"f.marcel" schrieb:
Ich dachte, das erhacken einer Marke wäre gleichbedeutend mit einem gefälschten Account. Deshalb bräuchte man nicht auf Schleichfahdt zu gehen, aber Deine Variante klingt sinnvoll.
Einen gefälschten Account müsste man dann aber durch Editieren der Datei für Accounts im Host erhalten können, wenn man drin ist. Ich hoffe sehr, dass das Matrix-Regelwerk hier Klarheit schaffen wird und dass es nicht so lange dauert, bis es erscheint!
So,
ich habe zu diesem Thema heute jemanden befragt, der Ahnung von realer Netzwerktechnik hat. Meine Frage war: Wenn ich es geschafft habe, mich in einen Host zu hacken, müsste ich dann nicht auch direkt oder zumindest einfacher Geräte hacken können, die an dem Host hängen. In SR5 übersetzt, warum muss ich nochmal Marken verteilen?
Die Person sagte, dass es stark davon abhängt wie man in den Host gelangt und da durchaus einige Modelle denkbar seien. Nur weil man Zugang zu einem Host hat, bedeutet dies nicht, dass man darin schalten und walten kann, wie man möchte. Wir hatten uns schließlich auf ein Szenario geeinigt, dass ich für SR5 als glaubwürdig akzeptieren konnte:
Wenn ich erfolgreich eine Marke auf einen Host gelegt habe und damit Host betreten / verlassen durchführen kann, dann interpretiere ich das derart, dass ich von einem (zufällig ausgewählten) legalen User des Hosts den Account geknackt habe und seinen Passwort herausbekommen habe. Das heißt, dass ich als diese User den Host betrete. Das bedeutet allerdings wiederum nicht, dass diese User mit seinem Account das darf, was der Hacker bei SR5 tun möchte, also müssen weiter Marken auf Icons und Geräte gelegt werden.
Ganz konkret: Wenn ich mir vorstelle, dass ein Hacker einen Host betritt, weil er von einem (zufällig ausgewählten) Mitarbeiter den Account geknackt hat, dann bedeutet dies nicht, dass diese Mitarbeiter auch die Kameras steuern kann / darf, die der Hacker jetzt deaktieren möchte, um seine Runnerkollegen zu schützen. Also muss der Hacker auch wieder eine Marke auf diese Geräte legen, um für eben jene einen zufälligen Account zu knacken, der das darf, was der Hacker mit den Geräten anstellen möchte.
Damit kann ich ganz gut leben.
Gruß,
-- QA.