Beispielhafer Ablauf eines Matrixeinbruchs

  • Hallo,


    wir haben am Wochenende mal wieder gemerkt, das wir mit Hackern und der Matrix z.Z. noch ziemlich überfordert sind (ich als Spieler muss noch erst durch alle Regeln bzw. die umfanreichen Programm + Handlungsmöglichkeiten durchsteigen und der Meister hat Schwierigkeiten entsprechend zu reagieren (Zitat: "Nie wieder Hacker"). Auf der einen Seite erscheine dem Spielleiter Hacker viel zu mächtig (Entschlüsselung ist nur eine Frage der Zeit, ebenso das Einbrechen per Sondierung, Standardsystem scheinen lächerlich einfach zu knacken zu sein, ...) Irgendwie ist das alles noch zu komplex, wir verstehen den Regelmechanismus bzw. den Ablauf noch nicht. Uns fehlen insbesondere konkrete Beispiele, wie der Einbruch in einen Knoten abläuft und was dabei alle beachtet werden muss, wie sich der Meister/das System wehrt usw.
    Gibt es eine gute und ausführliche Beschreibung (ein kleines Beispiel ist im Grundregelwerk gegeben, das hilft uns aber noch nicht so weiter) in einem der Regelbüchern (wir haben in der Gruppe Zugriff auf alle aktuellen Bücher), in der einige Beispiel-Matrix-Runs mit den entsprechenden Proben dargestellt sind? Ich suche sowas im Stil von: Netcat will sich einloggen, sie würfelt also Hacking+Ausnutzen+... gegen ... um ins System zu kommen. Das System macht dann... Es wird kein Alarm ausgelöst. Nun will Netcat gerne die Personaldateien finden, dazu macht sie... und das System reagiert mit...
    Ich kenne eine englische Sache, die bracht uns aber auch nicht so weit, da dort alternative Regeln benutzt wurden.
    Oder hat sich von Euch schon wer die Mühe gemacht und das mal zusammengeschrieben? Ich würde mich sehr darüber freuen, wenn Ihr uns weiterhelfen könnt.

  • Hi & willkommen im Forum. :)


    Ich würde dir an dieser Stelle gerne das Beispiel "Sicherheit in Aktion" aus dem Vernetzt (S.85 im deutschen) empfehlen, allerdings sind da auch Fehler drin (beim schnellen Überfliegen eben sind mir schon 2 aufgefallen, und ich will nicht weiter suchen... :roll:). Deshalb fange ich mal an, hier was kurzes zu schreiben, was aber bei weitem nicht optimal sein muss. Aber Fehler meiner Vorgehensweise sollten auch schnell aufgedeckt werden, und ich kann meinen Post dann immer anpassen.


    Gehen wir mal von einer einfachen Aufgabenstellung aus: Slamm-O! soll den Dienstplan einer Zielanlage von nächster Woche rausfinden. Nichts allzu dramatisches und er hat ausreichend Zeit. Mangels Werten verzichte ich auf konkrete Zahlen und behaupte einfach mal direkt, welche Nettoergebnisse so fallen. ;) (Alle Quellenangaben beziehen sich auf die deutschen Regelwerke.)


