Zum Inhalt wechseln


Foto

[HowTo] GridGuide und andere ALIs

GridGuide ALI

  • Bitte melde dich an um zu Antworten
83 Antworten in diesem Thema

#16 42!

42!

    Spielleiter

  • Mitglieder
  • PIPPIPPIP
  • 253 Beiträge

Geschrieben 12. August 2015 - 18:54

Was macht denn dieser Schleicherchip eigentlich, mal ganz grob gesprochen? Ich habe Gestohlene Seelen nicht (wo der wohl drin sein soll?).


Bearbeitet von GOD, 12. August 2015 - 18:57 .


#17 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 12. August 2015 - 19:14

Kommunummern sind in SR5 safe.

D.h. ein Gerät kann nicht ohne weiteres eine andere Kommnummer immitieren.

Es steht Euch natürlich frei das zu hausregeln.
Dann wären Eure "Schleierchips" Träger für Fake-Kommnummern anderer Geräte.

Diese Kommnummern müssen natürlich zu existierenden Kunden/Einträgen mit Sonderprivilegien in den Stammdateien des zu täuschenden ALIs passen.

D.h. es wäre auch kein Hack auf den ALI-Bereiber nötig (gefährlicher Zentralhost für längerfristige Arrangements oder direkt im aktuellen Leitsystem-Host für kurzfristige).

Klingt auf den ersten Blick voll gut, preisgünstiger und ungefährlich als die Hack-auf-die-Hosts und voll passend als: Schleierchips-5er-Variante ... richtig?


Bearbeitet von Masaru, 12. August 2015 - 20:09 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#18 Max Mustermann

Max Mustermann

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 856 Beiträge

Geschrieben 12. August 2015 - 19:18

@Masaru,

kurz blöd gefragt, wo steht das eigentlich, das erstens kommnummern nicht gefälscht, nicht verborgen, nicht verschleiert werden können?

@all,
ansonsten könnte ich mir aber schon vorstellen, dass nicht nur SINs und lizenzen gefälscht werden können, sprich die Datenbanken ergänzt werden können, sondern auch die ALI-Datenbanken und es somit Schleicherchips gibt, die dann diese kommnummern ausstrahlen

MfG Max

Bearbeitet von Max Mustermann, 12. August 2015 - 19:20 .


#19 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 12. August 2015 - 20:03

@GOD: Schleierchips sind (IMO) ein Feature und ein Überbleibsel aus SR4(A).

Damals ... in der 4er Matrix ... funktionierte das ganze mit Rechten nicht via "Marken auf den Ziel-Icons" so wie in der 5er.

Damals wurden Berechtigungen über "Accounts" und "Zugangsberechtigungen/Rechte" geregelt.

Neben z.B. Standardaccounts, mit denen sich klassisch normale Benutzer via Benutzername und Passwort an einem Knoten authentifiziert und authorisiert haben, gab es aber auch "Access ID Accounts" die es ermöglichten eine "Access ID (Zugangs-ID)" in einem Knoten oder anderem Konstrukt bereitzustellen/hinterlegen, damit sich dieser automatisch (ohne Eingabe von Benutzername&Passwort) authentifiziere konnte, wenn sich der Quell-Knoten (z.B. das Fahrzeug) über die "4er Matrix-Protokolle" mit dem Ziel-Knoten (GridGuide-Host) verband. Die im Quell-Knoten abgelegte Zugangs-ID wurde mit der Zugangs-IDs  aus der Benutzerdatenbank im Ziel-Knotens verglichen und bei Übereinstimmung ... voilla: wurden die Zugangsberechtigungen zugewiesen.

 

Hacker konnten das Ausnutzen, indem sie die mit verschleierten Zugangs-IDs sich x-beliebige "Zugangsberechtigungen" erschlichen.

Und ein Schleierchip ist eben das handliche/greifbare Produkt basierend auf dieser Hacking-Technik und von jedermann ohne Hackingkentnisse einsetzbar - aber völlig inkompatibel zur 5er Matrix.

