Will in meiner aktuellen Runde mal einen Hacker spielen, der weniger mit roher Gewalt und mehr mit hilfreichen Tricks arbeitet. Nachdem ich mir das Vernetzt durchgelesen habe, kam ich auf die Idee eines kombinierten Agenten/Proxy-Nexus, der einerseits einen Stufe6 Agent ausführen kann und andererseits die Verbindung des Hackers sicher routet. Daher meine Frage: hab ich in dem Aufbau meines Proxy-Servers irgendwo Fehler eingebaut?
Nexus (P3/S6/F6/Sig 4,Prozessorlimit 18)
Komm (P6/S6/F6/Sig 3, Nicht -Standart-Wifi 6)
Auto (Kleinwagen, Pilot 3, Schleicherchip, Smart-Nummernschild, Chamäleonfarbe, Diebstahlsicherung, eingebautes Gerät (Nexus))
Nexus (als Proxy (-1 Prozessor) für das Hacker-Komm) in einem Fahrzeug, welches -sobald eine bestimmte Zeitspanne vergehen oder der Hacker den Befehl gibt- den Standort wechselt und dabei Farbe, ID und Nummernschild ändert. Das Auto parkt immer in einer A- oder B-Spam-Zone, in der sich viele Leute aufhalten, sodass Autodiebstahl auffallen würde und in der Umgebung hunderte Knoten aktiv sind, was das Aufspüren vor Ort erschwert.
Ein Agent 6 (mit Anpassungsfähigkeit3 und Angriffs- oder Verteidigungsexperte 3) läuft auf dem Nexus (9 Würfel;Prozessor 3, Pilotstufe 6, da System nicht durch Prozessor gekappt ist). Prozessorlimit ist 18, für Agenten, ect. ist das Prozessorlimit gleich dem Prozessor.
Sobald ich Geld habe, einen besseren Prozessor und IC kaufen.
Auf dem Knoten laufen standartmäßig Analyse 6 (Crashguard+Ergonomie), 3*Verschlüsslung 6: 1*auf Log (mit Datenbombe geschütz),1* auf Täuschung, 1* gesamten Knoten), 1*Täuschung 5 (Täuscht vor, das eine Datei das Log ist, Datei mit Datenbombe gesichert). Normaler und Security Account haben keine Rechte und lösen sofort Alarm aus, sobald sie genutzt werden. Zugang zum Admin-Account über ein Passwort. Bei Alarm wird automatisch der Hacker per Subkription im Knoten aktiviert.
Der Nexus ist immer im versteckten Modus.
Jede Verbindung des eingebauten Hacker-Links läuft über den Nexus, d.h. jeder Versuch, die Verbindung zurückzuverfolgen, landet bei dem Nexus, wo erst das verschlüsselte Log geknackt werden muss, um an die ID des Hacker-Links zu kommen. Der einzige andere Weg, das Komm des Hackers zu finden wäre eine "versteckte Knoten Suche" unter den Vorraussetzungen, das der Gegner erstens ein verstecktes Komm sucht (er also einen Grund für die Suche hat) und zweitens den +6 Modifikator für Nicht-Standart-Wifi bei der Probe überwindet.
Sollte der Agent aufgespürt werden, ist eine Probe "ID Ändern" auf 18/1Woche nötig.
Danke für die Hilfe
Atlas