Matrix-Wahrnehmung

  • Hi,


    ich habe mehrere Fragen (vermutlich etwas unstrukturiert, aber die momentan wichtigsten habe ich fett markiert) und beginne mit einem einleitenden Beispiel:
    Ein Hacker sondiert ein Zielsystem, findet eine ausnutzbare Schwachstelle und loggt sich später per z.B. Admin-Account auf dem System ein. Nehmen wir z.B. das Beispielsystem BIS Büro in Hamburg (aus dem Vernetzt). Dort patrouilliert ein MCT Kitsune und eine Sicherheitsspinne ist ständig "on duty".


    Kann das IC bzw. die Spinne den Einloggvorgang eigentlich bemerken? Der Hacker wird ja seinen Schleicher ausführen, womit er sich der Matrix-Wahrnehmung entziehen kann.


    Wenn ja: Damit ist der Hacker doch (insbesondere in Systemen mit Passkey) aufgeschmissen, oder nicht? Das IC/die Spinne ist sich des neuen Icons bewusst, hat ein Auge darauf und checkt es ggf. sofort, womit man ziemlich sicher schnell auffliegt.


    Wenn nein: Kann man dann quasi "umherschleichen" und solange man keinen Mist baut, fliegt man auch nicht auf? Wie ist das dann mit der Matrix-Wahrnehmung? Was, wenn das IC/die Spinne plötzlich ein Icon sieht, das "mit dem Datenstrom verschwimmt" und sich offenbar nicht analysieren lassen will? Die Spinne löst doch dann sicher prophylaktisch einen eingeschränkten Alarm aus, oder nicht?


    Die Frage stellt sich mir, da ich versuche den Ablauf des Hackens zu verstehen und nun als Trockenübung versucht habe das BIS System zu hacken, aber mir scheint das System ziemlich "unknackbar" und irgendwie bin ich gerade ziemlich frustriert: Ich hatte meinen Hacker als ziemlich gut eingeschätzt (aus SR3 umgewandelt, fast 150 Karma, relevante Fertigkeiten auf 5 oder 6, benötigte Programme auf Stufe 6, ebenso die Commlinkwerte), aber offenbar kann er nicht gegen dieses System bestehen und das hätte ich als "gehobenes Mittelfeld" eingestuft, also definitiv nicht "unknackbar". Kann ich mein Vorgehen mitsamt der Proben hier posten? Oder ist das nicht erlaubt, da dann zuviel aus den entsprechenden Regelwerken veröffentlich wird (benötigte Proben usw.?)

  • Die einfachen Fragen zuerst:


    Weder IC noch Spinne können den tatsächlichen Einlogvorgang als solchen erkennen. Das kann zu diesem Zeitpunkt nur die Firewall (evtl. unterstützt durch ein speicherresidentes Analyseprogramm, wie es beide BIS-Knoten ja haben). Sowohl IC und Spinne können zwar durchaus mitkriegen, dass ein neues Icon im System auftaucht, aber da können sie erst mal noch nicht unterscheiden, ob sich da jemand legal eingeloggt hat, oder über eine Sicherheitslücke eingedrungen ist (oder, im Falle eines sich verbergenden Hackers, ob da einfach nur ein neues Programm gestartet wurde). Tatsächlich hat die konkrete Form der Authentifizierung hier nichts zu melden, da du durch die Sicherheitslücke ja komplett an der ganzen normalen Anmeldung vorbei gehst. Das ist nur interessant, wenn du einen bestimmten Benutzer vortäuschen willst, weil du dann mehr oder weniger Aufwand hast, an dessen Originaldaten zu kommen, oder sie zu fälschen.


    IC und Spinne können dann natürlich auf dieses neue Icon Analysen laufen lassen/Wahrnehmungsproben werfen um rauszufinden, ob es sich um einen Benutzer handelt, der legal im System ist (was mit hoher Wahrscheinlichkeit die Standardeinstellung eines modernen IC ist). Das sind dann natürlich bei einem Hacker vergleichende Proben gegen sein Schleicher, wobei ich bei genauerer Betrachtung vielleicht sogar 2 Nettoerfolge für das IC fordern würde: 1 für "um was für eine Art Icon handelt es sich" (wenn ein Benutzer eine neue Datei anlegt ist das auch erstmal ein neues Icon, was ja später nicht so oft kontrolliert werden muss) und 2 für "wenn es ein Benutzer oder Agent ist, ist dieser mit einem legalen Account eingeloggt". (Andererseits braucht es nur einen Nettoerfolg, "ist das Icon mit einem registrierten Account verbunden", was bei normalen Benutzerdateien ja der Fall ist. So hat das IC insgesamt mehr zu tun, aber der Knoten wird außerdem regelmäßig auf Viren mit überprüft, wenn die weiteren Erfolge darauf verwendet werden...)
    Entscheidend ist hier der Begriff der Nettoerfolge... Wenn der schleichende Hacker mehr/gleich viele Erfolge hat, wissen IC oder Spinne einfach nicht, ob es sich um ein legales Icon handelt ("bitte warten, die Informationen werden abgerufen..."). Das IC wird sich damit erstmal zufrieden geben müssen ("kein illegaler Befehl erkannt"), die Spinne kann in so einem Fall natürlich misstrauisch genug werden, um einfach mal auf Verdacht Alarm auszulösen. Bloß nicht auf die (teilweise falschen) Zahlenwerte achten, aber in diesem Fall ist das "erweiterte Sicherheitsbeispiel" im Vernetzt, gleich hinter den Beispielsystemen, eine gute Richtlinie. Die "Spinne on duty" hat erstmal was besseres zu tun, als selbst jedes Icon zu analysieren, aber beim geringsten Verdachtsmoment wird tatsächlich erstmal Alarm ausgelöst.
    Anders gesagt: ja, wenn der Hacker so gut aufgestellt ist (und so viel Glück über hat), dass er das IC ständig austricksen kann, wird er kaum auffliegen, wenn er das Pech hat, den Weg der Spinne zu kreuzen, kann die reine Anwesenheit schon Problem genug sein.


    Spontan würde ich sagen, dass es kein Problem sein dürfte, wenn du dein Vorgehen hier mal postest. Ich kann mir ohnehin vorstellen, dass die meisten Regeln durch das GRW gedeckt sind, und was die Werte des BIS-Knotens angeht... Mei, ein Knoten halt. :P Da gibt es sowieso nur 6 interessante Zahlenwerte, deren Erklärung auch voll im GRW zur Verfügung steht. (Und ich denke nicht, dass sich hier viele Leute ohne GRW rumtreiben, nur um Regelfragmente zu sammeln... ^^)

  • Normalerweise wird den Einlogvorgang niemand außer der Firewall bemerken. Nach ein paar Runden erscheint der Vorgang im Logbuch(fällt der Name gerade nicht ein) des Knoten. Sollte der Knoten über ein Zugangsschüssel verfügen, muss der Hacker das Log vorher bearbeiten(steht im Unwired). Sonst löst das System nach Ablauf dieser Frist autm. Alarm aus. Ein Hacker kann sich natürlich auch das Zugangslog ansehen, und ggf. Icons analysieren oder nach Auffälligkeiten gucken. Allerdings loggen sich gerade auf großen Knoten andauernd Leute ein und aus. Meist wird ein evtl. IC den Hacker einmal scannen und dann für längere Zeit in Ruhe lassen, es sei den er greif auf verschlüsselte Datein zu oder, oder (was in den Scripten des IC vermerkt ist). Dann würde dies wohl zu einem erneuten Scan führen. Die Spinnr wird auch nicht alles bemerken. Wenn du also denkst, da ist etwas auffälliges ist, worauf die Spinne aufmerksam werden könnte, dann machst du halt ne Wahrnehmungsprobe mit entsprechenden neg. Würfelmod.(abgelenkt, Datenaufkommen etc.). Ggf. würde er dann auch mal selber das Icon scannen. Vergleichende Probe.


