Was Hacker machen können:

Grundlagen

Grundsätzlich gilt: Das Programm ersetzt das Attribut!!! Ob man also auf Programm -1 ausweichen darf entscheidet die Fertigkeit (Probe ohne Fertigkeit=ja in der Beschreibung)

  • Komlinks verwenden statt einer Fertigkeit immer System.
  • Drohnen, Autos verwenden statt einer Fertigkeit immer ihren Pilot Wert.
  • Agenten & IC (Intrusion Countermeasures - Invasions-Abwehrprogramme) sind semiautonome Programme = Drohnen der Matrix. Sie verwenden statt einer Fertigkeit immer ihren Pilot Wert = Agenten Stufe.
nach „Vernetzt“ beinhaltet ein Unterschicht-Lebensstil einen Basis-MSP-Dinstleister (Matrix Service Provider „Telekom“) dieser bietet 4 Komcodes (Mobiltelefon-Nr.) und ein Agenten der Stufe 1 mit Editier- & Schmökerprogramm (Stufe 1) ⇒ Eine einfache Datensuche Würfelt dieser mit 2 Würfeln für euch.


Ein Mittelschicht-Lebensstil beinhaltet Erweiterte-MSP-Dinstleistungen: 10 Komcodes (weltweite Flatrate) und Komunikation über einen Geostationären Sat. Ein Agenten der Stufe 2 mit Editier- & Schmökerprogramm (Stufe 2) ⇒ Eine einfache Datensuche Würfelt dieser mit 4 Würfeln für euch.


Premium-MSP-Dinstleistungen: wie Erweitert + Low Earth Orbit Sat, Anonymisier-Service für Komcodes. 2 Backups in einer gesicherten Anlage (Firewall 4, Analyse 4, IC-Stufe 4)

1 Kampfrunde: von Initiative Würfeln bis zum nächsten Initiative Würfeln. Jeder Ini-Durchgang: 1 Komplexe Handlung ODER 2 Einfache Handlungen
Waffen mit Smartlink sind „Drohnen“ nur mit Signal 0 (3m Reichweite), außer ihr kauft für die Waffe & die Smartbrille/SimModul je einen Skinlink (je 50 NY, 1 Modifikation Slot) oder notiert: Kabelanschluss!

Cyberware/ Naniten

Cyberware/Naniten sind auch „Drohnen“ mit Signal 0 (3m Reichweite); schreibt bitte auf das Dokument: „alles ohne Wifi“ wenn ihr das deaktivieren wollt! Dann ist eine altmodische Datenbuchse eine gute Idee! Wie soll sonst euer Doktor Statusinformationen abfragen. Talentleitungen benötigen zwingend einen Zugang, außer ihr wollt die Talentsoft niemals tauschen.

Alternativ ist es möglich einen Skinlink Zugang zu legen. einmalig 50 NY, keine Essenzkosten; möglichst dem Implantat auf Betaware zuordnen! Die Datenbuchse ist auch ein Elektrodennetz für das (externe) Sim-Modul. Hier kann man einen Skinlink-Adapter (50 NY) einstecken/ implantieren. Wifi kann per „Hand“ ein/aus geschaltet werden. Kabel geht natürlich auch.

Master-Slave Modus

zu beachten gilt, das jeder Knoten in einen Master-Slave Modus versetzt werden kann (Vernetzt S.60). Versucht man auf den Slave zuzugreifen so wird man auf den Master umgeleitet und muss diesen Hacken. Schafft man das, hat man automatisch auf allen Slaves Zugriff (Admin?). Hat man eine Kabelverbindung zum Slave, so kann am ihn direkt Hacken (+2 Erfolge nötig) Es sind nur System*2 Master-Slave Verbindungen möglich. (System vom Master) Weniger wenn weitere Subscriptionen offen sind. Dann braucht die Verschlüsselungs-Software auch nur auf einem Gerät (i.d.R. Master) laufen für eine bidirektionale Absicherung.

