Technomancer schaltet IC aus

  • Hallo Leute,


    ich habe eine Frage. Ich habe einen Technomancer in meiner Gruppe. An einem Punkt habe ich als SL leider keinen Spaß mit ihm. Egal welchen Host er betritt, er nimmt meistens einen Sicherheitsaccount, eine der ersten Aktionen ist es nach IC zu suchen und es auszuschalten, was mit einem Sicherheitsaccount möglich ist (Vernetzt S.57). Leider fällt mir als Gegenmaßnahme nur eine Spinne ein.


    Hättet Ihr andere Ideen womit er auch endlich mal gegen IC kämpfen müsste?


    Grüße
    Xwitz

  • Sicherheitsaccoutns können sicherlich ICE ausschalten - allerdings was genau hindert die Programmierung daran, daß es sofort wieder gestartet wird? Denn Systemeintsellungen können eigentlich nur vom Admin verändert werden. Genauer gesagt "wenn ein Sicherheitskonto ein ICE abschaltet => Alarm und Konto rauswerfen, weil nur Admins so etwas ändern dürfen"


    Rein als Beispiel. Außerdem können natürlich generell die Werte des Systems besser sein, damit die Probe knapper wird (ICE-Agents dürfen natürich auch gegen die Schleicherstufe des Technomancers würfeln) und/oder ein passiver Alarm getriggert wird.


    SYL

  • Oder simpel sagen "Joah, so etwas können nur Adminaccounts machen."
    Oder das IC von Sicherheitsaccs nur für eine halbe Minute deaktiviert werden können. Oder whatever. Das SecAccs IC ausschalten können ist keine fixe Regel sondern "die Norm" und die Norm wird besonders durch Ausnahmen hervorgehoben.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • "apple" schrieb:

    ICE-Agents dürfen natürich auch gegen die Schleicherstufe des Technomancers würfeln


    Wobei das erfahrungsgemäß bei Technomancern eine eher dünne Hoffnung ist. Hier schlägt Threading halt voll zu.

  • Eine weitere Möglichkeit ist ein im Schleicher Modus laufendes IC, dass seine Befehle immer an einem bestimmten Ort abholt, also vom Personal selbst genausowenig gesehen wird. Wenn ich nicht weiß, was da ist, kann ich es auch nicht ausschalten. Natürlich kann man es mit einer erfolgreichen Probe gegen Schleicher entdecken und dann entsprechend handeln.


    Ein Zwiebelschalensystem macht es Hackern auch deutlich schwerer, da sie im System selten die Zeit für langwieriges sondieren haben, sondern sich in dem Fall ans eilige Hacken machen müssen. Nicht für jedes System geeignet, keine Frage, aber ab einem gewissen Level des Gegenspielers vermutlich eher die Norm, denn die Ausnahme.

  • Wie sieht denn da bei Euch das Standardsystem mit IC aus? Also wie funktioniert das dort.
    Die Frage interessiert mich besonders bei den Gruppen die tatsächlich Technomancer haben.

  • "Xwitz" schrieb:

    Wie sieht denn da bei Euch das Standardsystem mit IC aus? Also wie funktioniert das dort.
    Die Frage interessiert mich besonders bei den Gruppen die tatsächlich Technomancer haben.


    Ein Standartsystem gibt es meiner Meinung nach in dem Sinne nicht. Ich schaue immer erstmal was da gehackt werden soll. Ist es eine Privatperson, halte ich das System in der Regel eher einfach. Klar gibt es auch hier paranoide und weniger paranoide, so das man einen gewissens Handlungsspielraum hat. Man sollte in jedem Fall auch auf den sozialen Hintergrund einer solchen Person achten. Jemand mit Oberschicht oder gar Luxuslebensstiel wird ein wesentlich besseres System haben, bei letzteren vermutlich mit ständiger Präsenz eines Sicherheitshackers usw.


    Wenn es um ein Unternehmen geht, stellt sich letztlich die gleiche Frage: Wie groß ist der finanzielle Spielraum und wie sensibel sind die im System enthaltenen Informationen. Bei sensiblen Informationen, bin ich recht schnell bereit ein Zwiebelschalensystem aufzubauen, was das Hacken deutlich erschwert. Die Werte des Systems passe ich normalerweise stark dem finanziellen Spielraum des Unternehmens an, wobei natürlich nicht jedes System eines Megas aus reinen 6er Werten besteht. Eine Forschungseinrichtung wird aber tendentiell höhere Werte besitzen als ein Verwaltungssystem.