    Zum Thema Alarm. Ich denke nicht, das der Hacker immer gleich Alarm gibt. Das zieht ja auch Systemressourcen, die dringend wo anders benötigt werden. Folglich ist es sehr individuell ob der Hacker Alarm auslöst. Der Krieg von seinem AG wahrscheinlich auch was zu hören, wenn der im Jahr 300 Fehlalarme hat. Wenn der einen solchen Alarm auslöst, wäre es allerdings auch nur eine allgm. Alarm.(hier wird im Unwired noch mal Differenziert)

  • OK, dann mal hier mein Beispiel (mit Dank an Raffo z.T aus diesem Thread übernommen http://www.sr-nexus.de/bb/beis…atrixeinbruchs-t8380.html), die Zahlen bei den Proben geben jeweils die Anzahl an Würfel bzw. die benötigten Erfolge an. Ich hoffe es ist so nachvollziehbar, beim Einfügen ging ein Teil der ursprünglichen Formatierung flöten. Es ist viel Text, aber ich würde mich sehr freuen, wenn Ihr da drüber lesen könnt, um etwaige Fehler zu finden. Einige Fragen, die sich mir gestellt haben, habe ich blau markiert, bestimmte Hinweise grün.


    Danke!


    Susi soll eine Personalakte aus dem BIS Büro in Hamburg [Unwired S. 78] beschaffen. Da sie Zeit hat, kann sie das Ziel, also den von der Matrix zugänglichen Knoten 1, sondieren. Sie geht auf Nummer sicher und will einen Sicherheitsaccount, womit der MW um 3 steigt. Sie sondiert in der VR, aber im „kalten“ Modus, um nicht in die BTL-Sucht abzurutschen, deshalb beträgt das Intervall 1 Stunde. Susi lädt also ihr Ausnutzen-Programm Stufe 6, sicherheitshalber auch den Schleicher Stufe 6 und fängt an:
    Susi: Ausgedehnte Probe auf Hacking (Ausnutzen) 8 + Ausnutzen 6 + Optimierung für Ausnutzen 1 + Encephalon 1 + PuSHed 1 gegen MW (System 5 + Firewall 5 + Sicherheitsaccount 3)/1 Stunde
    Sie hat einen schlechten Tag, weshalb sie 3 Intervalle/Stunden braucht, bis sie eine Sicherheitslücke im System entdeckt hat, die sie später ausnutzen kann. Bisher war sie noch nicht im System selbst, musste sich also nicht mehr als sonst um ihre eigene Sicherheit kümmern.


    Nachdem Sie die Sicherheitslücke gefunden hat, bereitet sie sich auf den Hack vor: Sie fährt durch die Stadt, um eine gemütliche, anonyme Ecke zu finden, von der aus sie arbeiten kann, und verschleiert die Zugangs-ID ihres Kommlinks [GRW S. 262]:
    Susi: Probe auf Hacking 6 + Software 6 gegen MW (2)
    Jetzt ist sie zwar nicht mehr für ihre Kontakte erreichbar (Anrufe an sie oder Nachrichten, die an den Kommcode geschickt werden, müssen in ihrer Mailbox zwischengespeichert werden, und die wenigen Kontakte, die direkt ihre normale Zugangs-ID haben, werden sie einfach nicht erreichen können), aber so ein Anruf mitten im Hack stört auch eher. Dann geht sie kalt in die VR (sie erwartet keinen heftigen Widerstand) und verzichtet damit zugunsten der höheren Sicherheit auf die Vorteile, die ihr das Hot-Sim geben würde.


