Matrix, Proben, Ausrüstung, einfach alles

  • Okay, ich muss es allmählich einsehen... ich bin zu blöd für die Matrix... ich weiß nicht, woran es liegt, aber zum Kapitel Matrix finde ich einfach keinen Zugang.
    Gibt es vielleicht irgendwelche Anleitungen für Dummies, irgendwas wo steht, welche Probe ich wie machen muss, was für Aktionen in der Matrix möglich sind? Es scheitert bei uns in der Runde schon an Dingen wie das Finden des Kommlinks eines Passanten und Hacken desselben...
    Und wenn es gehackt wurde, was dann? Was kann man nun damit machen, welche Konsequenzen hat es?


    Ebenso innerhalb der Matrix... Die "Website" eines Konzerns finden hab ich inzwischen gecheckt... und dann? Man kann sie hacken, aber wie? Und wie muss ich mir die regeltechnische Seite in der Spielrealität vorstellen? Was macht der Hacker, wenn der Spieler eine Probe würfelt?


    Ich fühl mich da irgendwie voll neben der Spur... würde mich freuen, wenn jemand helfen kann?

  • Ich kann das gut nachvollziehen. Die Matrix interessiert mich wahnsinnig aber ganz dahintergestiegen bin ich noch nicht.


    Also die Matrix besteht in der physischen Welt aus Glasfaserkabeln, Satelliten und dem weltumspannenden Wifi-Netz.


    Die Brücke zwischen unserer Welt und der virtuellen Realität sind Interfaces wie ein Computerbildschirm mit Tastatur,
    optische AR Wiedergabe mit AR-Handschuhen zum steuern, ein Hologramm-AR-Fenster, ein AR-Fenster projeziert auf
    eine Fensterscheibe, AR auf deine Brille oder Kontaktlinsen oder die vollsensorische eingetauchte Matrix in die man
    gelangt wenn man sich Elektroden an den Kopf klebt oder die Datenbuchse an der Schlefe mit einem Kabel an klassische
    Jackpoints ranhängt (Stöpsel-Telefonzellen), oder man stöpselt sich an seinem Kommlink rein, alles möglich.


    Je nachdem ob man die Matrix über einen Bildschirm mit Tastatur, sein AR Fenster mit Handschuh oder sein Gehirn
    direkt mit der Matrix verbunden hat, nimmt man sie anders wahr. Bildschirm und Tastatur wäre wie heute, aber das
    ist zu veraltet, in den 2070 geht man über die AR in die Matrix. Die AR ist der Teil der Matrix der wie eine halb
    durchsichtige Schablone über der Realität liegt. Wenn du deine Brille mit AR-Sicht abnimmst ist sie nicht mehr da.
    Die AR erweitert die Realität um den digitalen Aspekt der Matrix. Ein Squatter oder Straßenmusiker wird einen
    Knoten so prepariert haben, das er ein Schild auf der AR darstellt wo draufsteht "Bitte etwas zu essen".
    In einem Rotlichtviertel wirst du vermutlich mit unseriösen Sexnachrichten vollgespammt und viele dekorieren
    ihre eigenen vier Wände mit AR. In AR Fenstern browst du auch ganz normal durchs Netz und besuchst ganz
    normal Seiten und Webadressen. Ganz normal.


    VR also virtuelle Realität ist die "wahre" Matrix, du stöpselst dich ein und dein Gehirn erhält sofort den Input
    ohne den Weg über Augen und Ohren zu gehen. Dein Interface (Kommlink oder Jackpoint etc) versorgt dich mit
    einem Internet-Avatar der von diesem Zeitpunkt an deine Sinneswahrnehmung übernimmt. Du BIST dein Avatar
    (im Matrix Jargon "Persona" genannt). Wenn du im Netz eine Adresse suchst oder irgendwas auf AEtherpedia
    nachschlagen möchstest oder dich in einem virtuellem Chatclub mit anderen Persona treffen möchtest, tust
    du das mit dem Körper deiner Persona. Die Gestaltung (das Aussehen) deiner Persona legt du in den meisten
    Fällen selbst fest. Die VR ist aber nicht getrennt von der AR, wenn du in VR unterwegs bist erscheinen dir
    AR Objekte und Fenster oder Websiten in einer anderen Form, ihrer VR Form. Eine Aztech Soyfood Seite
    kann am AR aussehen wie eine normale Homepage, in der VR ist es eine dreidimensionale Pyramide die du
    in weiter Entfernung sehen, deren Stufen du erklimmen, deren Oberfläche du spüren, deren Geruch du riechen
    und deren Tür du benutzen kannst.


