Hacken von Cyberware

  • Also wir haben das bei uns folgendermaßen geregelt:
    Cyberware ist nicht gleich Cyberware, eine reine Cybergliedmaße oder Bioware etc sind grundsätzlich mal nicht hackbar, da keine ausreichende Elektronik vorhanden. Klar sind da Platinen, Kabel und Microcontroller, aber wenn du nicht das passende Herstellerkabel hast kommst du nicht dran, einen Mikrocontroller zu programmieren ist keine leichte Aufgabe, und der Anschluss liegt auch sicher nicht subdermal vor, dazu muss man das halbe Gerät offenlegen. Ein kompetenter Hacker kann das in ausgedehnten Proben hinbekommen, aber das ist sicher nichts was man auf nem Run macht. Sprich wenn der Sam sich vom Hacker aus irgendeinem erfindlichen Grund was einstellen lassen will kann er das sicher machen, aber das muss dann in den Ruhephasen gemacht werden, wir machen sowas immer nach einem Run im Rahmen des "Aufräumens"... Sichergehen, dass sich nirgends ein RFID-Chip oder Nanobots mit Sender etc eingeschlichen hat usw und sofort, Standardprozedur wie die Geldwäsche des Run-Erlöses gegen einen verhandelten Prozentsatz des Betrags über X Quellen, die sich ausschließlich dadurch ihr Geld verdienen. Es gibt schließlich alles, wenn man's mal gefunden hat...


    Anders sieht es wiederum mit Dingen wie Headware, Dataware, Smart-Systemen, Tac-Gear, und dem Sammelsurium an "Tech Gear" (von Decks über Komms zu so gut wie allem, was nicht rein substitutionelle Funktionen für den Körper erfüllt) aus... Mit entsprechender Elektronik (oder dem gewissen Technomancer-"Etwas") kann man so manches Cyberwaregerätchen hacken, wobei natürlich auch entsprechende Hürden auftreten. Das Smartgun ist halt auch für den Technomancer nur hackbar, indem er direkt davor steht - und dann kann jeder Troll das Ding genausogut in der Hand zertrümmern. Um die Sache nicht unendlich kompliziert zu machen, im Run bedeutet das nämlich dass der Sam halb Seattle ausgerottet hat bevor der Technomancer/Hacker auch nur ein dümmliches Bild in die Augen eines einzelnen Gegners kontrolliert hat, gehen wir von der Annahme aus, dass alles was sinnvoll hackbar ist (s.o.) als Slave-Gerät am KomLink hängt, die KomLinks der Opposition je nachdem ob auf deren Heimgelände oder im "Außeneinsatz" entweder an die Sicherheitszentrale oder an den lokalen Hacker geslavet sind. Sprich wenn du ins Komlink vom 3. Grunt einbrichst und nicht höllisch aufpasst wirst du von Agentensoft und co. erkannt, Alarm ausgelöst, und du hast es mit einem mindestens ebenbürtigen Gegner zu tun - mit dem positiven Nebeneffekt, dass dein Hacker gleichzeitig mit den anderen Runnern kämpft, das nimmt ein bischen das "Hacker arbeiten vor dem eigentlichen Run und sind sonst eher Werkzeug als tatsächlicher Runner" aus der Sache raus.


    Und was für die Gegner gilt gilt auch für die eigene Seite. Alle Komlinks unserer Runner sind an das Deck des Hackers/die Persona des Technomancers geslavet, dieser lässt das eine oder andere Agent/Sprite dort laufend nach Eindringlingen suchen - und da er weiß, dass dort NIEMAND legitim was zu suchen hat, ist jeglicher Zugriff, den er nicht selber tätigt, ein Angriff. In dem Fall springt der H/T des Teams in den Master-Knoten und kümmert sich um den Eindringling... Ärgerlich, wenn er gerade dabei war, was anderes zu hacken, aber dafür gibt es ja eigenes IC (wir gehen mal davon aus, dass ein Technomancer ein IC-äquivalentes Sprite erschaffen kann) bzw. Sprites, Agenten und die eine oder andere Sicherheitsmaßnahme, die der H/T im eigenen Node installiert hat. Im Falle eines Technomancers bringt das natürlich die Frage auf: Wenn nur ein anderer Technomancer den biologischen "Node" eines Technomancers hacken kann, ein 'normaler' Hacker aber versucht, eines der Komlinks zu hacken, wo landet er dann? Wir haben uns darauf geeinigt, dass das Sicherheits-Plus, das man durch das Slaving und die Überantwortung der technologischen Sicherheit an den Team-Technomancer dafür in Kauf nimmt, dass seine biologische Persona über die realweltlichen Komponenten in Form von Cyberware etc auch von normalen Hackern betreten werden kann - ein bischen verstörend für letzteren, aber so sind Honeypots ja immer :)