    Sicherheitshalber richtet sie sich einen Proxyserver [Unwired S. 104] ein um ihre Verbindung über den Proxy zu routen. Nahezu jeder Knoten kann als Proxy verwendet werden. In der Nachbarschaft findet sie ein dafür nutzbares einfaches Heimsystem, das auf einem Sony Emperor läuft [Unwired S. 76, „The Ork with the Gold Tooth Bar, Seattle, UCAS “]. Susi startet jetzt die Programme, die sie brauchen wird, weil das etwas Zeit in Anspruch nimmt (pro Programm eine komplexe Handlung): Ausnutzen 6, Schleicher 6, Schmöker 6, Analyse 6 und Editieren 6. Per Eiligem Hacken hackt sich sich auf das System und erstellt einen gefälschten Account. Da sie einen Admin-Account anlegen will, steigt der MW dabei um + 6.
    Susi: Ausgedehnte Probe auf Hacking (Ausnutzen) 8 + Ausnutzen 6 + Optimierung für Ausnutzen 1 + Encephalon 1 + PuSHed 1 gegen MW (Firewall 2 + Adminaccount 6)/Komplexe Handlung
    Das System kann für jede Handlung Eiliges Hacken eine freie ausgedehnte Probe ablegen, um den Eindring-Versuch zu bemerken. Da es kein Analyse-Programm ausführt würfelt es hierzu:
    System: Analyse 0 + Firewall 2, MW (6)
    Ihr schlechter Tag setzt sich fort (sie benötigt zwei Versuche), doch das System bemerkt nichts. Susi ist nun im Knoten und schaut sich um. Durch die einfache Handlung Genau beobachten [GRW S. 268] nimmt sie automatisch alle Icons wahr, die keinen Schleicher ausführen. Sie entdeckt nur ein weiteres Icon (das folgende IC ist im Original nicht vorhanden), das sich bereits auf sie zu bewegt (Hier stellt sich mir die Frage, ob das IC Susis Eindringen automatisch bemerkt oder eben eine Matrix-Wahrnehmung ablegen muss). Dieses schaut sie sich genauer an und würfelt dafür eine Probe auf Matrix-Wahrnehmung:
    Susi: Probe auf Computer 5 + Analyse 6
    Drei Erfolge reichen, um das Icon als ein IC der Stufe 2 zu identifizieren, das ein Analyse-Programm ausführt. Eine erfolgreiche Probe auf die Wissensfertigkeit Sicherheitssysteme entlarvt das IC anhand der Standard-Ikonographie (ein menschlich wirkender Fuchs) als Watanabe Electric Kitsune. Gemäß seines Skripts überprüft das IC neue Icons und wiederholt die Überprüfung ständig, beginnend mit dem am längsten noch nicht wieder überprüften Icon. (Hinweis aus dem englischen FAQ: Spielleiter sollten patrouillierendes IC genauso behandeln, wie sie eine reele Sicherheitsstreife behandeln würden: Das IC hat als ggf. ein Auge auf (es macht periodisch Matrix-Wahrnehumungsproben) sensible Bereiche (geheime Dateien, Überwachungskameras, …). Um festzustellen, ob es einen Eindringling entdeckt, nutzt es Pilot + Analyse gegen Hacking + Schleicher des Eindringlings. Das IC kann sich ebenfalls verstecken, indem es einen Schleicher nutzt. Es könnte also heimlich genug sein, um den Eindringling aufzuspüren (und ggf. auch seinen Standort zu ermitteln), bevor dieser es merkt [FAQ].) Das IC begrüßt Susi und überprüft sofort die Persona per Matrix-Wahrnehmung (einfache Handlung). Da sich z.Z. keine weiteren Icons in dem System aufhalten, wird Susis Persona nun ständig analysiert. Da Susi einen Schleicher geladen hat, wird eine vergleichende Probe gewürfelt:
    Susi (Zielobjekt) würfelt Hacking 6 + Schleicher 6 + Encephalon 1 + PuSHed 1
    IC würfelt Pilot 2 + Analyse 2
    Das IC ist relativ chancenlos. Solange es bei dieser Probe nicht mehr Erfolge als Susi hat (oder Susi patzt), wird das IC sie nicht entdecken und daher auch keinen Alarm auslösen.
    Auch wenn es keine große Gefahr darstellt, ist Susi von dem ständig schnüffelnden IC ein wenig genervt und beschließt es zu deaktivieren. (Sie könnte dadurch allerdings einen Alarm auslösen, diese Einstellung ist jedoch keine Standardeinstellung)
    Sie richtet sich nun das Sony Emperor als Router ein:
    Susi: Ausgedehnte Probe auf Computer 5 + Editieren 6 + Encephalon 1 + PuSHed 1, MW (10/1 Komplexe Handlung) (Hätte sie sich keinen Admin-Account zugelegt, so würde sie die Probe auf Hacking + Editieren Würfeln.)
    Nach zwei Proben hat sie die benötigten 10 erfolge beisammen. Sie spürt jetzt das Systemlog des Knoten auf:
    Susi: Ausgedehnte Probe auf Datensuche 5 + Schmöker 6 + Encephalon 1 + PuSHed 1 + Analytical Mind 2, MW (12/1 Komplexe Handlung) [Tabelle Matrixsuche, GRW S. 269]
    Anschließend editiert Susi die Log-Datei, um Spuren ihres Eindringens zu beseitigen (z.B. das Deaktivieren des IC):
    Susi: Probe auf Computer 5 + Editieren 6 + Encephalon 1 + PuSHed 1, MW (3/Komplexe Handlung) (Nach der Tabelle im GRW S. 84 als schwierig eingestuft, daher 3 Erfolge nötig.)
    Dies gelingt ihr ohne Probleme. Sie ist mit ihrer Arbeit an dieser Stelle am Ende. Sie startet das IC, damit dessen Inaktivität kein Aufsehen erregt, und loggt sich aus dem System aus.


    Durch den Proxyserver werden nun Aufspürversuche zusätzlich erschwert (MW +4), auch wenn es Susi etwas ihrer Rechenleistung kostet (Prozessor -1 pro Proxy, also aktuelle Prozessorstufe 5. Gemäß FAQ hat die temporäre Reduktion des Prozessor-Attributs aber keine Auswirkungen auf das Systemattribut, dieses ist nur von der Basis-Prozessorstufe abhängig).


    Die meisten Programme, die sie wohl im BIS brauchen wird, werden bereits ausgeführt: Ausnutzen, Schleicher, Schmöker, Analyse und Editieren. Damit werden z.Z. 5 Programme ausgeführt. Da Ihr Prozessorlimit nur noch 5 beträgt (Prozessor ist temporär von 6 auf 5 gesenkt), sinkt ihre Prozessorstufe um einen weiteren Punkt auf nun 4 [GRW S. 271]. (Sie hat also Prozessor 5 wenn 1-4 Programme laufen, Prozessor 4, wenn 5-9 Programme laufen usw [GRW S. 271]) Damit kann sie aber 4 weitere Programme ausführen, bevor es zu einer weiteren Reduktion kommt. Sie entschließt sich die Programme Panzer, Bio-Feedbackfilter, Entschlüsseln und Entschärfen auszuführen, Programme, die sie erfahrungsgemäß benötigen wird.


    Susi nutzt die vorher gefundene Sicherheitslücke aus und betritt den 1. Knoten. Dieser hat jetzt die Chance, Susi zu entdecken:
    Knoten 1: Probe mit Firewall 5 + Analyse 5 gegen Schleicher 6 von Susi
    Der Knoten kann nichts verdächtiges entdecken, weshalb kein Alarm ausgelöst wird, und Susi ganz normal ihrer Arbeit nachgehen kann. So lange sie jetzt keinen groben Fehler begeht (Patzer wirft) oder von einem Sicherheitshacker oder einem IC analysiert und als illegal erkannt wird, kann sie jetzt ziemlich frei im Knoten schalten und walten! Allerdings hat sie nur eine begrenzte Zeitspanne zur Verfügung. Da das BIS-System einen Passkey zur Authentifizierung einsetzt, wird Susis Eindringen automatisch nach (System) Kampfrunden entdeckt, hier also nach 5 KR. Susi weiß davon aber (noch) nichts, obwohl sie es evtl. per vorheriger Recherche hätte in Erfahrung bringen können.


    Auf dem Knoten patrouilliert zudem ein MCT Bloodhound Stufe 5. Selbiges analysiert Susis Persona mit einer Probe auf Matrix-Wahrnehmung (einfache Handlung). Da Susi ein Schleicher geladen hat, wird eine vergleichende Probe gewürfelt:
    Susi (Zielobjekt) würfelt mit Hacking 6 + Schleicher 6 + Encephalon 1 + PuSHed 1
    Das IC würfelt mit Pilot 5 + Analyse 5
    Auch das IC kann (noch) nichts verdächtiges entdecken, weshalb das IC keinen Alarm auslöst und weiter auf Patrouille geht.


    Phase 1 des Hacks ist jetzt, die Zieldaten zu finden. Dazu muss Susi mit Ihrem Schmöker-Programm suchen:
    Susi: Ausgedehnte Probe auf Datensuche 5 + Schmöker 6 + Encephalon 1 + PuSHed 1 + Analytical Mind 2 (12/1 Komplexe Handlung) [Tabelle Matrixsuche, GRW S. 269]
    Es ist nicht allzu schwer und die Datei befindet sich in einem subskribierten Knoten, daher dauert es nicht zu lange, bis der Dienstplan im 2. Knoten gefunden ist. Hier stellt sich mir die Frage, ob durch diese Datensuche der genaue "Standort" im zweiten Knoten ermittelt werden kann. Mittlerweile sind aber bereits zwei Kampfrunden verstrichen, so das Susi nur noch drei Kampfrunden bleiben, bevor ein Alarm ausgelöst wird.


