Zum Inhalt wechseln


Foto
- - - - -

[cpc] CP 2020: Computer und Hackerregeln


  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1 Arkam

Arkam

    Temponaut

  • Mitglieder
  • PIPPIPPIPPIPPIP
  • 1.000 Beiträge
  • Geschlecht:männlich

Geschrieben 17 Februar 2007 - 12:00

Hallo zusammen, die Netrunner / Computerregeln von Cyberpunk gelten ja eher als komplex und nicht mehr ganz zeitgemäß. Im folgenden möchte ich ein neues System für die Nutzung von Computern und Cyberdecks vorstellen. Natürlich bin ich an konstruktiver Kritik, Verbesserungsvorschlägen udn erkannten Logikfehlern interessiert. Hard- oder Bioware? Eine immer wieder auftauchende Frage ist ja warum man sich persönlich ans Netz anschließen soll wenn doch das Risiko besteht das man geröstet wird. Die Antwort liegt ganz einfach in der Leistungsfähigkeit der Systeme begründet. Eine Hardwarelösung entspricht dem Computer wie wir sie heute kennen. Hier wird alle Leistung in Hardware ausgeführt und muß entsprechend konstruiert werden. Eine Biowareklösung besteht in spezieller Cyberware die es ermöglicht den eigenen Körper als Computer zu nutzen. Insbesondere ist man nicht darauf angewiesen die KI, siehe unten unter Leistungsdaten, zu bauen sondern nutzt stattdessen die eigene Int. So bleiben Konstruktionspunkte übrig um Bioware auch auf einer niedrigen Stufe schon sehr sicher zu machen oder zusätzliche Funktionen in die Bioware zu integrieren. Leistungsdaten Egal ob Computer oder Cyberdeck bestimmen vier Werte die Leistungsfähigkeit der Hardware. KI: Dieser Wert ersetzt bei Hardware die Int des Charakters für alle Anwendungen. Bei zunehmend komplexen Systemen müssen die menschlichen Anweisungen meistens in eine Vielzahl unterschiedlicher Instruktionen umgesetzt werden. Bei Bioware nutzt der Charakter die eigene Intelligenz. So das schon ein durchschnittlich intelligenter Mensch einen wesentlich höheren Wert als die durchschnittliche Hardware besitzt, siehe Konstruktion und Basisdaten von Systemen. Interne Sicherheit: Kein komplexes System ist fehlerfrei und Fehler lassen sich zu Einbrüchen nutzen. Dieser Wert gibt an wie sorgfältig die Hardware konstruiert worden ist. Sicherheit: Die Hardware wurde basismäßig mit Sicherheitsfunktionen ausgestattet. Funktionen: Spezialsysteme bringen gewisse Leistungen schon in der Hardware mit, siehe Programme. Konstruktion und Basisdaten von Systemen Um ein Standardsystem selbst zusammen zu basteln ist die Fertigkeit Cybertechnik notwendig. Wenn man einen entsprechenden Baukasten kauft kann man bis zu 30% der Kosten sparen und braucht nur einen einen einfachen Wurf abzulegen. Wenn man sich die Fertigbauteile kauft und diese dann zusammenbastelt kann man bis zu 40% sparen und es ist ein normaler Wurf fällig. Um ein System von der Basis her selbst zu entwickeln ist die Fertigkeit Cyberdeckentwurf notwendig. Man legt einen Wurf auf Tech+Cyberdeckentwurf+W10 ab und kann die Punkte dann verwenden um sich sein persönliches Stück Hard- oder Bioware zusammenzubauen. Pro Punkt KI den das System haben soll benötigt man 5 Punkte aus dem Wurf. Die interne Sicherheit beträgt die Hälfte des Wertes in Cyberdeckentwurf + jeden Punkt den du dafür aufwendest. Die Sicherheit beträgt 0+ jeden Punkt den du dafür aufwendest. Funktionen: Jeder Punkt ermöglicht es eine Funktion, siehe Programme, fest in die Hardware einzubauen. Das Spielzeugmodell ist genau das. Es ist ein preiswert zusammengeschustertes Spielzeug aus einem Dritte Welt Land