Grundsätzlich gehe ich davon aus:

Das Komlink ist im versteckten Modus. In Oberschicht-Gegenden ist es notwendig im passiven Modus (aktiv auf z.B. Flughäfen) zu sein, ansonsten bekommt man Ärger mit dem Gesetz. Oder ein zweites (Wegwerf-komlink für 300 NY) ist aktiv.

„Drohnen“: versteckter Modus, hängt im Zweifelsfall im Master-Slave Modus am Kommlink des Besitzers.

Cyberware Sofern kein Skinlink/Datenbuchse gekauft wurde und kein „alles ohne Wifi“ notiert ist: Alle Cyberware ist mit Kabel verbunden, eine Komponente sendet mit Wifi (Signal 0) im versteckten Modus und hängt im Master-Slave Modus am Kommlink. Smartwaffen, Ausrüstung mit Wifi (Signal 0) wird im versteckten Modus betrieben, und hängt Zweifelsfall im Master-Slave Modus am Kommlink.

Das Regelbuch geht davon aus, das jedes Stück Cyberware einzeln sendet. Da so viele Master-Slaves nur über Kaskadierung möglich sind, ist das eine Einladung an Hacker.

Sorry, das ich darauf herumreite, aber für Hacker in der Gruppe ist das wichtig! Insbesondere ob die Gegner entsprechend ausgestattet sind!

kleines Hacker Howto

Im folgenden werde ich immer Knoten schreiben. Damit ist sowohl der Computer im Komlink, in einer Drohne, SmartWaffe, Brille, Ausrüstung, Cyberware als auch in der Matrix gemeint. Die Regel machen KEINEN Unterschied! Einziger Unterschied ist, das was bei einem Komlink „System“ heißt, ist bei einer Drohne „Pilot“ und einem Menschen Fertigkeit xy.

Einige Beispiele für Knoten

Um Firewall 6 auf allen Knoten zu vermeiden. Stufe 6 heißt Deltaware, Militärisch. Die Beispiele stammen aus „Vernetzt“

Gerät ProzessorSignalSystemFirewallAnmerkung
Kühlschrank 1 3 2 1
Credstick 2 2 6 6
Smartgun 2 1 3 4
Überwachungskamera 2 3 2 4
Std. Heimtelekom 3 3 3 3
Premium Heimkom 4 3 4 4
öffentliche Bücherei 5 4 4 3 Nexus: Persona Limit 12, Proz.Limit 50

Das Basisbuch spricht nur von Gerätestufe die gleich aller Matrixattribute ist - unlogisch -

Gerätestufe Gerät
3 Cyberware Std., Fzg. Drohnen, Heim/Geschäfts Koms
4 Cyberware alpha, Sicherheistfzg., Sicherheistgerät
5 Cyberware beta, Mil.Fzg, High-End-Geräte
6 Cyberware delta, Credstick

