Zum Inhalt wechseln


Foto

[SR6] Matrix - Kurze Fragen, kurze Antworten

Matrix SR6 KFKA

  • Bitte melde dich an um zu Antworten
156 Antworten in diesem Thema

#151 jtkrk22

jtkrk22

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 42 Beiträge

Geschrieben Gestern, 20:03

> die meisten Geräte sind sicherer, wenn sie NICHT an einem Kommlink hängen.

Man sollte imho auch den zeitlichen Aspekt berücksichtigen. Vielleicht sind die Werte schlechter ... aber der Hacker muss sich zuerst Zugang zum Kommlink verschaffen, bevor er den Slave hacken kann. Das ist einmal Brute Force zusätzlich.

1.) Ich denke, ein gehacktes PAN verleiht Zugriff auf die im PAN befindlichen Slaves? (GRW, S. 174) Wieso sind das dann 2x Bruteforce?
Wenn ein Smartgunsystem mit einem Kommlink verbunden ist, müsste man doch Zugriff darauf haben, sobald das Kommlink gehackt wurde.


2.) Trennung Matrix und WiFi:

a.) Kann ein Hacker über die Matrix auf ein PAN zugreifen oder muss er eine direkte WiFI-Verbindung bekommen? Oder ist das regeltechnisch (Rauschen, usw.) eh egal?
b.) Geräte, die vom WiFi-Bonus profitieren, sind ja mit der Matrix verbunden (GRW, S. 246). Kann ich auf diese über die Matrix zugreifen, selbst wenn sie sich in einem PAN befinden?

Sorry für die vielen Fragen. Mühsam ernährt sich das Eichhörnchen...

Bearbeitet von jtkrk22, Gestern, 20:10 .


#152 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 9.417 Beiträge

Geschrieben Gestern, 20:42

Zu 1.

"Allgemein kann man sagen, dass jemand, der Zugang zu einem Gerät in einem PAN haben will, zuerst Zugang zu diesem PAN bekommen muss."

Also 2x Zugang.

"Wenn der Faschismus wiederkehrt wird er nicht sagen: "Ich bin der Faschismus". Nein, er wird sagen: "Ich bin der Antifaschismus".

Ignazius Silone zugeschrieben

 

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

 

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"

 

"The absence of evidence is not the evidence of abscence!"

 

 


#153 jtkrk22

jtkrk22

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 42 Beiträge

Geschrieben Gestern, 21:48

Zu 1.

"Allgemein kann man sagen, dass jemand, der Zugang zu einem Gerät in einem PAN haben will, zuerst Zugang zu diesem PAN bekommen muss."

Also 2x Zugang.

Du hast recht, klingt komplett plausibel! Danke für deine viele Hilfe! :)

 

Ich hatte den Wortlaut in Bezug auf Hosts im Hinterkopf: "Der Zugang zu einem Host erlaubt die Interaktion mit den Icons und Geräten, die sich darin befinden." (S. 185)

 

Heißt das: 

Gerät im PAN = 2x Bruteforce

Gerät im Host = 1x Brutforce?

Ist das so gewollt? 


Bearbeitet von jtkrk22, Gestern, 21:48 .


#154 HeadCrash

HeadCrash

    Regel-Anarchist

  • Shadowrun Mods
  • PIPPIPPIP
  • 2.978 Beiträge

Geschrieben Gestern, 23:37

Ich würde sagen, dass auch das Hacken eines Geräts in einem Host als „Interagieren“ zählt. Allerdings handhabe ich es als SL in der Regel so, dass ein Adminzugang / Userzugang zu einem Host oft auch viele legale Interaktionen mit Ressourcen des Hosts ermöglicht. Es kann also sein, dass allein der Zugriff auf einen Sicherheits-Host auch zum Zugriff auf z.B. aktuelle Streams der Kameras im Host erlaubt. Das wickel ich dann ohne weitere Proben rein erzählerisch ab. Das muss aber nicht so sein, es kann auch sein, dass man extra Rechte für jede oder einzelne Ressourcen im Host benötigt (=die Regel z.B. Bei Dateien). Diese Freiheiten im Hostdesign und der Erzählung (und situativen Beschleunigung einzelner Matrixabschnitte) erlaube ich mir als SL. 