    Susi wechselt nun in den 2. Knoten des BIS. Da Sie nicht mehrere Stunden Zeit hat, um sich aus diesem Knoten heraus per Sondierung einen Zugang zu verschaffen, muss sie sich per Eiligem Hacken einen normalen Account anlegen:
    Susi: Ausgedehnte Probe auf Hacking (Ausnutzen) 8 + Ausnutzen 6 + Optimierung für Ausnutzen 1 + Encephalon 1 + PuSHed 1 gegen MW (Firewall 5)/Komplexe Handlung
    Um den Account anzulegen benötigt sie 1 Komplexe Handlung, es bleiben Ihr also noch 2 KR, bis Alarm ausgelöst wird. In der folgenden 4. Kampfrunde loggt sich Susi mir einer komplexen Handlung in den 2. Knoten ein. Die Sicherheitsspinne überwacht z.Z. diesen Knoten in AR und würfelt daher eine Matrixwahrnehmung, um festzustellen, ob sie das Eindringen von Susi bemerkt:
    Spinne: Computer 4 + Analyse 5
    Susi (Zielobjekt) würfelt Hacking 6 + Schleicher 6 + Encephalon 1 + PuSHed 1
    Die Spinne hat weniger Erfolge, Susi entzieht sich damit seiner Wahrnehmung. Susi legt wiederum ebenfalls eine Probe auf Matrixwahrnumg ab, um die Spinne zu entdecken:
    Susi würfelt mit Computer 5 + Analyse 6 + Encephalon 1 + PuSHed 1


    Mit einer einfachen Handlung zur Analyse des Icons (identische Probe wie oben, 1 Erfolg) bemerkt Susi, dass es sich um eine Persona handelt, also vermutlich eine Sicherheitsspinne. Sie nutzt eine freie Handlung, um ihr Comlink in den heißen Modus zu schalten. Das kann ihr jetzt die Haut retten.
    In der folgenden Runde löst das System einen eingeschränkten Alarmzustand gegen Susi aus.
    Der 2. Knoten des BIS hat kein IC, das IC im benachbarten Knoten wird jedoch gemäß der Programmierung des Knotens über den Eindringling informiert. Der 1. Knoten startet daraufhin ein weiteres IC, die Three Musketeers Suite.


    Ab jetzt wird mit Initiative gearbeitet:
    Susi: 13/4 → Initiative 16/4 Durchgänge (Basis-Ini um 2 gesenkt (Proxy/Prozessorlimit)
    Spinne (noch in AR): 7/1 → 9/1 Durchgang
    IC (MCT Bloodhound): 10/3 → 15/3 Durchgänge
    IC (Three Musketeers Suite): 10/3 → 15/3 Durchgänge


    1. Kampfrunde, Durchgang 1:
    Susi beginnt und nutzt eine einfache Handlung, um die Personaldatei zu analysieren:
    Susi: Computer 5 + Analyse 6 + Encephalon 1 + PuSHed 1 + HotSim 2
    Mit 4 Erfolgen kann sie feststellen, dass die Datei verschlüsselt ist und eine Datenbombe angehängt wurde. Das wird schwierig.
    Die beiden IC nutzen jeweils 1 Komplexe Handlung, um sich in den 2. Knoten einzuloggen.
    Die Spinne nutzt eine frei Handlung, um auf VR im heißen Modus umzuschalten und da sie ihre benötigten Programme (Analyse, Angriff, Panzer) bereits geladen hat greift Susi an:
    Spinne: Matrixkampf 4 + Angriff 4 → 3 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 5 Erfolge
    Der Angriff verfehlt Susi.


    Der Knoten versucht hingegen Susis Verbindung zu trennen. Frage: Wie oft geht das? Einmal pro KR? Welche Initiative hat ein Knoten? Aufgrund des eingeschränkten Alarms gegen Susi erhält der Knoten einen generellen Firewallbonus von +4 (gegen Susi) und pro auf dem Knotem befindlichem IC einen weiteren Bonus von +1. Hierzu wird eine vergleichende Probe abgelegt:
    2. Knoten: Firewall 5 (9) + System 4 + IC 2
    Susi: Hacking (Ausnutzen) 8 + Ausnutzen 6 + Encephalon 1 + PuSHed 1 + HotSim 2
    Susi hat mehr Erfolge, es gelingt dem Knoten also nicht, die Verbindung zu trennen.


    Durchgang 2:
    Susi versucht die Datei zu entschlüsseln:
    Susi: ausgedehnte Probe auf Elektronische Kriegsführung (Ver-/Entschlüsseln) 7 + Entschlüsseln 6 + Encephalon 1 + PuSHed 1 + MathSPU 2 + HotSim 2 gegen (10 → Doppelte Verschlüsselungsstufe)
    Susi hat Glück (11 Erfolge) und es gelingt Ihr, die Datei auf Anhieb zu entschlüsseln.
    Das MCT Bloodhound ist darauf programmiert den Standort eines Eindringlings aufzuspüren und verwendet eine komplexe Handlung zum Aufspüren von Susis Standort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund startet gut und erzielt 4 Erfolge.
    Die drei Musketiere gehen gemäß ihrer Programmierung vor: Athos versucht ebenfalls Susi aufzuspüren:
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos ist weniger erfolgreich und erzielt nur einen Erfolg. Aramis greift unterdessen Susis Persona an und legt eine vergleichende Probe ab:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 2 Erfolge
    Das IC trifft erfolgreich und richtet Grundschaden 5 + 2 Erfolge, also 7 Kästchen Schaden an. Susi hat zum Glück ihr Panzer-Programm laufen und muss nun dem Schaden widerstehen:
    Susi: System 6 + Panzer 6 → 5 Erfolge
    Susis Persona erleidet 2 Kästchen Schaden durch den Angriff. Nun versucht Porthos eines von Susis Programmen zu crashen und würfelt hierfür eine vergleichende Probe:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 4 Erfolge
    Susi hat Glück und keines ihrer Programme wird zum Absturz gebracht.


    Durchgang 3:
    Susi ist mittlerweile ziemlich eingeengt, aber als Adrenalin-Junkie kann der Tanz nicht heiß genug sein. Als nächstes muss sie die Datenbombe entschärfen:
    Susi: Hacking 6 + Entschärfen 6 + Encephalon 1 + PuSHed 1 + HotSim 2 gegen 10 (doppelte Stufe)
    Susi erzielt nur 4 Erfolge, die Datenbombe ist also noch nicht entschärft. Die IC setzen ihre Handlungen fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt einen weiteren Erfolg (5 bisher), Athos hat ebenfalls einen Erfolg (2 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 6 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 2 Erfolge
    Susis Persona wird mit 4 Erfolgen getroffen. Die Persona muss damit 9 Kästchen Schaden abwenden:
    Susi: System 6 + Panzer 6 → 4 Erfolge
    Ihre Persona erleidet weitere 5 Kästchen Schaden (insgesamt 7). Einen weiteren Treffer wird sie wohl kaum überstehen. Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 5 Erfolge
    Wieder hat Susi Glück und es gelingt dem IC nicht ein Programm zu crashen.