oder aus Joes Schrothandel. Der Amateur der es entwirft und zusammenbastelt hat 1 Punkt von seiner Fähigkeit Cyberdeckentwurf: 1 + 2 Punkte von seiner Techfertigkeit + 5 Punkte von seinem etwas unterdurchschnittlichen Wurf. Das Ganze gibt dann ein nettes Spielzeug in Hardware. KI: 1 (kostet 5 Punkte) interne Sicherheit: 0 (Hälfte Cyberdeckentwurf) + 3 (kostet 3 Punkte) Sicherheit: 0 Funktion: In universell nutzbare Systeme werden normalerweise keine festen Funktionen eingebaut. In Bioware sehen die Werte schon angenehmer aus. KI: Int des Benutzers interne Sicherheit: 0 (Hälfte Cyberdeckentwurf) + 7 (kostet 7 Punkte), der Grund für diesen hohen Wert wird unter, Antilife Funktion erklärt. Sicherheit: 0 Funktion: In universell nutzbare Systeme werden normalerweise keine festen Funktionen eingebaut. Das Standardsystem wird von einem Standardtech entworfen und zusammengebaut. Diesem stehen dafür 6 Punkte in Cyberdeckentwurf + 6 Punkte Tech + 6 (Ich habe Mal die 5,5 des durchschnittlichen Wurfes aufgerundet) = 18 Punkte zur Verfügung. Daraus wird dann das folgende Standardmodell. KI: 2 (kostet 10 Punkte) interne Sicherheit: 3 (Hälfte Cyberdeckentwurf) + 5 (kostet 5 Punkte)=8 Sicherheit: 3 (kostet die restlichen 3 Punkte) Funktion: In universell nutzbare Systeme werden normalerweise keine festen Funktionen eingebaut. In Bioware sieht das ganze folgendermaßen aus. KI: Int des Benutzers interne Sicherheit: 3 (Hälfte Cyberdeckentwurf) + 7 (kostet 7 Punkte), der Grund für diesen hohen Wert wird unter, Antilife Funktion erklärt. Sicherheit: 10 Funktion: Weil man alles nutzt kann der Nutzer eine Funktion auf 1 aussuchen. Software Leistungsdaten KI: Ersetz bei bei der Nutzung des Programms die Int des Benutzers. Das gilt auch für Cyberdecksysteme. interne Sicherheit: Gibt an wie fehlerlos der Programmcode ist. Grundlegend hat jedes Programm eine interne Sicherheit die der Hälfte des Wertes Programmieren abgerundet entspricht. Sicherheit: Gibt an wie das Programm gegen Angriffe geschützt ist. Funktion: Gibt an wie gut das Programm seine Funktion erfüllt. Hilfe: Das Programm kann Hilfen anbieten die es auch ungeübten Benutzern ermöglicht mit ihm umzugehen. Basis Die Basis ist die grundlegende Software Ausstattung der Hard- oder Bioware. Bioware wird normalerweise nur für Netruns genutzt und hat so eine andere Basisals Hardware. Die Basis faßt die grundlegenden Funktionen zusammen die man heute auf einem Computer findet, siehe Basis. Fertige Software Programme mit KI Was bringt es einem eigentlich ein Programm mit einer eigenen KI auszustatten? Zunächst Mal kann das Programm auch unabhängig von einer vorhandenen Hard- oder Bioware laufen. Sobald ein solches Programm läuft arbeitet es solange an einer gegebenen Befehlsfolge bis es Erfolg hat oder zerstört wird. Dann ist das Programm auch unabhängig von der verwendeten Hard- oder Bioware. Freeware Eigentlich alle Programme findet man im Netz auch in einer Fassung für die die Leute kein Geld haben wollen. Für Software die einen eher kriminellen Charakter hat braucht man schon Mal einen schwierigen Wurf auf Matrixwissen um zu wissen wo man ein solches Programm her bekommt. Bei Freeware stehen Programmieren: 8, freie Software wird von einer Menge Leuten überwacht so das sich eigentlich immer ein Spezialist findet oder eine fertige Lösung existiert + Int: 6 + 6 (aufgerundeter W10 Durchschnittswurf=20 Punkte zur Verfügung. Meistens sieht die Verteilung folgendermaßen aus: KI: 0, das Programm