 

 

@Max Mustermann: Um Medizinmann zu zitieren (und dabei fühle ich mich ganz schlecht in meiner Haut) ... *puh* ... What you see is what you get.

Es hat sich kein Schwein Gedanken dazu gemacht, wie Kommnummern (Matrixzugangs-Accounts bei MSPs, etc. etc.) eingerichtet und dann natürlich auch von der Plausibilität her gefälscht werden könnten  :(

In (und jetzt fühle ich mich noch schlechter das zu sagen) .... *schüttel* ... in der 4er Edition gab es das. Es war alles erklärt. Ich hatte persönlich sehr gehofft, das Data Trails würde dieses große Fragezeichen klären, aber leider war dem nicht so.

Auch gab es keine neuen Offenbarungen zum Thema Matrixprotokolle oder Authentifizierungsmechanismen für Geräte.

Somit bleibt nur "Nachricht senden" und das geht immer nur mit Quell- und Zielkommnummer (die man sogar lustigerweise mit einer Matrixwahrnehmungsprobe in Erfahrung bringen kann, was das Konstrukt unterstützt).

 

Und infolge dessen bleiben Kommnummern safe. Du kannst sie nicht faken ... nicht ohne Hausregel (s.o. mein vorheriger Post).

 

Beim Thema "Besitzer" haben sich die Erschaffer ja noch glücklicherweise etwas einfallen lassen. Das man die Besitzerschaft mit der High-Risky-Hardwareprobe auf jemanden illegal übertragen kann. Für Kommnummern war vermutlich leider kein Geld und kein Platz mehr übrig. 


Bearbeitet von Masaru, 12. August 2015 - 20:19 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#20 Duriel

Duriel

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 465 Beiträge

Geschrieben 12. August 2015 - 20:20

Ich habe das Datatrails leider nicht, aber gibts da nicht wie im Vernetzt (S. 216 Hackerdienste) zusätzliche Kommnummern zum Kaufen?

 

Würde mich doch eher wundern, wenn man keine weitere Kommnummer auf sein Kommlink laden könnte. Quasi eine zweite "SIM-Karte" einlegen. Aber da müsste jemand nachschauen der das Buch/PDF hat.

 

Gruß Duriel


It is true that there is no such thing as pure black and white. There are several shades of grey between it.

But if you admit this, if you cross the white line and step into the lighter grey, you won’t stop walking.

You will always say, my next step is not much worse than that before and some day you will reach the black line.

And if that happens, if you stand in front of that black line, you will think about what you have done.

And even if you decide not to cross that line and turn around to walk back to the white line,

someone will grab you from behind and drag you across that black line you never wanted to cross.

That's how it works in the shadows of our time.


#21 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.592 Beiträge

Geschrieben 13. August 2015 - 07:39

Ich habe das Datatrails leider nicht, aber gibts da nicht wie im Vernetzt (S. 216 Hackerdienste) zusätzliche Kommnummern zum Kaufen?

 

Würde mich doch eher wundern, wenn man keine weitere Kommnummer auf sein Kommlink laden könnte. Quasi eine zweite "SIM-Karte" einlegen. Aber da müsste jemand nachschauen der das Buch/PDF hat.

 

Gruß Duriel

 

Im Data Trails steht eine Menge... vor allem eine Menge dürftiger Informationen ohne wirklich tiefer ins Detail zu gehen und es für den Spieler/Spielleiter damit einfacher zu machen. 

 

Sowas ist leider auch nicht enthalten oder erklärt... -_-

 

 

@GridGuide:

 

Ich würde es mir eigentlich garnicht so schwer machen...

Die Piloten der Fahrzeuge kann man für diesen Zweck als Agenten ansehen.

 

Sie loggen Sich in den riesiegen ALI/GridGuide Host ein (bezahlten Account vorausgesetzt, damit das Auto eine Marke und die Berechtigung zum betreten bekommt) und tauchen dann dort als ICON auf der "Virtuellen" Landschaftsabbildung auf, die ein Ebenbild der Tatsächlichen Straßenführung ist.

