Zum Inhalt wechseln


Foto

Anfängerfragen zur Matrix


  • Bitte melde dich an um zu Antworten
119 Antworten in diesem Thema

#106 Thunder

Thunder

    Odjuret

  • Mitglieder
  • PIPPIPPIP
  • 1.098 Beiträge

Geschrieben 25. Februar 2013 - 11:29

Hoi!

Gern.

Das normale Aufspüren-Programm genügt.

LG

Thunder

Deutsch für Profis (Wolf Schneider): Pflichtlektüre für alle deutschen Shadowrun-Autoren.

Erstelle deine eigenen Schusswaffen mit Pimp My Gun!

 

Lerne das Üben von konstruktiver Kritik hier: 


#107 Rycad

Rycad

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 546 Beiträge

Geschrieben 31. März 2013 - 11:08

Hi,

 

Können Drohne AR Wahrnehmen?

 

Ich bin mir da etwas unschlüssig, da es aber was Technisches ist tippe ich auf ja oder zumindest auf Ja wenn nachgerüstet.

 

Aber es steht dazu nirgends was.

 

Schönen Tag noch

Rycad



#108 apple

apple

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.407 Beiträge

Geschrieben 31. März 2013 - 11:16

Najtürlich können sie AR wahrnehmen (die Hardware und Software, welche dafür notwendig ist, ist so weitverbreitet, daß Du sie wortwörtlich als Tag in Deinem Getränk finden kannst). Wie gut sie das wahrnehmen und verstehen können, hängt dann logischerweise von der Pilotstufe (+ Fluffy Logic + Drone Adaptation) ab.

 

SYL


SR4 Limited Edition: #464/1000

 

Void: "The modern history in shadowrun rules!" wäre Slapstick."
 

[SR5 in a nutshell: "Hat sich stets bemüht"]

Chrome & Flesh: "ask the fixer how Mr. Johnson feels about augmented individuals before the meeting

- Die will mir ständig Vercyberte in Veralberte ändern...

- Mitarbeiter macht sich verzweifelt Gedanken. Das Ergebnis kennen wir...  :wacko:

 

[SR6 in a nutshell: Unterhosentroll-Edition]

- At a glance, it seems like an unfortunately awkward attempt at (breaking the 4th wall using Lovecraftian cosmicism in the tone of Terry Pratchett).

- Gear is like salad in a subway, you got to have it, but what exactly it is isn't that relevant.

- Offizielle Geisterbeschreibung: "Argle Bargle, Foofaraw, Hey Diddy Ho Diddy"

- Offizielle Beschreibung der Charaktererschaffung: "It feels bad and has some nasty sinkholes."

 

[DE Redaktion]

Sascha M: "Das erste was Peer, ich und andere halt machen sind die PDFs nach "Germany" zu durchsuchen."
sirdoom: "Das ist mittlerweile so eine Art instinktiver Panikreaktion..."

Labrat: "Wir haben versucht, mit der Zeit den gröbsten Quatsch aufzuräumen."

 

Joe2060: Life & Style in der 6. Welt: http://blutschwerter...-fassung.86524/

 

Das kleine 1x1 für Shadowrun-Anfänger: https://www.sr-nexus...-shadowrun-101/


#109 Rycad

Rycad

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 546 Beiträge

Geschrieben 01. April 2013 - 18:54

hi,

 

danke für die Antwort.

 

schönen Tag noch

Rycad



#110 Bischob

Bischob

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 69 Beiträge

Geschrieben 29. April 2014 - 09:14

Hallo zusammen und sorry, dass ich den alten Thread fleddere.

Falls hier noch jemand rein schaut, hätte ich ein paar Fragen zu Analyse-/Aufspür-Versuchen von ICE und Sicherheits-Spinnen, sowie dem Aufbau von Knoten und den verwendeten Accounts.