läuft auf passender Hard- oder Bioware mit deren KI oder Int Wert interne Sicherheit: 4 (Hälfte des Wertes Programmieren) + 4 (kostet 4 Punkte)=8 Punkte Sicherheit: 5 (kostet 5 Punkte) Funktion: 8 (kostet 8 Punkte) Hilfe: 3 (kostet 3 Punkte) Kaufprogramme Bei Kaufiprogrammen stehen Programmieren: 10, bester Wert in Programmieren + Int: 6 + 6 (aufgerundeter W10 Durchschnittswurf) =22 Punkte zur Verfügung. Meistens sieht die Verteilung folgendermaßen aus: KI: 0, das Programm läuft auf passender Hard- oder Bioware mit deren KI oder Int Wert interne Sicherheit: 9; 5 (Hälfte des Wertes Programmieren) + 4 (kostet 4 Punkte) Sicherheit: 8 (kostet 8 Punkte) Funktion: 10 (kostet 10 Punkte) Hilfe: 0 Profiprogramme Bei Profiprogrammen stehen Programmieren: 10 (bester Wert in Programmieren) + Int: 6 + 10 (maximaler Wurf) =26 Punkte zur Verfügung. Meistens sieht die Verteilung folgendermaßen aus: KI: 0, das Programm läuft auf passender Hard- oder Bioware mit deren KI oder Int Wert interne Sicherheit: 5 (Hälfte des Wertes Programmieren) + 5 (kostet 5 Punkte)=10 Punkte Sicherheit: 10 (kostet 10 Punkte) Funktion: 10 (kostet 10 Punkte) Hilfe: 1 State of the Art Programme Bei State of the Art Programmen stehen Programmieren: 10 (bester Wert in Programmieren) + Int: 10 + 9 (maximaler Wurf ohne Nachwürfeln) = 29 Punkte zur Verfügung. Meistens sieht die Verteilung folgendermaßen aus: KI: 0 interne Sicherheit: 5 (Hälfte des Wertes Programmieren) + 5 (kostet 5 Punkte)=5 Punkte Sicherheit: 10 (kostet 10 Punkte) Funktion: 10 (kostet 10 Punkte) Hilfe: 4 Spitzen Programme Bei Spitzen Programmen stehen Programmieren: 10 (bester Wert in Programmieren) + Int: 10 + 16 (maximaler Wurf + aufgerundeter W10 Schnitt) = 36 Punkte zur Verfügung. Eine beliebte Zweitfunktion ist Funktion reduzieren. Denn so kann was immer im Weg steht unabhängig von allen anderen Aktionen reduziert werden. Meistens sieht die Verteilung folgendermaßen aus: KI: 1 (8 Punkte) interne Sicherheit: 10; 5 (Hälfte des Wertes Programmieren) + 5 (kostet 5 Punkte) Sicherheit: 10 (kostet 10 Punkte) Funktion: 10 (kostet 10 Punkte) Funktion2: 3 Extreme Programme Bei Extremen Programmen stehen Programmieren: 10 (bester Wert in Programmieren) + Int: 10 + 26 (maximaler Wurf+neuer maximaler Wurf+6 aufgerundeter Schnitt) = 46 Punkte zur Verfügung. Eine beliebte Zweitfunktion ist Funktion reduzieren. Denn so kann was immer im Weg steht unabhängig von allen anderen Aktionen reduziert werden. Meistens sieht die Verteilung folgendermaßen aus: KI: 2 interne Sicherheit: 10; 5 (Hälfte des Wertes Programmieren) + 4 (kostet 5 Punkte) Sicherheit: 9 (kostet 10 Punkte) Funktion: 9 (kostet 10 Punkte) Funktion2: 3 Programmieren Für das Programmieren führt man einen Wurf auf Programmieren aus und verteilt dann die erhaltenen Punkte auf die Leistungsdaten. KI: Mit einem Wert in KI kann das Programm selbstständig im Netz laufen. Hier wird dann der Wert statt der Int des Benutzers genützt. Jeder Punkt KI kostete 8 Punkte. interne Sicherheit: Hälfte des Wertes Programmieren + 1 Punkt pro zusätzlichem Punkt Sicherheit: Kostet einen Punkt pro Punkt. Funktion: Kostet einen Punkt pro Punkt. Hilfe: Kostet einen Punkt pro Punkt. Leider muß ich jetzt wegen nötiger Aufräumarbeiten und ein paar menschlichen Bedürfnissen eine Pause einlegen. Deshalb an dieser Stelle ein paar Stichworte zum weiteren. - Hacken über vergleichende Würfe - Virtuelle Realitäten mit Aussehen, Fertigkeit, Empathie und Animation Gruß Jochen