Wifi Sinale abfangen & verändern

- Erklären, das man einen WiFi-Scan startet, und als Bewegung sich in Deckung begibt. Solle man Angegriffen werden, geht man auf volle Abwehr. Hat man 2 Ini-Durchgänge in der Realen Welt, verliert man halt den 2.
- WiFi Knoten des Gegners aufspüren:
Im Aktiven & Passiven Modus: Man kann davon ausgehen das der automatische Scan den Knoten schon gefunden hat.
Im Versteckten Modus: Wenn man weiß wonach man sucht (den Knoten, den die Person dabei hat, die auf das Team schießt, die Drohne da drüben) → el. Krieg + WiFi-Scan (4 Erfolge), ausgedehnte Probe je 1 Kampfrunde – nur 1 Komplexe Handlung, danach arbeitet Programm ohne dazutun! - WiFi-Signal Abfangen: Komplexe Handlung: el. Krieg + Schnüffler (3 Erfolge) - Sind die Daten verschlüsselt: Entschlüsseln:
Prozessor + Entschlüsseln (Verschlüsselungsstufe*2 Erfolge), ausgedehnte Probe je 1 Kampfrunde – nur 1 Komplexe Handlung, danach arbeitet Programm ohne dazutun! Danach:
- Teamspeak mithören, taktische Karte,…
- Befehl vortäuschen („Drohnen“)
z.B. Smartwaffe: Ladestreifen auswerfen, Drohne: Feuere auf den Zwerg, volle Kraft gerade aus (gegen die Wand) dafür ist nötig: Matrix Wahrnehmungsprobe gegen den Besitzer:
Vergleichende Probe: Computer+Analyse gegen Firewall+Schleicher; mind. 1 Erfolge, einfache Handlung (ohne Schleicher: Erfolgsprobe; 1 Erfolg)
→ Zugangs-ID - mit der Zugangs-ID: Befehl vortäuschen:
Vergleichende Probe: Hacking+Täuschung gegen Pilot+Firewall der „Drohne“, Komplexe Handlung geht nur, wenn der Rigger nicht in die Drohne gesprungen ist, sondern diese selbständig handelt. - Datenstrom Editieren: (Dazwischenquatschen und so, wenn der Absender gefälscht werden soll, ist zusätzlich dessen Zugangs-ID nötig)
Computer+Editieren, Komplexe Handlung → z.B. Bild einer Kamera für 1 Kampfrunde ändern — Hier sind die Regeln lückenhaft!
ICH würde sagen, wie Befehl an Drohne vortäuschen/ Übertragung abfangen: Vergleichende Probe: Hacking+Editieren gegen Firewall+System Gibt der Besitzer gleichzeitig einen entgegengesetzten Befehlt: Vergleichende Probe zwischen Hacker und Besitzer auf Befehl+Computer

- sich in den Knoten hacken, siehe unten

Im Master-Slave-Modus ist immer die Zugangs-ID des Masters nötig. Ansonsten keine Änderung. D.h. Insbesondere, dass man immer noch gefälschte Befehle an die Drohne senden kann. Welche Firewall dann zählt? Logisch wäre Drohne, aber wozu dann noch Master-Slave-Modus

Signale stören

Störsender Kaufen oder Improvisieren (Vernetzt S.113). Es gibt sie mit Kugel Charakter oder gerichtet. Letzter sind in der Regel vorzuziehen. Auf das zu Störende Gerät richten und mit einer Komplexen Handlung aktivieren. Stufe des Störsenders >= Signal + ECCM eines Geräts im Wirkungsbereich → Übertragung unterbrochen. Normale Drohen mit ECCM haben 3+3 = 6 Reichweite der Störung man muss beim Störsender nachlesen, grummel
Kugel: alle 5m Abstand vom Zentrum reduziert sich die Störwirkung um 1. Also legt ein 6er Störsender nicht, wie nach Reichweitentabelle für WiFi Signale ganz Seattle lahm, sondern maximal alles in 30m Umkreis. Gerichtet: 30° Kegel, alle 20m Reduzierung um 1. Eine Smartgun, die auf Signal 0 eingestellt ist ein leichtes Ziel. Tip: ladet ein ECCM auf die Smartgun! Was für ein Blödsinn diese SRun Regeln Ihr habt System 3 nach Vernetzt, also ein 3er ECCM, mit Programmoptionen „Optimierung“ sogar ein 6er ECCM.

Überarbeite mich

Signal Stören einfügen: Insb. für Signal 0 SmartWaffen, Ausrüstung interessant…

Echtes Hacken: in Knoten eindringen

Eiliges Hacken Ausgedehnte Probe: Hacking+Ausnutzen (so viele Erfolge wie Firewall des Ziels, komplexe Handlung) Nutzerzugang +0, Sicherheitslevel+3, Admin +6 Erfolge! Der Knoten würfelt als Antwort jeweils Ausgedehnte Probe: Firewall+Analyse (so viele Erfolge wie Schleicher des Angreifers)

Sobald der Angreife genug Erfolge hat ist er drin. Sobald der Knoten genug Erfolge hat: Weiter siehe Alarm Dringt man so ein, kann man den Zugang nur sofort Nutzen, und auch nur einmalig. Man kann ihn NICHT mit anderen teilen. langsames Hacken=Sondieren Ausgedehnte Probe: Hacking+Ausnutzen (so viele Erfolge wie Firewall des Ziels,) jedoch beträgt das Intervall 1 h in VR, in AR 1 Tag Nutzerzugang +0, Sicherheitslevel +3, Admin +6 Erfolge! Der Knoten würfelt noch NICHT!

