[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Das Problem ist, ich werde der SL sein ^^
    Wir arbeiten uns grade erst in SR4 ein, und ich plane ein Matrix-Kennenlern-Abenteuer.


    Mir geht es um sowas folgendes:
    Um eine ZugangsID zu erlangen, muss ich eine Verbindung von einem Peripheriegerät oder einer Drohne (also beliebiger Knoten) zum Sicherheitsrigger zurückverfolgen.


    Dies geschieht afaik über die Matrix-Wahrnehmungsprobe. Muss ich mich vorher öffentlich in den Knoten einloggen um dies wahr zu nehmen?
    Alternativ kann ich das WiFiSignal abfangen, dann habe ich die ID direkt oder?

  • @ Erstmal ne Antwort auf die Frage:
    Man muss keine Zugang-ID abfangen, man kann sich auch ohne irgendwas abgefangenes einfach einhacken.
    Um einen Verbindung von einem Gerät zu einem anderen innerhalb der realen Welt und der Signalreichweite des Komms zurück zu verfolgen braucht es einen Wurf auf El. Kriegsführung + Scannen (meine ich), Analyse wird innerhalb der Matrix genommen.



    "Ultra Violet" schrieb:

    Es wird nicht explizit gesagt, und macht in SR auch keinen regeltechnischen Unterschied, da es keine echten Trefferzonen gibt. Aber es sind Troden und die werden normalerweise an bestimmten Stellen des Kopfes angebracht und das impliziert sehr wohl das die Berührung des Kopfes zumindest nach Fluff eine Rolle spielt. :wink:
    Wäre es nur eine normale Berührung wäre die beschriebene Nahkampfabwicklung übertrieben, so repräsentiert es das man den Gegner überwältigt und die Troden an den Richtigen Stellen anbringt, also den Kopf berührt.
    Die Resonance Trodes können auf verschiedene Weisen wirken (soll heißen man muss nicht immer das Trodenziel in die VR schubsen, man kann auch nur Matrixwahrnehmung oder Simsensedaten weitergeben u.ä.), und wenn der TM sie als Angriff nutzt, zieht er sein Opfer in die VR, das impliziert auch das er selber in VR ist/geht, denn anders kann er das Opfer nicht im Matrixkampf attackieren. Und wie schon gesagt, wird der Körper eines normalen TM bei VR Nutzung wie bei Hackern geblockt. Doch das spielt für den Angriff erst einmal regeltechnisch keine Rolle, denn die beschriebene Attacke ist ja praktisch die Voraussetzung um die Troden überhaupt einsetzen zu können.
    Wie gesagt, man sollte für den unauffälligen Einsatz der Resonance Trodes schon "Mesh Reality" besitzen.


    Alles weiter kannst du ja auch mit deinem SL klären.



    Das mit dem Kopf steht an keiner Stelle. Was dort steht ist, wenn das Opfer berührt wird (ohne eingeschränkten Bereich), wird die Wirkung von Trodes erzeugt. Das bedeutet keinesfalls, dass man auch deren Voraussetzungen erfüllen muss, sondern nur, dass der Effekt der gleiche ist. Schockhandschuhe und elektrische Kampfzauber haben auch die gleiche Wirkung (Elektrizitätsschaden), aber das was davor geschieht ist absolut anders.


    Man kann durchaus hacken und sich an Matrixkämpfen beteiligen, wenn man nicht in der VR aktiv ist. IM GRW ist das direkt am Anfang des Kapitel Cybercombat niedergeschrieben. Der einzige Unterschied besteht in der anderen INI.


    Es steht ebenfalls nirgends, dass man auf der selben Wahrnehmungsebene agieren muss, wie das Opfer. Man kann also durchaus selbst in der AR sein und das Opfer in die VR schicken oder in VR hacken und einem freiwilligen Beobachter zeigen was man dort erlebt, ohne dass dieser dafür einen eigenen Matrixzugang braucht und von ziehen steht dort bei mir ebenfalls nichts. Kann es sein, dass du das englische Regelwerk hast?