  1. Wie oft, oder in welchen Situationen, würfelt der SL für ICE, das als Aufgabe Analyse hat, wie einer von dem drei Musketiere ICE, oder dem MCT Bulldog ICE?
  2. Was sieht der Hacker in einem fremden Knoten, bzw. was kann er direkt Identifizieren, ohne es zu gezielt per Probe zu analysieren (Zugänge zu anderen Knoten, Personas, Agenten, Dateien, etc.)? So wie ich es verstanden habe, kann sich der Hacker doch erstmal nicht sicher sein, was er wirklich sieht, auch wenn eine eindeutigere GEstaltung der Knoten wahrscheinlich zum guten Ton gehören wird. Aber ob ein Icon jetzt ein Agent oder eine andere Person ist, lässt sich nicht unterscheiden, und ob eine Datei wirklich eine Datei ist, lässt sich durch die Optik auch nicht identifizieren, oder?
  3. Gibt es Restriktionen für Admin-Accounts, innerhalb eines Knotens? Am letzten Wochenende kam die Frage auf, ob der Hacker mit Admin-Account nicht einfach eine Liste der aktiven Programme einsehen kann, um diese zu deaktivieren, ohne die Programme/das ICE als solches anhand ihres Icons und einer entsprechenden Analyse zu identifizieren.
  4. Ist der ARK eines Systems durch Hacker angreifbar/editierbar? (Wenn Alarm ausgelöst wird: Tue nichts!)
  5. Wie handhabt ihr als SL die Frage, wann und ob die Sicherheitsspinne zufällig auf auf den Hacker aufmerksam wird, 1W6 in unregelmäßigen Abständen würfeln und im Vorfeld festlegen was bei welchem Wurf passiert? (Wie oft scannt die Spinne Logfiles auf verdächtige Einträge/Manipulationen, etc.).

 

 

Danke schon mal und schöne Grüße,

Bisch



#111 helo

helo

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 216 Beiträge

Geschrieben 29. April 2014 - 09:58

1) Wie oft das ICE würfelt, hängt von der Situation ab. Langsames Hacken: Einmal, beim Login. Schnelles Hacken - Bei jedem Würfelwurf des Spielers, akkumulierende Erfolge. Bei einem Hacker im System: Theoretisch bei jedem illegalem Zugriffsversuch (also bei jeder Spieleraktion).

 

2) Du hast recht. Alles ist ein Icon (Personas, ICE, Agenten, Dateien....) - und muss laut RAW nach dem Einloggen mit der Geschwindigkeit von 2 Icons pro ID identifiziert werden. Das ist eine dumme Regel.

 

3) Alles kann (theoretisch) verboten werden. Du kannst einem Admin also die Fähigkeit nehmen, laufende Programme anzuhalten. Um die Fähigkeit wieder zu aktivieren, brauchst du - wahrscheinlich - Adminzugang. Du verlangsamst also den Spieler um drei komplexe Aktionen. Außer, du hast irgendwelche Überwachungsprogramme auf die Aktivierung der Programme geschaltet...

 

4) In einem Computersystem ist alles editierbar. Manche Sachen dauern bloß länger als andere.

 

5) Die Sicherheitsspinne ist ein Mensch, was (für mich) bedeutet, dass sie Logfiles nicht aus Spass liest (okay, bis auf Sheldon). Bei seltsamen Vorkommnissen (Gleichstand zwischen Analyse des ICE und einem Schleicher, nicht autorisierte Erschaffung neuer Accounts, Freischaltung von Wartungstools) schaut die Spinne nach.



#112 kofni

kofni

    Member

  • Mitglieder
  • PIPPIP
  • 13 Beiträge

Geschrieben 16. Mai 2014 - 15:48

1. Beim Sondieren/Eiligen Hacken würfelt nur die Firewall des Systems, die IC können erst mit ihrer Analyse anfangen, wenn man auch tatsächlich eingeloggt ist. Sobald man eingeloggt ist, sind IC normalerweise so konfiguriert, dass sie das Icon, dessen Analyse am längsten zurückliegt, als erstes überprüfen. Wenn du dich frisch einloggst, landest du also ganz oben auf der Liste und wirst "sofort" (oder wenn sich mehrere Leute gleichzeitig einloggen "ziemlich schnell") analysiert. Danach erfolgt die Analyse prinzipiell nach Vorgabe des SL und abhängig davon, wie viele Icons gerade im Knoten aktiv sind, wobei ICs wahrscheinlich so intelligent sind, ein als Persona identifiziertes Icon häufiger zu analysieren als ein Icon, das eine Datei ist.

 

2. Das ist eine recht seltsame Regelung, die man eigentlich regeltechnisch so umgehen kann, dass man Datensuche + Schmöker würfelt um etwas zu finden, anstatt 100.000 Icons einzeln mit Analyse zu betrachten. Wenn man sich nach etwas wertvollem oder ungewöhnlichem umsehen will, ist man aber arm dran.