    Eben weil er so viel Zeit hat, kann er gemütlich und sicherer das Ziel sondieren [SR4 GRW S.22]. Dazu macht er eine ausgedehnte Probe auf Hacking+Ausnutzen gegen einen MW von normalerweise System+Firewall des Zielknotens; in diesem Fall geht er aber auf Nummer sicher und will einen Sicherheitsaccount, womit der MW um 3 steigt. Er sondiert in der VR, deshalb beträgt das Intervall 1 Stunde. Slamm-O! lädt also sein Ausnutzen-Programm und fängt an, hat aber einen schlechten Tag, weshalb er 3 Intervalle/Stunden braucht, bis er eine Sicherheitslücke im System entdeckt hat, die er später ausnutzen kann. Bisher war er noch nicht im System selbst, musste sich also bisher nicht mehr als sonst um seine eigene Sicherheit kümmern (ein guter Hacker ist immer darauf vorbereitet, dass er Probleme bekommt, aber es wäre jetzt noch nicht zwingend notwendig, Spuren zu verschleiern oder so).
    Nachdem er die Sicherheitslücke jetzt gefunden hat, bereitet er sich wirklich auf den Hack vor: Er fährt ein paar Stunden durch die Stadt, um eine gemütliche, anonyme Ecke zu finden, von der aus er arbeiten kann (für den worst case, dass er tatsächlich entdeckt und aufgespürt wird), legt sich evtl. schon einen Biomonitor und ein gutes Medkit bereit, was ihm im schlimmsten Fall das Leben retten kann, und verschleiert die Zugangs-ID seines Kommlinks. Dazu kann er auch eine Logik+Hardware (2)-Probe werfen, was ihm aber zu viel Aufwand ist, weshalb er das über die Softwareseite löst mit einer Hacking+Software (2)-Probe [SR4A GRW, "Datenspuren verschleiern"]; jetzt ist er zwar nicht mehr für seine Kontakte erreichbar (Anrufe an ihn oder Nachrichten, die an den Kommcode geschickt werden, müssen in seiner Mailbox zwischengespeichert werden, und die wenigen Kontakte, die direkt seine normale Zugangs-ID haben, werden ihn einfach nicht erreichen können), aber so ein Anruf mitten im Hack stört auch eher. Dann geht er in die VR; er erwartet keinen heftigen Widerstand, verzichtet damit auf die Vorteile, die ihm sein Hot-Sim geben würde zugunsten der höheren Sicherheit, außerdem will er nicht in die BTL-Sucht abrutschen. Er geht sicherheitshalber aber über einen Proxyserver [Vernetzt S.112], was es ziemlich erschwert, ihn aufzuspüren, auch wenn es ihn etwas seiner Rechenleistung kostet. Jetzt lädt er ein paar Programme, die er wohl brauchen wird, weil das etwas Zeit in anspruch nimmt: Ausnutzen (für alles, was er mit seinen Benutzerrechten nicht dürfte), Schleicher (um nicht entdeckt zu werden), Analyse (für die Matrixwahrnehmung immer wichtig), Editieren (um seine Spuren hinterher verwischen zu können) und Schmöker (um sein eigentliches Ziel, den Dienstplan überhaupt zu finden) [SR4 GRW S.226f].
    Jetzt geht es los, Slamm-O! nutzt die vorher gefundene Sicherheitslücke aus und betritt den Server. Dieser hat jetzt erst die Möglichkeit, Slamm-O! zu entdecken, und wirft deshalb mit seiner Firewall+Analyse eine einfache Erfolgsprobe gegen die Schleicherstufe von Slamm-O!. Der Host kann aber nichts verrdächtiges entdecken, weshalb kein Alarm ausgelöst wird, und Slamm-O! ganz normal seiner Arbeit nachgehen kann. So lange er jetzt keinen Mist baut (= Patzer wirft) oder von einem Sicherheitshacker oder einem IC analysiert und als illegal erkannt wird, kann er sich jetzt völlig frei und theoretisch beliebig lange im Knoten schalten und walten! (Hinweis nur, wenn ihr die SR3-Matrix-Regeln noch kennt (sonst lenkt es nur ab):

    .)
    Phase 1 des Hacks ist jetzt, die Zieldaten zu finden; dazu wirft er eine ausgedehnte Probe auf Schmöker+Datensuche mit einem Mindestwurf und einem Intervall, den man sich aus der entsprechenden Tabelle zusammenreimt [GRW4 S.220]. Es ist nicht allzu schwer und im selben Gerät, daher dauert es nicht zu lange, bis der Dienstplan gefunden (~1KR) und heruntergeladen ist (einfache Handlung zum Einleiten, abgeschlossen ist der Download am Ende der KR [GRW4 S.219]). Phase 2 ist nun, die Logdateien des Servers zu finden, um alle Hinweise auf den Hack zu vernichten. Auch das ist wieder eine Datensuche, und zum bearbeiten ist eine Editierenprobe notwendig. Dazu hat der Sicherheitsaccount allerdings nicht die Rechte, weshalb die Probe nicht normal auf Computer, sondern auf Hacking gewürfelt wird. Nehmen wir an, Slamm-O! würfelt dabei einen Patzer; er kann die Datei verändern, aber weil der Host zeitgleich selbst einen Eintrag auf die Datei machen wollte, wird Alarm ausgelöst und beim Sicherheitshacker ploppt eine Fehlermeldung auf (Alarm heißt, die Firewall des Systems bekommt ab jetzt einen dicken Bonus auf alle Proben gegen Slamm-O!, weil er den Alarm ausgelöst hat, und die ARK, in diesem Fall "Sicherheitshacker hinzuziehen" wird abgearbeitet [Vernetzt S.73]). Die alarmierte Spinne wechselt in die VR auf den Server und lädt sein Angriffsprogramm; eingeloggt wurde er durch die ARK automatisch, durch den Wechsel auf VR hat er aber für diese KR weiterhin nur 1 Durchgang, kann deshalb nicht mehr machen. Slamm-O! ahnt schon, was ihm droht, aber er ist fertig mit seiner Arbeit, und loggt sich ganz einfach aus. Der Sicherheitshacker wird bestenfalls noch erkennen können, dass die Logdatei bearbeitet wurde, hat aber keine Möglichkeit, Slamm-O! zu verfolgen. Und selbst wenn, wäre es mit dem zusätzlichen Proxyserver sehr schwierig, und da sogar die Zugangs-ID verschleiert war, wird nichtmal eine Recherche bei diversen MSPs weitere Informationen bringen, weil diese ID ja nirgends registriert war.
    Slamm-O! wechselt wieder in die echte Welt zurück, setzt seine Zugangs-ID wieder auf den ursprünglichen Code zurück (mit der gleichen Softwareprobe wie vorhin schon), und kann ab jetzt auch wieder seine Anrufe entgegen nehmen (tatsächlich meldet sich seine Mailbox, dass er einen Anruf verpasst hat). Er hat alles, was er wollte, und kann entspannt die Heimreise antreten.


