Beiträge von ElBo

    HI,


    "LordShadowGizar" schrieb:

    Da du ja heute das warsheinlich schon durchnimmst ist eine Antwort zwar zuspät aber mir ist langweilig und daher würde ich einfach mal trotzdem eine Antwort zu deiner Frage posten.


    Danke für die Zeit, doch es handelt sich eher um eine Verständnis-frage als um ein ganz bestimmtes System. Ich will den Spielern ja nichts zu muten, was in der SR-Welt nicht funktionieren würde, zumindest was ich nicht mit Crunch hinterlegen könnte. Also ist da eine Antwort nie zu spät :-D

    "LordShadowGizar" schrieb:


    Also Wifi von A-> zu B:
    Da A ein Checkpoint ist gehe ich mal davon aus das B entweder von der Matrix getrennt ist (egal ob Isoliert oder erst garnicht WIFI fähig) und man zuerst auf A zugreifen muss.


    Völlig richtig, so war es gedacht, z.B. über Glasfaser.


    "LordShadowGizar" schrieb:


    2) Da das ganze sich nach einen Firmennetzwerk anhört würde es warscheinlich um eine Gatway handeln. In diesen Fall gibt es im Knoten A ein Icon ähnlich einer direkten Verlinkung auf eine Website. Geht man auf diese Portale wird das eigene Icon sofort auf den entsprechenden Knoten weitergeleitet. Zur Benutzung eines Portals muss man sich vermutlich auf Knoten A authentifizieren und je nach Sicherheutsstufe des Netzwerkes reicht das für B auch aus. Hat man allerdings sich in eine Hochsicherheitsfirma(oder ähnlichen) eingehackt, muss man sich hier bestimmt nochmal neu authentifizieren/ hinein sondieren.


    Ok die Version macht für mich am meisten Sinn, da ich mir das durchaus vorstellen kann, sich authentifizieren zu müssen und man dann die Befugnis erhält auf Knoten B zugreifen zu können. Dabei stellt sich mir aber die Frage, wie ich mir das technisch vorstellen kann. Das Routing-Thema wird ja in den Regelwerken ein wenig Stiefmütterlich behandelt, wobei es doch beim "Hacken" eigentlich DER zentrale Punkt ist, in meinen Augen. Einen Knoten zu dem ich nicht geroutet werde, kann ich nicht besuchen, das ist ja schon mal ein guter Schutz. Habe ich mich aber in Knoten A authentifiziert so bekommt meine ZugangsID die Erlaubnis auf Knoten B zugreifen zu können. Dafür müsste doch technisch eine Art whitelist in Knoten A existieren in dem erlaubte ZugangsIDs verzeichnet sind. Das wäre natürlich eine potenzielle Quelle für Hinweise an die Sicherheit. Zudem müsste es noch eine Art SessionKey geben der die Laufzeit meiner Verbindung validiert, selbst wenn ich schon auf Knoten B zugreifen würde, da Knoten A ja immer noch das Routing macht, und dann überprüft ob meine ZugangsID immer noch die Berechtigung hat auf B zugreifen zu können, und das für JEDES Paket. Da es so etwas aber überhaupt gibt hat den Nebeneffekt, dass ich von einem zum Anderen Knoten hüpfen kann insofern die ZugangsID von meinem derzeitigen Knoten aus erreichbar ist, was mich zu Frage 2) bringt.


    "LordShadowGizar" schrieb:

    Im Grunde genommen ist das ganz genau auf den Punkt gebracht. Ergänzend hierzu muss gesagt werden das C als Forschungsgerät, sehr strengen Sicherheitsregeln unterliegt und daher mit dem "Gateway" und Checkpoints im großen und ganzen nichts zu tun haben wird.
    Auch hier solte man unterscheiden ob C komplett von der Matrix abgeschirmt ist, oder einfach nur nicht Matrixfähig ist.


