[SR4]: Schleicher-Fragen

  • Hi zusammen!


    Ich habe ein wenig im Board rumgestöbert und gesucht, bin auch auf den sehr schönen Beispielhack gestoßen.


    Allerdings stellt sich mir eine Frage, schon die ganze Zeit, die ich mich mit Hacking in SR4 beschäftige:


    Wie genau und wo wird der Schleicher eingesetzt? Natürlich habe ich mich schon ein wenig hier umgesehen und bin in ebengenennten Beispielhack auf das hier gestoßen:


    Zitat

    Stealth wir in 3 Fällen verwendet:
    1) Beim gehackten Login gilt die Programmstufe als Schwellenwert für den Host.
    2) Beim Trackversuch gegen einen selbst gilt die Programmstufe als negativer Modifikator für den Gegner.
    3) Bei der Erstellung eines "Hidden Account".
    4) Bei Analyseproben gegen einen zählt die Programmstufe als Würfelpool in einem entgegengesetzten Test.


    Weiter unten im selben Post:

    Zitat

    Richtig eingesetzt führt die Regel unter Punkt 4 dazu, das man bei Systemen die ungefähr dem eigenen Können entsprechen, relativ schnell bei unerlaubten Handlungen erkannt wird. Sofern man sich allerdings unauffällig verhält, dürfte alles ziemlich lange ruhig bleiben.


    Jetzt frage ich mich: Wie schafft man es so für längere Zeit (sagen wir eine Stunde oder zwei?) unentdeckt in einem Knoten zu bleiben, wenn man sich unauffällig verhält?


    Denn selbst bei nur wenigen Analyseproben eines patrollierenden IC (sagen wir das IC wirft 6 würfel aus Stufe 3 und Analyse 3) gegen glorreiche 10 (aus Schleicher 5 und Hacking 5), gewinnt das IC oft genug die Probe um z.B. herauszufinden, daß der Hacker ein Schleicherprogramm geladen hat und damit sehr verdächtig ist.


    (Ich gehe hier nur von absoluter Passivität des Hackers aus. Natürlich könnte man das IC dekativieren, wenn man Adminrechte hat, oder andere kreativere Dinge ausprobieren...)

  • Naja, wenn du lange in einem Knoten verweilen willst, solltest du dir schon einen Account anlegen, mit diesem neu einloggen, und keine verdächtigen Programme im Speicher haben.
    Prinzipiell, könnte man auch das Installierte IC herunterfahren oder anders konfigurieren, wenn man Adminrechte hat, so dass es dich bei der Patrouille nicht beachtet.


    Ein Knoten benötigt, iirc auch ein Schleicherprogramm, wenn er vor den Usern was verstecken will, wie z.B eine versteckte Verbindung zu einem weiteren Knoten.