    Edit 1: "Datenspuren verschleiern" geht nach 4A auf Software, nicht auf Täuschung.

  • Klasse! Genau so etwas brauchen wir. Da sind auch schon erste Dinge enthalten, die wir nicht berücksichtigt haben, z.B. das Spuren löschen. Klasse wäre es, wenn noch mehr solcher Beispiele kommen (wie könnte ein kompliziert Job aussehen, wie wird der Decker entdeckt, wenn er z.B. mit Root-Rechten im System ist (ist ja nur eine Frage der Zeit, wenn man Zeit hat), wie funktioniert das Rückverfolgen der Datenspur (bemerkt der Hacker, das ein Aufspürversuch unterneommen wird oder muss das immer explizit per Wahrnemungsprobe überprüft werden?)). Am WoEnde musste ich z.B. den BuMoNa-Hauptrechner hacken, um rauszufinden, wo ein bestimmter Patient hingeliefert wurde. By-the-way: Was wäre denn als Sicherheitsstufe für so ein System angemessen? Wie könnte die Matrix-Topologie aussehen?


    Ich will diese Beispiele übrigens gerne sammeln (damit es mein Spielleiter leichter hat) und auch ein "Cheat-Sheet" dazu bauen. Das könnte dann ja veröffentlicht werden, dann haben alle etwas davon...

  • Das ist wirklich ein lehrreiches Beispiel, danke dafür. :D Die idee nicht gleich reinzugehen wenn man die sicherheitslücke hat ist mir noch nie gekommen!
    Mich würde es ebenfalls besonders interessieren, wie das läuft wenn man einen adminaccount hat, wie die sicherheit reagiert (wenn sie es überhaupt schafft) wenn man ihre Accounts löscht.

  • Diverse Systembeispiele mit Software stehen im Vernetzt. Ansonsten kann ich aber nicht viel beitragen, sondern verfolge das hier nur interessiert :D

    "There's a smell in my nostrils like burning circuits and there's a taste in my mouth like rust! Is this what it is to die?" - Albert, Android

  • Schöner Post Raffo,


    hier noch ein paar Kommentare:



    "Raffo" schrieb:

    So lange er jetzt keinen Mist baut (= Patzer wirft) oder von einem Sicherheitshacker oder einem IC analysiert und als illegal erkannt wird, kann er sich jetzt völlig frei und theoretisch beliebig lange im Knoten schalten und walten!


    Jein, wie du später im Text erwähnst, gibt es das Systemlog.
    Sollte Slamm-O irgendwelche ungewöhnlichen Sachen mit seinem Account machen (z.B. auf Daten zugreifen, auf die der Account eigentlich keinen Zugriff hat), taucht das auch im Log auf und kann relativ schnell überprüft werden. Wenn also eine aktive Spinne im Host ist, die auch immer wieder mal das Log anschaut, kann man schon mal entdeckt werden.
    Allerdings haben die wenigstens Systeme eine aktive Spinne vor Ort.


    Zusätzlicher Hinweis: Gehackte Accounts an sich können auch entdeckt werden, je nach Größe und Komplexität des Systems (vgl. große Online-Bücherei gegen kleinen Host einer 4-Mann-Forschungsstation) fällt so ein Account u.U. auf. Wer also auf Nummer sicher gehen will, versucht, seinen Account zu verstecken (Siehe Unwired, hab leider keine Seitenzahlen da).


    Grüße Zeddicus2

  • Ich hatte hier ausm Forum mal nen schicken Beispiel Hack kopiert! Desweitern finde ich die GEschichte im 4.01a GRW die das Hackerkapietel einleitet sehr anschaulich und witzig gemacht!


    Aber hier erstmal der 0815 Hack:


    Sollten sich Fehler eingeschlichen haben, bitte ich um Korrekturen (am besten mit Verweis auf die Regel)!


    Wir gehen von folgenden Annahmen aus:
    Joe Average - ein [ironie] absoluter UberHack0r [/ironie] - hat ein schickes neues Commlink. Dieses hat alle Eigenschaften auf 4 und da Papis Geld in Strömen fliesst, holt er sich auch die Programme: Analyse, Panzerung, Angriff, Schmöker, Editieren, Ausnutzen, Täuschen, Schleichen - alle auch mit einem Rating von 4. Zugegebenermaßen nicht ganz unbegabt, besitzt er die Fertigkeiten Computer, Elektronische Kriegsführung, Datensuche und Hacking auf 4.
    Ihm ist klar das er in VR besser ist, allerdings hat er in der Schule aufgepasst und fährt mittels Kalten Sim...


