch Handlung ausführen darf die Acc.Privilegien überschreiten und dann halt mit Hacking würfelt?


    Ich kann eine solche Regel beim besten Willen nicht finden, jedoch wird sie in unzähligen Matrixposts genannt, leider immer ohne genaue Angabe wo genau die Regel steht. Im Pegasus GRW 4a auf jeden Fall nicht!
    Wenn also jemand weiß wo genau diese ominöse Regel zu finden ist, wer nett wenn er sie hier posten könnte, da diese Regel das Matrixspiel erheblich verändern würde.

  • Normalerweise ist das eben wenn man die nötige Berechtigung hat, so kann man Software (oder Computer) verwenden; hat man sie nicht, muss man Hacking verwenden.
    Siehe z.B. unter Proprietary File Format (PFF files) im Unwired (p.95): If the character has a valid corporate SIN that matches the maker of the OS, this requires a successful Logic + Software Test;
    a character without a valid corporate SIN requires a successful Hacking + Edit (3) Test.

    Zwei weitere Beispiele finden sich unter Reusable Exploits und Legitimate Accounts im Unwired (p. 97), ein Drittes findest du bei DOS Attacks (p.101), ein Viertes bei Hacking Electronics (p.103) und ein Fünftes unter Proxy Servers (p.104) usw., etc., ...
    Es ist nicht immer gegeben, aber man kann es als SL auch als grobe Daumenregel sehen, wenn man auf Situationen stößt, die nicht von den Regeln abgedeckt sind. :wink:

  • Hat irgendjemand eine probate Hausregel für den Umgang mit der Option Registrierung? Nachteile von Registrierung streichen?
    Derzeit sieht es bei uns so aus, dass alle Hacker ausschließlich kopierte Software verwenden. Ich kann ihnen das nichtmal verübeln, denn ich bin, wenn ich einen Hacker spiele, selbst der erste, der die Registrierung aus jedem legal erworbenen Programm reißt. Fakt ist: die Registrierung ist scheiße, die Regeln zur Degeneration von Software auch.


    EDIT: habe gerade gelesen, dass man in meinem Fall die Patchkosten auf den Lebensstil aufschlagen soll. Klingt sinnvoll. Wo finde ich die Preise für Patches? Ich finde sie im UW nicht :(

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Sie stehen im UW p. 94, Downloading Programs, dazu würde ich dir aber dringend auch p. 108-110 empfehlen, denn dort wird das Ganze noch einmal genau erklärt. Besonders die Degradation und wie man das tweaken kann.
    Ich selbst hab aber nicht so die Probleme mit den Regeln wie sie sind, daher kann ich dir auch momentan keine Hausregel nennen. :wink: