Die Matrix - Unendliche Fragen

  • Hey Chummers,


    Nachdem ich die Matrixlektüre zu genüge verschlungen habe, bin ich auf einige Probleme bzw. Fragen gestoßen, bei deren beantwortung ihr mich hoffentlich unterstützen werdet.


    1.Pionier-Trojaner sollen die Firewall eines Knotens entwaffnen. Jedoch lösen Firewalls bei einem Entwaffnungsversuch Alarm aus. Gilt der Analyse + Firewall (Schleicher) wurf nur für das entwaffnen der Firewall? Wenn ja welcher MW wäre dann für den Pionier-Trojaner angebracht?


    2.Zur Verbreitung von Viren: Durch einen Vektor Trojaner kann ander Malware heruntergeladen werden. Wie viele? Alle auf einmal :twisted:?
    Natürlich können Viren auch von dem Hacker selbst verbreitet werden, da o.g. Methode dem Knoten immer eine Firewall + Analyse -4 gegen die Virenstufe x2 frei hat. Wäre es angebracht zuerst ein Trägheitsvirus auf das Analysetool, danach Schweizer Käse Viren im Knoten zu verteilen oder eher andersherum?
    Wäre danach ein Einschleusen des Trägheitsvirus ggf. auf ein Säuberungstool angebracht?


    3.Todeswürmer haben als mögliche Programme unter anderem Schwarzer Hammer oder Schwarze Nacht. Ist mit Schwarze Nacht Blackout gemeint? Mir ist kein Schwarze Nacht Programm bekannt.


    4.Der Puppenspieler-Trojaner scheint sehr effektiv gegen Rigger zu sein. Doch wie soll man ihn dem Rigger zusenden? Das Kommlink des Riggers Hacken? Dann könnte ich doch gleich alles mit seinem Link anstellen, wenn ich ersteinmal drin bin.


    5.Lohnt es sich überhaupt Programme zu entwaffnen? Ich kann sie doch gleich mit einem Trägheitsvirus infizieren, was mich lediglich eine Hacking + Editieren (Virusstufe x2, 1 ID) Probe kosten, kein vergleich mit dem Risiko der Entdeckung durch die Ausgedehnte Analyse + Firewall (Schleicher) Probe des Knotens. (Vorrausgesetzt die gegenprobe des Knotens gilt nicht nur bei einem Versuch seine Firewall zu entwaffnen).


    6.Datenbomben: Wenn ein User in Hot-Sim eine Datenbombe abbekommt, gilt dann Geistiger/Körperlicher Schaden? Ich finde z.b. 6x1w6 Schaden ziemlich fies, vorallem wozu ist dann noch die Biofeedback-Option?
    Desweiteren frage ich mich ob bei der Programmoption Crashguard auf eine Datenbombe sich der MW um 4 erhöhen würde.
    Wozu die Pawlow-Option, wenn die Datei nach explodierender Datenbombe zerstört ist? Oder kann man Datenbomben auch an Knoten hängen?


    7.Ich bin schwer am überlegen, wie man geslavte Cyberware hacken könnte. Momentan bin ich am überlegen, die Cyberware mir selbst als Slave zuzuweisen (via Spoof?), dabei dem Eigentümer aber soetwas wie "Cyberware wird geupdatet" oder ähnliches vorzuschieben.


    8.Wozu Nuken, wenn es Botnets gibt? (Denial of Service angriffe)


    9.Bei Lebensstil spoofen, ist der Mindestwurf die Differenz zwischen meinem Aktuellen Lebenstil und dem gespooften oder der volle? (Wenn ich z.b. bereits Mittelschicht habe aber Oberschicht möchte 48 - 12 = MW 36)


    10.Warum sollte ich, wenn ich einen Knoten gehackt und mir einen Adminaccount erstellt habe, mich daran hindern als Admin neue zu machen und diese zu verstecken? "Alarm? Ich logge mal eben um ... "


    11.Programmierung: Ich habe alls Runner nicht die Zeit mal ebend für Monate weg zu sein, da verfallen meine Programme schneller als ich nachproggen kann D:


    12.Ich habe gelesen zur Charaktererstellung kann man sowieso nur bis zu St. 5 Programme nutzen, wegen Verfügbarkeit. Das liegt an dem Prozessor 6 mit Verfügbarkeit 16? Aber dazu gibt es doch Restricted Gear, also habe ich etwas übersehen?


    13. Wozu dient Logik einem Hacker denn noch besonders? Das meiste wird doch über Programme und Fertigkeiten geregelt?


    Weitere Fragen fallen mir gerade nicht ein. :)


    Auf gute Zusammenarbeit


    Nyhles

  • Willkommen im Nexus! :D


    Viele Fragen implizieren großes Interesse, was ja positiv ist. Und da du doch auch einige Detailfragen hast, scheinen die Grundlagen ja bereits zu flutschen, sehr schön. Na dann wollen wir mal... ^^ (Alle Seitenangaben beziehen sich auf die deutschen Werke, wenn nicht anders angegeben.)


    @1) Ja, der Analyse-Wurf der Firewall gilt nur für die Entwaffnung der Firewall, wie im vorletzten Absatz der Entwaffnen-Handlung beschrieben ist (S.121 Vernetzt). Das setzt natürlich voraus, dass der Pionier ein Schleicherprogramm mitführt, wobei das Gegenteil eher dämlich wäre. Normalerweise dürften diese Stufen alle der Trojanerstufe entsprechen, also nutzt er mit "Stufe + Entwaffnen" wohl effektiv "Stufe x2", und der Mindestwurf, der dem Schleicher-Programm entspricht, wird auch in Höhe der Stufe sein.


    @2) Klar, warum nicht? ^^ Du solltest nur bedenken, dass du alle Programme und Viren, die du mit dem Vektor auf ein System schleusen willst, vorher auch erst mal programmieren/kaufen musst, und dann jedes Programm auf dem Zielknoten gegen das Systemlimit zählt, was sich auch negativ auf deine Würmer und Agenten auswirkt, da die mit den Hardwareattributen des Knotens arbeiten, auf denen sie laufen.
    @2b) Firewall+Analyse - 4 ist in der Regel schon sehr wenig. Analyse läuft nicht auf jedem Kommlink immer speicherresident (zählt auch gegen das Systemlimit!), und die -4 sind auch sehr teuer, also brauchst du dir hier in den meisten Fällen keine Sorgen machen. Die anderen angesprochenen Viren machen die Sache natürlich alle insgesamt viel einfacher, aber da hast du dann das Problem, dass du die ja auch erst auf das System bringen musst...
    @2c) Das Vorgehen, dass ein Virus als erstes nach Scanner-Programmen Ausschau hält um diese zu deaktivieren ist schon heute sehr beliebt. Deshalb ist ein System, auf dem sich ein Virus einmal ausgebreitet hat, nie mehr als "sicher" zu betrachten, egal, wie viele Virenscanner du hinterher installierst. ;)


    @3) Das ist mir tatsächlich bisher nie aufgefallen, aber ja, Fluffbeschreibung und die anderen Programme legen nahe, dass es sich hier um einen übereifrigen Übersetzungsfehler handelt.


    @4) Wie jeden anderen Trojaner auch. :D Der Witz hinter einem Trojaner ist ja, dass du den User irgendwie dazu bringst, dass er sich das Programm freiwillig installiert. Schick ihm eine gefälschte Nachricht, dass er sich einen Virus eingefangen hat, und ihn mit der kostenlosen Demoversion des neuen Antivirusprogramms von [Konzernname hier] entfernen kann. Liefer gleich ein echtes Stufe-1-Säuberungstool nach (das natürlich gegenüber deinem Trojaner entwaffnet wurde), und alles schaut echt aus. Oder mag der Rigger Tiere? Hey, er ist zufällig der 100'000. Besucher des Zoos und bekommt deshalb kostenlos dieses virtuelle Haustier, was dem Star-Pinguin dieses Zoos nachempfunden wurde! Und wenn alles nicht hilft, kostenlose Smileys ziehen immer... :roll: :rainbowafro: ^^


    @5) Die Analyseprobe gilt nur, wenn du die Firewall entwaffnen willst! Der Unterschied zwischen dem Entwaffnen und dem mit-Trägheit-infizieren eines Programms liegt nur darin, dass der MW der ausgedehnten Probe einmal Virusstufe x2 ist und einmal Firewall+System (ja, und einmal verwendest du Editieren, einmal Entwaffnen natürlich). Der Vorteil des Entwaffnens ist, dass das Programm gar nicht gegen dich eingesetzt werden kann, während bei der Trägheit das Programm "nur" keine Würfel liefert, also immer noch die Probe mit dem reinen Computer/Hacking/passenden Skill abgelegt wird (weniger Würfel also, kann aber trotzdem ausgeführt werden). Dafür hilft die Trägheit auch deinen Hackerfreunden auf dem selben Knoten und bleibt auch bestehen, wenn du dich ausloggst und später wieder auf dem Knoten einloggst (unter der Annahme, dass der Virus nicht zwischenzeitlich bereinigt wurde). Beide haben so ihre Vorteile und es hängt hier wie so oft stark vom Kontext ab.