Dort tummeln sich dann alle ICON´s die etwas mit der Verkehrsführung zu tun haben (Ampeln, andere Autos, usw.) und diese befinden sich natürlich auf der Landschaft genau dort, wo sie auch tatsächlich stehen, damit das ganze für alle beteiligten übersichtlich bleibt.

 

Grid-Guide ist zu keinen Zeitpunkt Besitzer der ganzen ICON´s, aber in dem Fall würde ich annehmen, dass Sie ähnliche Rechte haben. Ähnlich wie Spinnen in einem Host.

Ich glaube in SR3 war es für GridGuide sogar schon möglich dein Auto fernabzuschalten, wenn es über GridGuide verfügte. Das wird sich bestimmt nicht geändert haben.

 

 

PS: Ich finde es in dem Zuge ein wenig Strange, dass jeder Bezahlvorgang untäuschbar deine Signatur erkennt, etc... aber GOD selbst nach einem geglückten Fokussieren, nach einem Neustart (wohl eher reparieren) des Decks nicht mehr weiß wer du bist und wo sie dein Deck/ICON in der weite der Matrix finden können... <_<

 

Die neue "sicherere" Matrix scheint also doch sehr anonym ausgelegt zu sein... (Besitzer von Gegenständen kann nach Data Trails auch ein gewisser John Doe sein ohne hinterlegte Existenznachweise...)

 

 

PPS: Welche Werte und welchen Aufbau würdet ihr dem Grid Guide Host geben?  (Was will ich eigentlich mit zig Megacorp Hosts im Data Trails, die sich nur im Tätigkeitsfeld unterscheiden, wenn sowas lapidares alltägliches leider nicht enthalten ist... naja, vielleicht in einer Zukünftigen PDF Matrix Haven maybe? :P )


Bearbeitet von S(ka)ven, 13. August 2015 - 07:48 .


#22 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 13. August 2015 - 08:23

Piloten kann man mit Sicherheit nicht als Agenten ansehen. Auch wenn im GRW eine Analogie entsprechend kurz erwähnt wird.

 

Ein Agent ist ein "Programm" welches auf einem Gerät läuft und eine eigene Persona aufzubaut (hierdurch ist er in der Lage "Marken" zu setzen und "Hosts" zu betreten).

Der Agent teilt sich dabei die Matrixattribute mit seinem lebensspendenden Gerät, aber - und das wäre der Tod aller Autos im Zeitalter des "Matrixterrorismus" - auch den Schadensmonitor.

 

Nehmen wir also mal an wir würden hausregeln, dass Piloten "Agenten-gleich" wären (was sie natürlich nicht sind) und sich mit einer eigenen Persona in einem GridGuide-Host einloggen könnten. Der GridGuide-Host lädt also die Piloten-Persona ein, ein Marke zu platzieren, was diese auch tut und dann den Host "betritt".

 

Was wir dann hätten wäre ein Host, proppe voll angefüllt mit ALLEN Piloten-Agenten des zu versorgenden GridGuide-Areals/Stadtteils.

Tausende von Personas, die lediglich 6 Würfel zur Verteidigung gegen ein Datenspike vorzubringen haben, da sie (als Personas) nicht mehr im PAN/WAN ihres Besitzers geslaved werden können (das verbieten nämlich die Regeln).

 

RATTATATATATATTTTTTTT ..... das wäre für mich als bösen Matrixterroristen wie ein Sechser im Lotto :D . Ein Schlaraffenland.

 

Ich würde das Risiko auf mich nehmen in einen GridGuide Host zu hacken, dort aber wie die Moorhühner auf einer Stange einen ganzen Stadteil kaum gesicherter Piloten-Agenten vorzufinden, die ich (mit z.B. Unterstützung von einen Agenten oder 1-X Sprites, oder dem Rest meiner Gang) dann mit Datenspikes bewerfe um die tatsächlichen Fahrzeuge auf den Straßen dann ganz easy eines nach dem anderen, mit spektakulären Effekten "aus dem Nichts" zu bricken. devil-cry-icon.png

 

 

Wir erinnern uns nämlich: jeglicher Schaden an einem Agenten geht nämlich gegen das Gerät auf dem er läuft.