    Das Ziel seiner [ironie] absolut überlegenen Fähigkeiten [/ironie] ist die Bar von Jim "dem Orkbarbaren", der Ihn gerade rausgeschmissen hat, da er a) nicht hart genug war, b) 'ne zu große Klappe hatte (neben dem Hacken hat es nicht mehr für zwischenmenschliche Kompetenz gereicht) und c) nicht ansatzweise alt genug ist um Whiskey zu vertragen (/vertragen zu dürfen).
    Demzufolge soll nun also Jims kleiner Matrixzugang für die Gäste dran glauben... Dieses System hat alle Werte auf 3 und lässt sowohl die Programme Analyze als auch ein IC mit Analyze, Armor und Attack laufen.


    Joe ist momentan zwar total angepisst, doch er bewahrt Ruhe und lässt sich beim Hacken Zeit. Er fängt an mittels Probing (Hacking 4 + Ausnutzen 4 = 8 W6) Erfolge zu sammeln (System 3 + Firewall 3 = 6 Erfolge). Da er es allerdings auf einen, [ironie] seinem Skill entsprechenden [/ironie], Security-Account abgesehen hat, braucht er 3 Erfolge mehr.
    Mit etwas Glück kann sich bereits nach 3 Stunden mit besagtem Security-Account einloggen (er hat die benötigten 9 Erfolge angesammelt). In diesem Augenblick hat das System die einmalige Chance Ihn zu entdecken und würfelt mittels (Firewall 3 + Analyse 3) gegen das laufende Schleichen 4 von Joe. Es erreicht nur 2 von 4 benötigten Erfolgen und wünscht Joe einen schönen Tag.
    (Hätte Joe keine Geduld bewiesen, hätte das System bei jedem von Joes Versuchen den Schwellwert von 6 Erfolgen zu erreichen einen Versuch gehabt diesen zu entdecken - und da diese Erfolge sich aufaddiert hätten, wäre eine Entdeckung bei einem Schwellwert von 5 sehr wahrscheinlich gewesen.)


    Voll hämischer Vorfreude will er sich gerade an sein Werk machen, als auf einmal das Abbild von Jim ("dem Orkbarbaren") mit einem dicken Grinsen und einer noch dickeren Keule (lässig auf die Schulter gestützt) direkt vor Ihm auftaucht. Joe macht sich vor lauter Panik fast nass, erkennt dann jedoch mittels eines erfolgreichen (Computer 4 + Analyse 4) Tests, das dies ein (besonders hässliches) IC mit den o.g. Programmen ist. Bei einem prüfenden Blick durch Jim's IC (Pilot 3 + Analyze 3) mit 2 Erfolgen, hält Joe instinktiv mittels (Hacking 4 + Schleichen 4) dagegen und erzielt aufgrund seiner Nervosität auch nur 2 Erfolge, allerdings reichen diese aus und Jim's IC tritt zurück und heißt Joe willkommen.
    Mit Ihm und dem IC befinden sich nur einige Gäste mit öffentlichen, sowie 2 Stammgäste mit User-Accounts in der nachgebildeten Bar.


    Nun hat Joe mehrere Möglichkeiten: (und um die in uns allen innewohnende Schadenfreude zu bedienen *hust* ich meine - um ein exemplarisches Beispiel zu liefern, versaut er es natürlich...)


    a) Er schaltet das IC aus. Da er Security-Rechte hat, ist Ihm dies auch erlaubt und das IC schaltet sich problemlos ab. Da dieser Befehl jedoch an einen automatischen Alarm gekoppelt ist, geht der aktive Alarm los und das IC wird automatisch wieder neu geladen.


    b) Er lässt das IC links liegen (da er um die Falle weiß) und sucht mittels (Data Search + Schmöker 4) das Access Log um seine Spuren zu von vornherein zu verwischen. Da diese Aktion für seine Berechtigung nichts ungewöhnliches ist, schlendert Jim's IC weiter schief pfeifend durch die Simulation der Bar. Als Joe jedoch anfängt das Log mittels (Hacking 4 + Edit 4) zu editieren, taucht urplötzlich das IC hinter Ihm auf, da er für diese Aktion keine Berechtigung hat und sich somit verdächtig macht. Zu Tode erschrocken versaut er die Probe, das System bemerkt Ihn und der Alarm geht los.


    c) Beim unerlaubten Editieren schaut Ihm das IC über die Schulter. Trotz des Schrecks, schafft Joe die Probe und auch den Schleichen Test gegen das IC (vgl. Login, oben). Allerdings hat das System diesmal auch eine (separat vom IC gewürfelte) Probe (aufgrund der unerlaubten Handlung) und ist mit seinem Test (Firewall 3 + Analyze 3) ungewöhnlich erfolgreich und übertrifft Joe um einen Erfolg. -> Das System geht in aktiven Alarm. Durch den aktiven Alarm bekommt nun auch das IC einen Bonus von +4 (Meisterentscheid) und entdeckt nun auch den Eindringling Joe.