    Die Matrix ist aber kein chaotischer Haufen sondern sie folgt Regeln und Systemen. Dazu eine grobe Erklärung.
    Die Matrix besteht aus Knoten. Ein Server hat seinen Knoten, ein Kommlink hat seinen Knoten, sogar Haushaltsgeräte
    haben einen Knoten. Jede Drohne hat einen Knoten, jedes Fahrzeug, jede Cyberware, jeder RFID-Chip, so gut wie alles.


    Diese Knoten haben spieltechnische Werte (genau wie Waffen oder Metamenschen) die abstrakt gewisse Eigenschaften festlegen.
    Signal ist das Attribut das darüber Auskunft gibt wie weit Wifi-Signale gesendet und empfangen werden kann. Ein Knoten ist nur solange
    Teil der Matrix, solange er sich in gegenseitiger Signalreichweite eines anderen Knoten aufhält. In der Wüste gibt es keine Matrix
    (ausser du nimmt eine Satellitenschüssel mit). Prozessor sagt etwas über die Leistungsfähigkeit des Knotens und aller Programme
    aus die auf ihm laufen. Ein guter Prozessor wie im echten Leben ein Garant für ein ruckelfreies Erlebnis.
    Das System-Attribut beschreibt die Wertigkeit des Systems. Einer grundlegenden Software ohne die der Knoten seine Funktion nicht
    erfüllen kann. Und das letzte Attribut ist Firewall, selbsterklärend, sie warnt vor Viren, Hackern und Spam.


    Das nächste Mal wenn ich mich ausgeschlafen habe erklär ich wie es weiter geht...



    MfG
    ProNice

  • "ProNice" schrieb:

    [...]


    What he said! ;)


    So wie ich die Frage lese, hast du gleichermaßen Probleme damit, die Möglichkeiten der Matrix dir vorzustellen und auf die Spielwelt zu übertragen, und daraus folgend auch Probleme, die dahinter stehenden Regeln zu passenden Gelegenheiten anzuwenden, oder interpretiere ich da etwas über?


    Vielleicht helfen dir soweit auch erstmal die beiden Themen Beispielhafter Ablauf eines Matrixeinbruchs und Matrix spannend gestalten. Aber vorsicht, beinhalten beide ziemlich viel Text. :P

  • @Darkcyde
    Im Vernetzt steht die Matrix besser beschrieben drin als im GRW.
    Im Kapitel "MATRIX FÜR DUMMIES" findest du wie der normale Enduser die Matrix benutzt.
    Im Kapitel "MATRIXTOPOLOGIE" findest du Grundlage wie die Matrix technisch gesehen funktioniert.


    Wenn du die beiden Kapitel durch gelesen und verstanden hast bist du gut gerüstet ein Hacker zu spielen bzw. für ihn zu leiten.
    Die Hacking Mechanismen aus dem GRW wirst du damit auf jeden Fall verstehen.

  • Raffo Wie ich inzwischen feststellen durfte, haben wir ja einen gemeinsamen Bekannten... ich hab nur aktuell keine Zeit, dich im Skype anzurufen... Spätschichten sind wirklich nervig...


    Ich bin jetzt halbwegs durchgestiegen, denke ich... ich habe mir einen Vergleich gesucht, um die Matrix zu verstehen und sie auch schnell einen anderen Spieler zu erklären... vielleicht könnt ihr euch das mal ansehen und korrigieren oder ergänzen:


    Matrixbenutzung als Einkaufsbummel:
    Die Standardbenutzung ist eine Datenabfrage. Damit holt man sich für jedermann verfügbare Informationen heran. Das wäre vergleichbar mit dem Checken des Angebots im Internet oder dem Betrachten des Schaufensters eines Geschäfts.
    Begibt man sich in der Matrix zum Ziel, erhält man einen öffentlichen Zugang. In der Realität ist das ein Betreten des Ladens. Man kann sich im Geschäft frei bewegen und alles ansehen, manche Bereiche sind aber nicht zugänglich.
    Will man mehr machen, braucht man einen persönlichen Zugang. Damit kann man sich frei bewegen und gehört quasi zum Personal. Bestimmte Bereiche sind aber immer noch nicht zugänglich, beispielsweise das Büro des Geschäftsführers oder ähnliches. Um da reinzukommen, braucht man einen Admin-Zugang. Damit hat man die Spitze erreicht und kann alles sehen.
    Daneben gibt es dann eben noch den Sicherheitszugang. Damit stellt man so etwas wie den Ladendetektiv dar, hat Zugriff auf die Überwachungskameras und ähnliches.
    Der Unterschied zwischen dem Admin- und dem Sicherheitszugang ist, dass der Admin eben alles machen kann, was der Ladendetektiv machen kann, der Ladendetektiv aber nicht auf alles zugreifen kann, was der Admin kann.
    Beispiel: Der Geschäftsführer (Adminzugang) kann Personalakten einsehen oder den Safe öffnen. Der Ladendetektiv kann nur den Safe öffnen. Der Angestellte (persönlicher Zugang) kann Geld im Safe durch einen Schlitz hinterlegen, aber ihn nicht öffnen. Der Kunde (öffentlicher Zugang) weiß nicht einmal, wo der Safe steht, geschweige denn, dass es so etwas im Laden gibt.


    Sobald ein Kunde im Laden ist, läuft automatisch eine Kontrolle ab. Vergleichbar ist das mit einer Kamera, die in regelmäßigen Abständen jeden Bereich des Ladens erfasst und dabei jede Person im Sichtbereich überprüft.
    Mit einem Schleicherprogramm kann man sich vor der Kamera verstecken, mit einem Täuschungsprogramm gibt man vor, jemand anderes zu sein (beispielsweise ein Angestellter).
    Je nachdem wie aufmerksam der Betrachter hinter der Kamera (das Programm, Systemstufe, etc…) ist, wird die Täuschung oder der Versuch sich zu verstecken eventuell bemerkt.

  • Richtig wobei Täuschung dich nicht nur als User tarnen kann. Sonst wäre das gerade in kleinen Knoten sehr sinnfrei. Hä, wieso ist da denn ein zweiter Angestellter? Ich habe doch gar keinen?


    Mögliche Tarnungen wären also auch einfache Datenpackete etc. die dein Kommlink normalerweise ausblendet.

  • Moin,


    ich will meinen Sam diversifizieren, Hacking (Exploit) 2(4) ist schon vorhanden, ebenso wie die Electronics Skill Group. Lohnt es sich die Skill Group bereits aufzubrechen und Computer auf Analyse zu spezialisieren?
    Mittelfristig ist natürlich noch Elektronische Kriegsführung anzuschaffen.


    Jetzt sollen aus 20k das Maximum herausgeholt werden. Angedacht sind:


    Transys Avalon (4, 4, 4, 4)
    +Novatech Navi
    +Armor Case Rating 4
    +Optimization (Stealth)
    +Analyze Rating 4 [Copy Protection 4, Registration]
    +Browse Rating 4 [Copy Protection 4, Registration]
    +Command Rating 4 [Copy Protection 4, Registration]
    +Decrypt Rating 3 [Copy Protection 3, Registration]
    +Encrypt Rating 4 [Copy Protection 4, Registration]
    +Exploit Rating 4 [Copy Protection 4, Registration]
    +Stealth Rating 3 [Copy Protection 3, Registration]
    +Scan Rating 4 [Copy Protection 4, Registration]


    Hot Sim kann man auch ruhig noch auf die Liste setzen - dann wohl mit Biofeedback Filter, Optimierung zwar nett aber wohl zu teuer. Registrierung fliegt auch noch raus. Mit den Gedanken das Software nur noch 10% kostet, weil man das richtige Buch gelesen hat, kann ich mich noch nicht anfreunden, meine Mitspieler wohl auch nicht, schon weil es mir zu viel Buchhaltung wäre.