 

Ohhhh junge, das wäre ... wäre .. wäre gar nicht gut, oder?  :unsure:


Bearbeitet von Masaru, 13. August 2015 - 08:25 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#23 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.592 Beiträge

Geschrieben 13. August 2015 - 09:41

Piloten kann man mit Sicherheit nicht als Agenten ansehen. Auch wenn im GRW eine Analogie entsprechend kurz erwähnt wird.

 

Ein Agent ist ein "Programm" welches auf einem Gerät läuft und eine eigene Persona aufzubaut (hierdurch ist er in der Lage "Marken" zu setzen und "Hosts" zu betreten).

Der Agent teilt sich dabei die Matrixattribute mit seinem lebensspendenden Gerät, aber - und das wäre der Tod aller Autos im Zeitalter des "Matrixterrorismus" - auch den Schadensmonitor.

 

Nehmen wir also mal an wir würden hausregeln, dass Piloten "Agenten-gleich" wären (was sie natürlich nicht sind) und sich mit einer eigenen Persona in einem GridGuide-Host einloggen könnten. Der GridGuide-Host lädt also die Piloten-Persona ein, ein Marke zu platzieren, was diese auch tut und dann den Host "betritt".

 

Was wir dann hätten wäre ein Host, proppe voll angefüllt mit ALLEN Piloten-Agenten des zu versorgenden GridGuide-Areals/Stadtteils.

Tausende von Personas, die lediglich 6 Würfel zur Verteidigung gegen ein Datenspike vorzubringen haben, da sie (als Personas) nicht mehr im PAN/WAN ihres Besitzers geslaved werden können (das verbieten nämlich die Regeln).

 

RATTATATATATATTTTTTTT ..... das wäre für mich als bösen Matrixterroristen wie ein Sechser im Lotto :D . Ein Schlaraffenland.

 

Ich würde das Risiko auf mich nehmen in einen GridGuide Host zu hacken, dort aber wie die Moorhühner auf einer Stange einen ganzen Stadteil kaum gesicherter Piloten-Agenten vorzufinden, die ich (mit z.B. Unterstützung von einen Agenten oder 1-X Sprites, oder dem Rest meiner Gang) dann mit Datenspikes bewerfe um die tatsächlichen Fahrzeuge auf den Straßen dann ganz easy eines nach dem anderen, mit spektakulären Effekten "aus dem Nichts" zu bricken. devil-cry-icon.png

 

 

Wir erinnern uns nämlich: jeglicher Schaden an einem Agenten geht nämlich gegen das Gerät auf dem er läuft.

 

Ohhhh junge, das wäre ... wäre .. wäre gar nicht gut, oder?  :unsure:

Meinst du solche Gangs? :P

http://shadowhelix.p...us.de/ARAbauken

 

Du hast Data Trails noch nicht oder?

 

Z.B hat die Trans-Oceanic Mining Company nur 2 Host!

Einen Stufe 10 für ALLE Ihre Minen und die dazugehörigen Millionen von Geräten... und einen Stufe  für das ganze Administraive drum herum...

 

Wie Sinn- oder Unsinnvoll man das ganze halten mag ist ja dann jedem Selbst überlassen, aber so ist die Sache nunmal konzipiert von den Machern...