    Durchgang 4:
    Susi muss immer noch die Datenbombe entschlüsseln:
    Susi: Hacking 6 + Entschärfen 6 + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 2 gegen 10 (doppelte Stufe)
    Geschafft! Susi hat 6 Erfolge, was ebenso reicht, um die Datenbombe zu beseitigen.


    Eine neue Runde beginnt:
    Susi: 11/4 → Initiative 16/4 Durchgänge (Basis-Ini um 4 gesenkt (Proxy/Prozessorlimit/Schaden)
    Spinne: 9/3 → 13/3 Durchgänge
    IC (MCT Bloodhound): 10/3 → 13/3 Durchgänge
    IC (Three Musketeers Suite): 10/3 → 12/3 Durchgänge


    2. Kampfrunde, Durchgang 1:
    Susi leitet den Datentransfer ein, der am Ende dieser Kampfrunde abgeschlossen ist (einfache Handlung zum Einleiten, abgeschlossen ist der Download am Ende der KR [GRW S. 268]). Ihre verbliebene einfache Handlung kann sie nur noch z.B. für eine Matrix-Wahrnehmung nutzen. Ihre Persona duckt sich ein wenig in Erwartung der Angriffe.


    Die Spinne greift Susi an:
    Spinne: Matrixkampf 4 + Angriff 4 + HotSim 2 → 5 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 2 Erfolge
    Susis Persona wird mit 3 Erfolgen getroffen. Die Persona muss damit 7 Kästchen Schaden abwenden:
    Susi: System 6 + Panzer 6 → 4 Erfolge
    Ihre Persona erleidet drei weitere Kästchen Schaden (insgesamt 10 von 11). Einen weiteren Treffer wird sie wohl kaum überstehen.


    Die IC setzen ihre Handlungen fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt wieder einen Erfolg (6 bisher), Athos hat keinen Erfolg (2 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 4 Erfolge
    Susi wird verfehlt. Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 3 Erfolge
    Porthos Versuch ist geglückt. Da dem IC nicht bekannt ist, welche Programme Susi ausführt, wird zufällig eines der neun ermittelt. Es trifft glücklicherweise das Entschärfen, was Susi nicht mehr benötigt. (Fataler wäre es hier gewesen, wenn der Schleicher, der Panzer oder insbesondere das Entschlüsselungsprogramm gecrasht worden wäre. Im letzteren Fall wäre damit sämtliche Arbeit umsonst gewesen.)


    Der Knoten versucht wieder Susis Verbindung zu trennen:
    2. Knoten: Firewall 5 (9) + System 4 + IC 2
    Susi: Hacking (Ausnutzen) 8 + Ausnutzen 6 + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3
    Susi hat mehr Erfolge, es gelingt dem Knoten erneut nicht, die Verbindung zu trennen. (Als ich es probegewürfelt hatte, war hier eigentlich Schluss... )

    Durchgang 2:
    Susi ist einzige Chance ist einen der Angreifer auszuschalten. Sie nimmt die Spinne ins Visier, da die Gefahr besteht, dass bei einem Absturz des IC das System einen Neustart beschließt:
    Susi (Angreifer): Matrixkampf (Personas) 7 + Angriff 6 (AP3, Targeting 2) + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3 → 8 Erfolge
    Spinne (Ziel): Prozessor 4 + Firewall 5 → 2 Erfolge
    Die Spinne wird mit 6 Erfolgen getroffen und muss 12 Kästchen Schaden widerstehen:
    Spinne: System 5 + Panzer 4 – AP 3 → 2 Erfolge
    Die Spinne hat Glück und erleidet nur 10 Kästchen Schaden und auf ihrem Zustandmonitor verbleibt noch ein leeres Kästchen (11 Kästchen).


    Die Spinne greift nun Susi an:
    Spinne: Matrixkampf 4 + Angriff 4 + HotSim 2 – Schaden 3 → 2 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 3 Erfolge
    Susis wird verfehlt.


    Die IC setzen ihre Handlungen immer noch fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt wieder einen Erfolg (7 bisher), Athos hat auch einen Erfolg (3 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 5 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 5 Erfolge
    Susi wird erneut verfehlt – vielleicht ist der Tag ja doch besser als gedacht? Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 3 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 4 Erfolge
    Dem IC gelingt es nicht ein Programm zu crashen.


    Durchgang 3:
    Die Spinne ist fast am Ende, Susi setzt zum finalen Schlag an:
    Susi (Angreifer): Matrixkampf (Personas) 7 + Angriff 6 (AP3, Targeting 2) + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3 → 6 Erfolge
    Spinne (Ziel): Prozessor 4 + Firewall 5 → 5 Erfolge
    Die Spinne wird mit 1 Erfolg getroffen und muss 7 Kästchen Schaden widerstehen. Sie kann lediglich 2 Erfolge erzielen und ihr Icon löst sich in Binärmüll auf. Sie erleidet dadurch einen Auswurfschock, da sie heißes Sim verwendetet beträgt dieser 5K. Sie kann mit Willenskraft + Biofeedbackfiltern Widerstand leisten und ist für (10 – Willenskraft) Handlungen desorientiert.


    Die IC setzen ihre Handlungen immer noch fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt wieder einen Erfolg (8 bisher), Athos hat auch einen Erfolg (4 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 1 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 3 Erfolge
    Susi wird erneut verfehlt – vielleicht ist der Tag ja doch besser als gedacht? Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 5 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 5 Erfolge
    Dem IC gelingt es nicht ein Programm zu crashen.


    Durchgang 4:
    Susi hat genug vom IC und nimmt dieses aufs Korn. Vermutlich wird es ihr nicht gelingen, das IC zu zerstören, aber evtl. reicht es:19
    Susi (Angreifer): Matrixkampf 5 + Angriff 6 (AP3, Targeting 2) + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3 → 6 Erfolge
    IC (Ziel): Pilot 5 + Firewall 5 → 5 Erfolge
    Das IC wird mit 1 Erfolg getroffen und muss 7 Kästchen Schaden widerstehen:
    IC: System 5 + Panzer 0 → 1 Erfolge
    Das IC erleidet sechs Kästchen Schaden.


    Am Ende dieser Runde ist die Personaldatei heruntergeladen.