    Sonst noch Vorschläge, für einen Low Budget Hacker? Pushed ist bereits eingeplant. Math-SPU ist ja auch ein Schnäppchen, scheint aber einen sehr engen nutzen zu haben.

  • Wenn Du wirklich einen Hacker spielen willst, solltest Du die Registrierung loswerden, sonst ist Einbrechen eine ziemlich dumme Idee.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Sorry, das habe ich überlesen. Wenn Euch gercrackte Programme eh zu viel Buchhaltung sind, nehmt doch die Sonderregel der SR-Missions: Software, die über den Schwarzmark bezogen wird (also höchstwahrscheinlich alles für den Runner), kostet den vollen Preis, beinhaltet aber weder Registrierung noch Kopierschutz. Sie degeneriert auch nicht. Fertig.


    Ob Du das Armor Case wirklich brauchst, weiß ich nicht: 1. wirst du das Gerät sicher unter der Schutzkleidung tragen. 2. wird kaum jemand auf Dein Commlink anstatt deines Torsos/Kopfes schießen 3. hast Du so evtl. genug Geld, um Decrypt und/oder Stealth auf 4 zu holen. Wenn Du unbedingt den Panzer haben willst, nimm ihn auf 6 (bei CharGen) oder 10 (später).


    Je nachdem wie viel Geld noch übrig ist, hol Dir noch Firewall 6. Hardening ist auch keine schlechte Idee.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • "LeChuq" schrieb:

    Sorry, das habe ich überlesen. Wenn Euch gercrackte Programme eh zu viel Buchhaltung sind, nehmt doch die Sonderregel der SR-Missions: Software, die über den Schwarzmark bezogen wird (also höchstwahrscheinlich alles für den Runner), kostet den vollen Preis, beinhaltet aber weder Registrierung noch Kopierschutz. Sie degeneriert auch nicht. Fertig.


    Es ist ja nicht nur die Buchhaltung, die nervt nur mich persönlich, wirklich finster ist das teure Sachen plötzlich nur noch einen Bruchteil kosten. Auf dem Schwarzmarkt wird das Ding ohnehin besorgt. Damit die Registrierung weg kommt bezahlt/beschwatzt man den Hacker seines geringsten Misstrauens.


    "LeChuq" schrieb:


    Ob Du das Armor Case wirklich brauchst, weiß ich nicht: 1. wirst du das Gerät sicher unter der Schutzkleidung tragen. 2. wird kaum jemand auf Dein Commlink anstatt deines Torsos/Kopfes schießen.


    Das teure Teil soll einfach was aushalten, spätestens wenn man mal wieder durchs irgendeine Brühe muss oder vom Troll verprügelt wird.


    "LeChuq" schrieb:


    3. hast Du so evtl. genug Geld, um Decrypt und/oder Stealth auf 4 zu holen.


    Nee, Armor Case kostet 400. Die Programme dann jeweils 1.500.


    "LeChuq" schrieb:


    Wenn Du unbedingt den Panzer haben willst, nimm ihn auf 6 (bei CharGen) oder 10 (später).


    Cyvercombat ist noch gar nicht angedacht, soll ja nur ein Aushilfshacker werden. Außerdem halte ich den für weitgehend nutzlos. 10er Programme sind dann noch mal eine Geschichte für sich.


    "LeChuq" schrieb:


    Je nachdem wie viel Geld noch übrig ist, hol Dir noch Firewall 6.


    Kostet ja nur 1.000 mehr.


    "LeChuq" schrieb:


    Hardening ist auch keine schlechte Idee.


    Billig aber sonst eher nutzlos.


    Sonst noch Vorschläge, die im Budget sind?

  • "Narat" schrieb:

    Cyvercombat ist noch gar nicht angedacht, soll ja nur ein Aushilfshacker werden. Außerdem halte ich den für weitgehend nutzlos. 10er Programme sind dann noch mal eine Geschichte für sich.

    Ich meinte immer noch das Armor Case und kein Programm. Für 100¥ mehr hast Du immerhin 6 Würfel mehr also statistisch -2DV. Bei 10 sind es immerhin -3,3DV. Außerdem sollte Elektronik auch immun gegen Stun damage sein. Mit 10 B/I wird es schon schwierig der Kiste überhaupt was zu tun.