 

3. Einerseits können Admin-Accounts alles uneingeschränkt, andererseits können Programme aber so konfiguriert werden, dass sie bestimmte Befehle einfach ignorieren oder sogar Alarm auslösen. Diese Konfiguration kann natürlich von jedem Admin auch wieder rückgängig gemacht werden, sofern er davon weiss, was er aber ohne Probleme erfahren kann, da ein Admin nun mal alles kann. Ausdrücklich nicht sehen kann ein Admin User auf versteckten Accounts, also auch nicht deren laufende Programme. Regeltechnisch gesehen sind die einzigen 3 Programme, die ein Knoten selbst (ohne Agent oder IC) ausführen kann Analyse, Verschlüsselung und Schleicher. Ist nun mal so eine Huhn-Ei Situation, die der SL irgendwie sinnvoll regeln muss.

 

4. Editierbar als Admin auf jeden Fall., wenn man aber mit der Programmoption "Dämpfer" rumhackt, dann sollte trotzdem die ursprüngliche ARK ausgelöst werden statt der neu editierten, da sonst jeder Knoten völlig schutzlos wäre. Um das ganze noch etwas mehr abzuschwächen vielleicht noch ein "neue ARK ist erst nach dem Neustart des Systems verfügbar" oder ähnliches.

 

5. Nach einigen Beispielen im Fließtext sitzen Sicherheitsspinnen sowieso nur den ganzen Tag auf einer Parkbank in der Sonne und werden erst aktiv, wenn Alarm ausgelöst wird. Aber Spaß beiseite, einen angestellten Sicherheitshacker wird man kaum fürs permanente Logdatei lesen bezahlen, der wird sich höchstens mit irgendwelchen Verwaltungstools besondere Ereignisse oder Ereigniskombinationen anzeigen lassen und dann bei entsprechender Meldung innerhalb von 1-2 KR im Knoten erscheinen, um genauer nachzuschauen, ob etwas los ist oder ob es nur ein Fehlalarm war.



#113 LucaNexus

LucaNexus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 107 Beiträge

Geschrieben 04. April 2017 - 23:44

Hallo,

 

ich hab eine kurze Frage bzgl. Matrix Programme.

 

Wenn ich ein Programm geladen habe und es mehrfach nutzen möchte, zählt es pro Nutzung dann gegen das Limt des Prozessors?

 

Beispiel:

- Verschlüsselung ist geladen und ich möchte auf meinem Kommlink meine SIN Daten, Gesprächsprotokolle sowie persönlichen Daten in einem Ordner verschlüsseln (3x Anwendung)

- Daten Bombe ist geladen und soll nun an die SIN Datei sowie einem Persönlichen Ordner gehängt werden. (2x Anwendung)

 

Wird nun der Prozessor (sagen wir 4) auf -1 gesenkt (5 Programme aktiv) oder bleibt er gleich (2 Programme aktiv)?

 

EDIT:

 

Noch zwei weitere Fragen:

 

- Verschlüsselung ist ja aktiv, wenn man gerade etwas verschlüsselt. Muss das Programm auch dann aktiv sein, wenn die Verschlüsselung abgeschlossen ist und wenn ja, geht die Verschlüsselung auf das Limit des Prozessors "pro" Verschlüsselung? (gleiche Frage wie oben)

- Wenn ein Programm der Stufe 4 mit 2 Optionen gekauft wird (z.B. Optimierung und Ergonomie) und sie dann auf einer niedrigeren Stufe geladen wird (z.B. für ein Stufe 3 Agenten), müsste ja eine Option wegfallen laut Regel. Kann man dann aussuchen welche dieser Optionen wegfällt oder wie funktioniert das dann?


Bearbeitet von LucaNexus, 05. April 2017 - 09:57 .


#114 Arachnophobius

Arachnophobius

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 242 Beiträge

Geschrieben 05. April 2017 - 09:55


Wenn ich ein Programm geladen habe und es mehrfach nutzen möchte, zählt es pro Nutzung dann gegen das Limt des Prozessors?

 

Beispiel:

- Verschlüsselung ist geladen und ich möchte auf meinem Kommlink meine SIN Daten, Gesprächsprotokolle sowie persönlichen Daten in einem Ordner verschlüsseln (3x Anwendung)

- Daten Bombe ist geladen und soll nun an die SIN Datei sowie einem Persönlichen Ordner gehängt werden. (2x Anwendung)

 

Also die Programme sind jeweils nur einmal im Speicher/nur 1x geladen und können beliebig oft angewendet werden.