#2 Arkam

Arkam

    Temponaut

  • Mitglieder
  • PIPPIPPIPPIPPIP
  • 1.000 Beiträge
  • Geschlecht:männlich

Geschrieben 17 Februar 2007 - 12:02

Hallo zusammen, so dann gehts jetzt also weiter. Feedback auch aus dem Bauch heraus oder Vorschläge was noch fehlt sind Jederzeit willkommen. Funktionen der Basis Aus heutiger Sicht stellt die Basis einen Mix aus Betriebssystem und Standardanwendungen da. Alle beschriebenen Funktionen beherrscht die Basis mit ihrem Wert Funktion. Es gibt also keine Einzelwerte für die verschiedenen Funktionen. Datei anlegen: Es wird einfach eine fast beliebige Datei angelegt. Also ein Text, ein Bild oder eine Musikdatei. Auf Wunsch können auch geschützte Dateies angelegt werden. Der Schutz ergibt sich aus Sicherheit+KI+W10. Wie weit sich der Schutz erstreckt kann der Nutzer frei festlegen, Möglichkeiten siehe bei den weiteren Dateifunktionen. Dateien die man selber angelegt hat kann man natürlich frei weiternutzen udn den Schutz auf Anfrage auch für andere Nutzer freigeben. Datei kopieren: Dient dazu eine fertige Datei oder auch ein Programm auf das eigene System zu bringen. Sollte die Datei geschützt sein, siehe Datei anlegen legt man einen Wurf auf Funktion der Basis+KI+W10 ab und übertrifft den Schutz der Datei. Datei abspielen: Dieser Befehl spielt etwa einen Video ab oder zeigt ein Bild an. Auch hier kann ein entsprechender Schutz die Möglichkeiten einschränken. Sollte die Datei geschützt sein, siehe Datei anlegen legt man einen Wurf auf Funktion der Basis+KI+W10 ab und übertrifft den Schutz der Datei. Datei senden: Mit diesem Befehl kann ein Nutzer eine Datei aktiv versenden. Sollte die Datei geschützt sein, siehe Datei anlegen legt man einen Wurf auf Funktion der Basis+KI+W10 ab und übertrifft den Schutz der Datei. Datei empfangen: Diese Funktion dient dazu eine beliebige Dateu von einem anderen System zu empfangen. Natürlich gibt es jede Menge Dateien die man nicht empfangen möchte. Hier gibt es verschiedene Möglichkeiten. Sowohl Hard- als auch Bioware und Basis bringen eventuell einen Sicherheitswert mit. Dann muß die Datei die empfangen werden will einen Wurf mit KI (falls verfügbar)+Funktion der Basis+W10 gegen KI des Systems+Sicherheit+W10 schaffen. Dabei ist jede Sperre einzeln zu überwinden. Also erst ein Wurf gegen die Sicherheit von Hard- oder Bioware und dann ein Wurf gegen die Sicherheit der Basis. Gerät aktivieren: Mit diesem Befehl kann man ein Gerät das am System hängt aktivieren. Das kann eine Webcam sein aber auch ein Drucker oder eine Klimaanlage. Auch diese Funktion ist natürlich normalerweise gegen illegale Nutzung geschützt. Sowohl Hard- als auch Bioware und Basis bringen eventuell einen Sicherheitswert mit. Dann muß die Geräte aktivieren mit einem Wurf mit KI (falls verfügbar)+Funktion der Basis+W10 gegen KI des Systems+Sicherheit+W10 schaffen. Dabei ist jede Sperre einzeln zu überwinden. Also erst ein Wurf gegen die Sicherheit von Hard- oder Bioware und dann ein Wurf gegen die Sicherheit der Basis. Um eine Datei etwa auf einem Drucker auszugeben oder durch einen Scanner anzulegen muß das Gerät aktiv sein oder aktiviert werden und dann die Datei über Datei senden bzw. Datei anlegen gesendet oder angelegt werden. Ein spezielles programmieren ist nicht notwendig. Gerät programmieren: Mit dieser Funktionkann man innerhalb der normalen Möglichkeit der angeschlossenen Geräte eine Befehlsreihenfolge übersenden. Man kann also eineÜberwachungskamera dazu bringen einen freien Flur zu zeigen wärend das eigene Team durchmaschiert. Je nachdem wie komplex die Befehle sind kann auch ein Wurf auf einen passenden Skill notwendig sein. Auch hier ist das System gegen unerwünschte Funktionen geschützt. Sowohl Hard- als auch Bioware und Basis bringen eventuell einen Sicherheitswert mit. Dann muß die Datei die empfangen werden will einen Wurf mit KI (falls verfügbar)+Funktion der Basis+W10 gegen KI des Systems+Sicherheit+W10 schaffen. Dabei ist jede Sperre einzeln zu überwinden. Also erst ein Wurf gegen die Sicherheit von Hard- oder Bioware und dann ein Wurf gegen die Sicherheit der Basis. Eine Basis die auf einem Biosystem läuft bringt noch einige weitere Kommandos mit. Cyberware aktivieren: Mit diesem Befehl kann man Cyberware innerhalb des Systems aktivieren. Da hier andere Befehle als bei normalen