    Wenn Ihr anderer Meinung seid was Details dieser Auslegung anbelangt bin ich sehr gespannt, so 100% sicher bin ich mir da nämlich nicht mit alledem :roll:

  • wow. Die Truppe vertraut sich aber ziemlich. Ich würde einen Teufel tun und mein Komlink an irgendwen zu slaven(Ausnahme Chars/Runden bestätigen die Regel). Wenn unbedingt benötigt schicke ich den anderen halt Daten rüber. Dadurch macht man sein System halt kurzfristig angreifbar, aber dass sollte der Vorteil in dieser Situation dann Wert sein. Ansonsten gilt bei mir die Maßgabe jeder sorgt so gut für die Sicherheit seines Netzes wie er kann/ weiss!!!. Als Beispiel lässt mein Sam seine Cyberware normalerweise auch nicht Wifi aktiv und dank Cybersafty ist auch das Smartgunsystem gut geschützt. Geht hier halt sehr komfortabel. Mein Face lässt seine Knarre einfach auf minimaler Signalreichweite laufen, dass muss langen. Für allen scheiß Skinlink etc. hält der für Übertrieben (alleine weil er nicht jeden Hackertrick wie mit Microdrohne in Signalreichweite fliegen etc. kennt). Ich würde dir empfehlen einfach vorher darüber nachzudenken wie professionell/paranoid die Gegenseite in hinblick auf Technik ist und daraufhin die Struktur deren Systeme festlegen. Ist am Anfang vermutlich nicht ganz einfach, aber das kannst du mit der Zeit schnell improvisieren. Nicht vergessen, die ganzen Funktionen(TacNet?) sind enorm praktisch.

  • Najo, natürlich ist da jede Truppe anders, insbesondere die Opposition (wenn man da einmal gleichbleibt weiß der Hacker ja, was er tun muss), ist halt eher ein grüner als ein roter Faden (macht das irgendwie Sinn was ich gerade sage? :?: ). Der Gedanke ist halt, dass jede professionelle Gegner-Truppe (alles über Gang) einen Teufel tun wird das Gelingen einer Operation von der Technologie-Kundigkeit eines Logik-2-Trolls abhängig zu machen.


    Was das Slaving in der eigenen Gruppe anbelangt: Wir hängen zu sehr an unseren Chars (und wenn sie erst 5 Minuten alt wären) um uns tatsächlich zu hintergehen. Wir prügeln uns eher in ner Kneipe miteinander oder schalten uns zum Spaß gegenseitig die Cyberware (auf harmlose Weise) ab, aber wenn der H/T sich einfallen lassen würde, mitten im Run die SmartGun des Sams abzuschalten oder dergleichen würde der H/T sofort die Rechnung mit dem Wirt bekommen (im Fall von-daheim-aus-hacken der Geist des Mage, der sonst die Wohnung bewacht während der H/T eignestöpselt ist, jenem den A**** aufreissen, im Falle dass der H/T dabei ist hat jener natürlich eine höhere Zielpriorität als die 'gewöhnliche' Opposition, mit Smartgun oder ohne...). Eine Salve ExEx in den Kopf tut niemanden gut, und der H/T mag seinen Kopf, den braucht er zum denken :)


    EDIT: Zur Klarstellung: Der Hacker, der sich über Peripherie zum Master-Node des TM begibt landet natürlich nicht in seiner biologischen Persona etc., das kann nur ein TM, und selbst wenn ein Hacker es könnte wären ihm mangels Speicher die Hände gebunden, da Programme nicht laufen... Stattdessen landet er auf dem Komm des TM, das er natürlich hat - ein Alibi hat ja jeder TM, der nicht im Labor eines Kon aufwachen will. Wie die Topologie im Detail aussieht und der ganze Fluff um Node-Design & co. erspar ich euch mal.