 

Ein guter Host mit Hardcore-Firewall macht derzeit aus meiner Sicht aber auch mehr Sinn, als dutzende kleinere... Man sammelt dadurch extrem schnell OW an und bekommt dann ziemlich schnell eine geklatscht von allen Seiten. :P



#24 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 13. August 2015 - 09:56

  1. Ich habe das Data Trails ;).
  2. Macht es einen Unterschied ob Du die Tausend Geräte im Host Dein Eigenen nennst (sie in Deinem WAN gelsaved hast und Deine Spinnen darauf "Besitzer-ähnliche" Marken haben), oder ob es die Piloten-Agenten (Fahrzeuge) Deiner Kunden sind.
    • Deine eigenen Slaves kannst Du kontrollieren, rebooten und deutlich besser beschützen
    • als die Piloten-Agenten (Fahrzeuge) Deiner Kunden. Die explodieren schlichtweg und neben den Massen-Klagen (weil "Ihre" Geräte/Autos in bzw über "Deinem" Host gebrickt wurden) wirste dann Dein Geschäft verlieren weil niemand mehr seine Autos in Deinen Host lassen wird.
  3. Ist die pauschale Aussage: "1 großer Host ist besser als X Kleinere" ... eine gewagte Aussage.
    • Gerade Du als Besitzer des Data Trails müsstest doch wissen, das die Matrixwahrnemungs-Zyklen von Pat-ICE mit der Größe von Hosts immer länger (also langsamer) werden.
    • Data Trails, S. 86 ;)
    • Zudem bedeuten mehrere Hosts eine größere Ausfallsicherheit.

Bearbeitet von Masaru, 13. August 2015 - 09:59 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#25 Max Mustermann

Max Mustermann

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 856 Beiträge

Geschrieben 13. August 2015 - 10:10

 

Was spricht eigentlich dagegen, dass die Fahrzeuge als Slave des GridGuidehosts betrachtet werden?

 

Hintergrund dieses Gedankens sind folgende Vermutungen:

 

An den Besitzrechten des Fahrzeuges ändert sich nichts.

Der Besitzer könnte das Fahrzeug auch jederzeit aus dem Host rausnehmen.

Das Pilotenprogramm kann das Fahrzeug immer noch selbsständig steuern, mit Unterstützung und dem Schutz von GridGuide.

 

 

 


@Max Mustermann: Um Medizinmann zu zitieren (und dabei fühle ich mich ganz schlecht in meiner Haut) ... *puh* ... What you see is what you get.


Somit bleibt nur "Nachricht senden" und das geht immer nur mit Quell- und Zielkommnummer (die man sogar lustigerweise mit einer Matrixwahrnehmungsprobe in Erfahrung bringen kann, was das Konstrukt unterstützt).

 

Und infolge dessen bleiben Kommnummern safe. Du kannst sie nicht faken ... nicht ohne Hausregel (s.o. mein vorheriger Post).

 

 

 

Das bedeutet doch nicht, dass die Quell- und/oder Zielkommnummer nicht gefälscht ist, oder?

 

MfG Max

 
 

Bearbeitet von Max Mustermann, 13. August 2015 - 10:14 .

  • S(ka)ven gefällt das

#26 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 13. August 2015 - 10:22

Es gibt keine Regeln für's Fälschen von Kommnummern. Eine Kommnummer ist wie das Besitzerrecht in den Gitter vermutlich verdrahtet, damit ein Anruf oder eine gesendete Nachricht auch an den richtigen Adressaten geleitet werden kann.

 

Wenn Du jetzt ganz einfach hingehst und sagst: "Gefälsche Kommnummer ganz einfach. 500€ und voila du kanst nun in Deinem Kom die private Nummer von Damien Knight aktivieren und seine Anrufe entgegen nehmen" .... dann klingt das mehr als falsch und unausgegoren.

 

Das ganze Thema Kommnummern ist einfach zu gering bis gar nicht beschrieben, als dass man ene vernünftige Aussage über "Mögliches Faken" stellen könnte. Weswegen ich auch davon abrate.

 

Und falls Du das als Hausregel einführen willst, dann empfehle ich Dir den gesamten Kontext anzuschauen und zu überlegen, was hätte das für Konsequenzen in allen Bereichen (nicht nur in Bezug auf z.B. das GridGuide System).