Geräten aktiviert werden gibt es eine seperate Funktion. Auch hier ist das System gegen unerwünschte Funktionen geschützt. Sowohl Hard- als auch Bioware und Basis bringen eventuell einen Sicherheitswert mit. Dann muß die Datei die empfangen werden will einen Wurf mit KI (falls verfügbar)+Funktion der Basis+W10 gegen KI des Systems+Sicherheit+W10 schaffen. Dabei ist jede Sperre einzeln zu überwinden. Also erst ein Wurf gegen die Sicherheit von Hard- oder Bioware und dann ein Wurf gegen die Sicherheit der Basis. Cyberware programmieren: Mit dieser Funktionkann man innerhalb der normalen Möglichkeit der Cyberware eine Befehlsreihenfolge übersenden. Man kann also einen Solo dazu bringen sich mit dem eigenen Cyberarm zu erwürgen. Je nachdem wie komplex die Befehle sind kann auch ein Wurf auf Cybertechnik notwendig werden. Auch hier ist das System gegen unerwünschte Funktionen geschützt. Sowohl Hard- als auch Bioware und Basis bringen eventuell einen Sicherheitswert mit. Dann muß die Datei die empfangen werden will einen Wurf mit KI (falls verfügbar)+Funktion der Basis+W10 gegen KI des Systems+Sicherheit+W10 schaffen. Dabei ist jede Sperre einzeln zu überwinden. Also erst ein Wurf gegen die Sicherheit von Hard- oder Bioware und dann ein Wurf gegen die Sicherheit der Basis. Gehirnfunktionen: Bei den meisten kommerziellen Systemen ist diese Funktion nur passiv implementiert. Das heißt der Nutzer des Biosystems selbst kann die entsprechenden Funktionen aktivieren aber nur auf seinem eigenen System. Eine Bioware die diese Funktion aktiv unterstützt ermöglicht es das Gehirn anderer zu steuern. Ganz offiziell ist der Besitz einer Bioware mit aktiver Funktion Gehirnfunktionen auf staatliche Stellen beschränkt. Aufgrund eine Gerichtsurteils aus dem Jahr 2016 bringt der exteritoriale Status einer Konzern zentrale natürlich mit sich das eine solche Bioware dort nicht illegal ist. Informell sieht es so aus das die meisten Biowars mit aktiver Gehirnfunktion auch bei einer staatlichen Stelle regestriert sind und je nach Macht des Konzerns und seinem Goodwill auch ein Mal ausgeliehen werden wenn es dem Staat unter den Nägeln brennt. Die offizielle Strafe beträgt 10-20 Jahre in einem Hochsicherheitstrakt, Entfernung der Bioware und Persönlichkeitsanpassung. In Netrunnerkreisen kusiert das Gerücht das man stattdessen eine Persönlichkeitsanpassung bekommt und absofort bei Matpol oder einem Konzern arbeiten will. Systemübernahme Es wäre doch schön wenn man statt jeden einzelnen Befehl durchbringen zu müssen direkt das ganze System übernehmen könnte. Dazu ist zunächst ein Mal ein passendes Programm notwendig. Die Funktion kann man ruhig Systemübernahme benennen. Um die nötigen Kenntnisse über das System zu bekommen die man braucht um seine interne Sicherheit zu durchbrechen ist ein Wurf gegen INT+Matrixwissen+W10 notwendig. Ein einfacher Wurf gibt einem Systemübernahme +2, ein normaler +4 bis zu einem fast unmöglichen Wurf für +10. Das ist die Maximale Funktion die das Programm haben kann. Jetzt kann man das entsprechende Programm schreiben. Nur um es klarzustellen man hat nicht ein Anrecht auf den Wert Systemübernahme den man erreicht hat sondern man muß immer noch auch die nötige Funktion in das Programm einbauen. Schutz vor einer Systemübernahme Das Programm mit der Funktion Systemübernahme muß mit einem Wurf von KI+Funktion+W10 gegen einen Wurf KI+interne Sicherheit+W10 schaffen. Wobei sowohl die interne Sicherheit der Hard- oder Bioware als auch der Basis überwunden werden muß. Zudem gibt es noch spezielle Schutzprogramme die die Funktion Systemschutz besitzen. Ist ein solches Programm vorhanden so muß für eine erfolgreiche Übernahme ein Wurf von KI+Funktion Systemübernahme+W10 gegen einen Wurf gegen KI+Systemschutz+W10 gelingen. Auch hier muß man die nötigen Kenntnisse über Systemschwachstellen mit einem Wurf mit INT+Matrixwissen+W10 bekommen. Ein einfacher Wurf gibt Kenntnisse für einen Systemschutz +2, ein normaler +4 bis zu einem fast unmöglichen Wurf für +10. Das ist die Maximale Funktion die das Programm haben kann. Jetzt kann man das entsprechende Programm schreiben. Nur um es klarzustellen man hat nicht ein Anrecht auf den Wert Systemübernahme den man erreicht hat sondern man muß immer noch auch die nötige Funktion in das Programm einbauen. Gruß Jochen