  • Cool-J
    Was kueppe dir sagen wollte, ist, glaub ich, das Charakter in SR normalerweise alle ihre Geheimnisse haben und einen Teufel tun irgendeinen ihr "Bekanntschaften" diese anzuvertrauen, besonders nicht Leuten wie Hackern die mit Informationen dealen, persönliche Informationen sind Macht über dich und den Machtkreis möchte man natürlich klein halten.
    Das zweite was ich zu bedenken geben ist, das zu extreme Sicherheitsmaßnahmen nur dazu führen, das es entweder nie im Spiel vorkommt, oder wenn es mal vorkommt als Unrealistisch und SL-Willkür empfunden wird. Deshalb sollte man auf Beiden Seiten des SL-Schirms nicht übertreiben. Sicherheit ist schön und gut, aber sie sollte auch auf realistischem Charakterspiel basieren. Aber das ist jedem seine eigene Entscheidung.


    Jetzt zu den Regeln bzw. der Situation.
    Ich würde vorschlagen das ihr nicht eure echten persönlichen Commlinks slaved, sondern Einweg oder Missions-Comm's d.h. wenn das Team auf eine Mission geht, verteilt der Hacker an jeden ein Commlink das zu ihm geslavet ist und alle nötige Software plus Fake IDs & Co. aufweist. So kann jeder der Charaktere sicher sein das seine Privatsphäre unangetastet bleibt und die Mission auch sauber laufen kann, da der Hacker persönlich alle ausgegebenen Commlinks getestet hat. Für die persönlichen Commlinks sollte jeder selbst zuständig sein, und der Log 2 Troll und Technoob hat dann halt das Nachsehen oder er fragt den Hacker/TM ob er ihm helfen kann. Welches Letzterem natürlich wieder alle Macht der Welt gibt. :twisted:


    Das Erscheinungsbild eines Bio-Nodes für einen mundanen Hacker ist mit jeder Matrix-Metapher unterschiedlich, aber im Grunde immer das Gleiche: Er ist nicht da! D.h. die Datenspur oder Datenbahn endet im Nichts! Wie dieses Nichts jetzt dargestellt wird ist eben unterschiedlich, vielleicht ein eine Tür ins Nichts, eine einfache Leere symbolisiert durch Weißen oder Schwarzen Raum, das Weltall, oder einen nie endenden Abgrund (Rand der Welt), eine Mauer o.ä. ist. Der Hacker selbst kommt nicht rein egal was er tut. Ein Technomancer hingegen sieht dort wo der Hacker nichts sieht einen Weg/Pfad zum Bio-Node.
    Btw: Man sollte übrigens auch als Technomancer manchmal auf sein Subscription Limit achten. :wink:

  • Subscription Limit? öh, ich weiß auch nicht alles... kannst mir sagen, wo ich das nachlesen kann? :)


    EDIT: Hmm, glaub hab's gefunden, S. 64 Vernetzt?
    Moment, da steht 2x Systemstufe als Subskriptionslimit, alles darüber zählt als zusätzliches Programm, "das zur Beeinträchtigung der Prozessurleistung beiträgt (siehe Matrixattribute, SR4.01D, S.212)".
    Das gilt unabhängig der Tatsache, dass KFs kein Limit haben, weil es sich um etwas gänzliches anderes handelt, seh ich das richtig?
    Also kann das wegwerf-Kommlink für den Run mit ner System-Stufe von 3 maximal 6 Master-Slave Verbindungen aufrecht erhalten, ohne darunter einzuknicken. Bei 4-5 Runnern klingt das immer noch machbar, bei enstprechender Vernetzung (natürlich ist nicht jedes Cyberauge direkt an mein Komlink verbunden...).