Bearbeitet von Masaru, 13. August 2015 - 10:24 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#27 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 13. August 2015 - 10:28

Was spricht eigentlich dagegen, dass die Fahrzeuge als Slave des GridGuidehosts betrachtet werden?

 

Das man nur 1x Slaven kann ... also ein Gerät nur einen Master haben kann ... und Dienstfahrzeuge definitiv nicht aus der Hand gegeben werden.

 

Streifenwagen werden z.B. an die jeweiligen Dienststellen-Hosts gelsaved sein (so wie es im Data Trails z.B. für die Knight Errant Bezirks-Host in Seattle beschrieben wurde, DT, S.95).


Bearbeitet von Masaru, 13. August 2015 - 11:27 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#28 Max Mustermann

Max Mustermann

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 856 Beiträge

Geschrieben 13. August 2015 - 10:29

Es gibt keine Regeln für's Fälschen von Kommnummern. Eine Kommnummer ist wie das Besitzerrecht in den Gitter vermutlich verdrahtet, damit ein Anruf oder eine gesendete Nachricht auch an den richtigen Adressaten geleitet werden kann.

 

Wenn Du jetzt ganz einfach hingehst und sagst: "Gefälsche Kommnummer ganz einfach. 500€ und voila du kanst nun in Deinem Kom die private Nummer von Damien Knight aktivieren und seine Anrufe entgegen nehmen" .... dann klingt das mehr als falsch und unausgegoren.

 

Das ganze Thema Kommnummern ist einfach zu gering bis gar nicht beschrieben, als dass man ene vernünftige Aussage über "Mögliches Faken" stellen könnte. Weswegen ich auch davon abrate.

 

Und falls Du das als Hausregel einführen willst, dann empfehle ich Dir den gesamten Kontext anzuschauen und zu überlegen, was hätte das für Konsequenzen in allen Bereichen (nicht nur in Bezug auf z.B. das GridGuide System).

 

Naja, die Konsequenzen wären beachtlich, aber auch heutzutage ist das fälschen oder vortäuschen einer Mac-adresse möglich, obwohl diese das Gerät eindeuitig identifizierbar machen soll. Das war nur ein Beispiel, weil ich die Kommnummer, bzw. die Geräteidentifikationsnummer ähnlich der Macadresse sehe.

 

Denn wenn die Kommnummer=Telefonnummer wäre, müsste der Normalbürger beim Kauf eines neuen Komms, seine "Telefonnummer" ändern.

 

Ansonsten, ja dazu ist leider nichts geschrieben worden... :( :angry: :(

 

MfG Max

 

ps: stimmt man kann nur einmal slaven


Bearbeitet von Max Mustermann, 13. August 2015 - 10:33 .


#29 Max Mustermann

Max Mustermann

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 856 Beiträge

Geschrieben 13. August 2015 - 10:43

Piloten kann man mit Sicherheit nicht als Agenten ansehen. Auch wenn im GRW eine Analogie entsprechend kurz erwähnt wird.

 

Ein Agent ist ein "Programm" welches auf einem Gerät läuft und eine eigene Persona aufzubaut (hierdurch ist er in der Lage "Marken" zu setzen und "Hosts" zu betreten).

Der Agent teilt sich dabei die Matrixattribute mit seinem lebensspendenden Gerät, aber - und das wäre der Tod aller Autos im Zeitalter des "Matrixterrorismus" - auch den Schadensmonitor.

 

Nehmen wir also mal an wir würden hausregeln, dass Piloten "Agenten-gleich" wären (was sie natürlich nicht sind) und sich mit einer eigenen Persona in einem GridGuide-Host einloggen könnten. Der GridGuide-Host lädt also die Piloten-Persona ein, ein Marke zu platzieren, was diese auch tut und dann den Host "betritt".

 

Was wir dann hätten wäre ein Host, proppe voll angefüllt mit ALLEN Piloten-Agenten des zu versorgenden GridGuide-Areals/Stadtteils.