    Was das IC angeht...das ist recht unterschiedlich. Mal mache ich ein verstecktes IC rein, mal kann es nicht vom Sicherheitsaccount aktiviert werden, mal aktiviert es sich von selbst nach einer gewissen Zeit wieder, mal durch einen Trigger (Honigtöpfe sind deine Freunde), wenn ich mal nen netten Tag hab, kann es auch einfach mal deaktiviert bleiben. Ist stark Situationsabhängig. Manchmal mach ich auch ein offensichtliches und ein verstecktes, damit sich mein Hacker in Sicherheit wiegt ;)


    Nebenbei bemerkt macht es erstmal keinen großen Unterschied ob du ein System für einen Hacker oder Technomancer entwirfst, der Ablauf eines Hacks ist im großen und ganzen identisch. Unterschiede gibt es lediglich durch die Sprites und das Improvisieren des Technos. Der Hacker muss sich halt ein Programm, dass er nicht hat erstmal kaufen, aber sonst...same same.

  • "Irian" schrieb:

    Wobei das erfahrungsgemäß bei Technomancern eine eher dünne Hoffnung ist. Hier schlägt Threading halt voll zu.


    Sicherheitskonten sind toll, nur sollte man sich ueberlegen ob man das Intervall wirklich wie vorschlagen uebernimmt.


    Ansonsten, immer schick, krasse Befehle, wie das Abschalten aller Sicherungsmassnahmen, immer mir ein oder zwei physischen Komponenten versehen. So das sich das IC nur von der Sicherheitszentrale mit der richtigen Hardewarekomponente, vulgo Schluessel, abschalten laesst.

  • Wenn sich ein Hack immer auf die selbe Weise abspielt, hat man SL eh schon ein bischen resigniert.
    Warum keine Verbindungen in andere Netzwerke, Sicherheitsacc in Node A besagt nichts über die rechte in Node B.


    Spinnen sollten nicht soooo selten sein, ist neben Codemonkey einer der wenigen technischen Jobs in der Zukunft.
    Systemabschaltung in besonders empfindlichen Bereichen wirkt Wunder.


    Und sonst den Knoten von der Aussenwelt abschotten und den TM zwingen vorm Hack noch nen anspruchsvollen Einbruch zu zeigen.
    Alternativ den TM in die WiFi-Schutzfolie einwickeln und in die Angestelltentoilette tauchen, bis er Besserung gelobt.


    :wink:


    Gruß H

  • Also ich denke mal, dass das System so aussieht wie du es als SL willst.


    Was hindert dich daran festzulegen, dass man zum Abschalten von Sicherheitsrelevanten Programmen (IC) in diesem System 2 Admins braucht?
    So was ist heutzutage doch schon gängige Praxis in vielen ausgearbeiteten Sicherheitsprozeduren. Vor allen Dingen in größeren Unternehmen. Ein allmächtiges Account sollte es m.E. da nicht geben. Ist unrealistisch, egal was irgendwelche Regeln sagen.


    Schon hat dein TM ein Problem, das er erstmal umgehen muß.






    PS hab hier grade mal RL in eine aktuelle Powerpoint zu Sicherheitsprozeduren nachgeschaut, da sieht das genauso aus. Darf das nur hier nicht anhängen, sonst krieg ich definitiv Probleme.

    Nearly all men can stand adversity, but if you want to test a man's character, give him power.

  • Also Technomancer als SL aufzuhalten oder ihnen den Matrix-Run zu erschweren ist eigentlich sehr leicht.
    Wobei man vorher auch mal sagen muss das sie eben geborene Hacker sind, d.h. nicht jedes Kwiki-Markt-System sollte so unberechenbar sein und das Ausschalten von IC ist auch wirklich Standard, genauso wie das ändern des Status von gegnerischen Sicherheitshackern so dass das System sie als Eindringlinge identifiziert und IC auf sie schickt.
    Die folgenden Effekte würde ich mir als SL für besondere Systeme (z.B. Ziel des Runs u.ä.) aufbewahren.


    Erst einmal die mundane Matrix: Hier gibt es teure Dinge wie Passkeys (eine physische Erkennung für Personal), die abgefragt/gescannt wird wenn bestimmte Dienste eingefordert werden. (siehe Unwired p. 64), doch ist metamenschliches Personal noch die einfachste und meist auch logische Sicherheit, ein Hacker/Technomancer kann sehr viel mehr als ein dummes IC und er muss auch erst einmal erkannt werden.
    Als SL sollte man immer im Hinterkopf behalten das die Matrixressourcen eines TM immer begrenzt sind, und je länger der Matrix-Run dauert um so dünner wird das Eis unter seinen Füßen bzw. seine Ressourcen schwinden... Um es genau zu sagen Sprites sind die Stärke und Schwäche, denn sie sind in ihrer Anzahl und ihren Tasks begrenzt. Deshalb sind längere Matrix-Runs in mehreren Nodes oder in einem Zwiebelsystem wirklich kein Vergnügen für TMs, denn am Ende stehen sie meist fast nackt da...


