Guten Tag!
Ich bin jetzt schon eine kurze Zeit lang hier angemeldet da wir schon länger planen auf Shadowrun umzusteigen.
Jetzt ist es endlich soweit - doch ich als Spielleiter werde natürlich wie von jedem guten Regelsystem erst einmal brutalst von diesem erschlagen.
Darum bitte ich darum das man sich folgendes einmal durchließt (Sofern man überhaupt Lust auf so viel Text hat) und mir sagt, ob und was daran falsch/verbesserungswürdig ist.
Ich bedanke mich jetzt schon einmal dafür. =]
Folgendes Szenario:
Die Runner sollen eine Stunde lang in einem Stadtpark ein Treffen „beschützen“. Das heißt unter dem Strich: Niemand darf in das ausgesuchte Stadtpark-Pavillon rein.
Der Stadtpark selber hat einige Schwenk-Kameras die für die Sicherheit/Überwachung des Parks zuständig ist – 5 Stück, davon „zeigen“ 2 der Kameras ungefähr in die Richtung des zu „beschützenden“ Pavillons wenn sie ganz bis zum Anschlag nach "rechts" geschwenkt sind. Da wohl niemand davon ausgeht (und das zurecht) das dies eine ruhige Bewachung wird, gehe ich davon aus das der Hacker der Gruppe auf die Idee kommt zumindest diese 2 „auf sie“ gerichteten Kameras in irgend einer Weise für Runner "unschädlich" zu machen.
a) Er schaltet sie aus,
b) Er dreht sie auf „Die Seite“ und hält sie davon ab zurück zu schwenken, oder
c) Er lässt eine Endlosschleife laufen.
Zu a:
Ausschalten würde wohl die meiste Aufmerksamkeit in der Sicherheitszentrale verursachen. Zwar werden die übertragenen Bilder der Kamera nicht jede Sekunde beobachtet, doch wenn das Signal der Kamera ganz ausfällt fällt dies irgendwann sicher irgendwem auf.
Zu b:
Aus meiner Sicht die „beste“ Lösung für das Problem der Kameras. Zwar würde auch dies irgendwann auffallen, doch „darum wird sich dann morgen ein Techniker kümmern“.
Zu c:
Das wird wohl die Luxuslösung sein – doch auch die schwerste? Man müsste ja irgendwie die Aufnahme der Kamera selbst aufzeichnen oder irgendwie herunterladen. Danach bearbeiten, anpassen, wieder in die Kamera laden,
wieder anpassen damit es halbwegs "perfekt" aussieht, etc.
Zu a,b und c:
Oder denke ich in eine total falsche Richtung?
---------
Da dies unsere „erste Runde“ Shadowrun ist, ich mir jedoch vorgenommen habe alle Aspekte des Regelwerks zu benutzen, frage ich mich jetzt natürlich: Was soll ich denn überhaupt würfeln lassen und wie funktioniert das ganze?
Ich beschreibe im Folgenden einfach mal einen kurzen Weg + die Proben die ich verlangen würde:
Da die Runner diesen Auftrag 15 Minuten bevor er startet überhaupt annehmen und davon „mitbekommen“, schließen wir das Aussondieren direkt einmal aus (oder…?).
Die Runner haben also 15 Minuten Zeit sich in dem Park umzusehen und die Kameras fallen schnell auf. Nach kurzem Absprechen mit der Gruppe entscheidet der Hacker 2 der Kameras zu knacken und sie so zu verstellen das sie nicht auf den zu „bewachende“ Pavillon zeigen. Falls sie also Probleme bekommen, wird dies nicht gleich von offizieller Seite aus aufgezeichnet.
Er setzt sich nun also an eine Bank in der Nähe der zu hackenden Kameras und fälscht erst einmal seine ID – sodass er später nicht zurückverfolgt werden kann (?). Da ich in diesem Beispiel gerne auch direkt die VR benutzen möchte nimmt er also eine schlafende Haltung ein, aktiviert sein Kaltes Sim (Kann man das so sagen?) und findet sich kurz daraufhin in seinem gemütlichen Kommlink wieder das er erst gestern mit einem neuen Plüschsofa ausgerüstet hat.
Die Kameras sind im versteckten Modus – zumindest wird ihm dies schnell klar nachdem er keine „öffentlichen“ Knoten dazu gefunden hat. Das bedeutet für ihn also:
Er benutzt die Komplexe Handlung „Versteckten Knoten aufspüren“ und würfelt mit Elektronische Kriegsführung + Scannen. Laut GRW reichen 4 Erfolge aus – die bekommt er auch hin und sieht nun den Knoten der Kamera. Hier gehe ich davon aus das man auch einfach bestimmen kann nur in einem 3-Meter-Radius nach versteckten Knoten zu suchen – darum hat er sich auch zuerst in die Nähe einer Kamera postiert. Oder ist das falsch?