Danach hat man einen wiederverwertbaren Exploit. d.h. Diesen kann man einige Zeit lang, auch mehrmals, Nutzen. Bis er entdeckt wird; Alarm auslösen führt i.d.R. zum entdecken. Auch kann man ihn an andere weitergeben.
Jedesmal wenn am diesen wiederverwertbaren Exploit verwendt würfelt der Knoten eine Erfolgsprobe: Firewall+Analyse (so viele Erfolge wie Schleicher des Angreifers). Also KEINE ausgedehnte Probe für den Knoten. Bei Erfolg der Kontens geht es bie Alarm weiter

Der Hacker ist drin Jetzt ist der Hacker erst mal sicher! Gefahren sind: - Patzer
- Patrouillierendes IC bzw. Sicherheisthacker: Diese scannen in beliebigen Intervallen (> Komplexe Handlung) die Nutzer (z.B. auch als erstes jeden der neu auf dem Knoten ist) Jetzt gilt: Vergleichende Probe: Hacker:Schleicher+Hacking gegen Analyse+Pilot bzw. Analyse+Computer, keine NETTO Erfolge: gut für den Hacker, ansonsten siehe Alarm
- Datenbomben
- Verstecktes IC, das alles und jeden Angreift, der eine bestimmte Handlung ausführt (z.B. bestimmte Datei herunterladen) „Renraku Oniwaban“ Vernetzt S.77

Was man auf einer Drohne machen kann:
- Befehle erteilen, ohne sie vortäuschen zu müssen
- in die Drohne springen
- mit entsprechenden Privilegien: Die Verbindungsliste suchen und Editieren → Die Drohne kennt ihren Besitzer nicht mehr…
- alles was man auf einem Matrixknoten machen kann

Gibt der Besitzer gleichzeitig einen entgegengesetzten Befehlt: Vergleichende Probe zwischen Hacker und Besitzer auf Befehl+Computer Sobald der Besitzer merkt das da was faul ist, wird er in die Drohne springen (er hat genauso Zugriff wie der Hacker) und es geht weiter bei Alarm

Was kann man auf einem Knoten machen:
- den nächsten Knoten hacken; mehrere (verschlüsselte) Knoten hintereinander mit einem Kabel geschaltet und nur der erste hat WiFi ist SEHR beliebt. Und da IC Prozessorleistung frisst, ist - wenn man Glück hat - auch nur der erste Knoten damit ausgestattet.
- Schmöker+Datensuche um Daten zu suchen: Ausgedehnte Probe, selbes Gerät: 1 Ini-Durchgang, Mindestwurf variabel S.220

  • Dafür ist man da, oder?
  • Die Benutzerliste/Verbindungsliste: sich selber einen Account einrichten
  • Sicherheitsaufzeichnungen „Log“ , siehe Zugriffsprotokoll – Vernetzt S.70
  • Versteckte Knoten: um im Netzwerk weiter zukommen


- Matrix-Wahrnehmung würfeln als alternativ zur Datensuche wenn es z.B. um IC, andere Nutzer,… geht. Versteckt sich das IC: Vergleichende Probe Computer+Analyse des Hackers gegen Schleicher+Firewall des IC