    Durch den aktiven Alarm verliert Joe seine Zugangsprivilegien, da er keinen regulären Account besitzt, sondern sich einen Zugang / eine Backdoor "mit erweitertem Handlungsspielraum" geschaffen hat.


    Demzufolge ist es Ihm unmöglich das IC einfach zu deaktivieren. Weiterhin kann er kein Kommando vortäuschen, da momentan kein Nutzer mit einer derartigen Berechtigung online ist, dessen ID er imitieren könnte.
    Also benachrichtigt das System automatisch seinen Besitzer (den echten Orkbarbaren) und das IC fängt an mit seiner großen Keule auf Joe einzudreschen.
    (Dabei gehen wir davon aus das es den vorher nötigen "Analyze"-Test mithilfe des gewährten Bonus von +4 durch den aktiven Alarm geschafft hat. Dieser Test ist für alle nötig die einen Eindringling angreifen wollen, weil man nicht angreifen kann was man nicht sieht / oder als Bedrohung erkennt.)


    Aufgrund seiner höheren Initiative (Joe = 8, IC = 6) macht Joe den Anfang und attackiert das IC mit (Elektronische Kriegsführung 4 + Angriff 4) und erzielt mäßige 2 Erfolge. Das IC hält mit (Reaktion 3 + Firewall 3) dagegen und erzielt einen Erfolg. Somit kassiert das IC einen Schaden in Höhe des (Angriffs Programms (4) + Nettoerfolge) dem es mit (Stufe 3 + Panzerung 3) widerstehen kann. Es hat dabei 3 Erfolge und streicht sich auf seinem Matrix Condition Monitor 2 der 10 (8+ System/2) Kästchen weg.
    Nun ist das IC dran und erwürfelt mittels (Pilot 3 + Agriff 3) unglaubliche 5 Erfolge. Obwohl von der großen Keule beeindruckt, erzielt Joe bei seiner Matrixverteidigung (Prozessor 4 + Firewall 4) ordentliche 3 Erfolge. Somit trifft das IC und Joe muss mittels (System 4 + Panzerung 4) 5 Kästchen Schaden widerstehen. Ihm ist dabei nur ein Erfolg gelungen und demzufolge kassiert er 4 Kästchen Schaden auf seinem Matrix Schadens Monitor (10) und einen Modifikator von -1 auf alle Proben (außer Widerstand).


    Im nächsten Initiativedurchgang fängt wieder Joe an und attackiert das IC mit (Elektronische Kriegsführung 4 + Angriff 4). Allerdings wird Ihm aufgrund seines erlittenen Schadens 1 Würfel abgezogen. Er erzielt wieder 2 Erfolge und das IC hält mit (Prozessor 3 + Firewall 3) dagegen und erzielt diesmal 3 Erfolge. Somit pariert das IC die Attacke und startet seinen Gegenangriff.
    Mittels (Pilot 3 + Angriff 3) erzielt es 3 Erfolge. Joe erzielt bei seiner Matrixverteidigung (Prozessor 4 + Firewall 4 - 1) 2 Erfolge. Somit trifft das IC und Joe muss mittels (System 4 + Panzerung 4) 4 Kästchen Schaden widerstehen. Ihm sind dabei zwei Erfolge gelungen, also kassiert er 2 weitere Kästchen Schaden auf seinem Matrix Schadens Monitor (10) und ist nun bei 6 und einem Modifikator von -2 angelangt.


    Da Joe mit Kaltem-Sim unterwegs ist, hat er nun keinen Initiativedurchgang mehr, das IC allerdings schon. Es nutzt seine Chance und mittels (Pilot 3 + Angriff 3) erzielt es beachtliche 4 Erfolge.
    Joe schafft bei seiner Matrixverteidigung (Prozessor 4 + Firewall 4 - 3) gute 3 Erfolge, allerdings reicht das nicht ganz und Joe muss mittels (System 4 + Panzerung 4) 4 Kästchen Schaden widerstehen.
    Allerdings hat er Pech und Ihm gelingt nicht ein Erfolg. Er bekommt weitere 4 Kästchen Schaden auf seinem Matrix Schadens Monitor (10) und ist nun bei 10 angelangt.


    Seine Persona stürzt ab und Joe wird aus der Matrix geschmissen. Dabei erleidet er durch den Dump-Shock 5 Kästchen Schaden, die dank Kaltem-Sim zwar nur geistig sind, denen er aber mangels BioFeedback-Programm nur mit seiner Willenskraft widerstehen kann.
    Wieder auf den Hosenboden der Tatsachen zurückgeholt, macht sich Joe auf Zehenspitzen (um seine Eltern nicht zu wecken) auf zum Medikamentenschrank um sich die Familienpackung Aspirin zu krallen...