  • "Kaffeetrinken" schrieb:

    @ Erstmal ne Antwort auf die Frage:
    Man muss keine Zugang-ID abfangen, man kann sich auch ohne irgendwas abgefangenes einfach einhacken.


    Das wäre in dem Fall aber "eiliges Hacken". Mir ging es eher um Befehl vortäuschen, dafür brauch ich eine gültige ID, die bekomm ich durch eine Matrix-Wahrnehmungsprobe indem ich eine offene Verbindung zum Heimatknoten verfolge. Die Frage ist für mich halt: Muss ich dafür schon auf dem Knoten sein?


    Zitat

    Um einen Verbindung von einem Gerät zu einem anderen innerhalb der realen Welt und der Signalreichweite des Komms zurück zu verfolgen braucht es einen Wurf auf El. Kriegsführung + Scannen (meine ich), Analyse wird innerhalb der Matrix genommen.

    OK, super :)
    Danke für eure Hilfe!

  • "Kaffeetrinken" schrieb:

    Kann es sein, dass du das englische Regelwerk hast?


    Ja, sogar in mehrfacher Ausführung, inklusive Unwired Second Printing.
    Und ich sag nicht das du es nicht auch so spielen kannst, wie du es beschreibst, doch ist für mich persönlich die Beschreibung sehr eindeutig, das Resonance Trodes eine resonante Version der technischen Trodes ist und wie diese funktionieren und von der Beschreibung her angesetzt werden steht im GRW.

    Trodes: A headband or net worn on the head (often under a wig or hat) that creates a direct neural interface.


    Nanopaste Trodes: This highly-sensitive high-tech nanite paste can be used to “paint” an electrode net around the head. Popular with the club-going set, nanopaste is often artistically applied in a variety of colors and designs.


    Trodes: This net/headband of electrodes and ultrasound emitters enables the wearer to experience simsense and are used with a sim module. Trodes are often concealed under headbands, hats, or wigs.


    Was haben diese Beschreibungen alle gemeinsam? Richtig sie beschreiben die Trodes immer am Kopf.


    The technomancer gains the ability to use his touch as trodes for another person to provide simsense signals or even share his perception of the Matrix. If used against the receiver’s will (for instance, to drag a person’s mind into hot VR and nuke it with Black IC), it requires a touch-based unarmed attack to apply the trodes, and maintaining the grip may require a successful subduing attack (p. 161, SR4A). If resisted, the technomancer must also beat their victim in an Opposed Test, pitting Resonance + Willpower against the target’s Intuition + Willpower. If successful, the technomancer’s touch act as trodes until he stops or physical contact is broken.


    Es gibt also die Fähigkeit das seine Berührung wie Troden wirkt. Doch gerade der zweite unterstrichene Teil ist hier mMn entscheidend, denn warum schreibt man das so (... to apply the trodes)? Es ist zu spezifisch, und impliziert einfach das die Trodes an bestimmte Stellen kommen müssen, also das die Berührung diese Stellen abdeckt, an sonsten hätte man, sich den Zusatz auch sparen können, bzw. es anders formuliert.
    Und der letzte Satz das die Berührung dann als Trodes funktioniert ist mit dem Vorsatz "bei Erfolg" besetzt, was wieder impliziert das der Prozess, also das Anbringen der Troden an den bestimmten Stellen (Kopf) erfolgreich war, genauso wie der Widerstand des Opfers (wenn welcher da war) erfolgreich gebrochen wurde.