    In der 3 Kampfrunde hat Susi erneut die höchste Initiative und loggt sich einfach aus dem System aus. Zeit zum Spurenbeseitigen bleibt ihr nicht, aber zumindest hat sie was sie will. Das IC kann sie nicht weiter verfolgen und das BIS wird anhand ihrer gefälschten Zugangs-ID und des verwendeten Proxys ohnehin wenig feststellen können (eine Recherche bei diversen MSPs wird keine weitere Informationen bringen, weil diese ID ja nirgends registriert war).
    Susi setzt ihre Zugangs-ID wieder auf den alten Wert (mit der gleichen Probe wie vorhin) und kann ab jetzt auch wieder ihre Anrufe entgegen nehmen (tatsächlich meldet sich seine Mailbox, dass er einen Anruf verpasst hat). Sie hat alles, was sie wollte, und kann relativ entspannt die Heimreise antreten.


    EDIT: Schadensmodifikatoren müssen noch eingearbeitet werden.

  • Zitat

    Jetzt ist sie zwar nicht mehr für ihre Kontakte erreichbar (Anrufe an sie oder Nachrichten, die an den Kommcode geschickt werden, müssen in ihrer Mailbox zwischengespeichert werden, und die wenigen Kontakte, die direkt ihre normale Zugangs-ID haben, werden sie einfach nicht erreichen können), aber so ein Anruf mitten im Hack stört auch eher.


    Ihr Komlink kann sich durchaus beim MSP, welcher die Komnummer für sie bereit hält, mit ihrer neuen AccessID anmelden wodurch die Anrufe wieder ganz normal zu ihr weitergeleitet werden. Muss man natürlich nicht machen.


    Zitat

    Gemäß seines Skripts überprüft das IC neue Icons und wiederholt die Überprüfung ständig, beginnend mit dem am längsten noch nicht wieder überprüften Icon.


    Icons sind nicht nur User sondern auch Files und vieles mehr. Eigentlich ist alles was man in der Matrix sieht ein Icon. Das Kitsune wird also nicht bei dem User bleiben, denn der ist ja jetzt überprüft worden, sondern wird zu den anderen Icons wie Datenfiles usw. laufen und anfangen und diese analysieren. Wenn es dann alle anderen Icons durch hat, wird es wieder bei Susi ankommen.


    Zitat

    (Sie hat also Prozessor 5 wenn 1-4 Programme laufen, Prozessor 4, wenn 5-9 Programme laufen usw [GRW S. 271])


    Wieso das? Sie hat doch bestimmt System 6, da ihre Programme auch alle Stufe 6 sind. Bekommt sie nur alle 6 Programme einen Malus von -1 auf Response. Also erst ab Nr. 6 oder 12 oder 18 bekommt sie einen Malus von -1, -2, -3 ... . Die Ersten 5 Programme sind ohne Malus, auch wenn sie über einen Proxiserver geht.

  • "allanlaigh" schrieb:


    Wieso das? Sie hat doch bestimmt System 6, da ihre Programme auch alle Stufe 6 sind. Bekommt sie nur alle 6 Programme einen Malus von -1 auf Response. Also erst ab Nr. 6 oder 12 oder 18 bekommt sie einen Malus von -1, -2, -3 ... . Die Ersten 5 Programme sind ohne Malus, auch wenn sie über einen Proxiserver geht.


    Danke für den Hinweis! Ich dachte, dass die Prozessorstufe das Prozessorlimit bestimmt.

  • Ich mach vieles ähnlich wie du, aber bei ein paar Sachen hätte ich mit quasi-Hausregeln, bzw. meiner Interpretation der Regeln anders gemacht.


    Zitat

    und verschleiert die Zugangs-ID ihres Kommlinks [GRW S. 262]:
    Susi: Probe auf Hacking 6 + Software 6 gegen MW (2)


    Ist keine Notwendigkeit, aber den Schleicherchip aus dem Arsenal kann man auch in Komlinks einbauen, das ändert die Zugangs-ID auf Knopfdruck.
    Für den vielbeschäftigten Hacker sicher eine Anschaffung wert.


    Zitat

    Durch die einfache Handlung Genau beobachten [GRW S. 268] nimmt sie automatisch alle Icons wahr, die keinen Schleicher ausführen.


    Das ein Icon ein IC ist sollte man, wenn es keinen Schleicher benutzt, sofort erkennen, finde ich. Ich werte diese Handlung immer als ein Erfolg bei Analyse mit der Information "Art des Icons".
    So bekommt man eine Überblick über alles was im Knoten so offensichtlich rumhängt.


    Zitat

    Hier stellt sich mir die Frage, ob das IC Susis Eindringen automatisch bemerkt oder eben eine Matrix-Wahrnehmung ablegen muss


    Zitat

    Gemäß seines Skripts überprüft das IC neue Icons und wiederholt die Überprüfung ständig, beginnend mit dem am längsten noch nicht wieder überprüften Icon. (Hinweis aus dem englischen FAQ: Spielleiter sollten patrouillierendes IC genauso behandeln, wie sie eine reele Sicherheitsstreife behandeln würden: Das IC hat als ggf. ein Auge auf (es macht periodisch Matrix-Wahrnehumungsproben) sensible Bereiche (geheime Dateien, Überwachungskameras, …). Um festzustellen, ob es einen Eindringling entdeckt, nutzt es Pilot + Analyse gegen Hacking + Schleicher des Eindringlings. Das IC kann sich ebenfalls verstecken, indem es einen Schleicher nutzt. Es könnte also heimlich genug sein, um den Eindringling aufzuspüren (und ggf. auch seinen Standort zu ermitteln), bevor dieser es merkt


    Wir haben die Hinweise zur Häufigkeit der Analyse so verarbeitet:
    In jedem Knoten befinden sich ungefähr System x 2 Hintergrundprozesse, die ein Analyseprogramm zusätzlich zu allen eingeloggten Usern untersuchen muss.
    Solche Prozesse starten und beenden sich in unregelmässigen Abständen und mit einem Schleicherprogramm gibt man sich meist als solcher Prozess aus.


    Dementsprechend wird man sobald man durch die Firewall ist und den letzten Analyse+Firewall Wurf überstanden hat sofort von einem Analyseprogramm (von einem IC ausgeführt oder speicherresident) untersucht.
    Danach macht das Programm mit den anderen für illegale Aktivitäten in Frage kommenden Icons weiter, bis es wieder beim Hacker angekommen ist.
    Dementsprechend würde ein IC den Hacker auch nicht begrüßen solage er nicht tatsächlich wie ein Autorisierter User aussieht, wobei sowas sowieso von der Gestaltung des Knotens gemacht werden sollte. IC und Spinnen sind aus Sicherheitsgründen immer getarnt.


    Zitat

    Sie könnte dadurch allerdings einen Alarm auslösen, diese Einstellung ist jedoch keine Standardeinstellung


    Ich habe beschlossen, das selbst einem Admin gewisse Aktionen untersagt sind, denn sie müssen im normalen Betrieb praktisch nie ausgeführt werden. Wenn man sie doch machen möchte, versetzt man das Gerät per Hardware-Schalter in einen Wartungsmodus, in dem Wifi reduziert ist und es nur einen legalen Account gibt der alle Rechte hat.
    Somit ist es unmöglich ein IC zu löschen, das Zugriffsprotokoll zu editieren, Accounts über einem gewissen Level zu löschen gewisse User mit Verbindung unterbrechen aus dem System zu schmeißen, oder gar einen Alarm gegen eine Spinne auszulösen.
    Dazu muss man Hacking+Editieren oder ein anderes ein passendes Programm würfeln, und es kann trotzdem sein, dass bei sehr offensichtlichen Veränderungen (alles IC ist aufeinmal weg) trotzdem Alarm ausgelöst wird.