Sobald man das Ziel entdeckt hat, es kann auch offensichtlich sein: - Computer+Analyse (einfache Handlung) jeder Erfolge gibt eine Eigenschaft z.B. Datenbombe, Stufe 3 ICH gehe davon aus, das ein Hacker OHNE Zeitdruck dies immer macht. d.h. ich werde ihn auf Datenbomben hinweisen. Diese Würfelei können wir uns wirklich sparen; 2 Erfolge kaufen ist immer drin
- Sind die Daten Verschlüsselt, müssen sie entschlüsselt werden: Prozessor + Entschlüsseln (Verschlüsselungsstufe *2 Erfolge), ausgedehnte Probe je 1 Kampfrunde – nur 1 Komplexe Handlung, danach arbeitet Programm ohne dazutun! - Sind sie mit einer Datenbombe geschützt muss diese zuerst entschärft werden! Danach kann man: - Datentransfer Einleiten: Einfache Handlung zum Starten, danach dauert es eine Kampfrunde! (nur in Ausnahmefällen: Editieren, längere Zeit) - Editieren: Computer/Hacking + Editieren (komplexe Handlung oder länger „Roman schreiben“) - Befehle erteilen (komplexe Handlung) wenn das sinnvoll ist: z.B. Tür öffnen Gibt der Besitzer gleichzeitig einen entgegengesetzten Befehlt: Vergleichende Probe! - Ausloggen (Einfache Handlung) \\TODO - Den Knoten abstürzen lassen - Ein Programm Abstürzen lassen /oder es deaktivieren wenn man die nötigen Rechte hat z.B. diesen lästigen Agenten der einen ständig scannt → hier hat ein anwesender Sicherheitshacker das recht eine Matrixwahrnehmung zu würfeln, ob er erkennt, das das Programm nicht mehr läuft - Daten die Über den Knoten laufen mitschneiden/verändern („Drahtgebundenes Telefon anzapfen“, Billige PanikButtons werden sicher über die Matrix geroutet) - sich einen wiederverwertbaren Exploit anlegen Vernetz S.105 - sich einen versteckten Account anlegen Vernetz S.105 - und vieles mehr

Alarm

Übergang in Alarmzustand ⇒ Firewall erhöht sich gegen Angreifer um +4! Alle Privilegien die sich auf den Knoten selbst beziehen werden gelöscht, d.h. kein deaktivieren von Programmen & IC, Neustarten, Editieren (Vernetzt S.72) Knoten & Agenten sind dumm, d.h. sie Versuchen i.d.R. nur eine der folgenden Möglichkeiten:
- Verbindung Unterbrechen: Knoten: Firewall+System gegen Hacking+Ausnutzen, NETTO Erfolge: Auswurfschock und das wars (Komplexe Handlung?) - System Herunterfahren: „Reset“ Knoten würfelt System+Prozessor (10 Erfolge, Ausgedehnte Probe jede Kampfrunde, komplexe Handlung) - IC Starten/ Sicherheitshacker rufen: 1 komplexe Handlung Danach:
Matrixkampf ODER
Aufspüren, d.h. den Hacker zu seinem Komlink/Körper zurückverfolgen (bei WiFi Einstieg: „durch Triangulation nur auf 50m genau“) Würfelpool: Computer/Pilot/System + Aufspüren - Schleicher des Hackers Komplexe Handlung, ausgedehnte Probe; Mindestwurf: 10+ Erfolge einer Umleiten Handlung (aktive Verteidigung!) +4 je Proxyserver jeder Proxyserver verringern die Prozessorstufe des Hackers der sie nutzt jeweils um 1 !!!
Um zu erkennen, das man Aufgespürt werden soll, muss man im gleichen Knoten sein, in dem der Aufspürversuch startet. Vergleichende Probe: Analyse+Computer gegen Aufspüren+Schleicher (ohne Schleicher: Erfolgsprobe; 1 Erfolg) Dann kann man eine vergleichende Probe Hacking+ Täuschung gegen System+Aufspüren würfeln. Komplexe Handlung! macht also nur Sinn, wenn man gerade auf Entschlüsseln oder Herunterladen wartet. Jeder Erfolg erhöht den Mindestwurf des Aufspürens um 1.


zurück

2010, kuma

rpg/shadowrun4streetwise/geheim/hackerregeln.txt · Zuletzt geändert: 07.01.2021 11:29 von 127.0.0.1
Warning: Undefined variable $conf in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 13 Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 13 Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 13
Impressum Datenschutzerklärung Recent changes RSS feed Donate Driven by DokuWiki Warning: Undefined variable $conf in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 33 Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 33