Zugangs-ID von Knoten

Neightmaehr

Halbgott
Registriert
2. Februar 2010
Beiträge
7
Hallo alle zusammen

Meine Gruppe und ich spielen seit kurzem Shadowrun 4 (die neue Version von Pegasus).
Beim lesen der Matrixregeln bin ich auf ein kleines Problem gestoßen. Jeder Knoten hat eine Zugangs-ID, nach der ich in der Matrix suchen muss um mich einloggen zu können (bzw um den Knoten überhaupt zu finden). Meine Frage ist jetzt: Wie finde ich die Zugangs-ID eines Knotens heraus?

Zum besseren Verständniss ein kleines (sinnfreies) Beispiel:
Ich sitze in einem Cafe und möchte mich in den Kommlink des Typen hacken der an meinem Nachbartisch sitzt. Wie kann ich jetzt herausfinden welcher Knoten (und damit welche Zugangs-ID) zu seinem Kommlink gehört?

Wäre toll wenn mir da jemand weiterhelfen könnte. Vielleicht steht es ja in den Regeln und ich hab es nur überlesen, in diesem Fall wäre eine Seitenangabe sehr hilfreich.

Schonmal vielen Dank für eventuelle Antworten.
Gruß Neightmaehr
 
AW: Zugangs-ID von Knoten

Zum besseren Verständniss ein kleines (sinnfreies) Beispiel:
Ich sitze in einem Cafe und möchte mich in den Kommlink des Typen hacken der an meinem Nachbartisch sitzt. Wie kann ich jetzt herausfinden welcher Knoten (und damit welche Zugangs-ID) zu seinem Kommlink gehört?

Kommt drauf an... wenn er sich nicht versucht zu verstecken sendet sein PAN seine ID aus. Meist mit zusätzlichen Infos ähnlich einer Facebook seite. So fern er sowas nutzt und eingerichtet hat. Entsprechend "wählst" du ihn einfach aus deinem AR interface aus und solltest die entsprechenden Infos bekommen.

In dem Fall musst du die Regeln für Datasearch anwenden (wenn du es unbedingt willst). Auf p.220 im GRW findest du im letzten Absatz folgendes Beispiel:

In some cases, Data Search actions may be handled using other programs. If you wanted to pick out a particular person’s PAN in a crowded club, for example, you’d roll ...

Läuft er als Hidden siehts anders aus. In dem Fall musst du die Regeln aus Seite 225 unter der Überschrift "Detecting Wireless Node" anwenden.
 
AW: Zugangs-ID von Knoten

Erstmal Danke für die Antwort.

Die Seitenzahlen helfen mir leider nicht weiter, bei der deutschen Version geht es dort um die Erwachte Welt.

Das mit aktiven Modus erscheint mir plausibel, auch wenn ich im deutschen GRW nichts ausdrückliches dazu gefunden habe. Gibt es eigentlich ein öffentliches Verzeichniss von Zugangs-IDs (in der Art eines Telefonbuches von heute)? Und das mit dem versteckten Modus bereitet mir auch noch etwas Kopfzerbrechen. Was ist wenn ich mehrere versteckte Knoten finde, kann ich dann genau sagen welcher Knoten zu wem gehört oder muss ich mich erst in jeden hacken um den Besitzer herauszufinden?

Gruß Neightmaehr
 
AW: Zugangs-ID von Knoten

Suchmal unter "Benutzung der Matrix" irgendwas das sich wie Datensuche übersetzen lässt. Im Englischen heißt die Überrschrift: "Using Datasearch skill". Also sollte es sich irgendwie wie "Datensuchen Fertigkeit benutzen" als Überschrift finden lassen. Im Großabschnitt "Using the Matrix".

Das andere findest du vor den Programmen unter dem Abschnitt "using Electronic Warfare skill" Also wohl Benutzen des elektronischen Kriegsführungs Skills.

Oder warte bis jemand kommt der Deutsche Produkte hat :) (Bei SR kann ich nur grundsätzlich zu englischen Raten, auch wenn das Deutsche Artwork hin und wieder besser ist)

Das mit aktiven Modus erscheint mir plausibel, auch wenn ich im deutschen GRW nichts ausdrückliches dazu gefunden habe.

Könnte ich dir auch nicht so auf die Schnelle sagen, setzt sich jedoch aus meinem Wissen aus dem GRW und Unwired zusammen.

Gibt es eigentlich ein öffentliches Verzeichniss von Zugangs-IDs (in der Art eines Telefonbuches von heute)?

Ja gibt es. Jeder User der sein Comlink als Handy/Emailplattform verwenden will muss sich bei einem Provider anmelden (das ist im Lebensstil ab "Low" drin), damit er dann von dort einen Commcode bekommt mit dem man dann Leute anrufen kann. Über diese Liste kannst du dann Anrufen und wenn du in sein Comlink dann rein willst über deine "Tracking" Probe mit einem Tracking programm zu seinem Node (Knoten) kommen.

Den Commcode zu finden ist eine normale Datensuche.