    Nicht Matrixfähig: In den Fall reicht es ganz einfach das man sich von einen oder mehreren Teamkolegen auf ihren Komms herumschleppen läst. Sie schließen ihr gerät an C an und tada... der Hacker kann zugreifen


    Ja ich gehe hier jetzt von dem vereinfachten Fall aus, dass es keine abschirmenden Maßnahmen gibt, dient ja eher dem Verständnis, als der Darstellung eines "realen" Systems. Und da er ja NICHT mitgehen müsste, so ist dies auch konsistent mit dem Routing-Gedanken des Gateways, da das mitgeschleppte Kommlink aus Sicht der Topologie als Gateway dient.
    Wäre damit folgender Fall möglich? (in meinen Augen JA):


    Ein Hacker hat (wie auch immer geartet) Zugriff auf ein Kommlink. Dieses Kommlink ist z.B. in einer Bar. In dieser Bar gibt es nur 2 weitere WiFi-Geräte, zum einen der Node der Bar, zum anderen ein Kommlink einer 3. Person. So könnte der Hacker ÜBER das Kommlink (gateway-Kommlink) die ZugangsID des anderen Kommlinks herausfinden? Bzw. den Node auch direkt sondieren etc.?



    Die Konsequenzen des Hackings von zuhause kenne ich natürlich, und sollte das jemand versuchen, wird er oder sie eher weniger Freude dran haben, eben so die Möglichkeiten zur Vermeidung der Aufspürung. Das mit @home war eher sinnbildlich zu verstehen, und sollte nur auf einen entfernten Ort ausserhalb der gegenseitigen Signalreichweite deuten. ;-)


    Ich danke dir sehr, dein "Zeitvertreib" hat mir schon sehr weiter geholfen.


    /Elbo

    Hallo Zusammen!


    Unsere Gruppe hat sich jetzt dem "Problem" Matrix mal angenommen, dass wir bislang einfach ignoriert/umgangen haben, da wir da jetzt aber mehr Augemerk drauf legen wollen (ist ja essentiel in der SR-Welt) muss ich mich mit den Regeln beschäftigen.


    An Regelwerken dazu haben wir alles was man so haben sollte, oder auch besser nicht haben sollte (SR4.01D, SR4A(EN),SR4A(DE),Vernetzt + Errata).


    Bevor ich jetzt am Mittwoch die erste Runde leite bin ich über 2 Verständnisprobleme gestolpert. Ich nehme einfach mal ein System an in Chokepoint Bauweise mit 2 Nodes über Glasfaser und einem Node komplett isoliert.
    Wifi ----- A (Chokepoint) ------ B (Arbeitsnode) ---||--- C(Forschungsnode)


    1) Ein Hacker findet den Chokepoint A und will zu System B.

    • Knoten A kann er entspannt aussondieren und verschafft sich einen Sec.Account.
    • Wie findet er B?

      • Mein erster Gedanke war da die Subskriptionsliste, doch warum sollte A zu B eine Subsktiption haben!?
      • er kann B einfach als weiteren Node (sehen?) wahrnehmen. Das würde bedeuten er könnte auch die ZugangsID sehen, die lt. Routing-Regel ja dann von jedem Punkt der Matrix aus zu erreichen wäre, so könnte er auch wieder von irgendwo her das Ding in Ruhe sondieren. Das macht keinen Sinn in meinen Augen.
      • er kann B nur erreichen wenn er sich entsprechend in A Authentifiziert hat. Ein Sec. Account sollte eine solche Authentfizierung ja auch sein, also kann er jetzt B hacken. Leider finde ich zu dieser Vermutung nichts in den Regeln, oder ich habe es überlesen.
      • er bearbeitet eine Art RoutingTabelle in der die ZugangsID als berechtig zum Routing nach B eingetragen wird. Doch irgendwie widerspricht das in meinen Augen schon wieder dieser komischen Routing Regel, da das routing ja einfach "passiert"


    2) Der Hacker will sich an Sytem C zu schaffen machen, doch hängt lieber @home auf seiner Couch, was kann, oder kann er nicht, machen?

    • Wenn das übrige Team einbricht, könnten sie einfach ein Kommlink an Node C positionieren/anschließen, so könnte er auf den Node des Kommlinks (bekannte ZugangsID) und dann weiter auf den Node C!?
    • Muss er zwangsläufig mit einbrechen, um per Glasfaser/Skinlink/etc. auf Node C direkt zugreifen? Wenn JA wieso funktioniert dann der Gedanke des Chokepoint, den ich bis dato als Gateway verstanden habe, der aber auch keinen Unterschied zu einem Kommlink hat?