    Aber ich sehe deine Interpretation auch als machbar an. Und btw... wie ich jetzt schon mehrfach sagte reicht eigentlich schon das erfolgreiche in heißes VR bringen aus um dem Opfer kräftige Kopfschmerzen zu bereiten. Rein gezogen und losgelassen -> Auswurfschock = 5P alleiniger Widerstand mit WIL des Opfers und -2 auf alle Aktionen für (10 - WIL) Minuten. Aktionsdauer für einen TM 1 Komplexe Handlung (Troden anbringen) und 1 Freie Handlung (loslassen). Und es ist wiederholbar... doch das Opfer kann sich immer schlechter wehren.
    Von den Möglichkeiten mit psychotropischen Code mal ganz zu schweigen. Gegen das sich das Opfer auch nur mit WIL (+ Gabe) wehren könnte. :wink:
    Denk an die verschiedenen BTL als Komplexe Formen (sind stufenlose Komplexe Formen bzw. werden wie Stufe 1 Komplexe Formen behandelt, siehe Unwired, p. 136)
    Doch auch friedliche Einsätze sind hier sehr gut denkbar. Wie schon beschrieben, Simsense Signale/Daten zeigen, oder Matrixwahrnehmung teilen, aber auch das Abspielen von Reality Amplifiers, Wissenssoft, Sprachsoft usw. ist durchaus denk- und anwendbar. 8)


    Und ich gebe dir auch Recht, das du sagst nicht alle Dinge brauchen VR-Modus, doch ist das Opfer immer im selben Modus wie der TM, da er das Commlink stellt (sein Bionode) durch das das Opfer überhaupt in die VR gerät und das Bionodes in mehreren Modi gleichzeitig laufen können ist mir nicht bekannt. Und das Beispiel in der Regelbeschreibung ist eben dieses nur ein Beispiel, abgesehen davon das die Geschichte mit dem Black IC komisch ist, denn weder Hacker noch Technomancer können jemanden mit Black IC attackieren, ich denke hier ist "Black IC Code" gemeint welcher ja in allen physisch schädlichen Angriffen aus der Matrix steckt. Denn das andere ist gerade für Technomancer unmöglich, sie können keine IC verwenden, zumindest ist es offiziell noch kein resonantes IC-Äquivalent erwähnt worden und da IC im Grunde Agenten sind, wäre hier ein Sprite dann gefragt... bzw. müsste auch ein Sprite erwähnt werden.


    MfG
    UV

  • Ich wollte mir Sprachsofts zulegen, auf hoher Stufe da die Sozialen Sachen nicht zu kurz kommen sollten. Anstatt 100 versch. Sprachen zu kaufen... gibt es da sowas wie ein Universalübersetzer oder ein Programm das das prinzipiell hinbekommt wenn man es auf die Sprache einstellt?

  • Jein, es gibt zwar so etwas ähnliches, aber das ist eher ungeeignet für soziale Interaktion. Ich denke du hast hier einfach keine Wahl und musst dir einzeln die Sprachen in denen du verhandeln willst kaufen. Aber es ist auch keine Schande in seiner Muttersprache verhandeln zu wollen. :wink: Und natürlich ist da noch die Empathy Software bzw. Emotoys... ^^

  • Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":
    Situation, Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.


    Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?


    Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

  • Hey,
    ich bin gerade dabei seit Ewigkeiten mal wieder einen SR Char zu erstellen - es soll in Hacker werden. Nun stellt sich mir die Frage welche Programmstufen - und welche Zusatzoptionen? Denke es macht Sinn bei dem Preis alle Common Programme auf 6 mit Optimierung (1) zu kaufen aber wie ist das mit den Hacker Programmen? Dazu die Frage wie verhältnismäßig das Ganze dann wird, da kann man schnell mal 100.000+ drin versenken kann - dazu muss man jede Zusatzoption extra warten? Habe bis jetzt immer ohne Softwaredegradierung gespielt - dafür dann mit der Connection zu einer Hackergruppe mit der man zusammen Programme wartet / Programmiert aber die Frage ob das nicht irgendwann etwas übertrieben wird?


    Dann würde mich auch noch mal interessieren was ihr an Cyber/bio ware empfehlen würden atm:



    Bio.:
    Mnemoverstärker (2) - 0,2E
    Schlafregulator - 0,15E
    PuSHeD - 0,1E
    Daredrenalin 0,1E


    Cyber.:
    Mathematscher SPU (a) - 0,12E
    Flashback System (a) - 0,24E
    =79.000 / -0,73E


    Mit großen Cybereinschnitten würde ich gerne bin nach einer Gen Veränderung / Adapsin warten


    noch mal edit:


    meine Attribute sehen atm so aus:
    Str 2 / Agl 3 / Rea 3 / Con 2 /Cha 4 / Int 4 / Log 5 / Wil 5 - nun ist die Frage brauche ich um Hacken auf 5 zu haben Log 5? oder ist Log 4 - Int 5 besser da es sich in der Matrix bemerkbar macht?