    @6) Datenbomben richten Matrixschaden an, der nur das Icon betrifft (und das für AR-, Cold-VR und Hot-VR Benutzer gleichermaßen). Erst mit der Biofeedbackoption kann daraus geistiger/körperlicher Schaden werden (abhängig vom Modus und der gewählten Option). Wie kommst du auf "6x1w6" Schaden? Eine Datenbombe richtet [Stufe] Schaden an, fertig (+ [Stufe Biofeedbackoption] Feedbackschaden, falls gewählt). Datenbomben müssen entschärft werden, man kann sie nicht einfach abstürzen lassen, daher bringt Crashguard hier nichts. Und eine Pawlow-Bombe hat ihre Berechtigung darin, dass der Fallensteller es sich aussuchen kann, ob die Bombe die Daten mit zerstört oder nicht.


    @7) IIRC kannst du gegen Slaves nur was unternehmen, indem du dich auf das Master-Kommlink hackst, und dort dann entweder die Master-Slave-Verbindung beendest und dich normal in den (jetzt eigenständigen) Knoten hackst, oder die Verbindung auf dein Kommlink umleitest.


    @8) Botnets kosten entweder (pro Anwendung) Geld oder viel Aufwand, während Nuke "einfach nur" ein ständig verfügbares Angriffsprogramm ist.


    @9) Ich würde sagen: ja. Deinen Mittelschichtstil bezahlst du ja eh schon, die Differenz ist dann quasi der zusätzliche Aufwand, den du betreiben musst, um nicht nur den normalen Zugang zu deinen Trid-Sendern zu bekommen (dein bezahltes Mittelschichtpaket), sondern dazu noch extra diverse Pay-per-View Sender (was den Oberschicht-Stil darstellen könnte).


    @10) Nichts, das ist sehr gutes Vorgehen (vielleicht noch, dass versteckte Accounts ewig brauchen, Intervall von 10 Minuten!). Es wird nur auch kein Allheilmittel sein, wenn nach einem Alarm plötzlich ein neuer User sich einloggt und auch Mist baut, und nach dem Alarm das ganze nochmal passiert, wird der Sicherheitshacker spätestens einen Systemneustart initiieren (egal wie wichtig das System ist), und danach sofort anfangen, alle Accounts auf Herz und Nieren zu überprüfen.


    @11) Wo war da eine Frage? :P
    IMHO sind die ausgesprochen langen (aber durchaus realistischen) Intervalle dazu gedacht, dass ein Hacker höchstens mal ein Programm selber schreibt oder nur wenige selber patcht, und sonst halt wie alle anderen auch Geld für seine Programme ausgibt, und niemand auf die Idee kommt, einfach zu behaupten, er könne zehn 6er Programme mal an einem Wochenende aus dem Ärmel schütteln...


    @12) Es gibt bei der Charaktererstellung keine Sonderregeln für Software oder Kommlinks, es gelten die normalen Beschränkungen auf Stufe 6 und Verfügbarkeit 12, je nachdem, was eher eintritt. Letzteres lässt sich natürlich in Einzelfällen mit Restricted Gear umgehen.


    @13) Nach RAW eigentlich gar nicht. Wir nutzen deshalb die Optionalregel aus dem Vernetzt (S. 42), dass die Proben wie gewohnt mit Attribut/Logik + Skill gewürfelt werden, die Erfolge aber (wie bei Zaubern) durch die Programmstufe beschränkt werden. (Randbemerkung: Das macht die Verwendung eines Trägheitsvirus' sehr schwierig, weil der dann auch angepasst werden muss.)