So, nun sieht er also den Knoten und versucht mittels der Komplexen Handlung „Einloggen“ direkt darauf zuzugreifen. Doch anstatt bei der Kamera zu landen, leitet diese (Da sie ein Slave ist) den Hacker automatisch an den „Versammlungsstelle Überwachungskameras Stadtpark“-Knoten weiter (Der Master-Knoten).
Randnotiz:
Hier sieht man auch den simplen Aufbau des Überwachungssystems - 5 Kameras und eine „Sammelstelle“ die alles an die Sicherheitszentrale nach sonst-wo-hin schickt.
Oder mache ich hier irgendeinen gravierenden Fehler im „Aufbau“?
Weiter im Text:
Er steht nun also vor dem Knoten der Sammelstelle, hat aber keine Ahnung was das sein soll. Also führt er die Einfache Handlung „Icon/Knoten Analysieren“ aus und Würfelt mit Computer + Analyse. Die Sammelstelle würfelt wiederrum mit ihrer Firewall 3 (Kein Schleichprogramm – ich halte das ganze erst einmal einfach. Passt der Wert der Firewall überhaupt für so etwas?) Er bekommt 4 Erfolge, die Sammelstelle einen. Das bedeutet er hat 3 Nettoerfolge. Im GRW wird jetzt zwar beschrieben, „was“ er herausfinden kann, aber nicht wie z.B. beim Astral-Scannen die Mindesterfolge dafür.
Also gehe ich einfach mal davon aus das er folgendes herausfinden kann:
Dieser Knoten hat 6 Verbindungen (5 für die Kameras, einen für die Weiterleitung in Richtung Sicherheitszentrale) und ist durch ein Passwort geschützt. Dank der ganzen Erfolge bei seinem Wurf bemerkt er auch das dies wohl die Befehls/Sammelstelle der Parküberwachung ist.
Frage: Kann er überhaupt durch eine Analyse von „außen“ herausfinden das dies der Knoten ist der dafür zuständig ist die Kameras zu steuern und das Bildmaterial an die Zentrale weiterzuschicken?
Ich schreibe hier einfach mal weiter, so wie ich mir das bisher vorgestellt habe:
Der Hacker beschließt also nun den Knoten zu hacken um an die Steuerung der Kameras heranzukommen. Er entscheidet sich für „Eiliges Hacken“ und würfelt eine ausgedehnte Probe Hacken+Ausnutzen (Firewall des Knotens, Komplexe Handlung) . Da er einen Sicherheitszugang möchte, erhöht sich sein Mindestwurf also auf 6 (3 Firewall + 3 Sicherheitszugang).
Um den Text wenigstens halbwegs kurz zu halten wird er nicht entdeckt. Nun steckt er also mit einem schicken Sicherheits-Account in dem Knoten drin.
Kann ich hier nochmal eine Probe verlangen damit er die „Kontrollen“ der Slave-Kameras findet, oder kann er den Knoten einfach danach „fragen“ da er einen „zugelassenen“ Account hat?
Zu guter Letzt fuchtelt er also an der Kamerasteuerung herum und möchte mit der Komplexen Handlung „Editieren“ das Programm der 2 problematischen Kameras so umschreiben, das sie einfach stehenbleiben. Dazu wartet er ab bis sie sich in einer vorteilhaften Position befinden (Er müsste in dem jetzigen Master-Knoten der Kameras mit seinem Account ja auch auf die Kameras zugreifen können – also sollte es einfach für ihn werden zu sehen wann die Kamera in der richtigen Position ist) und schreibt das einfache „Schwenke nach links, warte eine Sekunde, schwenke nach rechts, warte eine Sekunde, Schwenke nach links, warte….“ Programm auf „Stopp“ um.
Ist das überhaupt sinnvoll? Wenn ja – ist hier eine Computer + Editieren (2) Probe angemessen?
Was passiert wenn er diese Probe versaut? Es ist kein IC oder ähnliches mit auf dem Knoten (Oder würde gerade dies angebracht sein?)
Nun ist also alles getan. Die beiden Kameras stehen still und werden ihn und seine Gruppe für die eine Stunde der Pavillon-Überwachung im Park nicht mehr stören.
Er loggt sich aus dem Knoten aus, schmeißt sich auf das schöne Sofa in seinem Kommlink und loggt sich von dort ebenfalls aus, um im Stadtpark wieder „aufzuwachen“.
------
Ich entschuldige mich für diese riesige Wall-of-Text, aber ich bin im Moment durchaus etwas Ratlos was das Hacken angeht.
Ich bin schon froh mich mit den Kampf-/Magieregeln halbwegs auszukennen das es für das leiten reicht. Aber die Matrix… Uh, davon bekomme ich wirklich Kopfschmerzen!