#3 Arkam

Arkam

    Temponaut

  • Mitglieder
  • PIPPIPPIPPIPPIP
  • 1.000 Beiträge
  • Geschlecht:männlich

Geschrieben 17 Februar 2007 - 12:05

Hallo zusammen, Funktionen von Programmen Hier werden die verschiedenen möglichen Funktionen von Programmen erläutert. Die meisten Programme die auf heutigen Rechnern genutzt werden sind ja schon in der Basis erhalten. Fachprogramme Braucht man ein anderes Programm sollte man beachten das man zum Programmieren einer Wettervorhersage oder einer komplexen wissenschaftlichen Simulation auch solide Fachkenntnisse braucht. Da ein Eingehen auf jeden Spezialfall die Sache unnötig kompliziert machen würde würde ich sagen das bei einem derartigen Programm (Fachkenntniss im passenden Skill + Programmieren) / 2 als Wert für das Schreiben von derartigen Programmen genommen wird. Basis Alle Aktionen die man mit der Basis ausführen kann kann man auch als einzelne Programme erwerben. Funktion reduzieren Die Funktion eines gegnerischen Programmes zu reduzieren ist stets eine nützliche Funktion. Dazu ist ein Wurf mit KI + Funktion (Funktionen reduzieren) + W10 gegen KI + Funktion (Sicherheit) + W10 notwendig. Ein gelungener Wurf reduziert die Funktion des Programmes um 1 Punkt. Pro 5 Punkte über den ersten Hinaus wird die Funktion um einen weiteren reduziert. Programmübernahme Es wäre doch schön wenn man ein gegnerisches Programm übernehmen könnte. Um die nötigen Kenntnisse über das Programm zu bekommen die man braucht um seine interne Sicherheit zu durchbrechen ist ein Wurf gegen INT+Matrixwissen+W10 notwendig. Ein einfacher Wurf gibt einem Programmübernahme +2, ein normaler +4 bis zu einem fast unmöglichen Wurf für +10. Das ist die Maximale Funktion die das Programm haben kann. Jetzt kann man das entsprechende Programm schreiben. Nur um es klar zustellen man hat nicht ein Anrecht auf den Wert Programmübernahme den man erreicht hat sondern man muß immer noch auch die nötige Funktion in das Programm einbauen. Systemübernahme Es wäre doch schön wenn man statt jeden einzelnen Befehl durchbringen zu müssen direkt das ganze System übernehmen könnte. Um die nötigen Kenntnisse über das System zu bekommen die man braucht um seine interne Sicherheit zu durchbrechen ist ein Wurf gegen INT+Matrixwissen+W10 notwendig. Ein einfacher Wurf gibt einem Systemübernahme +2, ein normaler +4 bis zu einem fast unmöglichen Wurf für +10. Das ist die Maximale Funktion die das Programm haben kann. Jetzt kann man das entsprechende Programm schreiben. Nur um es klar zustellen man hat nicht ein Anrecht auf den Wert Systemübernahme den man erreicht hat sondern man muß immer noch auch die nötige Funktion in das Programm einbauen. Schutz vor einer Systemübernahme Ist ein solches Programm vorhanden so muß für eine erfolgreiche Übernahme ein Wurf von KI+Funktion Systemübernahme+W10 gegen einen Wurf