  • Ladoik gefällt das

Copyright Avatar: Andreas AAS Schroth
Meine stetig wachsende Sammlung: RPG-Charakterbilder für SR (und mehr)
Selbst rechnende Charaktererschaffungshilfe: [Für SR6] | [Hilfe/Fragen Thread]
(Google Tabelle: Einfach eine neue Kopie erstellen und gleich im Browser nutzen)

Beiträge als Shadowrun Spieler und Fan sind in schwarz und stellen somit ausschließlich meine persönliche Meinung dar.
Offizielle Beiträge in meiner Funktion als Shadowrun-Moderator verfasse ich in orange.


#155 jtkrk22

jtkrk22

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 42 Beiträge

Geschrieben Heute, 06:55

Das heißt, du würdest auch sagen, dass es für "Interagieren" grundsätzlich einer erneuten Probe bedarf. Die meisten Matrixhandlungen decken diese ja ab.

 

Nur für Aufrufen/Lesen (Dateien, Streams, etc.) gibt es keine Matrixhandlung (zumindest habe ich keine gefunden). Wenn eine Datei weder über einen Schutz noch über eine Datenbombe verfügt, müsste man das Icon ja einfach aufrufen können.

 

Sehe ich es richtig, dass genau hier das Problem in der Interpretation liegt? Also, ob z. B. das Aufrufen/Lesen eines Kamera-Streams:

  • einer erneuten Bruteforce bedarf, um Zugriff zu erlangen,
  • einer Gerät steuern-Probe bedarf, um den Stream abzuspielen
  • gar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt.

  Headcrash, verstehe ich dich richtig, dass du das situationsabhängig machen und darauf achten würdest, wie "legal" bzw. "umfangreich" eine solche Handlung ist?


Bearbeitet von jtkrk22, Heute, 07:24 .


#156 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 9.417 Beiträge

Geschrieben Heute, 15:39

GRW s. 179

"Ein User-Zugang gestattet es, Informationen zu sichten, Dateien zu lesen, einfache Funktionen auszuführen und dergleichen. Ein Admin-Zugang ermöglicht das Verändern der Konfiguration, das Ein- und Ausschalten von Geräten und noch mehr."

 

Dh. mit Zugang zum richtigen Host brauchst du für die einfachen Sachen wie dem lesen einer Datei (die normalen Usern offen steht) keine Matrixhandlungen. Erst wenn du sie kopieren, editieren oder löschen willst, mußt die Matrixhandlung "Datei editieren" anwenden.

 

Gehe davon aus, dass wichtige oder sicherheitsrelevante Dateien standardmäßig verschlüsselt sind (und nur die zuständigen Mitarbeiter die richtigen Passwörter kennen - gute Gelegenheit für soziale Charaktere). Dh. da kommt dann gerne mal auch noch ein "Datei cracken" dazu.


"Wenn der Faschismus wiederkehrt wird er nicht sagen: "Ich bin der Faschismus". Nein, er wird sagen: "Ich bin der Antifaschismus".

Ignazius Silone zugeschrieben

 

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

 

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"

 

"The absence of evidence is not the evidence of abscence!"

 

 


#157 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 9.417 Beiträge

Geschrieben Heute, 16:29

 z. B. das Aufrufen/Lesen eines Kamera-Streams:

  • einer erneuten Bruteforce bedarf, um Zugriff zu erlangen,
  • einer Gerät steuern-Probe bedarf, um den Stream abzuspielen
  • gar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt.

 

  1. Zugriff auf den Host (Sondieren/Bruteforce)
  2. Richtiges Kamera-Icon lokalisieren (Matrixwahrnehmung)
  3. Zugriff auf Kamera (Sondieren/Bruteforce)
  • "Übertragung abfangen" um den Stream anzuschauen oder zu speichern.
  • "Datei editieren" um den Stream live zu editieren.

 

 

 

  • gar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt.

Interaktion bedeutet nicht automatisch, dass keine Proben erforderlich wären. Interaktion kann Handlungen ohne Proben oder Handlungen mit Proben umfassen.
 


"Wenn der Faschismus wiederkehrt wird er nicht sagen: "Ich bin der Faschismus". Nein, er wird sagen: "Ich bin der Antifaschismus".

Ignazius Silone zugeschrieben

 

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

 

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"

 

"The absence of evidence is not the evidence of abscence!"

 

 






Auch mit einem oder mehreren dieser Stichwörter versehen: Matrix, SR6, KFKA

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0