    Sehr interessante Fragen, so bin ich auch mal wieder im Detail durch das Virenkapitel gegangen. Meine Spieler werden sich freuen... :twisted:

  • "Nyhles" schrieb:

    10.Warum sollte ich, wenn ich einen Knoten gehackt und mir einen Adminaccount erstellt habe, mich daran hindern als Admin neue zu machen und diese zu verstecken? "Alarm? Ich logge mal eben um ... "


    Der wichtigste Punkt für uns beim Verstecken eines Accounts ist die Länge der Probe (Grundzeitraum 10 min). Wenn auf einmal ein neuer Adminaccount in einem System auftaucht, ist das je nach System unter Umständen ziemlich auffällig. Wenn eine Spinne im System rumläuft und sich ab und zu mal die Liste der gerade aktiven Account anschaut und merkt, dass grade ein Admin online ist, den er gar nicht kennt, bevor der Account versteckt ist, gibts natürlich Alarm.
    Deswegen hindert dich natürlich nichts daran, mehrere versteckte Adminaccounts zu machen, aber meistens reicht eh einer :)


    "Nyhles" schrieb:

    13. Wozu dient Logik einem Hacker denn noch besonders? Das meiste wird doch über Programme und Fertigkeiten geregelt?


    Leider ist es wirklich so, das Logik für Hacker ein ziemlich unterbenutztes Attribut ist. Wie schon erwähnt kann man das Hausregeln oder halt einfach so hinnehmen. Logik wird halt für viele Fertigkeit der realen Welt gebraucht, wie die ganzen Bauen/Reparieren-Fertigkeiten oder z.B. Magschloß knacken.


    Grüße Zeddicus2

  • Alles klar, danke für das feedback.


    mal sehen wie sich meine neuen Erkenntnisse Ingame auswirken ... :wink:


    Edit:


    Mir ist gerade eine neue Sache eingefallen, die wahrscheinlich aber nicht geht: kann man vll. mittelst Spoofing das Sim modul von einem anderen User auf Hot stellen? Natürlich vorrausgesetzt, es ist auf HotSim modifiziert.

  • Unter der Annahme, dass das Sim-Modul an das Kommlink geslaved ist, wird ein einfaches Spoofing (IIRC) nicht reichen, aber wenn du auf dem Kommlink bist, kannst du (dann entweder per Hacking oder auch per Spoof) das HotSim einschalten, ja.


    Wenn das ganze System aus Kommlink, Sim-Modul und Elektroden/Datenbuchse voneinander getrennt ist und per WiFi kommuniziert, kannst du sogar (theoretisch) so gemeine Dinge tun wie die Verbindung von Kommlink über Sim-Modul auf die Elektroden über dein extra vorbereitetes Sim-Modul laufen lassen. Dann kann dir auch egal sein, ob dein Opfer überhaupt HotSim kann, weil du ja dein eigenes Modul nutzt, was du entsprechend vorbereiten kannst...

  • Nein nicht dieses Thema. Wenn man das tuende denkt gebe es nur noch Matrixkiller. Ich schätze mal das das an Signalreichweiten scheitert und eine solche Verbindung darf nicht gerutet werden(meine Meinung)

  • Dieses Thema in der Gruppe gar nicht erst anzuschneiden dürfte das Beste sein, ja. Ich wollte es mehr der Vollständigkeit halber erwähnen. Das einfachste Argument dagegen ist die Fluff-Begründung, dass ein Sim-Modul erstmal auf den Träger "kalibriert" werden muss, und deshalb das Opfer a) sofort merken würde, wenn sein eigenes Modul nicht mehr aktiv ist und b) das andere Modul noch gar nichts gegen ihn unternehmen kann, und er weiterhin geschützt bleibt (nur schlimmstenfalls sein eigenes Modul wieder aktivieren muss, um VR nutzen zu können).

  • Ein Simmodul kann man nicht auf Hot-Sim umschalten, dafür muss man es Hardwaretechnisch modifizieren, also aus der Matrix kannst du da nix machen...


    cya
    Tycho

  • Wenn ich mich recht erinnere stand da nur das Module die für Hot-sim (eine Überbrückung von Sicherungen auf dem Mainboard um den Feedbackfilter zu umgehen und dadurch nen Geschwindigkeits und Reaktionsvorteil zu erhalten) verändert sind "meist" einen Hardware ein/aus für das Hot (also ne überbrückung bestehend aus 2 Kabeln und nem Schalter grob vormuliert) haben als Sicherheit (bzw aus Sicherheitsgründen für den User) was aber nicht bedeutet das es nicht noch arme Schweine gibt die aus Faulheit bzw Unwissenheit das ganze über DNI (Statt dem Schalter einfach n Relai verwenden elektrisch ansteuern fertig) steuern :twisted: ! Aber "Standart ist wenn der SL 8) nichts anderes sagt die HW Sicherung. Aber wenn du SL bist kann der NSC es so haben wie du es gerade angemessen findest