  • Moin,Moin und Willkommen im Forum Zapod
    Aber Du bist nicht ganz Richtig !
    bei Kurze Fragen - Kurze Antworten stellt man kurze Fragen und bekommt kurze Antworten
    beim [SR4] Vorstellungsthread kann man seinen Char vorstellen
    und beim Char Planungsthread kann man seinen Char planen und besprechen
    Deswegen heißen die Threads auch so :!:


    Hough!
    Medizinmann

  • Mir geht grad folgende Idee durch den Kopf:


    Ich setze Hackernaniten ein um eine Cyperware zu übernehmen (z.B. Augen oder Booster)
    Ich benutze DNI Schnittstelle um über die Cyperware BTL Hochzuladen und den Betreffenden auszuschalten...


    habe ich einen Denkfehler oder ist das Möglich????

  • ofern Du dies über das Simsensemodul seines Commlinks oder die Datenbuchse machst, ist das korrekt.


    SYL

  • Ich hab hier auf der letzten oder vorletzten Seite gelesen, dass man um ne Übertragung abzufangen nicht in ein Kommlink rein muss, sondern Scannen und ggf Entschlüsseln ausreicht.
    Wo kann man denn nachlesen, welche Informationen man außerhalb einer Node bekommt und für welche man in die Node rein muss?

    :arrow: Derzeit auf Suche nach Mitspielern im Raum Essen/Gelsenkirchen, NRW

  • Um eine Übertragung abzufangen, musst du erstmal das Signal finden, sprich mit dem Programm "WiFi-Scan" danach suchen. Sobald du es hast kannst du mit "Schnüffler" den Verkehr mitschneiden und falls er verschlüsselt ist mit "Entschlüsseln" deschiffrieren. Alles was so über WiFi gesendet wird, kann so mitgelesen werden. Wenn der Verkehr über einen bestimmten Knoten geroutet wird, kannst du das selbe Spiel auch in diesem durchführen, du sparst dir aber den "WiFi-Scan" und benötigst stattdessen "Analyse", wenn ich mich nicht irre. Wenn der Knoten frei zugänglich ist, braucht du in beiden Fällen nicht einmal hacken.


    mfg Agrajag/Binary4

    Schmuggler, nach der Verfolgungsjagd die er AR gefahren ist: "Hey Leute, wo kommen die zwei Löcher im Fahrzeugboden her?"
    Antwort des Cyborgs mit den Fußankern: "Tja, VR wär dir das nicht passiert"

  • Mehrere Fragen,


    Ist es wirklich so einfach, sich jeder Auseinandersetzung in der Matrix zu entziehen? Nur eine Freie bzw. Einfache Handlung für Jack Out bzw. Log off? Kann man da wirklich nur mit Schwarzem IC dagegenhalten?


    Trace, nach dem der User sich ausgeworfen oder ausgeloggt hat, lässt sich der Standort noch ausmachen?


    Icons Manipulieren. Ein Hacker will das Analyse Tool der feindlichen Spinne runterfahren - quasi entwaffnen, beide befinden sich im selben Knoten. Stelle mir dass so vor, dass sich der Hacker an das feindliche Icon quasi ranschleicht und es dann manipuliert, eine entsprechende Matrixinflitrationsprobe anfällt. Die Gegenmeinung war, dass sich alle Icons im selben Knoten manipulieren lassen.


    Security Audits, gibt es für die irgendwo ein Intervall? So leicht wie es ist mit Probing selbst gut gesicherte Systeme zu knacken sollte derlei sehr häufig stattfinden.