    "Narat" schrieb:

    Kostet ja nur 1.000 mehr.

    Sorry, seit SR4A leider nicht mehr. Man kann Hardware und Software nur noch um +2 verbessern. Dein Betriebssystem hat IIRC Firewall 3 also geht nur 5 oder Du musst das Betriebssystem selber schreiben.


    "Narat" schrieb:

    Billig aber sonst eher nutzlos.

    Ob eine Alutüte es wohl auch tun würde?


    Da fällt mir noch ein, wie wär's mit Skinlink für das Commlink und etwaige Peripheriegeräte.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • "LeChuq" schrieb:


    Cyvercombat ist noch gar nicht angedacht, soll ja nur ein Aushilfshacker werden. Außerdem halte ich den für weitgehend nutzlos. 10er Programme sind dann noch mal eine Geschichte für sich.

    Ich meinte immer noch das Armor Case und kein Programm. Für 100¥ mehr hast Du immerhin 6 Würfel mehr also statistisch -2DV. Bei 10 sind es immerhin -3,3DV. Außerdem sollte Elektronik auch immun gegen Stun damage sein. Mit 10 B/I wird es schon schwierig der Kiste überhaupt was zu tun.[/quote]


    Wie gesagt, ich habe es nicht so mit Buchhaltung, und unser SL auch nicht. Das Armor Case ist nur dazu da das ich sagen kann dass das Comlink das Bad in der Brühe, den Unfall überstanden hat.


    "LeChuq" schrieb:

    Sorry, seit SR4A leider nicht mehr. Man kann Hardware und Software nur noch um +2 verbessern. Dein Betriebssystem hat IIRC Firewall 3 also geht nur 5 oder Du musst das Betriebssystem selber schreiben.


    Okay, noch mal, Aushilfshacker (Computer 1), kleines Budget. Nebenbei muss man schließlich noch Sam und Face sein. Daher meine Frage, wie man aus knapp 18.000 das Beste herausholen kann. Nicht was man aus einem unbegrenzten Budget und hervorragenden Fertigkeiten machen kann.


    "LeChuq" schrieb:

    Ob eine Alutüte es wohl auch tun würde?


    Nein, EMP-Granaten sind mir aber noch nie unterkommen und werden es in dem Setting auch nicht so schnell. Allerdings ist das Zeug auch spottbillig.


    "LeChuq" schrieb:

    O
    Da fällt mir noch ein, wie wär's mit Skinlink für das Commlink und etwaige Peripheriegeräte.


    50 Mücken sind gerade noch so drin.

  • So, wieder was worüber ich gestolpert bin und ich bin mir nicht sicher, ob ich die Konsequenz daraus richtig verstehe.
    Und zwar geht es um Seite 63 ff. in Vernetzt, der Text zum Interface.


    Wenn ich es richtig verstehe, kann man sein Kommlink als zentralen Punkt der Cyberware schalten. Da Cyberware eine Signalstufe von 0 hat, heißt das, man muss das Kommlink dicht am Körper (z.B. in der Tasche) tragen und bricht die Verbindung ab, sobald man das Kommlink zu weit entfernt?


    Wenn ich mein Kommlink als HUB konfiguriere, wie läuft das beispielsweise bei einem Anruf, den ich erhalte? Ich kann dann beispielsweise den Anrufer via Bildverbindung in meine Cyberaugen einblenden? Aber um ihn zu hören und um mit ihm zu sprechen brauche ich dann auch equivalente Cyberware, ansonsten bin ich auf das Mikro am Kommlink und Kopfhörer angewiesen, richtig?


    Auf diesem Weg kann ich das Kommlink dann aber doch maximal in AR benutzen, oder? So wie ich es weiter verstanden habe, brauche ich für eine VR-Nutzung entweder ein Elektrodennetz auf dem Kopf (welches aber wireless mit dem Kommlink kommuniziert) oder ich brauche eine Datenbuchse und schließe mich direkt an das Kommlink an. Einen Hacker kann ich also entweder auswerfen, indem ich ihm das Netz vom Kopf reiß oder das Kabel aus der Buchse zieh.


