Zum Inhalt wechseln


Foto

Typische Matrix-Aktionen und nötige Handlungen

matrix

  • Bitte melde dich an um zu Antworten
29 Antworten in diesem Thema

#1 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 22. März 2021 - 21:42

Ich möchte an dieser Stelle den Versuch starten typische und oft genutzte Matrix-Aktionen zu sammeln und die dafür notwendigen Matrix-Handlungen aufzulisten. Idee ist es ein schnelles Nachschlagewerk zu haben, was zu tun ist, wenn Spieler oder Spielleiter etwas spezielles machen wollen, aber nicht auf anhieb klar ist, welche Handlungen dafür nötig sind. Das Endformat stelle ich mir in etwa wie folgt vor:

 

  • Kamera auf Standbild schalten
    • Kamera-Icon entdecken -> Matrixwahrnehmung
    • Zugriff auf Kamera herstellen -> Brute Force oder Hintertür benutzen (<Sondieren)
    • Kamera auf Standbild schalten -> Befehl vortäuschen

 

Dafür müssten wir sowohl typische Matrixhandlungen sammeln (da zähle ich auf die erfahrenen hier im Forum) und ggf. sehr spezielle und selten vorkommende aussortieren und dann gemeinsam überlegen, welche Handlung dafür ausgeführt werden müssen. Könnte das Ganze dann hier im ersten Post sammeln, wachsen lassen und ggf. Kategorisieren und noch mal vereinfachen.

 

Möglicherweise ist es auch sinnvoll noch mal einen Entscheidungspfad zu konzipieren, für die Icon-Sichtbarkeit, da davon ja immer jeweils abhängig ist welche Handlung den anderen vorausgehen. Ich denke da auch an den Thread Matrixwahrnehmung. Bspw. wenn ein Icon auf Schleichfahrt ist, dann muss ich es ja zunächst finden, oder wenn es in einem Host ist etc.

 

Bisher stünden folgende Aktion im Raum, um sie einmal in Matrix-Handlungen zu übersetzten:

 

Geräte Manipulieren

  • Ich sehe ein Fahrzeug und will dieses hacken und steuern.
  • Ich sehe einen Gegner und will dessen Cyberware deaktivieren.
  • Ich sehe einen Gegner und will die Granaten, die an seinem Gürtel hängen, zünden.
  • Sicherheitstechnik bedienen
  • Magschloss öffnen.
  • Ampelphasen umstellen
  • Elektronisches Gerät, das vor mir steht, z.B. eine Kaffeemaschine oder ein elektronisches Zahlenschloss direkt hacken und über diesen Hack bedienen, z.B. Tastendrücke vortäuschen?
  • Dauerschleife auf Kameras legen.
  • Kamera ausschalten
  • Kamera auf Standbild schalten
  • Öffentliche Kamera übernehmen und durch sie beobachten

Geräte zerstören

  • Angriff auf ein in kaskadierten PANs befindliches Matrix-Gerät.
  • Ausrüstung durch Hackerangriff zerstören

Orientieren/Suchen/Aufspüren

  • Phys. Standort eines ICONs aufspüren
  • Ich habe die Nummer eines Kommlinks und will dieses lokalisieren, irgendwo auf der Welt bzw. im näheren Umfeld.
  • Sender/Empfänger einesTelefongespräch identifizieren
  • Ich will das Kommlink vom Schmidt, der vor mir sitzt, unbemerkt hacken, dessen Logdateien, Nachrichten und sonstige Dateien nach nützlichen Informationen durchsuchen.
  • Sämtliche Kameras in einem Netzwerk finden.
  • Geräte/Slaves (Kameras/Magschlösser) ICONs eines Hosts finden
  • Gerät taggen und für Teammitglieder sichtbar machen

"Belauschen"

  • Kommunikation abhören.
  • Videoübertragung mit anschauen
  • Alarmmeldungen abfangen

Daten Manipulieren

  • Falsche Datei in einem Host installieren
  • Verschlüsselte Datei knacken
  • Datei aus fremdem Kommlink kopieren
  • SIN wechseln.
  • Neue SIN generieren.
  • Kameraaufzeichnung löschen
  • Videoübertragung in Echtzeit/fortlaufend manipulieren
  • Fremdes Konto oder geschützten Credstick hacken und das Guthaben auf mich übertragen.

 

Was fällt euch noch ein? Könnt ihr für die Aktion schon Handlungsschritte angeben?


Bearbeitet von bustabuzz, 06. April 2021 - 22:56 .

  • HeadCrash, Glango und SirZwerg gefällt das

#2 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 28. März 2021 - 20:38

Dann wage ich mich mal ran. Sobald ich eure Zustimmung über die Richtigkeit habe, würde ich es in den ersten Post aufnehmen. Ich möchte vorab sagen, dass ich zwei Dinge voraussetze bzw. noch als vorgeschaltete Handlungen sehe: 1.) Es muss eine Verbindung zum Gerät möglich sein (Wifi, Direkt, Skinlink) und 2.) das Icon muss wahrgenommen werden können (das setzt ggf. bestimmte Suchroutinen voraus).
 