    Ups, da ist die Frage doch was länger geworden O.o, aber vielleicht gibt es ja zumindest eine kurze Antwort :D


    EDIT: Danke fürs verschieben Medizinmann, solche Fragen kann man anscheinend nicht kurz stellen.


    /Elbo

    Mir will der Vorteil eines Verankerungsfokus, im Gegensatz zur "fokuslosen" Verankerung, irgendwie nicht einleuchten. Laut SM muss man, sobald die Ladung aufgebraucht wurde wieder einen Spruch in den Fokus wirken (damit könnte ich ja noch leben) und zusätzlich das entsprechende Karma für die Verankerung bezahlen. Wenn ich aber "fokuslos" verankere ist dies geanu so, nur muss ich nicht die Bindung des Fokus bezahlen. Wo liegt jetzt also der Vorteil? Oder interpretiere ich die Textstelle (SM (DE) S.84 2.Absatz) falsch?


    Grüße
    elbo

    "SCARed" schrieb:

    was den auszug aus dem deutschen SM angeht: ein hoch auf deutsche übersetzungen ... :wink: ich gehe davon aus, dass die ergänzung in absprache mit den devs gemacht wurde, sonst stellen sich schon wieder meine nackenhaare auf.


    Autsch, im englischen GRW steht wirklich NIX von einer Berücksichtigung des OWs (hab da grad mal nachgeschaut), doch so ne Klammer in der explizit der OW genannt wird hat ja schon nichts mehr mit einem Übersetzungsfehler zu tun :wtf:, sondern ist ein semantischer Eingriff, also entweder reine Willkür oder das Wissen darum, dass diese Regel oft Missverstanden wird. Wie auch immer ich werde meinem SL vorschlagen es mit OW zu spielen um dem deutschen Regelwerk zu entsprechen, die Handhabe macht wie eben erwähnt auch mehr Sinn in meinen Augen da das Mana auf die zu levitierende Entität gewirkt wird um eine physische Manipulation zu erreichen, und ein Motorrad lässt sich einfach schlechter durch Mana beeinflussen als ein Mensch.


    "SCARed" schrieb:

    bei lebewesen geht es im grunde fast nur bei freunden, da ansonsten mit WIL+KON widerstanden wird -> da sind auch schnell 2 bis 3 erfolge futsch. hhhmmm.


    Sogar noch schlimmer STR + KON und davon sollten Mundane (der 0815 KE Angestellte, oder ein Konzerngardist wohl mehr haben als WIL). Naja levitieren wird von mir wohl eh meistens auf meine Freunde angewendet das macht den Spruch jetzt nicht KOMPLETT nutzlos, doch seine Nutzung wird schon ein wenig eingeschränkt. :-/

    Erst Mal ein herzliches Hallo ans Forum!


    Ich bin der Magier der seinen SL mit der Frage zu levitieren belatscht hat, also gilt auch für mich eine Pause von knapp 10Jahren SR.


    "Miete" schrieb:

    Wieso das, was leviterst du den öfter denn Mülleimer mit OW 2 oder den befreundeten Runner ohne OW oder Festhaltenprobe da bereitwilliges Subjekt.


    Da ich kein Regelwerk zur Hand habe Kann ich jetzt leider nichts zu den Regeln sagen.


    Da ich grad ein Regelwerk zur Hand habe:

    "SM" schrieb:

    Levitieren ermöglicht es dem Zauberer, ein Objekt oder eine Person telekinetisch anzuheben und innerhalb seines Blickfeldes gezielt zu bewegen. Der Mindestwurf beträgt dabei 1 pro angefangenen 200 Kilogramm Masse(zuzüglich des Objektwiderstandes bei leblosen Objekten).


    Finde das auch soweit realistisch, bzw. passend, da es deutlich schwerer ist etwas zu manipulieren, das Astral nicht aktiv ist und auch noch hochgradig verarbeitet wurde.
    natürlich hätte ich es auch lieber anders ;-) aber man kann ja nicht alles haben, und der Zauberfinger mit Schraubendreher sollte wohl hinreichend sein :D


    Da frage ich mich natürlich noch wie "stark" so ne Schraube ist, die z.B. ein Lüftungsgitter hält, falls ich grad keinen passenden Schraubendreher zur Hand haben sollte :)