    Zitat

    Hier stellt sich mir die Frage, ob durch diese Datensuche der genaue "Standort" im zweiten Knoten ermittelt werden kann.


    Das könnte man einfach frei entscheiden. Entweder in diesem Knoten ist das genaue Verzeichnis zu finden, oder es wird garnicht erwähnt. Oder etwas dazwischen. Je nachdem wie ordentlich das System geführt wird.


    Zitat

    Susi leitet den Datentransfer ein, der am Ende dieser Kampfrunde abgeschlossen ist


    Im Falle einer einfachen Personaldatei hätte ich die Zeit wesentlich kürzer festgelegt, praktisch ohne Zeitverzögerung. Schließlich kann die Datei kaum mehr als ein paar MB groß sein, und die Übertragungsraten in SR sind sowieso extrem groß.


    Zitat

    Frage: Wie oft geht das? Einmal pro KR? Welche Initiative hat ein Knoten?


    Gute Frage :D Würde ich auch gerne wissen.


    Zitat

    Fataler wäre es hier gewesen, wenn der Schleicher, der Panzer oder insbesondere das Entschlüsselungsprogramm gecrasht worden wäre. Im letzteren Fall wäre damit sämtliche Arbeit umsonst gewesen


    Warum? die Datei ist doch schon entschlüsselt. Wäre es überhaupt notwendig sie zu entschlüsseln, man kann sie doch einfach kopieren und dann bequem auf seinem eigenen Komlink entschlüsseln. Oder gibt es da ein Problem mit der Bombe, mit denen kenne ich mich nicht so gut aus...


    Ich hab außerdem noch eine eigene Frage:
    Wenn ich einen eingeschränkten Alarm am Hintern kleben habe, werden mir doch alle Rechte entzogen. Theoretisch gehen dabei aber doch auch Rechte zum sehen von Daten und Icons drauf, weshalb man praktisch blind ist, oder?

  • Das Prozessorlimits eines Kommlinks hängt von dessen normaler Systemstufe, nicht von der aktuellen Prozessorstufe, wurde ja schon erwähnt. (Dementsprechend hätte Susi noch 1 Matrix-Initiative mehr, was aber hier im Beispiel egal ist)


    "AverageJoe" schrieb:

    Hier stellt sich mir die Frage, ob durch diese Datensuche der genaue "Standort" im zweiten Knoten ermittelt werden kann.

    Was genau meinst du mit dem "Standort"? Wenn die Datensuche einen Erfolg brachte, hast du die Datei gefunden und kannst auf sie zugreifen, soweit die Regeln. Ob du den "Weg" innerhalb der Ikonografie gefunden hast (vergleichbar mit dem "Klick-Pfad" durch eine heuige Ordnerstruktur), direkt den "Lagerplatz" (was heute der Dateipfad wäre) oder meinetwegen sogar den Speicherplatz (was heute die Knoten auf dem Dateisystem der Festplatte wären, wo die einzelnen Fragmente der Datei liegen) ist dann ja egal und steht dir bzw. deinem SL zur freien Beschreibung zur Verfügung. :)


    "AverageJoe" schrieb:

    ...eingeschränkten Alarmzustand...

    Was meinst du da eigentlich mit "eingeschränkt"? Entweder steht ich grad auf einem Vernetzt-Schlauch, oder du.


    "AverageJoe" schrieb:

    Frage: Wie oft geht das? Einmal pro KR? Welche Initiative hat ein Knoten?

    "Verbindung trennen" ist eine von mehreren möglichen Alarmreaktionen des Knotens. Das kann der Knoten nur einmal machen, nämlich in dem Moment, in dem der Alarm gegen ein Icon ausgelöst wird (und dann halt sofort). In diesem Beispiel ist die ARK aber "IC starten", womit der Knoten gar nicht versuchen wird, die Verbindung direkt zu trennen.


    Zitat

    Susi beginnt und nutzt eine einfache Handlung, um die Personaldatei zu analysieren:
    Susi: Computer 5...

    Halt, schon falsch. Wie richtig erwähnt wurde, ist der Alarm gegen Susi schon aktiv, da kann man meistens davon ausgehen, dass dieses Icon nichts mehr machen darf, also müsste diese Probe schon (und alle folgenden halt auch) nicht mit Computer, sondern mit Hacking geworfen werden, und dann natürlich immer vergleichend gegen System+Firewall+4. Hässliche Sache, das.


    Zitat

    ...und pro auf dem Knotem befindlichem IC einen weiteren Bonus von +1.

    Woher hast du das? Ich kann hier grad nicht folgen...


    Zitat

    Susi versucht die Datei zu entschlüsseln:

    Vorsicht, der Versuch, die Datei zu entschlüsseln, würde die zu diesem Zeitpunkt immer noch scharfe Datenbombe bereits zünden! In der Beschreibung des Datenbombe-Programms heißt es nämlich, dass die Bombe auch an Dateien gehängt werden kann, die vorher verschlüsselt wurden, daher muss die Bombe auch erst weg, bevor du entschlüsseln kannst. Außerdem, wie schon erwähnt, musst du die Datei nicht live entschlüsseln, du kannst einfach die verschlüsselte Datei schon runterladen, um sie später in aller Ruhe zu entschlüsseln. (Randbemerkung: Nachdem die Entschlüsselung ja auch groß mit Mustererkennung und Brute Force beschrieben wird, fand ich es besser, als man in SR4 eine Entschlüsselung mit Prozessor+Entschlüsselung gemacht hat. Nach SR4A hast du hier aber die korrekten Regeln verwendet.)


    Zitat

    die Datenbombe entschärfen: [...] Susi erzielt nur 4 Erfolge, die Datenbombe ist also noch nicht entschärft.

    Die Zahlen waren die richtigen, aber die Probe war die falsche: Entschärfen einer Datenbombe ist eine vergleichende Probe (komplexe Handlung), keine ausgedehnte. Wenn Susi Nettoerfolge erziehlt, ist die Bombe entschärft, als hätte sie das richtige Passwort gehabt, wenn die Bombe Nettoerfolge erziehlt geht sie ganz normal hoch. Bei einem Gleichstand passiert (wie so oft) nichts.


    Zitat

    Es trifft glücklicherweise das Entschärfen, was Susi nicht mehr benötigt.