Tausende von Personas, die lediglich 6 Würfel zur Verteidigung gegen ein Datenspike vorzubringen haben, da sie (als Personas) nicht mehr im PAN/WAN ihres Besitzers geslaved werden können (das verbieten nämlich die Regeln).

 

RATTATATATATATTTTTTTT ..... das wäre für mich als bösen Matrixterroristen wie ein Sechser im Lotto :D . Ein Schlaraffenland.

 

Ich würde das Risiko auf mich nehmen in einen GridGuide Host zu hacken, dort aber wie die Moorhühner auf einer Stange einen ganzen Stadteil kaum gesicherter Piloten-Agenten vorzufinden, die ich (mit z.B. Unterstützung von einen Agenten oder 1-X Sprites, oder dem Rest meiner Gang) dann mit Datenspikes bewerfe um die tatsächlichen Fahrzeuge auf den Straßen dann ganz easy eines nach dem anderen, mit spektakulären Effekten "aus dem Nichts" zu bricken. devil-cry-icon.png

 

 

Wir erinnern uns nämlich: jeglicher Schaden an einem Agenten geht nämlich gegen das Gerät auf dem er läuft.

 

Ohhhh junge, das wäre ... wäre .. wäre gar nicht gut, oder?  :unsure:

 

Eine Frage zu dem geschildertem Szenario.

 

WIr haben nun einen Decker, der es geschafft hat in den Host zugelangen (Voraussetzung, egal wie), Decker ist im Host.

 

Der Decker beschließt nun, die einzelnen Pilot-Agenten mit Datenspikes zubewerfen.

 

Frage:

Müsste der Host das nicht bemerken, wenn Angriffshandlungen durchgeführt werden?

Wenn er es bemerkt, könnte er doch sofort Gegenmaßnahmen einleiten, odeR?

 

MfG Max


Bearbeitet von Max Mustermann, 13. August 2015 - 10:44 .


#30 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 13. August 2015 - 11:26

Frage:

Müsste der Host das nicht bemerken, wenn Angriffshandlungen durchgeführt werden?

Wenn er es bemerkt, könnte er doch sofort Gegenmaßnahmen einleiten, odeR?

 

Nein ... der Besitzer (des Agenten -> also des Piloten -> also des Fahrzeugs) wird über einen Angriff informiert. Und das ist folglich somit der Kunde, nicht der Leitsystem-Host.

 

(engl. GRW, S.236: "Noticing Hackers")

 

Erst wenn der/die Angreifer ihre Overwatch-Konten überzogen haben, dann würde eine Fokussierung im Host mit allen Konsequenzen stattfinden.

Aber da ein 6er Pool grad mal 1 Autoerfolg ist, kann man bereits nur als ein einziger Hacker beachtlichen Schaden (finanziell wie ruf-

technisch) anrichten.

Zudem wissen findige Hacker ihre OW-Konten stehts im Auge zu behalten und eine aufdeckende Fokussierung im Host zu vermeiden :rolleyes: .

 

Viel wahrscheinchlicher wird es vermutlich sein, dass Meldungen über "gebrickte Fahrzeuge" in den Nachrichten, oder von anderen ALI-Fahrzeugen ans ALI-Leitsystem gemeldet, dazu führt, dass eine Unfallschwellenroutine bei den Agenten ausschlägt und eine menschliche Komponente im Leitsystem-Host anfängt zu prüfen, ob die Quellen allen Übels nicht im eigenen Nest hockt.

 

Aaaaber wie ich schon sagte, halte ich das eh für eine eher schlechte Idee/Hausregel und empfehle, Piloten -> Piloten sein zu lassen und nicht zu Agenten mit eigenen Personas zu konvertieren.

Decker-Spieler die schonmal mit Agenten gegen IC und Spinnen gearbeitet haben, dürften wissen was ich meine ;). Und die konnten sich wenigstens noch vernünftig wehren.


Bearbeitet von Masaru, 13. August 2015 - 11:39 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---






Auch mit einem oder mehreren dieser Stichwörter versehen: GridGuide, ALI

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0