Beiträge von Atlas

    Der Nexus kostet 15300 (ohne Programme) und hat eine Verfügbarkeit von 10 oder 12 (auf jedem Fall bei der Erschaffung zu bekommen). Der Agent 6 kostet 18000 und erfordert Restricted Gear (5GP). Man kann ihn aber auch durch 2 Stufe3 Agenten ersetzen oder durch IC, wenn man den Knoten wirklich nur als Proxy nutzen will (aber nicht vergessen: Agenten und IC zählt gegen Prozessor, nicht Prozessorlimit. Man kriegt also schon bei 3 Agenten -1 Prozessor). Dann kann man sogar noch Geld sparen, indem man System auf 3 senkt.


    Zu den Autos kann ich nicht wirklich was sagen, ich hab einfach nur das billigste Auto genommen und die notwendigen Einbauten reingepackt. Man kann das Konzept natürlich abändern, z.B. mit Motorrad oder Drohne, aber reinsehen kann doch bei den verspiegelten Fenstern eh keiner.


    Viel Spaß


    Atlas

    Will in meiner aktuellen Runde mal einen Hacker spielen, der weniger mit roher Gewalt und mehr mit hilfreichen Tricks arbeitet. Nachdem ich mir das Vernetzt durchgelesen habe, kam ich auf die Idee eines kombinierten Agenten/Proxy-Nexus, der einerseits einen Stufe6 Agent ausführen kann und andererseits die Verbindung des Hackers sicher routet. Daher meine Frage: hab ich in dem Aufbau meines Proxy-Servers irgendwo Fehler eingebaut?


    Nexus (P3/S6/F6/Sig 4,Prozessorlimit 18)
    Komm (P6/S6/F6/Sig 3, Nicht -Standart-Wifi 6)
    Auto (Kleinwagen, Pilot 3, Schleicherchip, Smart-Nummernschild, Chamäleonfarbe, Diebstahlsicherung, eingebautes Gerät (Nexus))


    Nexus (als Proxy (-1 Prozessor) für das Hacker-Komm) in einem Fahrzeug, welches -sobald eine bestimmte Zeitspanne vergehen oder der Hacker den Befehl gibt- den Standort wechselt und dabei Farbe, ID und Nummernschild ändert. Das Auto parkt immer in einer A- oder B-Spam-Zone, in der sich viele Leute aufhalten, sodass Autodiebstahl auffallen würde und in der Umgebung hunderte Knoten aktiv sind, was das Aufspüren vor Ort erschwert.


    Ein Agent 6 (mit Anpassungsfähigkeit3 und Angriffs- oder Verteidigungsexperte 3) läuft auf dem Nexus (9 Würfel;Prozessor 3, Pilotstufe 6, da System nicht durch Prozessor gekappt ist). Prozessorlimit ist 18, für Agenten, ect. ist das Prozessorlimit gleich dem Prozessor.
    Sobald ich Geld habe, einen besseren Prozessor und IC kaufen.
    Auf dem Knoten laufen standartmäßig Analyse 6 (Crashguard+Ergonomie), 3*Verschlüsslung 6: 1*auf Log (mit Datenbombe geschütz),1* auf Täuschung, 1* gesamten Knoten), 1*Täuschung 5 (Täuscht vor, das eine Datei das Log ist, Datei mit Datenbombe gesichert). Normaler und Security Account haben keine Rechte und lösen sofort Alarm aus, sobald sie genutzt werden. Zugang zum Admin-Account über ein Passwort. Bei Alarm wird automatisch der Hacker per Subkription im Knoten aktiviert.
    Der Nexus ist immer im versteckten Modus.


    Jede Verbindung des eingebauten Hacker-Links läuft über den Nexus, d.h. jeder Versuch, die Verbindung zurückzuverfolgen, landet bei dem Nexus, wo erst das verschlüsselte Log geknackt werden muss, um an die ID des Hacker-Links zu kommen. Der einzige andere Weg, das Komm des Hackers zu finden wäre eine "versteckte Knoten Suche" unter den Vorraussetzungen, das der Gegner erstens ein verstecktes Komm sucht (er also einen Grund für die Suche hat) und zweitens den +6 Modifikator für Nicht-Standart-Wifi bei der Probe überwindet.


    Sollte der Agent aufgespürt werden, ist eine Probe "ID Ändern" auf 18/1Woche nötig.


    Danke für die Hilfe


    Atlas

    Danke erstmal für die Antworten. Nachdem ich mich die letzten Tage intensiv mit SR4 und Vernetzt beschäftigt habe, bin ich zu dem (traurigen) Ergebnis gekommen, dass die Matrix wohl einfach nicht konsistent und damit auch nicht zu verstehen ist. Erstens gibt es zu wenig Informationen, wie die Matrix technisch funktioniert, zum anderen hab ich das Gefühl, das so manche Regel eingefügt wurde, ohne den Fluff zu berücksichtigen.
    Von daher werde ich wohl einfach versuchen, mir die Regeln so zu merken und komischen oder unlogischen Fluff ignorieren. Nicht wirklich meine bevorzugte Lösung, aber was soll man machen...