    Wie schon erwähnt, in diesem Fall wäre Entschlüsseln die beste Wahl, weil du das nicht machen musst, um herunterladen zu können, andererseits hättest du das Programm in diesem Wissen wohl gar nicht erst geladen. Aus meiner Sicht die schlimmsten Folgen hätte es hier gehabt, wenn es Panzer (Schadenswiderstand, ist klar) erwischt hätte. Schleicher ist zu diesem Zeitpunkt schon egal, weil inzwischen wohl auch der letzte Hintergrundprozess von der Anwesenheit Susis was gehört hat, einzig für das Aufspüren des dritten Musketiers hätte es noch Auswirkung gehabt, aber:

    Zitat

    ...und das BIS wird anhand ihrer gefälschten Zugangs-ID und des verwendeten Proxys ohnehin wenig feststellen können...

    Nachdem das BIS immer noch das volle Zugriffsprotokoll hat, können sie die Rückverfolgung mit diesen Daten schon weiterführen, wobei es mit dem Proxy weiterhin länger dauert.


    Zitat

    ...eine Recherche bei diversen MSPs wird keine weitere Informationen bringen, weil diese ID ja nirgends registriert war

    das ist der Schlüsselpunkt. Nachdem sich Susi nach dem Run sicher schleunigst durch möglichst Kamera- und GridGuide-armes Gebiet entfernt, wird dieses Aufspüren nichts bringen, und ohne die MSP-Registrierung haben sie nicht mal eine gefälschte SIN als weitere Spur. allanlaigh : Deshalb wäre es etwas ungeschickt, sein Kommlink neu zu registrieren, nachdem man seine Zugangs-ID extra für einen Hack geändert hat. ;) (Obwohl das ganze natürlich problemlos machbar wäre)


    Zitat

    (tatsächlich meldet sich seine Mailbox, dass er einen Anruf verpasst hat)

    Susi ist ein er?!? :P



    So... Ich hoffe sowohl, dass ich nichts übersehen habe, als auch, dass ich im Eifer des Gefechts jetzt nichts durcheinander gebracht habe, was anders gehandhabt wird. :)

  • Hey, danke für Euer Feedback, klasse das! Werde mich noch ausführlich zurückmelden, ein paar Anmerkungen schon jetzt:


    "Raffo" schrieb:


    Was meinst du da eigentlich mit "eingeschränkt"? Entweder steht ich grad auf einem Vernetzt-Schlauch, oder du.


    In meinem Grundregelwerk (SR4A) werden auf S. 278 zwei Arten von Alarmen unterschieden:
    1) Allgemeiner Alarmzustand
    2) Eingeschränkter Alarmzustand
    Nur letzterer gibt die Boni für die Firewall, da er gezielt gegen ein Icon oder eine Gruppe Icons gerichtet ist.


    "Raffo" schrieb:

    Woher hast du das? Ich kann hier grad nicht folgen...


    Ebenfalls SR4A S. 278, dort sind noch weitere Würfelpoolmodifikatoren aufgeführt.


    "Raffo" schrieb:

    Susi ist ein er?!? :P


    http://www.ebaumsworld.com/video/watch/466901/ Das habe ich doch von Dir geklaut Raffo und dann nicht richtig auf mein Beispiel angepasst :P

  • mittlerweile wird das ganze hier doch schon mal ganz rund. Ob man eine verschlüsselte Datei runterladen kann muss jede Gruppe für sich entscheiden. Persönlich finde ich dann schon das verschlüsseln als noch sinnfreier an. Das ist doch nur noch dazu da Hacker zu verlangsamen. Deswegen würde ich denken, das man ein Passwort eingeben muss um die Datei zu kopieren(was dann der Entschlüsselungsprobe gleich kommt). So würde ich das ganze zumindest konfigurieren. An solchen Stellen fangen ja jetzt auch eigentlich die netten Hacker Tricks an. Man muss ja gar nicht immer alles kacken/Hacken. Meist hilft es schon sehr gut hier und da sich auf anderem Wege Zugang oder Passwörter zu verschaffen. Befehle zu spoofen ist einfach toll. Herrlich schwer festzustellen und hinterlässt so wenig brauchbare Spuren bei wenig Aufwand. Das lässt sich auch sehr schön ins Spiel einbauen.


    Als Beispiel mal folgende Szene, die man sehr schön in ein Abenteuer mit einbauen kann. Mister Johnson lädt die Runner zu einem Treffen in einem Hotel ein. Dort angekommen wartet niemand auf die Runner. Also geht Fat Boy Joe an die Rezeption und fragt nach Herrn Johnson. Da Fat Boy Joe sich den Umständen entsprechend gekleidet hat, und sowieso toll in Gebräuche und allem ist, sagt der Angestellte ihm nach einem kurzen Blick die Zimmernumer. Aso Mister Johnson will wohl ein paar kleine Stolersteine einbauen, um die Runner zu testen. Die nehmen also den Aufzug zu Mister Johnsons Suite. Dort angekommen steht Big Fat Mother**** vor der Tür und sagt den freundlichen Runner "Du kommt hier net rein". Aber wir werden erwaret....
    Fast Jimmy wird der Fettbacke schon die Fresse polieren, als sich die Tür auch schon wie von Geisterhand öffnet. ( Der Hacker der Runde hat kurz das Kommlink von der Wache gescannt, und einen Befehl an das Mag Schloss der Tür gefälscht). Dieser Tritt jetzt selbstbewusst vor und sagt, sehen sie wir werden erwartet. Nicht ganz peilend was passiert ist lässt sie die Kante durch. Mister Johnson ist von dem 1. Test sehr begeistert, da keine Zähne verteilt wurden. Die Jungs sollten sich wohl auch bei der Sekte einschleusen können.....

  • "kueppe" schrieb:

    ( Der Hacker der Runde hat kurz das Kommlink von der Wache gescannt, und einen Befehl an das Mag Schloss der Tür gefälscht).


    tolle Idee, muss ich mir merken.


    Grüße Zeddicus2

  • In der 2. Kampfrunde im 1. Durchgang muss Susi 7 Kästchen Schaden widerstehen, würfelt 4 Erfolge und erhält nur ein weiteres Kästchen Schaden. Müsste sie da nicht 3 Kästchen bekommen?
    Und in den ganzen folgenden Kampfrunden hast du vergessen die Schadensmodifikatoren auf die verteidigenden Matrixkampfproben anzurechnen, oder wird das im Matrixkampf nicht gemacht?
    Ansonsten sehr schön und verständlich geschrieben. :D

  • "Trichter" schrieb:

    In der 2. Kampfrunde im 1. Durchgang muss Susi 7 Kästchen Schaden widerstehen, würfelt 4 Erfolge und erhält nur ein weiteres Kästchen Schaden. Müsste sie da nicht 3 Kästchen bekommen?
    Und in den ganzen folgenden Kampfrunden hast du vergessen die Schadensmodifikatoren auf die verteidigenden Matrixkampfproben anzurechnen, oder wird das im Matrixkampf nicht gemacht?


    You have rigth! Wird geändert. Werde ich aber vermutlich nicht in dem Post oben machen, sondern in meiner Originaldatei, das ist übersichtlicher für mich. Stelle es dann später korrigiert online.


    "Trichter" schrieb:

    Ansonsten sehr schön und verständlich geschrieben. :D


    Danke für die Blumen :)