Du hast also in deinem Beispiel maximal 2 Programme aktiv. Somit hat dein Prozessor noch Platz nach oben, bevor die Stufe sinkt.

Erst wenn 4 Programme gleichzeitig laufen, wird bei einem 4er-Prozessor die Stufe um 1 verringert.



#115 LucaNexus

LucaNexus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 107 Beiträge

Geschrieben 05. April 2017 - 10:24

Vielen dank für die Antwort. Kannst du auch noch etwas zu meinen letzten beiden im EDIT hinzugefügten Fragen sagen?

 

Andere Frage noch...

 

Was kann man gegen das Accout Schreiben (Hacker hat Admin oder Sicherheits rechte) unternehmen?

Funktioniert es, da eine Verschlüsselung für die Acc Datenbank zu haben oder diese mit einer Datenbombe zu versehn um das Schreiben / Klauen eines Accounts zu verzögern oder erschweren?


Bearbeitet von LucaNexus, 05. April 2017 - 17:28 .


#116 Arachnophobius

Arachnophobius

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 242 Beiträge

Geschrieben 06. April 2017 - 08:18

EDIT:

 

Noch zwei weitere Fragen:

 

- Verschlüsselung ist ja aktiv, wenn man gerade etwas verschlüsselt. Muss das Programm auch dann aktiv sein, wenn die Verschlüsselung abgeschlossen ist und wenn ja, geht die Verschlüsselung auf das Limit des Prozessors "pro" Verschlüsselung? (gleiche Frage wie oben)

- Wenn ein Programm der Stufe 4 mit 2 Optionen gekauft wird (z.B. Optimierung und Ergonomie) und sie dann auf einer niedrigeren Stufe geladen wird (z.B. für ein Stufe 3 Agenten), müsste ja eine Option wegfallen laut Regel. Kann man dann aussuchen welche dieser Optionen wegfällt oder wie funktioniert das dann?

 

Wenn du Dateien verschlüsselst und der Vorgang abgeschlossen ist, so muss das Programm nicht mehr aktiv sein. Die Datei/en sind nun verschlüsselt und gut.

Falls du natürlich ein Signal verschlüsselst -> Kommunikation mit X, so muss natürlich das Programm weiterhin aktiv sein, solange wie etwas verschlüsselt sein soll bzw. die Kommunikation andauert.

 

Zum zweiten kann ich nur schätzen...bzw schaue später nochmal ins Buch. Also ich würde sagen, das Programm muss Stufe X haben und die Optionen aufnehmen zu können, wird aber nur temporör gesenkt z.B. aufgrund des Prozessorlimits -> Anzahl aktiver Programme. Daher würde ich als Meister sagen, die Optionen sind dann da.

Das ganze in nen 3er Agenten zu stopfen fände ich allerdings nicht so schön und würde eine(gerne auch ausgesucht) wegfallen lassen.



#117 LucaNexus

LucaNexus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 107 Beiträge

Geschrieben 06. April 2017 - 12:10

Ich gehe mal davon aus, dass es sich bei einer DatenBombe genausoverhält wie bei der Verschlüsselung. Wenn sie erst mal mit ihren Bedingungen an Ort und Stelle hinterlegt ist, wird das Programm auch nicht mehr aktiv benötigt.

 

So jetzt hätte ich aber noch eine Frage bzgl. dem Access Log. In der Beschreibung ist ja beschrieben, wenn dieser verschlüsselt werden soll muss ein entsprechendes Programm konstand laufen um die permanenten Veränderungen in die neue Verschlüsselung mit einzubauen. Es ist allerdings keine Form der Verschlüsselung angegeben, also meine Frage kann hier auch eine Starke Verschlüsselung angewendet werden mit sagen wir 1 Stunde? Ist nicht viel, aber sollte eigentlich für jeden Hacker unmöglich machen auf diesen zuzugreifen ohne vom System entdeckt zu werden.

 

Eine Weitere Frage wie oben bereits geschildert... was kann ich gegen Eiliges Hacken machen, also quasi dem Hacker zu untersagen sich ein entsprechenden Account (Admin oder Sicherheit) zu hacken. Frei in der Note agieren und Hacken soll ihm ja nicht untersagt werden, allerdings das schreiben eines Accounts schon. Was kann man da machen? (Tools zur Verteidigung hab ich nur zur Hand, Verschlüsselung und Datenbombe)

 

Setzt die Programmoption Optimieren nur das Limit der Programmstufe herauf oder erhöt sie die Effektive Stufe des Programms?