    Thema Kommlinks mit falscher SIN: Spitzenidee! Ich glaub implikativ haben wir das auch so gespielt, hat halt bisher weder einer so formuliert noch dessen Nichtvorhandensein wahrgenommen :) Insofern werden wir das wohl ab nächstem Mal so machen und *hust* so tun, als hätten wir das schon immer so gemacht... Gefälschte SINs hat jedenfalls jeder von uns, und das nötige Kleingeld für ein Wegwerf-Komlink auch :)

  • @Subscription Limit
    Na ja, mir war gerade entfallen, das wir hier eine Hausregel nutzen. Bei uns ist der Technomancer auch damit beschränkt und in diesem Fall reduziert sich auch sein Response Rating/ seine Processorstufe um 1. Aber rein nach RAW ist hier ja gar kein Limit. :roll: .o0(es sollte aber eines da sein! Aber das ist momentan das Hauptproblem bei den Technomancer-Regeln es fehlen sehr viele Limits.)

  • Mag sein, stimm ich zu... man muss sich da als TM auch etwas selber im Zaum halten, aber das ist ja bei allem was nicht metamenschlicher Archetyp ist irgendwie der Fall, ob SURGE, Ghul, Vamp, Gestaltwandler, KI oder gar Dracoform...
    Gibt ja immer noch einen Spielleiter, mit dem man klären kann, wie er sich das ganze matrix-technisch vorstellt etc, oft hat eh der Matrix-Spieler mehr Ahnung von den Matrix-Regeln als der SL, wer da nicht fair spielt hat nen langweiligen Run vor sich. Was hab ich davon, wenn mein Char dem ganzen haushoch überlegen ist? Schiesst der Gegner im nächsten Kampf als erstes auf mich, weil's den SL nervt, auch nix gewonnen :)
    Nur weil der SL nicht weiß wie die Subscription-Regeln aussehen und ob es da ein Limit für mich gibt oder nicht muss ich das ja nicht ausnutzen.

  • Subscriptions sind das, was die Mehrzahl der Leute streicht ohne es zu merken und ohne es Hausregel zu nennen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • hm.. echt. Ich denke gerade das führt doch zu einem solchen Sicherheitsübermas. Ich mache es so, dass ich mir halt einmal aufmale/schreibe wie mein Netzwerk organisiert ist, und dann ggf. nur darauf achten muss, wenn man mal größere Mengen Drohnen oder so hinzunimmt. Denke die Regel ist eigentlich sehr gut. Ist wohl einfach vielen zu Mikromanagement lastig. Ich hatte mit denen aber zum Bleistift noch nie wirklich Probleme.

  • Alte Diskusion neu aufgefrischt.
    So wie ich die Regeln aus dem Basis und Vernetzt verstanden habe, ist zunächst JEDE Cyberware Wifi-fähig.
    Es werden tatsächlich auch Updates erwähnt, zwar kann ich mich nicht an bestimmte Regeln erinnern die Updates von jeglicher Elektronik regeln, aber das finde ich auch nicht nötig.
    In einer Welt, inder sogar die Staubsaugerdrohne Wifi-fähig ist (und sich warscheinlich auch ab und an Updatet), totale Kontrolle existiert, sodass sogar in Soyriegeln RFID-Marker drin sein können um Konsumverhalten zu analysieren, Kabelverbindungen seit dem Crash 2.0 als veraltet gelten, (............) wird Cyberware nunmal Wifi-fähig auf den Markt gebracht (Cyberware nach dem Crash).


    Klar, Runner die sich auskennen und paranoid genug sind, dass sie der Firewall der Geräte, die mit dem Pan verbunden sind nciht trauen, der sollte sowieso seine komplette elektronik in die nächste Tonne werfen.
    Wenn sich ein Runner mit der entsprechenden Erfahrung seine Cyberware lieber verkabeln, (und dies auch extra vermerken) sehe ich da auch kein Problem drin. Nur zählt es als veraltet (was es natürlich wert wäre wenn man die sicherheit bedenkt), und gilt als 'nicht serienmäßig'


    Probleme bei Verkabelter Cyberware:
    Cyberware die durch physischen Schaden austitscht, kann nicht sofort ausgeschaltet werden. (das ist gerade bei systemen wie Move-by-wire sehr tragsich und könnte tödlich werden)


    ansonsten sehe ich schon die notwendigkeit die ware ab und an auch mal zu warten und zu updaten, um
    - alterserscheinungen entgegenzugehen,
    - schwächen (wie im Windowsbeispiel) auszugleichen,
    - optimieren
    - systemchecks durchzuführen


    dafür ist die Wifi-fähigkeit nicht nötig, aber üblich. EIn Runner der sich nciht auf ware oder das hacken dieser spezialisiert hat, keine erfahrungen mit dem hacken von C. gemacht hat udn Trend-setter sollten meiner meinung nach die übliche Wifi-Variante nehmen.

