Matrix, Proben, Ausrüstung, einfach alles

  • Also erst einmal noch mal zur WiFi-Cyberware bzw. dem Commlink als Hub/Master, hier sind dazu einige Kleinigkeiten übersehen worden:
    Es gibt nur wenige Cybersysteme die wirklich WiFi brauchen um zu funktionieren, darunter fällt aber z.B. die Smartgun/-link, die ja inzwischen nur noch im Auge steckt. Des weiteren ist Signal 0 schon eine Distanz von bis zu 3 Metern, was auch im Alltagsleben sehr häufig unterschritten wird. Aber wie Medizinmann schon sagte, man braucht es nicht und hat genügend Möglichkeiten sich abzusichern.
    Zur Taktik: Cyberware hacken, na ja dazu gibt es ein paar Seiten im Unwired/Vernetzt, auch wäre ein Hacker schön blöd es mit einem übermenschlichen & vercyberten Killer im Nahkampf aufzunehmen, hierzu gibt es viele subtilere Methoden, von Trojanern, Distanz Hacks per Routing (einen Knoten in Reichweite des Ziels als Router zum Ziel nutzen), Hackernaniten (siehe Unwired/Vernetzt) oder einfach der gute alte leg den Gegner schlafen und während er im Land der Träume ist hackt man in Ruhe die nötigen Systeme.
    Technomancer haben da noch ganz andere Tricks drauf, aber das führt vermutlich zu weit. :wink:


    Zu Agenten:
    Agenten sind dumm, sie sind kein echter Hackerersatz und können nur die einfachsten Befehle befolgen, ja man kann sie durch Fuzzy Logic etwas schlauer machen, aber rein von den Regeln her sind sie nicht zu allem fähig. (Hierzu gibt es einen Schwarzen Kasten im SR4A, p.234)


    Was die Datensuche angeht so ist das man findet alles über jeden ein allgemeines Problem. Und je nach dem wie der SL mit der Informationsfreiheit umgehen will, kann der Hacker/TM/Agent/Sprite/User alles finden.
    Will der SL Informationen vorenthalten, so kann er die Suche an einem gesicherten Knoten enden lassen, der erst einmal gehackt werden muss um an die gewünschten Informationen zu kommen. Eine weitere Methode ist eine regelmachanische; man beschränkt die Anzahl der Würfel im Würfelpool und beachtet das sich der Würfelpool während einer Erweiterten Probe kontinuierlich abbaut, hat man am Ende keine Würfel mehr ist die Probe gescheitert, ein Zweiter Versuch kostet auch wieder Würfel aus dem Würfelpool. Letztere Methode ist zwar gebräuchlich hat aber auch manchmal komische Effekte, wenn allgemeines Wissen auf einmal keine Suchergebnisse mehr bringt.
    Auch mit dieser mechanischen Beschränkung kann ein Suchender vieles, bis alles finden, was in der öffentlichen Matrix zu finden ist. Er muss halt in Etappen suchen und sich von Suchergebnis zu Suchergebnis hangeln. Doch sobald eine Mauer kommt d.h. eine Informationquelle in einem abgesicherten Knoten steckt ist Schluss.


    PS: Die Spieleentwickler haben dieses Problem in SR4A auch mit erhöhten Mindestwürfen für Datensuchen versucht abzuschwächen, so braucht man hier schon 6 Erfolge um Allgemeine und Öffentliches Wissen zu erfahren und das geht hoch bis MW: 24. Während der Face auf der Straße die selben Infos mit 5+ Erfolgen erfahren könnte. :wink:

  • Also das Smartgunsystem braucht nach meinen Angaben kein Kommlink. So wie es beschrieben steht besteht es aus einem Adapter an der Waffe und einem entsprechenden Einbau im Cyberauge/Auge oder einem Sichtgerät. Adapter und Empfänger kommunizieren direkt, ein Kommlink ist da nicht als Schnittstelle aufgelistet.
    Um Cyberware hacken an sich ging es mir erstmal auch nicht. Ich musste nur mal verstehen, wie z.B. die Runner darüber kommunizieren werden, wie der Hacker in die VR gehen kann, etc... das ist soweit jetzt klar, vielen Dank dafür!