Bearbeitet von LucaNexus, 06. April 2017 - 12:22 .


#118 Arachnophobius

Arachnophobius

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 242 Beiträge

Geschrieben 06. April 2017 - 12:43

Bzgl. des Logs kann ich keine Aussage treffen. Die entsprechenden Stellen im GRW / Vernetzt kenne ich dazu nicht gut genug. Würde halt auch die Regeln dazu durchforsten.

 

Hier mal ein kurzer Thread zur Hack-Sicherheit:

http://www.foren.peg...ichern/?p=71124

 

Hier der lange ;-)

http://www.foren.peg...nk-absicherung/

 

Zum Punkt "Setzt die Programmoption Optimieren nur das Limit der Programmstufe herauf oder erhöt sie die Effektive Stufe des Programms?"

 

Das wäre zu schön und der pure Alptraum zugleich wenn das die Stufe erhöhen würde :D

 

 

Diese Beispiele sollten jeden möglichen Fall abdecken:

 

Gegeben sei eine Hight-Tech Kaffemaschine hat sagen wir Prozessor 2 und somit System von 2.

 

Dein Programm hat eine Stufe von 6 mit Optimierung 3

Das Programm kann auf der Kaffeemaschine nun mit maximal System x 2, auf Stufe 4 laufen.

 

Dein Programm hat eine Stufe von 3 mit Optimierung 3

Das Programm kann auf der Kaffeemaschine nun mit maximal System x 2 / begrenzt durch die eigentliche Stufe, auf Stufe 3 laufen.

 

Dein Programm hat eine Stufe von 1 mit Optimierung 3(eigentlich keine Option möglich aber wir nehmen mal an es ginge)

Das Programm kann auf der Kaffeemaschine nun mit maximal System x 2 / begrenzt durch die eigentliche Stufe, auf Stufe 1 laufen.

 

Also maximal bis zur Programmstufe! Und ggf. nur bis System + Opt-Stufe.



#119 LucaNexus

LucaNexus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 107 Beiträge

Geschrieben 06. April 2017 - 14:54

Ah ok also die erste Variante die quasi das Limit rauf setzt (bis zu System x2). Hmm... ok is dann doof.

Ich dachte an ein 5er System mit Analyse 5 + 5er Optimierung, was dann als 10er laufen würde. Geht zwar nach der Rechnung immer noch aber dafür müsst ich dann ein Stufe 10 Analyseprogramm kaufen was leider Millitärgrad ist. (sehr teuer und kaum zu bekommen)

 

Danke aber schon mal bis hierhin. Jetzt muss ich mir nur noch was einfallen lassen, was ich gegen das kreieren eines Accounts mittels Eiliges Hacken machen kann.



#120 Arachnophobius

Arachnophobius

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 242 Beiträge

Geschrieben 07. April 2017 - 09:24

Ah ok also die erste Variante die quasi das Limit rauf setzt (bis zu System x2). Hmm... ok is dann doof.

Ich dachte an ein 5er System mit Analyse 5 + 5er Optimierung, was dann als 10er laufen würde. Geht zwar nach der Rechnung immer noch aber dafür müsst ich dann ein Stufe 10 Analyseprogramm kaufen was leider Millitärgrad ist. (sehr teuer und kaum zu bekommen)

 

Danke aber schon mal bis hierhin. Jetzt muss ich mir nur noch was einfallen lassen, was ich gegen das kreieren eines Accounts mittels Eiliges Hacken machen kann.

Naja, doof nicht unbedingt...auf nem kleinen Knoten machts ggf schon Sinn. Ist aber halt nicht unbedingt notwendig.

 

Genau, das wäre Militätsoft...und die degeneriert ja leider über die Zeit und die Kosten wiegen IMO den Nutzen nicht auf.

 

Wie gesagt es wäre zu schön um wahr zu sein und pure Alptraum zugleich wenn das die Stufe erhöhen würde. Mal ehrlich dann MUSS man einfach jedes Programm auf 6 + Opt. 6 haben um 12 Würfel alleine dadurch zu haben.

 

Zum eiligen hacken -> der 2. Thread den ich nannte hat auch jeden Fall viel Input zum Thema Sicherheit und so.






Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0