Ein Fahrzeug hacken und steuern:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Fahrzeug hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4.1) Fahrzeug (fern-)steuern -> 
    • Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]
    • Hineinspringen [passende Zugangsstufe notwendig, Riggerkontrolle notwendig, VR, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]
  • 4.2) Fahrzeug auf Autopilot einen Befehl geben -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]

Bearbeitet von bustabuzz, 06. April 2021 - 21:39 .


#3 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.259 Beiträge

Geschrieben 28. März 2021 - 22:34

Edit:
Bustabuzz, könntest du für jede Anwendung einen eigenen Post schreiben. Das macht die Diskussion zu den einzelnen Anwendungen durch leichteres zitieren einfacher.

Außerdem möchte ich auf den Unterschied zwischen "Befehl vortäuschen" und "Gerät steuern" hinweisen.

"Gerät steuern" ist die klassische Fernsteuerung wie zb. eines Fahrzeugs, einer drehbaren Kamera oder eben alles, was man zb. mit einem (echten oder virtuellen) Joystick steuern kann.

"Befehl vortäuschen" manipuliert Geräte, in dem ein Befehl des Besitzers/Systems vorgetäuscht wird. Den Befehl führt das Gerät selbstständig aus. Zb. ein Magschloß öffnen/schließen, einen Aufzug stoppen usw.
Dazu könnte auch imho der Befehl per "Befehl vortäuschen" an eine Drohne gelten, worauf sie unabhängig (also per Autopilot) den Befehl ausführt ... im Gegensatz zu einer Drohne, die per "Gerät steuern" unter Kontrolle gebracht wurde (diese muss der Hacker selbst fernsteuern - mit seinen eigenen Fertigkeiten/Proben).

Bearbeitet von Corpheus, 28. März 2021 - 22:45 .

  • bustabuzz gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#4 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 29. März 2021 - 09:50

Ein Gerät (Cyberware, Kommlink, Kamera etc.) hacken und deaktivieren:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät deaktivieren ->
    • 4.1) Gerät formatieren [Admin Zugang, legal] -> Gerät neu starten [Admin Zugang, legal] = Gerät bleibt dauerhaft deaktiviert.
    • 4.2) Gerät steuern [Admin Zugang, legal]

Bearbeitet von bustabuzz, 06. April 2021 - 22:54 .


#5 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 29. März 2021 - 09:51

Ein Gerät verwenden/bedienen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät verwenden/bedienen -> 
    • 4.1) Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Anwendungsbeispiele:
      • Granaten, die am Gürtel eines Gegners hängen, zünden
      • Magschloss öffnen
      • Temperatur einer Smart-Heizung regulieren
      • Ampelphase umstellen
      • Munitionsclip auswerfen
      • Licht an/aus machen
      • Cyberarm Faust ballen lassen
      • etc.
    • 4.2) Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft]
    • Anwendungsbeispiele:
      • Fernsteuern einer Drohne
      • Fernsteuern eines Geschützturms
      • Fernsteuern eines Fahrzeugs
      • Fernsteuern eines Cyberarms

Bearbeitet von bustabuzz, 31. März 2021 - 12:36 .


#6 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.259 Beiträge

Geschrieben 29. März 2021 - 22:34

[*]Fahrzeug steuern ->

  • Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]
  • Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]
  • Hineinspringen [passende Zugangsstufe notwendig, Riggerkontrolle notwendig, VR, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]

Ich würde so sagen:
"Gerät steuern" um das Fahrzeug fernzusteuern.

Oder "Befehl vortäuschen" um dem Autopilot einen Befehl zu geben zb neues Ziel (hilft nicht, wenn der Fahrer selbst fährt).

Bearbeitet von Corpheus, 29. März 2021 - 22:38 .

  • bustabuzz gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#7 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.259 Beiträge

Geschrieben 29. März 2021 - 22:43

<p>

Ein Gerät (Cyberware, Kommlink, Waffe etc.) hacken und deaktivieren:

  • Zugang
  • Wahrnehmung des Icons
  • Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • Gerät deaktivieren ->
  • Gerät formatieren [Admin Zugang, legal]
  • Gerät neu starten [Admin Zugang, legal]
  • Gerät steuern [Admin Zugang, legal]

Waffen und Kommlinks gehören imho nicht zu der Kategorie Geräte, die durch "Gerät steuern" fernsteuerbar sind (dafür braucht es "Befehl vortäuschen").

Dh. man muss das Gerät erst mit "Gerät formatieren" neu formatieren um es im Anschluss mit "Gerät neustarten" neu zu starten.
Dann bleibt es dauerhaft ausschaltet.