    Mfg Enfalion

  • Code
    1. Probing the Target
    2. The target node gets one free Analyze + Firewall (hacker’s Stealth) Test when you first log on with the hacked account.


    Das System benötigt zum entdecken nur 4 Erfolge nicht 5, wenn sein Stealth nur 4 und nicht 5 ist.


    Erläuterung wäre schön:
    Er muss das System Log mit Hacking+Edit Editieren weil er mit Security-Rechten keinen zugriff drauf hat. Wäre er mit Admin rechten drin, könnte es das Log mit Computer+Edit editieren.


    Zitat

    Durch den aktiven Alarm verliert Joe seine Zugangsprivilegien, da er keinen regulären Account besitzt, sondern sich einen Zugang / eine Backdoor "mit erweitertem Handlungsspielraum" geschaffen hat.


    Ob er einen Account besitzt oder nicht ist relevant. Sobald das System einen Alarm gegen ihn ausgelöst hat, verliert er alle Zugriffsrechte, und die Firewall bekommt ab jetzt +4 auf den Würfelpool, bei denen das System gegen würfeln kann.

  • Aufgrund seiner höheren Initiative (Joe = 8, IC = 6) macht Joe den Anfang und attackiert das IC mit (Elektronische Kriegsführung 4 + Angriff 4) und erzielt mäßige 2 Erfolge


    Hier müsste Matrixkampf stehen.

  • "allanlaigh" schrieb:


    Erläuterung wäre schön:
    Er muss das System Log mit Hacking+Edit Editieren weil er mit Security-Rechten keinen zugriff drauf hat. Wäre er mit Admin rechten drin, könnte es das Log mit Computer+Edit editieren.


    Heist das, wenn ich einen hoheren Skill im Hacking als in Computer habe sollte ich lieber nen Security Account nehmen als einen Admin Account um im System rumzupfuschen? Also so rein aus Metagaming sicht?

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • Merlin : Obwohl das natürlich eine Option wäre, bin ich mir sicher, dass du für "normale Tätigkeiten" (= Proben, die du auf Computer werfen kannst) auch freiwillig die "schmutzige" Variante ausführen kannst (= auf Hacking werfen). Nur weil du einen Schlüssel für die Tür hast, kannst du doch trotzdem immer noch durchs Fenster klettern, wenn du das möchtest. ;)

  • "Raffo" schrieb:

    Merlin : Obwohl das natürlich eine Option wäre, bin ich mir sicher, dass du für "normale Tätigkeiten" (= Proben, die du auf Computer werfen kannst) auch freiwillig die "schmutzige" Variante ausführen kannst (= auf Hacking werfen). Nur weil du einen Schlüssel für die Tür hast, kannst du doch trotzdem immer noch durchs Fenster klettern, wenn du das möchtest. ;)


    Die Frage ist nur wer wuerde so etwas tun? :mrgreen:
    Waere halt ein wenig bloed, dann brauch man ja ploetzlich Computer fuer eine Sache weniger, andererseits ist es sowieso ein wenig unglaubwuerdig Hacking auf einem besserem Level zu haben als Computer...
    Auch wenn es durch die unterschiedliche Nutzbarkeit und der Moeglichkeit Computer in einer guten Allroundskillgruppe zu bekommen haeufig passiert.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • Merlin : Zugegeben, das Beispiel mit dem Fenster war zu weit hergeholt. Besser wäre der Vergleich mit der heutigen Situation, dass du die Einstellungen eines Programmes deiner Wahl entweder sauber über den Optionen-Dialog einstellen kannst (Computer), oder direkt in der Registry oder Config-Datei die Werte einstellst, du du haben willst (Hacking). Es ist auch weiterhin fragwürdig, aber das ist es IMHO allgemein, wenn jemand besser Hacken kann, als den Computer normal zu bedienen. :P (Davon abgesehen gibt es keine Möglichkeit, Software oder Datensuche durch Hacking zu ersetzen, und da spätestens das Zugriffsprotokoll bei mir immer erstmal ge-Datensucht werden muss, sollte nichts dagegen sprechen, auch die Elektronikgruppe hoch zu halten.)