    Resonante Effekte: Hier kann man so vieles machen ohne das das mundane Matrixsystem überhaupt geändert werden muss. Als Erstes resonantes Personal, d.h. TM oder Sprites können fremde TM schnell aufspüren (siehe Matrixsignatur im GRW) und auch ihre Taten zurückverfolgen, außerdem denken/handeln sie eben auf der selben Ebene, so dass sie auch mehr Einsicht in ihren Gegener haben. Nächste Stufe sind Dissonanzpools (siehe Unwired p.172), das sind Orte in der Matrix die resonante Energie schlucken, soll heißen sie schwächen den TM und seine Sprites erheblich.
    Und zur guter Letzt gibt es noch Dissonante Technomancer und ihre verzerrten Entropic Sprites, solche Zeitgenossen sollte man nur sehr sehr selten auftreten lassen und wenn auch eine Begründung bzw. einen Plot im Hintergrund zu haben.
    Freie oder Wilde Sprites, Resonanz Spalten oder UV-Nodes sind auch mögliche Dinge doch sind sie nicht immer so leicht zu erklären und sollten auch die Ausnahme darstellen.
    Wobei natürlich AI sehr häufig oder häufiger auftreten so kann man auch mal ein paar Protosapien AI (Matrixtiere) auf den TM hetzen... (siehe dazu Running Wild) Im gleichen Buch sind übrigens auch resonante Tiere, wie e-Dogs die in der Anti-Technomancer-Sicherheit inzwischen größeren Einsatz finden. Diese Hunde können TM in der physischen Welt riechen/aufspüren.

  • "Ultra Violet" schrieb:

    Erst einmal die mundane Matrix: Hier gibt es teure Dinge wie Passkeys (eine physische Erkennung für Personal), die abgefragt/gescannt wird wenn bestimmte Dienste eingefordert werden. (siehe Unwired p. 64), doch ist metamenschliches Personal noch die einfachste und meist auch logische Sicherheit, ein Hacker/Technomancer kann sehr viel mehr als ein dummes IC und er muss auch erst einmal erkannt werden.


    Verständnisfrage: Was hält den TM davon absolch einen Passkey sich in seinen Account hineinzueditieren.


    "Ultra Violet" schrieb:

    Als SL sollte man immer im Hinterkopf behalten das die Matrixressourcen eines TM immer begrenzt sind, und je länger der Matrix-Run dauert um so dünner wird das Eis unter seinen Füßen bzw. seine Ressourcen schwinden... Um es genau zu sagen Sprites sind die Stärke und Schwäche, denn sie sind in ihrer Anzahl und ihren Tasks begrenzt. Deshalb sind längere Matrix-Runs in mehreren Nodes oder in einem Zwiebelsystem wirklich kein Vergnügen für TMs, denn am Ende stehen sie meist fast nackt da...


    Bei wie vielen Hosts fängt denn die Zwiebel an? Machen das dann SL und TM in einer Extrarunde oder schafft Ihr das in die normale Standardrunde einzubinden?
    (Achtung: Ich möchte jetzt keinen Krieg zum Thema Matrix dauert zu lange starten)

  • "Xwitz" schrieb:

    Verständnisfrage: Was hält den TM davon absolch einen Passkey sich in seinen Account hineinzueditieren.


    Gar nichts, es geht darum das bestimmte Aktionen wie z.B. das Ausschalten von IC eine Passkey-Abfrage integriert haben ohne den Richtigen wird das System diesen Versuch als illegal einstufen und das Sicherheitskonto hochjagen und natürlich die Aktion nicht durchführen oder vortäuschen.


    Zitat

    Bei wie vielen Hosts fängt denn die Zwiebel an? Machen das dann SL und TM in einer Extrarunde oder schafft Ihr das in die normale Standardrunde einzubinden?
    (Achtung: Ich möchte jetzt keinen Krieg zum Thema Matrix dauert zu lange starten)


    Das kann man nicht genau sagen, der Sinn dahinter ist ja das man sein Sicherheitskonto mit nimmt, und man als Hacker für wenig viel tun muss. D.h. eine Schale nach der Anderen schält bevor man zum Ziel kommt und beim Schälen, verliert er Zeit, Nerven und Ressourcen...