  • "Darkcyde" schrieb:

    Also das Smartgunsystem braucht nach meinen Angaben kein Kommlink. So wie es beschrieben steht besteht es aus einem Adapter an der Waffe und einem entsprechenden Einbau im Cyberauge/Auge oder einem Sichtgerät. Adapter und Empfänger kommunizieren direkt, ein Kommlink ist da nicht als Schnittstelle aufgelistet.


    Das meinte ich auch nicht es ging mir um WiFi-fähige Cybersysteme und da gibt es nicht viele die WiFi um zu funktionieren voraussetzen. Warum hier das Kommlink als Schnittstelle/Master nützlich ist wirst du feststellen wenn du die Device Ratings von Cybersystemen anschaust und auch ihre Definition als Peripherie Geräte. Somit ist es in vielen Fallen (nicht allen) ratsam WiFi-Muss-Cybersysteme zu slaven, d.h. ein besser geschütztes als Master vor zu schalten. Natürlich gibt es bei der Smartgun auch die einfachere Methode per Skinlink, damit hat man auch gleich keine Probleme wenn man im Jammerradius steht.

  • "Ultra Violet" schrieb:


    Zu Agenten:
    Agenten sind dumm, sie sind kein echter Hackerersatz und können nur die einfachsten Befehle befolgen, ja man kann sie durch Fuzzy Logic etwas schlauer machen, aber rein von den Regeln her sind sie nicht zu allem fähig. (Hierzu gibt es einen Schwarzen Kasten im SR4A, p.234)


    Der graue Kasten im Unwired (und den schwarzen Kasten im SR4A) klingen da etwas anders hinsichtlich "dumm/kein echter Hackerersatz, einfachste Befehle) Agents sind en par mit guten/sehr guten Hackern entsprechend ihrer Stufe. Was sie nicht gut können, sind Interpretationen und Analyse, das ist korrekt. Aber um unerkannt durch 6er Systeme zu huschen, Kameras und Sicherheitssysteme zu manipulieren und Daten abzugreifen und zu verändern, dazu sind sie sehr wohl in der Lage. Solange also sich nicht der Run um die Matrix dreht, ganze Runs nur in der Matrix spielen, das System explizit vom Spielleiter als Deathtrap-Dungeon angelegt ist oder die Interaktion in der Matrix sehr komplex wird, sind sie sehr wohl ein halbwegs braucherer Hackerersatz, gerade mit Fuzzy Logic.


    Zitat


    The Pilot program that guides an autonomous agent is an incredibly sophisticated piece of software with logical and analytic capabilities on par with any metahuman. This does not mean, however, that the agent has decisionmaking capabilities equal to metahuman. Not only do they lack a lifetime of experience to base their judgments on, they lack imagination, spontaneity, and often the context that would enable them to fully understand a situation


    SYL

  • Ultra Violet Okay, klar, Smartsystem kann ohne Kommlink betrieben werden, kann aber dann "einfach" gehackt werden. Als Slave eines hochwertigen Kommlink muss man erstmal da durch, um das Smartsystem anzugreifen.


    Um zum Agenten nochmal zurückzukehren:


    Ungeachtet der Frage, ob oder wie weit ein Agent nützlich ist, muss ein Hacker bei einem Einsatz eines Agenten eigentlich entscheiden, ob er ihn von seinem Kommlink aus betreibt oder ihn irgendwo anders installiert, kann man das so sagen?
    Vom eigenen Kommlink belastet der Agent eben dieses und kann direkt dahin zurückverfolgt werden. Für seine eigenen Tätigkeiten hat der Hacker also Einschränkungen plus Risiko. Der Hacker kann dann vortäuschen, dass der Agent zu einem anderen (ggf. unechten) Knoten gehört... Senkt sein Risiko, aber die Einschränkungen durch den Betrieb bleiben.
    Alternativ hackt er einen Knoten, installiert den Agenten dort und läßt ihn von da laufen.