Und das mit dem versteckten Modus bereitet mir auch noch etwas Kopfzerbrechen. Was ist wenn ich mehrere versteckte Knoten finde, kann ich dann genau sagen welcher Knoten zu wem gehört oder muss ich mich erst in jeden hacken um den Besitzer herauszufinden?

Rein Regeltechnisch sieht es so aus: Hast du genug Erfolge findest du die Node die du haben willst.

Wenn du dazu noch ne Ingame Erklärung haben willst, die so nirgends gegeben ist, dann kannst du einfach davon ausgehen das dein Comlink in der Lage ist Entfernungen (das braucht es für die AR Technologie) aufgrund der Signalstärke und -richtung abzulesen und du so zumindest das Feld einengen kannst.

Wenn zwei direkt neben einander stehen bist du halt gearscht mit dieser Erklärung. Aber rein Regeltechnisch kannst du mit genug Erfolgen bei einem der beiden Tests genau bestimmen das der Node auch zu ihm gehört.
 
AW: Zugangs-ID von Knoten

kurz zusammengefasst ist es so:
Komlink öffentlich: ejder kann dich anquatschen und du wirst zugespamt. Normalerweise kein guter Modus
Komlink nicht öffentlich: in high-Gegenden erforderlic,h dmait die SIN gescant werden kann. In diesem Modus kann nicht jeder deine Daten lesen, aber jeder weiß, das du da bist.
Komlink versteckt: Zum finden braucht man eine Wifi-Scan Soft, auf die man ne Probe ablegt, je besser die Prob,e desto besser versteckte Knoten findet man. Bei 4 oder 5 Erfolgen findet man alle Knoten, die in der eigenen Reichwerite liegen und die einem antworten können (also findet man einen RFID immer noch nur auf ein paar Meter, andere Komlinks aber je nach Güteklasse über mehrere hundert Meter bis Kilometer).

Genau kann ich die Reglen jetzt auch nicht zitieren ,ich hab das Buch nicht mit auf die Arbeit genommen ^^ Aber bei Wifi-Scan Programm solltest du dazu eignetlich fündig werden.
 
AW: Zugangs-ID von Knoten

Die Lösung findet sich natürlich im Abschnitt Matrixhandlungen.
Im deutschen GRW steht auf S. 268 was zu Benutzer aufspüren und auf S. 269 was zur Datensuche. Versteckte Knoten aufspüren findet sich auf S. 271.
Ich denke, damit sollte Dir geholfen sein!
 
AW: Zugangs-ID von Knoten

Ich frag mich gerade mit was sie die extra 40 Seiten gefüllt haben :D
 
AW: Zugangs-ID von Knoten

Danke für die zahlreichen Antworten.

Die Regeln hab ich natürlich gelesen, da wir aber relativ schnell spielen wollten hab ich mir das ganze Kapitel nur einmal durchgelesen und dabei wohl ein paar Sachen nicht richtig aufgenommen :wand:

Am besten werde ich mir alles nochmal in Ruhe durchlesen. Ich finde es allerdings auch sehr Schade das im Matrix-Kapitel so wenig Beispiele sind, hätte mir da ein paar mehr gewünscht.

Gruß Neightmaehr
 
AW: Zugangs-ID von Knoten

Das Unwired Zusatzregelwerk... (In deutsch heißt es glaube ich Vernetzt) beschäftigt sich ausschließlich mit der Matrix. Wir haben uns dort bemüht einige Fragen auszuräumen die beim lesen des GRW entstehen.
 
AW: Zugangs-ID von Knoten

Ich frag mich gerade mit was sie die extra 40 Seiten gefüllt haben :D

Vielleicht das ADL-Kapitel? Oder die Kurzgeschichten? Oder generell den Inhalt irgendwie anders verteilt?

Die Regeln hab ich natürlich gelesen, da wir aber relativ schnell spielen wollten hab ich mir das ganze Kapitel nur einmal durchgelesen und dabei wohl ein paar Sachen nicht richtig aufgenommen :wand:

Mir wäre das jetzt Ad-hoc auch nicht sofort eingefallen, wenn ich das Kapitel nicht gestern noch zu Rezi-Zwecken gelesen hätte!
 
AW: Zugangs-ID von Knoten

Das hat aber mit der Kurzgeschichte auch nur 17 Seiten, hm...
 
AW: Zugangs-ID von Knoten

Englisch ist insgesamt kürzer. Also rein von der Anzahl der Buchstaben pro Worte. Das kann sich schon noch gut auf ein paar Seiten ziehen. Aber 20 erscheint mir trotzdem etwas viel. Andererseits.... irgendwann muss ich mir mal das Deutsche borgen und einen direkt vergleich machen :)
 
AW: Zugangs-ID von Knoten

Hallo.

Commcode ist keine Access-ID; nur damit es keine Verwechslungen gibt.
Der Commcode ist eine Telefonnummer, mit der du über den Provider eine Datenverbindung aufbauen kannst. Dabei bekommst du nur die Access-ID des Provider-Proxys und müsst dich von da aus weiterhangeln. Die wirkliche Magie liegt in der Access-ID - deshalb laufen Runner im versteckten Modus.