  • Was man wirklich ausspielt/auswürfelt und was nur erzählt wird muss jeder SL oder jede Runde für sich entscheiden.
    Ich selbst erzähl meist bei niedrigen Stufen Systemen was passiert ohne das der Spieler würfeln muss, da diese zu viel Spielzeit schlucken würde und solche Systeme auch keine Gefahr für den SC darstellen. Bei Plot-relevanten Systemen ist es was anderes. Wobei ich hier auch viel erzähle, dann aber mehr Ambiente und weniger was passiert. Der Spieler sagt was er macht und ich würfle verdeckt und sage dann wie das System oder die Sicherheit reagiert bzw. beschreibe was er davon mitbekommt.
    Am Anfang habe ich auch immer alles auswürfeln lassen, doch ist es wie gesagt zu langweilig für den Rest der Spielerschaft und klaut einfach zu viel Zeit.
    Daher läuft bei mir alles mehr im Storyteller-Style ab.
    Habe ich mal die Zeit und das Vergnügen mit dem TM oder Hacker allein zu spielen, so nehme ich mir auch die Zeit mal Dinge nach RAW aus zu würfeln. Doch meist sind es nur die Basics.

  • "Ultra Violet" schrieb:

    Das kann man nicht genau sagen, der Sinn dahinter ist ja das man sein Sicherheitskonto mit nimmt, und man als Hacker für wenig viel tun muss. D.h. eine Schale nach der Anderen schält bevor man zum Ziel kommt und beim Schälen, verliert er Zeit, Nerven und Ressourcen...


    Nutzt Ihr das Sicherheitskonto aus SR3? Ich habe gelesen, dass es dies als optionale Regel gibt. Fühlt sich das in SR4 genauso an?
    Übrigens erstmal vielen Dank an alle für die guten Ideen.

  • Das Sicherheitskonto ist kritisch zu sehen. Selbst einfache Systeme werden extrem haarig wenn man sich von einem Knoten zum nächsten hackt, also mehrere Intervall den Hacking Skill benutzt und das System jedes Mal einen Wurf bekommt. Ich finde es hier extrem schwierig das richtige Maß zu finden, da ich grundsätzlich was dagegen einzuwenden habe das ein fremdes Matrixsystem nach erreichen des Mindestwurfs zum Selbstbedienungsladen wird. Allerdings soll ja schon noch eine Möglichkeit bestehen überhaupt in den Laden zu kommen.


    Ansonsten, sehe ich es auch anders, Sachen welche das System komplett lahmlegen können sollten mit einem Mindestmaß an Sicherheit ersehen sein. Das der Sicherheitsfuzzie zumindest den großen roten Kopf drücken muss bevor die Sicherheit ausschaltet kostet nicht viel und ist ziemlich effektiv.


    Technos werden aber erst durch Spirits richtig, richtig fies.

  • der grundsätzliche Trick ist dass ein System meist aus mehreren Knoten besteht. Ohne jetzt spielzerstörende Sachen anzuwenden.


    Als Bsp für ein Netzt eines kleineren Konzerns/Club usw (also alles was zumindest etwas Geld in Matrix Sicherheit investiert hat)


    An der Matrix hängt Knoten B, der als Bottleneck für alle anderen Knoten fungiert.


    Es gibt mehrere Betriebsknoten 1,2,...,n wo die eigentlichen Daten liegen.


    Und es gibt einen gut geschützten Sicherheitsknoten S, über den die Sicherheit läuft.


    Also von der Vernetzung her ist das so:


    Martix <--> Bottleneck B <--> Betriebsknoten (1-n)
    -----------------------------------> Sicherheitsknoten S



    Bottleneck:
    - Auf dem Bottleneck befindet sich nur die öffentlich zugängliche Matrixpräsenz (sozusagen die Website)


    Betriebsknoten:
    - Auf den Betriebsknoten liegen die Daten die für die jeweilige Abteilung benötigt werden


    Sicherheitsknoten:
    -ICE läuft hier, überwacht aber auch die anderen Knoten
    - versteckt
    - verschlüsselt (Strong Encryption 10min oder so)
    - Datenbomben
    - nur Admin Accouts


    sprich: In allen Knoten ist ICE, aber die werden alle vom Sicherheitsknoten aus kontrolliert und akzeptieren auch keine Anweisungen von anderen Knoten.


    Imho sollte auch jeder halbwegs als Konzern zu bezeichnende Laden min. 1 Spinne im Dauereinsatz haben.