Matrix spannend gestalten - Fragen von Meister

  • hallo


    ich stehe vor einem kleinen...naja...nennen wir es mal Fragezeichen.


    Meine Helden sind gerade dabei, den RFID-Tag eines Frachtcontainers am Hamburger Hafen umzuschreiben.


    Dazu hat sich unser Decker dazu entschieden, in seinem Unterschlupf zu bleiben und sich Zugang auf Sicherheitsebene zu verschaffen, um die Kameras zu loopen bzw. um die Standpunkte der relevanten Wachen herauszubekommen, während die anderen in das Gebiet eindringen..


    Für mich als Meister war es die erste Matrix-Szene, in der wirklich eine gewisse, ernstzunehmende Sicherheitsstufe vorhanden war, die es zu überwinden galt (vorher nur Hotels, Wohnungen, etc.).


    Über "eiliges Hacken" wurde der Decker 2x mit Blackout-IC konfrontiert, das er beim ersten Mal besiegte und danach jedoch nur mit ausstöpseln davon kam.


    Also hat er sich nach dem Regenerieren daran gemacht, dass "Ziel zu sondieren" - das dauerte 5 Stunden und nach dem Aussnutzen war er drinn - ohne Probleme! Denn den Mindestwurf gegen sein Schleicher (5) Programm mit einem Wurf zu schaffen, misslang dem System. Bis auf den Zeitverlust, der hier relativ egal war, war es so ein Kinderspiel.....


    ...und hier kommen wir zu meinen Fragen...


    1.) Was für Proben würdet ihr ihn nun Würfeln lassen um, z.B. die Kameras so einzustellen, dass immerfort ein Video mit dem patroullierenden HAZMAT Wachmann zu sehen ist?


    2.) Welche Chancen hat ein System generell, nach dem erfolgreichen Eindringen eines Deckers, diesen, trotz Schleicher Programm und richtigem Sicherheitszugang, zu entdecken und welche Maßnahmen wären angebracht?


    3.) Wie legt ihr die Stärke (Attribute wie Firewall, Analyse, Pilot, Panzerung, etc.) eines Knotens / ICE / Sicherheitsdeckers fest - gibt es ggfs. sogar irgendwelche .PDFs, in denen jemand schon ein paar vorgefertigte Zufallssysteme nach Schwierigkeit sortiert hat?



    Vielen Dank schonmal!

  • "vaneesa" schrieb:

    1.) Was für Proben würdet ihr ihn nun Würfeln lassen um, z.B. die Kameras so einzustellen, dass immerfort ein Video mit dem patroullierenden HAZMAT Wachmann zu sehen ist?


    Computer plus Editieren ... glaub ich


    "vaneesa" schrieb:

    2.) Welche Chancen hat ein System generell, nach dem erfolgreichen Eindringen eines Deckers, diesen, trotz Schleicher Programm und richtigem Sicherheitszugang, zu entdecken und welche Maßnahmen wären angebracht?


    Je nachdem. Kannst ein IC patrollieren lassen oder eine Spinne....


    "vaneesa" schrieb:

    3.) Wie legt ihr die Stärke (Attribute wie Firewall, Analyse, Pilot, Panzerung, etc.) eines Knotens / ICE / Sicherheitsdeckers fest - gibt es ggfs. sogar irgendwelche .PDFs, in denen jemand schon ein paar vorgefertigte Zufallssysteme nach Schwierigkeit sortiert hat?


    Stärke ist abhängig von dem um was es geht. Bei Militär schon etwas heftiger, bei einen etwas einfacheren Hacks würde ich da runter ansetzen. GUte Beipiele für Knote findest du im Vernetzt.

  • @1) Dinge, die ich in so einem Fall gerne sehe (als Meister) oder mache (als Spieler) sind in dieser Reihenfolge:
    [list=i]
    [*]Matrixwahrnehmung, um evtl. patroullierendes IC oder eingeloggte Hacker zu sehen
    [*]Datensuche, um die Kamera/s als verbundenes Slave-Gerät zu finden (so wie nicht auf jedem Computer die Urlaubsbilder im selben Ordner liegen, werden auch sicher nicht auf jedem System die Slaves im selben Eck liegen...)
    [*]Eine Editieren-Probe (pro Kamera), um die Schleife zu setzen; mit Computer bei Adminrechten, mit Hacking für einen Sicherheitszugang, mit einer banalen Fehlermeldung (also nicht!) für normale User, außer vielleicht beim ersten Hack des unerfahrenen Spielers :roll:
    [*]Randbemerkung: meine Hacker lassen sich dann die geschleiften Videobilder danach gerne in der AR in einem Fenster darstellen, damit er direkt sieht, wenn sich daran wieder was ändert (oder er aus dem System geworfen wird)
    [*]Für die Wachen, je nachdem wie du das System aufgezogen hast: Eine Datensuche, um den Sicherheitsplan zu finden (so als Geländeplan mit Markern, wo die Leute sein sollten), oder eine Datensuche, um die Telematische Infrastruktur (siehe Vernetzt) zu finden und darauf zuzugreifen, oder einfach nur noch eine neue Editieren Probe, um das Original-Kamerabild auf das eigene System zu legen
    [*]Danach/Zwischendurch nicht zu vergessen: Zugangsprotokoll löschen (per Editieren). Evtl. muss auch diese Datei vorher ge-datensucht werden, wobei man in der Regel wohl davon ausgehen kann, dass dieses Log in den meisten Systemen an der selben Stelle liegt[/list]


    @2) Sobald der Hacker drin ist, hat das System ehrlich gesagt echt schlechte Karten. Spontan fielen mir vier Optionen ein, wobei die meisten Systeme mit "ernstzunehmender Sicherheitsstufe" dennoch nur ein oder zwei davon einsetzen dürften, alles darüber fällt dann in meinen Augen schon in "High Profile Paranoia". ;) Wichtig ist an dieser Stelle noch, dass ein Hacker, der erfolgreich im System ist, deshalb keinen "richtigen Zugang" im Sinne eines Benutzeraccounts hat. Den müsste er sich dann erst noch erstellen, ausloggen und neu einloggen, und selbst dann ist er nicht vor Entdeckung sicher.