    Das Kommlink als HUB ist eine Sache, die man im Grunde immer wieder ein- und ausschalten kann, oder? So wie ich es verstehe, ist das Einrichten der Cyberware als Unterknoten eine aufwendige Sache, wird also nicht mal eben on the fly gemacht. Aber ich kann beispielsweise mir ein paar Stunden Zeit nehmen, das ganze einrichten, die Cyberware updaten und dann wieder löschen, damit jemand der mein Kommlink hackt nicht Zugriff auf die Ware hat.
    Alternativ (wahrscheinlich in der gleichen Zeit machbar?) müsste ich das Kommlink an jede Cyberware extra anschließen und manuell updaten.


    Letzter Punkt zu dem ich Fragen habe, sind Agenten... Agenten sind im Grunde das gleiche wie ICE, sie brauchen ein Programm um zu agieren. Also Agent + Suchprogramm kann mir Daten im Netz raussuchen. Agent + Angriffsprogramm hilft mir im Kampf gegen ein ICE. Aber wie muss ich mir das Setup vorstellen?
    Wie ich es verstehe, suche ich mir ein x-beliebigen Knoten im Netz und starte auf dem Knoten mein Agenten, dann lade ich ein Programm auf ihn hoch? Dann gebe ich ihm entweder einen Befehl (such das, greif das an...) oder ich nehme ihn mit zu dem Knoten, in dem ich eigentlich agieren will? Und je nachdem, wie ich den Agenten ausstatte, kann er mir dann da helfen. Wenn ich den Agenten auf einem anderen Knoten als meinem Kommlink starte, brauche da auch entsprechende Rechte, die ich mir eventuell erst hacken muss, oder?


    Sorry für das Paket an Fragen, deshalb habe ich das nicht den kurze Frage-Thread gepostet... mehr Fragen folgen ggf. je nach Antworten. :oops:

  • Wenn ich es richtig verstehe, kann man sein Kommlink als zentralen Punkt der Cyberware schalten.
    Warum willst Du das denn machen, damit machst Du doch deine 'ware angreifbar
    ImO sollte jeder Runner mit LOG >1 die WiFi seiner 'ware ausgeschaltet oder sogar ganz ausgebaut haben.
    'ware hat auch vorher schon ohne Wi Fi funktioniert,30,40 Jahre lang, das kann sie jetzt auch


    Wenn ich mein Kommlink als HUB konfiguriere, wie läuft das beispielsweise bei einem Anruf, den ich erhalte? Ich kann dann beispielsweise den Anrufer via Bildverbindung in meine Cyberaugen einblenden? Aber um ihn zu hören und um mit ihm zu sprechen brauche ich dann auch equivalente Cyberware, ansonsten bin ich auf das Mikro am Kommlink und Kopfhörer angewiesen, richtig?
    stimmt oder per DNI (ein Elektrodennetz oder eine Datenbuchse)


    Auf diesem Weg kann ich das Kommlink dann aber doch maximal in AR benutzen, oder? So wie ich es weiter verstanden habe, brauche ich für eine VR-Nutzung entweder ein Elektrodennetz auf dem Kopf (welches aber wireless mit dem Kommlink kommuniziert) oder ich brauche eine Datenbuchse und schließe mich direkt an das Kommlink an. Einen Hacker kann ich also entweder auswerfen, indem ich ihm das Netz vom Kopf reiß oder das Kabel aus der Buchse zieh.
    müßte auch richtig sein, Ich bin aber nicht 100 %ig sicher :)


    So wie ich es verstehe, ist das Einrichten der Cyberware als Unterknoten eine aufwendige Sache, wird also nicht mal eben on the fly gemacht.
    Auch hier wieder die Frage : warum überhaupt ? ;)


    Letzter Punkt zu dem ich Fragen habe, sind Agenten... Agenten sind im Grunde das gleiche wie ICE, sie brauchen ein Programm um zu agieren. Also Agent + Suchprogramm kann mir Daten im Netz raussuchen. Agent + Angriffsprogramm hilft mir im Kampf gegen ein ICE.
    stimmt genau


    Aber wie muss ich mir das Setup vorstellen?
    ? Setup ?