  • "Narat" schrieb:

    Mehrere Fragen,


    Ist es wirklich so einfach, sich jeder Auseinandersetzung in der Matrix zu entziehen? Nur eine Freie bzw. Einfache Handlung für Jack Out bzw. Log off? Kann man da wirklich nur mit Schwarzem IC dagegenhalten?

    Wer sich auswerfen lässt hat im Normalfall nicht die Zeit seine Spuren zu verwischen und muss den Laufzettel abarbeiten, der sich aus dem hinterlassen einer ungecleanten Protokolldatei ergibt. Auch gegen schwarzes IC kann man sich (mit Probe) ausstöpseln, oder von einem Chummer ausstöpseln lassen.


    Zitat

    Trace, nach dem der User sich ausgeworfen oder ausgeloggt hat, lässt sich der Standort noch ausmachen?

    Nein, nicht direkt, aber wenn der Hacker nicht schleunigst die Comlink-ID wechselt und die Protokolldatei noch da ist, dann indirekt - ja.


    Zitat

    Icons Manipulieren. Ein Hacker will das Analyse Tool der feindlichen Spinne runterfahren - quasi entwaffnen, beide befinden sich im selben Knoten. Stelle mir dass so vor, dass sich der Hacker an das feindliche Icon quasi ranschleicht und es dann manipuliert, eine entsprechende Matrixinflitrationsprobe anfällt. Die Gegenmeinung war, dass sich alle Icons im selben Knoten manipulieren lassen.

    Bis auf die Tatsache, dass die Matrixsicherheit gern mal selbst mit aktivem Schleicher unterwegs ist, ist Entwaffnen halbgare Sch**ße. Es gibt weder einen Mindestwurf, noch eine vergleichende Probe. RAW klappt es ab einem Erfolg auf Hacking+Entwaffnen immer und es gibt kaum eine Chance für die Gegenseite es zu bemerken (und das knotenweit).


    Zitat

    Security Audits, gibt es für die irgendwo ein Intervall? So leicht wie es ist mit Probing selbst gut gesicherte Systeme zu knacken sollte derlei sehr häufig stattfinden.

    Das legt der SL fest, vorgegebene Intervalle sind mir nicht bekannt (aber Audits sind ja generell eher längerzyklisch - was auch immer das in der Matrix bedeutet).
    Ein bisschen IC mit Analyseprogramm, auf einem Choke-Knoten, mit einer zweiten Firewall dahinter und schon hat es sich aussondiert ;)
    Solche Systemarchitekturen sind aber - bei mir zumindest - Hochsicherheitsbereichen vorenthalten (denn nicht nur Hacker brauchen dann zwei Accounts, sondern alle anderen auch, was die Kosten und den administrativen Aufwand erhöht).

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Kurze Frage: Wenn ich als Hacker ein Dokument suche und dazu mein schmöker + Datensuche bemühe, wird mein Schmöker-Programm das Dokument auch auf einem anderen (verbundenen) Knoten oder nur auf dem lokalen Knoten finden? Oder ist das eine SL-Entscheidung.

  • Datensuche findet mit ausreichend Zeit alles, was auf Knoten liegt zu denen du Zugangsrechte hast und nach SL-Augenmaß ggf. Hinweise darauf, wo noch Zeug liegt zu dem du keinen Zugang hast. Wenn der Hacker also weiß, nach welcher Datei er sucht und auf dem verbundenen Knoten Rechte hat, oder seine Rechte für mehrere Knoten (evtl. fürs ganze Netzwerk) gelten, dann wird er die Datei ohne Probleme finden.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Hi Leute


    Über die SuFu hab ich leider nichts befriedigendes gefunden
    Ich beschäftige mich gerade eingehender mit Software und besonders mit Aktionssofts.
    Auch diese kann ich mir ja gecrackt holen aber ich kann sie nicht selber patchen, da es nur mit einem Kommlink nicht geht.
    Was brauch ich denn dann um Aktionssofts zu aktualisieren? Gibt es da was Regeltechnisches? ich finde das sowohl GRW als
    auch das Vernetzt nur sehr spärliche Infos übers programmieren enthält. Oder ich war einfach zu blind :D