Zu deinem Beispiel:
Im Cafe sitzt ein Typ auf dessen 'link du willst. Zuerst guckst du ihn dir einfach an: dein AR-Interface zeigt dir alle Daten an, die er bereitwillig zur Verfügung stellt (nur in wirklich total überfüllten Räumen würde ich hier eine Probe auf Datensuche verlangen).
Aktiv: er zeigt alle möglichen Daten: Visitenkarte, Facebook, Commcode, etc. pp. In einem Swingerclub würde man wahrscheinlich auch sexuelle Vorlieben usw. in seinem Profil anzeigen, auf der Arbeit wohl ehr, wann man heute noch Zeit für eine Besprechung hätte.
Passiv: er sendet seine Access-ID aus, sonst nix. Man kann sofort eine Verbindung zum 'link aufbauen und anfangen ihn zu hacken. Dieser Modus ist sehr oft verpflichtend und wird z.B. von den Cops benutzt um eine Verbindung aufzubauen und dann (nach Authentifizierung) die SIN abzufragen.
Hidden: der Knoten scheint ausgeschaltet und ist nicht zu finden. Außer man hat Software, die Joe-Average nicht hat: Elektronische Kriegsführung + Schnüffler (oder wie das Programm auf Deutsch heißt) und mit etwas Geschick bekommt man in seinem AR-Interface viele kleine Icons mit Access-IDs

Sobald man die Access-ID hat (vergleichbar mit einer IP Adresse) kann man eine Verbindung aufbauen. Nächstes Hindernis könnte eine Verschlüsselung sein. Ist diese gebrochen kann man sich mit Ausnutzen(?) durch die Firewall bohren und hat schließlich Zugriff auf den 'link.

Weitere Schutzmaßnahmen:
Antenne aus, Datenübertragung über Haut: gibt es als Upgrade (Unwired?). Dann funktioniert das eigene PAN noch, aber man hat keinen Kontakt mehr zur Außenwelt: kein Taktikcomputer, kein Telefon, kein Gruppenfunk, keine bunte AR.

Slaving:
Man kann einen 'link Slaven, d.h. zum Teil eines anderen Netzwerks machen. Z.B. könnten alle Gruppenmitglieder sich an den 'link des Gruppenhackers hängen.
Man kann dann nur noch mit Täuschen auf Adminlevel (was nicht einfach ist) Befehle an die Mitglieder senden. Sollte man aber tatsächlich den Hacker knacken (Adminlevel - nicht leicht), dann ist sofort die gesamte Gruppe gehackt.
Ich habe das mal mit viel Glück und Edge geschafft bei einem feindlichen Kampfkommando. Sofort alle Ladestreifen ausgeworfen, ohrenbeteubendes Fiepen auf die Ohren und störende AR-Nachrichten ins Blickfeld: die mussten Nachladen und hatten einen -3 AR-Abzug durch die Störungen. Darauf sind wir aus der Deckung raus und haben die hälfte über den Haufen geknallt bevor die eine Chance hatten zu reagieren.

Auch nett:
Passiver 'link, der sofort Alarm gibt, sobald jemand versucht eine Verbindung aufzubauen. Versteckter 'link, der wirklich benutzt wird, um das eigene PAN zu betreiben.
Mein Hacker hat ein Schädel'link und einen Poser'link an der Seite, der voll mit Viren und angriffslustigem ICE ist.
 
AW: Zugangs-ID von Knoten

Auch nett:
Passiver 'link, der sofort Alarm gibt, sobald jemand versucht eine Verbindung aufzubauen. Versteckter 'link, der wirklich benutzt wird, um das eigene PAN zu betreiben.
Mein Hacker hat ein Schädel'link und einen Poser'link an der Seite, der voll mit Viren und angriffslustigem ICE ist.

Ist es in dem Zuge sogar möglich, das eigentlich Kommlink gar kein Signal aussenden zu lassen sondern das davor geschaltete als Router zu nutzen? Dadurch hätte ich ja noch eine Ecke Sicherheit mehr, da man bei mir keinen versteckten Knoten finden kann (vorausgesetzt mein Pan funktioniert über Skinlink). Natürlich kann ich dann auch nur mit den Werten des "Routers" nach außen hin arbeiten.
 
AW: Zugangs-ID von Knoten

Der Router begrenzt / verbessert nur dein Signal.
Als Router genutzt kannst du allerdings keinen Autoalarm mehr nutzen, weil ja alle (auch die legalen Verbindungen) über den laufen. Weiteres Problem: wenn der Router ausfällt / gehackt wird, musst du ein paar Handlungen ausgeben, um die Routen umzulegen.
Solche Kettenbildungen sind durchaus verbreitet, allerdings eher bei Hochsicherheitsserversysteme. Im Unwired sind da einige Beispiele drin.
 
Zurück
Oben Unten