    HataHow
    Medizinmann

  • Medizinmann, es geht nicht darum, was ich machen will, sondern wie die Regeln sind. Ich bin eben immer noch am Kämpfen damit. Mir ist klar, dass es ein Sicherheitsrisiko ist, das Kommlink als HUB zu nehmen, aber ich versuche grade das System von Grund auf zu verstehen... und dazu gehört auch diese Sache, quasi als Basis... hilft mir dann einfach, andere Konfigurationen zu verstehen.


    Zitat

    Aber wie muss ich mir das Setup vorstellen?
    ? Setup ?


    Okay, ich brech es mal runter... der Agent ist Software. Die muss auf einem Knoten laufen. Der Hacker sitzt nun zu Hause und sagt, er will, dass sein Agent ihm eine Liste von Pizzadiensten in der Nähe sucht. Wie macht er das? Er startet den Agenten, starten ein Suchprogramm, weist das Suchprogramm den Agenten zu und läßt ihn arbeiten. Korrekt? Das alles läuft von seinem Knoten (Kommlink) aus.
    Wenn der Hacker jetzt aber nicht nach Pizzadiensten sucht, sondern will, dass sein Agent in einen Pizzadienst reinhackt und den Bestellstatus zu bezahlt ändert, wäre er doch sehr doof, den Agenten von seinem Kommlink aus laufen zu lassen, oder? Immerhin kann das dann zurückverfolgt werden.
    Also muss er den Agenten doch von einem anderen Knoten ausführen und dann die Verbindung zwischen seinem Kommlink und den Knoten verschleiern oder sehe ich da was falsch?
    Anders gefragt, wie geht ein Hacker vor, wenn er seinen Agenten arbeiten lassen will? (Ja, ich weiß, ein echter Hacker macht das selbst, aber angenommen, es ist ein Skriptkiddie, was es nicht besser weiß)

  • Medizinmann, es geht nicht darum, was ich machen will, sondern wie die Regeln sind.
    OK, Er braucht es einfach nicht machen. Er braucht niocjht sein Comlink als Hub nehmen.
    Ich brauche Mir auch nicht die Augen zuhalten, wenn Ich auf einen gegner schiesse ;). klar kann Ich das machen, aber dann wäre ich schön blöd . OK :)


    Wenn der Hacker jetzt aber nicht nach Pizzadiensten sucht, sondern will, dass sein Agent in einen Pizzadienst reinhackt und den Bestellstatus zu bezahlt ändert, wäre er doch sehr doof, den Agenten von seinem Kommlink aus laufen zu lassen, oder?
    stimmt deswegen ist der erste Schritt das Vortäuschen eines anderen Knotens .
    Wenn der Agent dann zurückverfolgt wird geht die Verfolgung nur bis zum vorgetäuschten Knoten


    Also muss er den Agenten doch von einem anderen Knoten ausführen und dann die Verbindung zwischen seinem Kommlink und den Knoten verschleiern oder sehe ich da was falsch?

    so kann man es auch machen


    Das mit den Agenten ,die können auch nicht alles machen, nimm lieber einen Mook, die können auch illegale Aktionen ausführen . Wobei Ich sagen muss, das man in meinen Runden selten swischen Mooks und Agenten unterscheidet, aber im
    Vernetzt steht es wohl so drin. Ich selber hab das nicht im Kopf was genau der Unterschied ist, sorry :oops:


    HokaHey
    Medizinmann

  • Ja, Agent für illegales ist da ein Mook.


    Ich versuch mich grade mehr in das System Agent/Mook reinzulesen, weil unser Hacker nun immer mehr Gebrauch davon machen will... und theoretisch erscheint es ja so, als kann er den Agenten im Hintergrund laufen lassen und findet nach X Tagen so ziemlich alles, was in der Matrix zu finden ist.
    Klar, er kommt damit nicht an gesicherte Daten ran, aber wo sind die Einschränkungen, einfach gesagt, wo kann ich ihm einen sinnvollen Strich durch die Rechnung machen und sagen "Ne, so kommst du damit nicht durch, du musst auch mal arbeiten für dein Geld"...


    Den Agenten kann er nicht für Illegales nutzen, aber was, wenn er seinem Agenten beispielsweise in einen Knoten schickt und dort alles analysieren läßt? Ist ja nicht illegal... dürfte aber doch irgendwo eine Einschränkung haben, oder?