    AverageJoe : *seufz*, du hast Recht, ich habe es nochmal gegenchecken lassen, ich passe den Beitrag an. Jeder Post, den ich aus meinem alten Regelwerk mache, ist irgendwie ein weiterer Grund, das neue zu beschaffen. Gibt es eigentlich noch Regeln, die im alten und neuen GRW gleichgeblieben sind? :P

  • "Raffo" schrieb:

    Merlin : Zugegeben, das Beispiel mit dem Fenster war zu weit hergeholt. Besser wäre der Vergleich mit der heutigen Situation, dass du die Einstellungen eines Programmes deiner Wahl entweder sauber über den Optionen-Dialog einstellen kannst (Computer), oder direkt in der Registry oder Config-Datei die Werte einstellst, du du haben willst (Hacking). Es ist auch weiterhin fragwürdig, aber das ist es IMHO allgemein, wenn jemand besser Hacken kann, als den Computer normal zu bedienen. :P (Davon abgesehen gibt es keine Möglichkeit, Software oder Datensuche durch Hacking zu ersetzen, und da spätestens das Zugriffsprotokoll bei mir immer erstmal ge-Datensucht werden muss, sollte nichts dagegen sprechen, auch die Elektronikgruppe hoch zu halten.)


    AverageJoe : *seufz*, du hast Recht, ich habe es nochmal gegenchecken lassen, ich passe den Beitrag an. Jeder Post, den ich aus meinem alten Regelwerk mache, ist irgendwie ein weiterer Grund, das neue zu beschaffen. Gibt es eigentlich noch Regeln, die im alten und neuen GRW gleichgeblieben sind? :P


    Stimmt Datensuche gehoert da ja auch noch mit rein. Ja, ein Hacker muss schon ganz schoen viele Skills bieten, am sinnvollsten ist da echt diese Naniten Stufe 3 zu nutzen. Aber die kommen fuer mein Hacker leider nicht in Frage.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • "Merlin" schrieb:

    Heist das, wenn ich einen hoheren Skill im Hacking als in Computer habe sollte ich lieber nen Security Account nehmen als einen Admin Account um im System rumzupfuschen? Also so rein aus Metagaming sicht?


    Der Unterschied ist, dass Hacking eine Vergleichende Probe gegen den Host ist, die man gewinnen muss. Wenn man Zugriffsrechte hat und es mit Computer macht ist eine einfache Erfolgsprobe mit einem Mindestwurf, der von der Schwierigkeit/Komplexität der Aufgabe abhängt. Hacking kann also je nach Node dennoch schwieriger sein, auch wenn man mehr Würfel hat als bei Computer.

  • Ich gehe die Beispiele gerade durch.
    Ein paar Fragen sind mir gekommen:


    1. Problem:
    Nehmen wir an, dass sich der Hacker den Proxy selber einrichtet [Unwired S. 104]. Als Proxy soll das Beispielsystem „The Ork with the Gold Tooth Bar, Seattle, UCAS“ dienen [Unwired S. 76]. Nehmen wir an, das auf diesem System ein Watanabe Electric Kitsune Stufe 2 mit Analyse 2 läuft. Der Hacker wird begrüßt und sofort die Persona per Matrix-Wahrnehmung (einfache Handlung) überprüft. Der Hacker hat einen Schleicher geladen, es wird eine vergleichende Probe gewürfelt: Hacker als Zielobjekt würfelt mit Hacking + Schleicher, das IC mit Pilot + Analyse.
    Wie oft wird nun vom IC geprüft? Laut der Beschreibung prüft das IC mehr oder weniger die ganze Zeit...
    Was kann der Hacker dagegen unternehmen? Abschalten des IC könnte doch einen Alarm auslösen, oder? (Wenn das IC beendet wird, wird ein Alarm ausgelöst)


    2. Problem:
    Nehmen wir an, der Hacker will ins BIS Büro Hamburg [Unwired S. 78]. Das System besteht aus zwei Konten, nur der erste ist per Matrix erreichbar. Für den ersten Knoten kann man ja per Sondierung einen Zugang erlangen.
    Wie ist das für den zweiten Knoten, der nicht per Matrix erreichbar ist? In den müsste man doch dann per Eiligem Hacken rein, oder?
    Das System hat u.a. einen MCT Bloodhound 5 und anscheinend ständig einen Sicherheitsdecker aktiv.
    Wie werden sich diese beiden verhalten?

  • 1-A) Wenn das IC beendet wird (was normalerweise ein Sicherheitsaccount tun kann, im Falle des Goldzahnes braucht es aber wohl schon einen Adminaccount, weil das IC selbst mit diesen Rechten läuft), muss nicht zwingend Alarm ausgelöst werden. Man kann so etwas einstellen, aber es ist erstmal nicht Standard.
    1-B) Ja, wenn das IC entsprechend dem Beispielskript eingerichtet ist, und sonst kein anderes Icon in auf dem Host wird, wird der Hacker effektiv jede Runde gescannt. Daher ist die erste Aktion bei solchen ICs auch normalerweise, dass man sie schon ausschaltet. Meistens wird dabei auch kein Alarm ausgelöst, weil das vom Hostbetreiber/einem Sicherheitstechniker ja absichtlich gemacht werden kann, um beispielsweise Ressourcen zu schonen.