Imho sollte aber alternativ ein "Befehl vortäuschen" mit dem Befehl zum abschalten auch funktionieren (analog zu "Gerät steuern".
Der Unterschied: Ein formatiertes Gerät das abgeschaltet wird, muss erst aufwendig repariert werden, um es wieder einzuschalten.

Bearbeitet von Corpheus, 29. März 2021 - 22:51 .

  • bustabuzz gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#8 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.259 Beiträge

Geschrieben 29. März 2021 - 22:46

<p>

Ein Gerät verwenden/bedienen:

  • Zugang
  • Wahrnehmung des Icons
  • Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • Gerät verwenden/bedienen ->
    • Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft]
  • Anwendungsbeispiele:
    • Granaten, die am Gürtel eines Gegners hängen, zünden
    • Magschloss öffnen
    • Temperatur einer Smart-Heizung regulieren
    • Ampelphase umstellen
    • Munitionsclip auswerfen
    • Licht an/aus machen
    • etc.

All diese Geräte aus dem Beispiel müssen imho über "Befehl vortäuschen" manipuliert werden. Kein fernsteuern per "Gerät steuern".
  • bustabuzz gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#9 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 31. März 2021 - 09:13

Hab es mal überarbeitet. Für mich ist die Frage jetzt offen welche Geräte man wirklich Fernsteuern kann. Frage mich das ganz im speziellen bswp. bei Cyberware. Einem Reflexbooster gibt man ein Befehl vermutlich, aber könnte man einen Cyberarm auch steuern? Oder kann man einem Cyberarm einen Befehl geben?



#10 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.259 Beiträge

Geschrieben 31. März 2021 - 12:04

Da gibt es sicherlich Grauzonen. Cyberarm würde ich beides zulassen (zb. Befehl: Faust ballen oder Fernsteuern: Sich selbst erwürgen).

Ich orientiere mich zb. an der Frage, ob eine Fernsteuerung bzw. Steuerung durch einen regulären User vorgesehen ist. Und GMV.

Bearbeitet von Corpheus, 31. März 2021 - 12:06 .

  • bustabuzz gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#11 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 06. April 2021 - 22:19

Dauerschleife auf Kamera legen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Aufzeichnung/Datei der Kamera)
  • 3) Datei lesen und harmlose Sequenz auswählen -> Datei Editieren
  • 3) Sende-/Empfangsgerät (Kamera/Monitor) hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Sequenz dem vom Sendegerät (Kamera) übermitteln lassen oder Empfangsgerät (Monitor) abspielen lassen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]


#12 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 06. April 2021 - 22:20

 

Ein Gerät verwenden/bedienen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät verwenden/bedienen -> 
    • 4.1) Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Anwendungsbeispiele:
      • Granaten, die am Gürtel eines Gegners hängen, zünden
      • Magschloss öffnen
      • Temperatur einer Smart-Heizung regulieren
      • Ampelphase umstellen
      • Munitionsclip auswerfen
      • Licht an/aus machen
      • Cyberarm Faust ballen lassen
      • etc.
    • 4.2) Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft]
    • Anwendungsbeispiele:
      • Fernsteuern einer Drohne
      • Fernsteuern eines Geschützturms
      • Fernsteuern eines Fahrzeugs
      • Fernsteuern eines Cyberarms

 

 

Muss für Befehl vortäuschen irgendwas gehackt werden? Eigentlich nicht, oder?



#13 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 06. April 2021 - 22:40

Videoübertragung in Echtzeit manipulieren:
  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Datei/Stream)
  • 3) 2-3 Sek. Video oder Audio editieren (bspw. Team rauschneiden) -> Datei editieren [passende Zugangsstufe notwendig, jede KR Handlung erneut ausführen, solange Manipulation laufen soll]


#14 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 06. April 2021 - 22:52

Kamera auf Standbild schalten:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Sendegerät (Kamera) oder Empfangsgerät (Monitor) auf Standbild stellen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal]


#15 bustabuzz

bustabuzz

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 139 Beiträge

Geschrieben 06. April 2021 - 23:01

 

Dauerschleife auf Kamera legen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Aufzeichnung/Datei der Kamera)
  • 3) Datei lesen und harmlose Sequenz auswählen -> Datei Editieren
  • 3) Sende-/Empfangsgerät (Kamera/Monitor) hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Sequenz dem vom Sendegerät (Kamera) übermitteln lassen oder Empfangsgerät (Monitor) abspielen lassen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]

 

 

 

Frage dazu noch: Wie wird nach einer solchen Datei im Host gesucht? a) Matrixsuche? B) Matrixwahrnehmung? c) Per Rollenspiel, Ikonografie entsprechend?







Auch mit einem oder mehreren dieser Stichwörter versehen: matrix

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0