gegen KI+Systemschutz+W10 gelingen. Auch hier muß man die nötigen Kenntnisse über Systemschwachstellen mit einem Wurf mit INT+Matrixwissen+W10 bekommen. Ein einfacher Wurf gibt Kenntnisse für einen Systemschutz +2, ein normaler +4 bis zu einem fast unmöglichen Wurf für +10. Das ist die Maximale Funktion die das Programm haben kann. Jetzt kann man das entsprechende Programm schreiben. Nur um es klarzustellen man hat nicht ein Anrecht auf den Wert Systemübernahme den man erreicht hat sondern man muß immer noch auch die nötige Funktion in das Programm einbauen. Verfolgen Die Funktion Verfolgen hat den Sinn die Stelle auszumachen von der sich der Netrunner ins Netz aufmacht um ihn je nach Interessenlage und Situation zu verhaften, entführen oder zu töten. Um seinen Programmen, Daten oder seiner Hard- oder Bioware zu schaden ist es nicht notwendig den Aufenthaltsort des Netrunners zu kennen. Denn sein System ist ja an das System das sich wehrt schon angeschlossen. Der Schwierigkeitsgrad den das Programm erreichen muß ergibt sich aus einem Wurf von KI + Matrixwissen + Sicherheit der Basis / 2 Systemübernahme Dieser Wert muß mit KI+Fertigkeit (Verfolgen)+W10 erreicht werden. Normalerweise braucht man sich sobald man ausstöpselt nicht mehr um eine Verfolgung zu sogen. Eine immer beliebter werdende Variante ist folgendes Freeware-Programm. Namen: Autoforensik auch Dorn im Arsch oder liebevoll Köter genannt Punkte: 20 (Freeware) KI: 1 (8 von 20 Punkten) interne Sicherheit: 4 Sicherheit: 2 Fertigkeit (Verfolgen): 10 Klar das Ding putzt du mit jedem anderen Programm weg und bei deiner Hardware sind die Chancen das das Ding anschlägt gering aber du hast es immer an dir hängen bis du es vernichtet hast.Da es so nett preiswert ist kann es dir passieren das du eine ganze Horde von diesen Dingern auf deiner Spur hast, 24 Stunden am Tag, jeden Tag, jahrelang. Wenn du dich besonders beliebt gemacht hast bekommst du es mit einer härteren Variante zu tun. Tarnen Diese Funktion soll deinen physikalischen Aufenthaltsort unidentifizierbar machen. Dazu tut es nicht viel anderes als die Datenspur die du hinterläßt direkt hinter dir wieder zu löschen. Wer bis hierhin aufgepaßt hat wird sich fragen warum er dafür nicht einfach eine Funktion seiner Basis nutzen soll. Das Problem liegt darin das ja auch die Verwendung eines Programms eine Datenspur hinterläßt. Von da aus würde sich die Katze selbst in den Schwanz beißen. Deshalb also die getrennte Funktion. Aber Moment wenn Tarnen also selbst eine Datenspur hinterläßt nutzt es doch nichts. Fast richtig Beim Tarnen handelt es sich um ein Programm mit KI das unabhängig und deshalb nicht zu dir rückverfolgbar agiert. Namen: Antiforensik auch Schwirrer genannt Punkte: 20 (Freeware) KI: 1 (8 von 20 Punkten) interne Sicherheit: 4 Sicherheit: 2 Fertigkeit (Tarnen): 10 Gruß Jochen