    Zeddicus2
    Weiß gerade nicht genau, was du mit GPS meinst:
    Laut SR4 S.256 hat jedes 'Komm ein GPS-Gerät (was das auch immer heißt)
    Laut SR4 S.268 kann man mit "Benutzer aufspüren" ein Gerät, dass über WIFI mit der Matrix verbunden ist, bis auf 50m genau orten


    Hilft dir das?

    Hi,


    nachdem ich einige Zeit nur passiv mitgelesen habe, wollte ich jetzt doch mal selbst was beitragen bzw. fragen:
    Ich bin gerade dabei, mich in die Matrixregeln (SR4a + Vernetzt) einzuarbeiten und versuche mir die Matrix, wie sie nach den Regeln grob funktionieren könnte, vorzustellen (also im Prinzip meinen eigenen Fluff zu erfinden, da ich den offiziellen eher nicht so toll finde.) Folgendes habe ich mir bisher zusammengereimt (Geräte meint immer wifi-aktive Geräte):


    Allgemeines
    Alle Geräte stehen jederzeit mit allen anderen Geräten innerhalb ihrer Signalreichweite in Verbindung (selbst wenn das 'Komm sich im versteckten Modus befindet), um direkte Verbindungen herstellen und Routinganfragen und -rückmeldungen bearbeiten zu können und bilden so zusammen die Matrix


    Senden und Empfangen von Daten
    Wenn der Empfänger sich innerhalb der Signalreichweite des Sender befindet, werden die Daten direkt gesendet
    Wenn sich der Empfänger außerhalb der Signalreichweite des Senders befindet, werden die Daten gestückelt und über verschiedene Wege (wifi-aktive Geräte sowie bei größeren Entfernungen, z.b. transnational, Glasfaser-Backbones) per „Routing“ an den Empfänger weitergeleitet


    Beim Routing schickt der Sender Routinganfragen an alle Geräte - wobei Peripherie nur in Notfällen genutzt wird - in Signalreichweite, die die Anfrage wiederum an alle Geräte in ihrer Signalreichweite weiterleiten, usw., wodurch sich die Anfrage im gesamten Netz ausbreitet, bis sie auf mehreren Wegen zum Empfänger kommen, der die besten Wege auswählt (Geschwindigkeit, Auslastung, ect.) und die „Wegbeschreibungen“ nutzt, um die „Wegbeschreibungen“ an den Sender zu übermitteln, der sie wiederum nutzt um, dem Empfänger die Datenpakete zuzuschicken


    Die in jedem Gerät enthaltene Routinghardware befindet sich in einer Black Box, die offiziell weder manipuliert noch gehackt werden kann, sodass man den Verkehr, der über das eigene Gerät läuft, nicht einsehen kann (man kann die Black Box zwar knacken, doch werden solche Manipulationen sehr schnell durch GOD bemerkt und aufs Härteste bestraft, da sie als Angriff auf die Matrix selbst gewertet werden – angeblich beschäftigt sich eine ganze Abteilung nur damit, entsprechende Manipulationen aufzuspüren!)


    Möglich ist diese Form des Routing nur auf Grund der extremen Geschwindigkeit der Datenübertragung (die es erlaubt, den gesamten Routing-Vorgang abzuschließen, bevor sich Knoten außer Reichweite begeben und so eine erneutes Routing nötig machen können) sowie der extremen Leistung von Prozessoren (die z.T. Milliarden Routing-Vorgänge pro Sekunde abhandeln können) bei geringer Größe und Kosten


    Sonstiges
    Jeder Blackbox enhält GPS-Koordinaten des Knoten, die alle 2 Sekunden aktualisiert werden (nicht öfter, um die GPS-Satelliten nicht zu überlasten). Offiziell die Hilfsmittel für Sicherheits- und Rettungskräfte bezeichnet, wird inoffiziell davon ausgegangen, dass die Konzerne es als nützliche Überwachungsmöglichkeit eingefügt haben
    eine bessere Erklärung, warum man mit "Benutzer aufspüren" bei Wifi-Knoten auch die GPS-Koordinaten (aber nur auf 50m genau) bekommt, ist mir bisher nicht eingefallen.


    Zwar kann man den Routing-Verkehr einzelner Knoten abfangen, erhält dann jedoch meist nur nutzlose Bruchstücke von extrem vielen verschiedenen Übertragungen. Nur die Daten, bei denen der Knoten Sender oder Empfänger ist, können aus dem Datenstrom auf jeden Fall herausgelesen werden, wobei man natürlich erst die Verschlüsslung knacken und die einzelnen Datenpakete richtig zuordnen muss. Theoretisch könnte man so zwar jede beliebige Übertragungen abfangen, in dem man einfach den gesamten Routing-Verkehr eines Gebietes aufzeichnet - praktisch würden dabei aber soviele Daten anfallen, dass selbst Konzerne damit heillos überfordert wären.





    Also, was meint ihr. Hab ich irgendwo was wichtiges vergessen, übersehen und falsch verstanden? Beißt sich meine Beschreibung mit irgendeiner Regel? Irgendwas unlogisch?


    Danke für die Hilfe im vorraus


    Atlas



    P.S. Bitte keine Hinweise, dass das ganze technisch keinen Sinn macht. Es geht mir nur darum, logischen, regelkonsisteten Fluff zu fabrizieren.