    2) Nachdem man davon ausgehen kann, dass du in den mehreren Stunden sondieren irgendwann entdeckt wirst, wird ein eiliges Hacken angesagt sein, das ist richtig. Alternativ könntest du auf anderen Knoten nach anderen Icons/Benutzern suchen, die Zugriff auf den zweiten Knoten haben, und deren Zugangs-ID spoofen, was aber hier nichts bringen wird, da der Zugang über einen Zugangsschlüssel läuft, den du dann auch erst irgendwie bekommen müsstest (und wenn du den hättest, kannst du dir das Hacken von vornherein sparen).
    Das IC und der Sicherheitshacker werden meistens das gleiche tun, wie auch das IC im Goldzahn: Immer wieder Icons untersuchen um mögliche Eindringlinge zu identifizieren. Genaugenommen wird das Bloodhound sein Skript abarbeiten (was halt dieses "alle Icons immer wieder scannen" sein wird), während der Sicherheitshacker wahrscheinlich mehr damit beschäftigt ist, Supportanfragen von Usern zu bearbeiten, und dafür immer wieder mal direkt das Zugriffsprotokoll checkt, ob ihm da was Verdächtiges auffällt (was man regeltechnisch auch am Besten als Matrixwahrnehmung behandelt, so wie es auch unter normale Wahrnehmung fällt, ob ein Sicherheitsfuzzi die Runner auf den Überwachungsmonitoren entdeckt). Für den Runner heißt das zwar, dass er kaum befürchten muss, regelmäßig analysiert zu werden, sobald das Bloodhound deaktiviert ist. Auf der anderen Seite fällt evtl. schneller auf, dass es deaktiviert wurde, und weil zu diesem Zeitpunkt das Protokoll sicher noch nicht vom Hacker "bereinigt" wurde heißt das auch, dass die Gegenseite dann sogar die aktuelle Zugangs-ID des Hackers hat, was eher uncool ist (für den Hacker - das BIS freut sich ;)).

  • Ist man eigentlich tatsächlich immer als User erkennbar? Ist das die definition von Icon, oder steht das nur für symbol, könnte also genausogut eine textdatei bezeichnen?
    Weil es wäre doch recht seltsam im eigenen Komlink einen anderen User zu sehen, da kann der noch so autorisiert wirken mit seinem Schleicher Programm. Gleiches gilt für seinen admin account, wenn dieser tatsächlich in der Liste der Accs auftaucht.

  • Erst mal hängt es davon ab, ob sich das Icon verbirgt (= ein Schleicherprogramm fährt). Wenn du dann keinen Nettoerfolg bei deiner Wahrnehmung hast, siehst du nicht mal, dass da überhaupt ein neues Icon ist! (Alternativ kann dieses Icon das Schleicherprogramm auch zum tarnen nutzen, aber nur, wenn es sich wirklich um eine Datei oder einen Host handelt. In diesem Fall würdest du schon ein Icon sehen und Informationen bekommen, die deinen "Bruttoerfolgen" entsprechen würden, nur handelt es sich hierbei dann um völlig frei erfundene Werte. [Vernetzt S78f, "Attrappen"])


    Und dann sind Icons per se erst mal alle gleich. Also ja, wenn die Ikonografie entsprechend ungeschickt gestaltet wurde, dann können eingeloggte User, Agenten, Trideodateien, Steuerungen externer Geräte und Verknüpfungen zu ganz anderen Hosts komplett identisch ausschauen. Das heißt aber nicht, dass man einen User mit schlechter/böswilliger Ikonografie von irgendetwas abhalten kann! Wie es irgendwo im GRW schon so schön heißt wird das als schlechter Stil empfunden, aber hindert einen nicht daran, seine Aktionen auszuführen. (RL-Beispiel: eine Webseite, die weißen Text auf weißem Untergrund zeichnet. Ist erstmal dämlich, aber wenn du beispielsweise alles markierst, kannst du's wieder lesen.)
    Die tatsächliche Unterscheidung, was ein Icon jetzt aber genau ist, erfordert dennoch eine Matrixwahrnehmung, wobei jeder Nettoerfolg (= "Erfolg", wenn kein Schleicher im Spiel ist) eine "Teilinformation" darstellt. Eine sehr praktische erste Teilinformation ist da natürlich immer, um was für eine Art von Icon es sich handelt, und dann weiß man sicher, dass es sich um einen Sicherheitsuser oder eine Textdatei oder einen Wurm handelt. Wenn du dann allerdings weißt, dass du sonst niemandem einen Account auf deinem Kommlink eingerichtet hast, sind solche Schlussfolgerungen natürlich immer möglich, und als Sicherheits- oder Adminuser (was du auf deinem eigenen Kommlink wohl sein wirst) auch mit einer freien Handlung manuell einen Alarm gegen ein bestimmtes Icon auslösen, was dann genauso behandelt wird, als hätte das Icon selbst Mist gebaut [Vernetzt S.73, letzter Absatz von "Alarm"].