#4 Arkam

Arkam

    Temponaut

  • Mitglieder
  • PIPPIPPIPPIPPIP
  • 1.000 Beiträge
  • Geschlecht:männlich

Geschrieben 17 Februar 2007 - 12:08

Hallo zusammen, Hacken Initiative Die Initiative berechnet sich wie im normalen Kampf nur das statt REF die Hard- oder Bioware KI genutzt wird. Aktionen Jeder Hacker und jedes System hat drei Aktionen pro Kampfrunde. Wobei die Kampfrunde beim Hacken der Kampfrunde im normalen Kampf entspricht. Auf diese Art und Weise kann man Computer- und Kampfaktionen besser miteinander koordinieren. Jeder Spieler legt für seinen Hacker und der Spielleiter für jeden Hacker oder jedes System legt fest welche Aktion er ausführen möchte. Dann werden die Aktionen nach den Regeln ausgeführt. Mit diesem System soll erreicht werden das nicht automatisch die beste Hard- Soft- oder Bioware gewinnt sondern auch die Planung eine Rolle spielt. Interface Sollte bei diesem System etwa der Skill Interface keine Rolle mehr spielen? Doch das tut er. Pro Runde stehen einem Punkte in Höhe seines Interfacewertes zur Verfügung. Mit diesen Punkten kann man folgende Aktionen ausführen: Man kann eine vierte Aktion mit einer KI gleich dem Interfacewert starten. Man kann Punkte auf Würfe addieren, im Gegensatz zum Glück auch nach dem Wurf, aber bevor eventuelle Gegenwürfe gemacht werden. Der Hack Am besten baut man den Hack je nach gewünschtem Detailgrad und Wichtigkeit für das Abenteuer unterschiedlich detailiert auf. Wenn man nur Mal eben ein gefälschtes Kennzeichen registrieren lassen möchte kann es schon ein einziger Wurf tun. Da täte es dann ja schon ein einfaches Verfolgenprogramm um ein wenig Spannung ins Spiel zu bringen. Gruß Jochen


Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0