  • Interne Cyberware muss nicht miteinander verkabelt werden um auch ohne Wifi zu funktionieren, dank DNI ist das Nervensystem die Verkabelung. Wifi kann man standardmäßig abstellen, ist noch nicht einmal so ungewöhnlich. Die wenigsten die sich etwas damit auskennen werden den Teufel tun und ihren Reflexbooster an ihr Kommlink slaven, je weniger sendet umso besser und sicherer. Updates kann man beim Arzt machen lassen, alle paar Monate beim Doc im abgeschirmten Raum wo man die Diagnose mal senden lässt, eben abgeschottet von der Matrix.


    Aber das Thema hatten wir schon einmal Pegasus, da hat sich meines Wissens nach nichts dran geändert. Man möge mich korrigieren falls in neueren Zusatzbänden was anderes steht.:)
    http://www.sr-nexus.de/bb/wo-i…ker-t6077-30.html#p283433

  • Cyberware kann per DNI (in der meisten Cyberware integriert) ein- und ausgeschaltet werden. WiFI ist also nur für Kommunikationsware (wie Funk) oder für Systemchecks beim Schattendoch notwendig. Für den Rest: Wifi aus(bauen). Man lebt dann länger als Runner.


    MfG

  • Und was Trendsetter angeht so haben sie vermutlich ein zweites Dummie-Commlink an dem keine wichtigen Systeme hängen, denn Überleben ist alles. Und wie heute jeder möchtegern Hacker und Systemgegner weiß wie unsicher unsere Computerwelt ist, so weiß das auch sein SR-Äquivalent und versucht die Lücken entweder zu schließen oder auszunutzen.
    Der normale Bürger der schön in der Reihe läuft und keine kriminellen Intentionen vorweist, braucht sich über so etwas auch keine Gedanken machen. Vater Staat bzw. der Mutterkonzern wird ihn schon vor allem Übel schützen.
    Das Shadowrun Spiel kratzt auch nur an der Oberfläche der Möglichkeiten und liefert grundlegende Regeln, aber was man daraus macht ist jeder Spielrunde selbst überlassen. Allein die Vorstellung das von jedem das ganzes Leben vernetzt ist und alle Daten nicht nur irgendwo existieren nein aktiv manipuliert werden könnten... Und wir regen uns über Datenspeicherung von ein paar Jahren auf oder Benutzerprofile für personifizierte Werbung! (klar das ist unsere Realität) In SR musst du in einigen Orten sogar online präsent sein bzw. aktiv deine SIN senden. Was man mit einem komplett vernetzten Eigenheim anstellen kann, will man sich nicht mal ausmalen. Geschweige denn die detaillierte Hintergrund-Recherche zu dem extrovertierten Matrix P2.0 Nutzer... sein/ihr Leben ist nicht nur ein offenes Buch! Nein es ist eine oder mehrere Bibliotheken stark und wenn man will kann man ALLES erfahren (wahrscheinlich sogar als Simsense-File erhältlich). Aber will man so etwas?
    Und wie gesagt die Abgründe einer solchen komplett vernetzten Gesellschaft werden von SR nur angekratzt...

  • Jaja.
    Sind schon plausible Argumente. Ich hab mich ja auch schon vor längerem von den (Char)- vorstellungen getrennt. Cyberware aktiv zu Hacken. Auch wenn ichs stark bedauere.
    Fein, dass Zauberzwerg sogar den passenden Thread von vor 2 Jahren rausgekramt hat :wink:

  • Cyberware kann man auch aktiv hacken, aber eben nicht von JEDEM. Die kleine Lohnslavenmaus, ja vielleicht! Den Profirunner, nein! Oder man muss eben sehr nahe ran. D.h. wenn man die Zeit und die Ruhe hat, warum nicht. (z.B. das Ziel liegt bewusstlos am Boden). Aber auch hier sind die passiven Wege über Trojaner und Malware eben einfacher und gefahrloser.