    Wenn er seinen Agenten auf die ein oder andere Art betreibt, welche Folgen kann das haben? So wie ich es sehe, kann im ersten Fall der Agent unter Umständen zurückverfolgt werden. Auch bei einem vorgetäuschten Knoten müsste ein gegnerischer Hacker das unter Umständen durchschauen, oder?
    Und bei Installation auf einem fremden Knoten, besteht theoretisch die Chance, dass jemand dort die Einschränkung merkt und den Knoten neu startet... mit einem Neustart ist der Agent dann weg, oder?

  • "Darkcyde" schrieb:

    Ultra Violet Okay, klar, Smartsystem kann ohne Kommlink betrieben werden, kann aber dann "einfach" gehackt werden. Als Slave eines hochwertigen Kommlink muss man erstmal da durch, um das Smartsystem anzugreifen.

    Aber auch nur, wenn man kein Skinlink nutzt. Selbst ohne muss der Hacker oder ein durchleitender Knoten innerhalb von 3m sein und bleiben(mehr als Signal 0 braucht die Kombination wirklich nicht).

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • @Darkcyde: Was genau ist da noch die Frage?
    Agent: Hochentwickeltes Programm, zur Ziel und NEtscheidungsfindung begrenzt fähig.
    IdR legal.


    Mook: Auch ein Agent, aber kann zB auch Hackingprogramme nutzen, bzw. Matrixoperationen ausführen, die Agenten aufgrund ihrer Programmierung nicht durchführen zB Hackingproben.
    IdR illegal.


    Oder war die Frage auf ein anderes Problem gemünzt?
    :?


    Gruß h

  • Ich hatte in dem Post am 15.10. noch ein paar Fragen zur Spielmechanik/Umsetzung der Nutzung eines Agenten/Mooks gefragt. Was ein Agent/Mook ist und wo die Unterschiede liegen, ist mir klar.


    Hier nochmal meine Frage:


    Zitat

    Um zum Agenten nochmal zurückzukehren:


    Ungeachtet der Frage, ob oder wie weit ein Agent nützlich ist, muss ein Hacker bei einem Einsatz eines Agenten eigentlich entscheiden, ob er ihn von seinem Kommlink aus betreibt oder ihn irgendwo anders installiert, kann man das so sagen?
    Vom eigenen Kommlink belastet der Agent eben dieses und kann direkt dahin zurückverfolgt werden. Für seine eigenen Tätigkeiten hat der Hacker also Einschränkungen plus Risiko. Der Hacker kann dann vortäuschen, dass der Agent zu einem anderen (ggf. unechten) Knoten gehört... Senkt sein Risiko, aber die Einschränkungen durch den Betrieb bleiben.
    Alternativ hackt er einen Knoten, installiert den Agenten dort und läßt ihn von da laufen.


    Wenn er seinen Agenten auf die ein oder andere Art betreibt, welche Folgen kann das haben? So wie ich es sehe, kann im ersten Fall der Agent unter Umständen zurückverfolgt werden. Auch bei einem vorgetäuschten Knoten müsste ein gegnerischer Hacker das unter Umständen durchschauen, oder?
    Und bei Installation auf einem fremden Knoten, besteht theoretisch die Chance, dass jemand dort die Einschränkung merkt und den Knoten neu startet... mit einem Neustart ist der Agent dann weg, oder?


    Mir geht es eben darum, welche Schritte ein Hacker bei Benutzung eines Agenten gehen kann, welche Probleme sich für ihn ergeben können. Wenn ein Hacker beispielsweise seinen Agenten benutzt um nach Infos über eine Zielperson zu suchen, die Absicherung der Zielperson aber wiederum vorsieht, verschiedene Knoten zu überwachen, ob dort Anfragen über sie reinkommen, könnte ja jemand auf den Agenten aufmerksam werden. Je nachdem, wie der Hacker den Agenten nun eingesetzt hat (also das grundsätzliche Setup, nicht umbedingt die Befehle oder ein Skript) führt es ja zu unterschiedlichen Ergebnissen.