    1. Patrouillierendes IC (daher oben Schritt 1)
    2. wachhabender Sicherheitshacker (dito)
    3. Honigtöpfe, um den Hacker in die Falle zu locken und wieder Alarm auszulösen (siehe Vernetzt)
    4. Alles wichtige auf einem 2. System lagern, das nur vom 1. aus erreichbar ist. In dieser Konstellation ist Sondieren sehr riskant, weil du einfach auch in der VR halt mal stundenlang im System rumhängen musst.


    @3) Wenn es schnell gehen soll im Zweifel nach einer erweiterten SR-Stufenverteilung (1=billige Homenode, 2=normale Homenode, 3=normales System, 4=Sicherheitssystem, 5=Militärsystem). Wenn es wichtiger ist, kann auch ich die Liste der Beispielsysteme im Vernetzt empfehlen.


    Außerdem möchte ich eine Lanze dafür brechen, dass die Matrix genauso schön ausgespielt wird, wie es ihr Potenzial bietet: Der Host ist nicht einfach nur eine Liste von Dingen, die man anklickt, sondern ein virtueller Raum, den man mindestens so bunt beschreiben kann, wie eine Astralquest. In diesem Fall könnte ich mir eine Gestaltung vorstellen eines Frachters oder auch eines alten Seglers, an dessen Bord du dich befindest, oder eine mittelalterliche oder SciFi-Interpretation des tatsächlichen Hafens. Oder natürlich eine Darstellung im Sinne der CI, wenn der Hafen einem A+-Konzern gehört. Eine 1:1 Darstellung der realen Welt mit anderen Funktionen in der Matrix ist natürlich immer möglich in so einem Fall, aber halt auch sicher die langweiligste Lösung. :)
    Was ich hiermit sagen wollte: Gerade in SR4 finde ich, sollte man die Matrix nicht einfach als "Datenbank für Zugänge und Kameras" verkommen lassen, was meiner Erfahrung nach bei "Matrix-Neulingen" leicht passieren kann. ^^

  • "Cooper" schrieb:

    Mal eine Frage: wie handhabt ihr das mit den Adminrechten? Wenn sich ein Hacker mit selbigen eingeloggt hat müsste er doch alles machen können in dem System oder????


    Ja und nein, er kann alles mit dem System machen, was das Betriebssystem und die installierte Software hergibt. Wenn Software eine bestimmte Funktion nicht unterstützt kann auch ein Hacker mit Adminrechten das nicht tun. (Beispiel: In einem Buchhaltungssystem eine Rechnung löschen ist nicht möglich, eine Rechnung muss Storniert werden, oder sie wird als Bezahlt markiert)

  • "vaneesa" schrieb:

    Also hat er sich nach dem Regenerieren daran gemacht, dass "Ziel zu sondieren" - das dauerte 5 Stunden und nach dem Aussnutzen war er drinn - ohne Probleme! Denn den Mindestwurf gegen sein Schleicher (5) Programm mit einem Wurf zu schaffen, misslang dem System. Bis auf den Zeitverlust, der hier relativ egal war, war es so ein Kinderspiel.....


    Falls es dir zu einfach vorkommt, gib dem System einen Chokepunkt zur Matrix und als Chokepunkt einen Knoten, der so bitter mit Matrixsicherheit vollgestopft ist, dass man es sich zwei mal überlegt ob man an der Stelle ins System eindringen möchte. Dann muss der Hacker nämlich in das Gebäude rein (bzw. evtl auch nur in die Nähe wenn die anderen Knoten keine WiFi-Abschirmung oder Kabel haben) um sich irgendwo mittig ins System hacken zu können. Das führt zu On-The-Fly-Hacking mit einem physisch anwesenden Hacker, der keine Zeit zum sondieren hat und nur hier und da mal einen Moment VR riskieren darf.


    Nicht jeder Stuffershack hat ein Matrixsicherheitsdesign mit Chokepunkt, aber es ist eine relativ günstige Sicherheitsmaßname, also mittelgroße Forschungszentren o.Ä. können sich sowas schon erlauben. Medizinmanns Vorschlag vom System im System ist nochmal eine Nummer heftiger, da wird es dann, je nachdem wie böse du die Zwiebel aufbaust, schon sehr schwer.


    Um die Matrix interessanter zu gestalten, überlege dir eine schöne Topologie, lass dich inspirieren vom Zauberer von Oz, Matrix, Narnia, Toy Story, Samuraifilmen, Fabrikanlagen, Vergnügungsparks, griechische Mythologie, der Schokoladenfabrik (Charly und die)... was auch immer dir einfällt...

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • "Splinter" schrieb:

    Um die Matrix interessanter zu gestalten, überlege dir eine schöne Topologie, lass dich inspirieren vom Zauberer von Oz, Matrix, Narnia, Toy Story, Samuraifilmen, Fabrikanlagen, Vergnügungsparks, griechische Mythologie, der Schokoladenfabrik (Charly und die)... was auch immer dir einfällt...


    *sucht den Like-Button* Genau sowas meine ich. ^^