    Meine TM hacked hier und da auch mal Cyberware, aber eben nur wenn sich optimale Bedingungen finden, natürlich erleichtert das Skinlink Echo auch die Sache extrem. :wink:

  • Einfacher ist es das Auto von gegnern zu hacken und gegen einen Baum fahren zu lassen...

    wer neue Bären findet bitte mir schreiben, Früchte und Namen gelten nicht:
    zauBÄRer,BÄRserker,seeräuBÄR,oBÄR,(dr)üBÄRBÄRber(holen)wachung,silBÄR,araBÄR,streBÄR,schreBÄRgarten,BÄRg(steiger),(auf)kleBÄR,sauBÄR,lieBÄR,liBÄRo,schieBÄR,(wagen)heBÄR,BÄRtiger,HubschrauBÄRaBÄR,sabBÄR,cyBÄR,kyBÄRnetik,(ab)(an)we(r)BÄRBiBÄR,SchaBÄRnack, BÄRatung, RatgeBÄR,färBÄRei,(Kugel)SchreiBÄR, BÄRnstein, FieBÄR, unentBÄRlich, LiebhaBÄRhinüBÄRmakaBÄRSchieBÄRBieBÄR

  • Bei Cyberwarehacks geht es meistens nicht darum jemanden umzubringen, eher sammelt man Informationen oder beeinflusst ihn im Klein.


    Und um ehrlich zu sein ich hab so schon mal einen echt extremen Cyberzombie zerstört, denn ich aus einem Versteck heraus gehackt habe, da der Rest des Teams schon am Boden war, und ich keine Chance in einer offenen Konfrontation gegen ihn gehabt hätte, hab ich eben alles in das was ich am Besten konnte, das Hacken, gesteckt. Hackernaniten sind schon was feines. Und Red-Lining auf super Vercyberte hat böse Nebenwirkungen.


    Aber wie gesagt grundsätzlich ist Hacken von Cyberware keine wirkliche Offensivwaffe, da meist zu kompliziert.


    Ein Hacker SC in einer meiner Runden hat übrigens aus paranoider Voraussicht alle seine vercyberten Teamkollegen gehackt, ohne das sie davon etwas wissen und Hintertüren installiert. Er hat sich auch in jedem ihrer Commlinks eine versteckte Hintertür eingebaut. Sollten sie ihn irgendwann man Hintergehen, werden sie ihr blaues Wunder erleben. :twisted:

  • Ja, später können Sie nach einer Wandlung das Echo Skinlink bekommen, dann reicht es, wenn Sie dich berühren.Die 'ware muß aber an sein.Ausgeschaltet geht gar nix
    (aber das ist so, als wenn ein Magier nach einer Intitiation ....weniger Entzug hat z.b. gibt es ,ist aber selten,sehr selten)


    der mit seinem Tanz die anderen berührt
    Medizinmann

  • Hab eben noch ein (zugegeben schlechtes, für mich kaum nachvollziehbares) Beispiel im Grundregelwerk (S. 276) gelesen, indem ein Hacker mittels Täuschung einen falschen Befehl ans schwere Maschienengewehr einer Söldnerin schickt um ihr Magazin auszuwerfen und seiner Gruppe einen kleinen Vorteil verschaffen will.


    Das wären in etwa die kleinen Manipulationen die nicht tödlich sind, womit sich ein Hacker aber recht nützlich machen kann, innerhalb direkter (und physischer) Kämpfe.


    Das Maschienengewehr ist natürlich keine Cyberware. Aber mal so als Überlegung, diese Aktion ist nur möglich unter folgenden Vorraussetzungen(?):
    - Die Waffe beistzt ein aktives (Wifi-)Smartgunsystem
    - Ist mit dem Pan/Kommlink der Söldnerin verlinkt
    - Das Pan/Kommlink ist Online