Autor Thema: Systeme für Hacking/Computer Security in Rollenspielen  (Gelesen 291 mal)

Lichtschwerttänzer und 2 Gäste betrachten dieses Thema.

Offline ToBored

  • Survivor
  • **
  • Beiträge: 52
  • Username: ToBored
Hey,
ich recherchiere aktuell zu Systemen für Hacking, bzw. Computer Security, in Rollenspielen. Ich bin vom System in Shadowrun 5 sehr enttäuscht gewesen und auch Shadowrun 6 war enttäuschend, wenn auch besser. Bisher hat mich auch noch nicht das System in Cyberpunk Red und anderen Cyberpunk Spielen abgeholt. Ich suche vor allem nach einem System was die Computer Welt weniger als psychedelischen Ort denkt in dem es darum geht anderen Datenspikes entgegen zu werfen um ihr Leben runter zu hauen, sondern mehr darum geht die richtigen Werkzeuge für den Job zu bekommen, also Expolits zu finden oder schreiben zu können.

Online Haukrinn

  • BÖRK-Ziege
  • Titan
  • *********
  • Jetzt auch mit Bart!
  • Beiträge: 12.086
  • Geschlecht: Männlich
  • Username: haukrinn
Eclipse Phase , so schlecht das Regelwerk auch ist, hat sich um eine einigermaßen realistische Form des Hackings bemüht. Und trotz seines Alters sind auch die Infos aus GURPS Cyberpunk (für GURPS 3) immer noch durchaus brauchbar.
What were you doing at a volcano? - Action geology!

Most people work long, hard hours at jobs they hate that enable them to buy things they don't need to impress people they don't like.

Offline ComStar

  • Famous Hero
  • ******
  • Beiträge: 3.045
  • Geschlecht: Männlich
  • Username: ComStar
    • HamsterCon
Shadow of the Beanstalk hat für mich immernoch mit Abstand das beste Hackingsystem für ein cyberpunkiges Setting.

Online nobody@home

  • Steht auf der Nerd-Liste
  • Titan
  • *********
  • Beiträge: 14.080
  • Username: nobody@home
Wäre für mich erst mal die Frage, was genau gesucht wird. Ich meine, selbst Call of Cthulhu hat für "moderne" Kampagnen seinen "Computer Use"-Skill, der eben auch zum Hacken, Suchen nach obskuren Fakten im Internet, Programmieren von eigenen Anwendungen usw. verwendet werden kann...aber dafür gibt's dann eben noch kein eigenes Spiel-im-Spiel-Unterregelsystem, sondern nur einen Fertigkeitswert, gegen den bei Bedarf gewürfelt werden kann.

Also, nach was suchen wir? Nach "realistischen" Hackregeln? Der Hollywoodversion? Cyberpunkigen oder sonstwie futuristischen Takes mit direkter Neuralverbindung zum Computer? Und soll "Hacken" lieber über ein mehr oder weniger kompliziert gehaltenes spezielles Untersystem abgebildet werden oder einfach nur über "normale" Standardregeln mitlaufen? :think:

Offline Leonidas

  • Adventurer
  • ****
  • Beiträge: 548
  • Geschlecht: Männlich
  • Username: Leonidas
Cities Without Number könnte vielleicht was für dich sein.
Die Hacking Regeln müssten sogar in der kostenfreien Version enthalten sein.
Dort muss man für unterschiedlichste Hacks die jeweils passenden Programme dabei haben, aktuelle Exploits helfen auch, soweit ich mich recht erinnere.

Online fivebucks

  • Adventurer
  • ****
  • http://www.google.de/imgres?imgurl=http%3A%2F%2Ffc
  • Beiträge: 988
  • Username: fivebucks
Vielleicht lohnt sich ein Probespielen des Sammelkartenspiels: Netrunner.
« Letzte Änderung: Heute um 15:58 von fivebucks »

Offline Selganor [n/a]

  • Titan
  • *********
  • Beiträge: 34.462
  • Geschlecht: Männlich
  • Username: Selganor
Wenn das Hacking "was großes" sein soll hat Voidrunner's Codex eine Hacking Flowchart

Wenn du dazu genauere Fragen haben solltest... das PDF habe ich schon da, in physisch ist es noch auf dem Schiff aus China (da nur dort die Druckerei ist die das drucken kann)
Abraham Maslow said in 1966: "It is tempting, if the only tool you have is a hammer, to treat everything as if it were a nail."

Offline sma

  • Hero
  • *****
  • a.k.a. eibaan
  • Beiträge: 1.884
  • Geschlecht: Männlich
  • Username: sma
Aus meiner Sicht spielen drei Aspekte eine Rolle für einen erfolgreichen "Hack": Tools, Resources, Skill und Luck. Alternativ oder ergänzend noch Investigation und Manipulation.

Ein Werkzeug kann helfen, quasi sofort in ein System zu kommen, weil es automatisiert eine bekannte Lücke nutzt. Ressourcen können Daten sein wie Passwortlisten, aber auch Rechenleistung für brute force Ansätze. Glück kann helfen, weil die Gegenseite versäumt hat, das voreinstellte Admin-Passwort zu ändern oder weil Backups von Daten (die der Betreiben eigentlich versprochen hat, gar nicht zu speichern) in öffentlich erreichbaren AWS-Buckets schlummern. Alles andere ist Erfahrung und dann dauert es Stunden, Tage oder Monate, aber definitiv niemals nur 1W6 Kampfrunden.

Zudem ist zu entscheiden, ob social engineering oder ein rein technischer Ansatz oder eine Variante aus beidem benutzt werden soll. Und Drohungen sind natürlich auch immer ein Weg (vgl. xkcd).

Daher würde ich sagen, weise einem Hack eine Anzahl von notwendigen Erfolgen zu und sei dann kreativ, wie man diese erreicht.

Ein erfolgreicher Wurf auf Resources sagt, dass man jemanden kennt, der sich rechtzeitig die VW-Bewegungsdaten abgegriffen hat und daher zu einer Person sagen kann, wo wohl die Schule der Kinder ist, wenn man denn die Seriennummer des Autos hätte. Die bekommt man durch einen einfachen Investigation-Wurf, indem man da mal vorbei geht, nachdem man ein YT-Video dazu geschaut hat, wo die denn im Fahrzeug zu finden ist. Mit Skill kann man eine SMS mittels eigenem Sender verschicken, die nicht zurückverfolgt werden kann. Und Glück, nun, man erfährt bei der Recherche, wie man wohl an die Konsole des Zentralrechners kommt, dass die eh gerade überlegen, in die Telekom-Cloud zu wechseln und kann Manipulation nutzen, um glaubwürdig einen Telekom-Techniker zu mimen, um den Termin für ein Beratungsgespräch zu bekommen. Oder so ähnlich.

Natürlich kann man auch ganz klassisch versuchen, möglichst viel über die Konfiguration des System, was man angreifen will, herauszufinden, dann nach bekannten Sicherheitslücken recherchieren oder im Quelltext der benutzten Software nach Lücken suchen, und dann diese Ausnutzen, um sich in mehreren Stufen durch die verschiedenen Sicherheitsebenen zu arbeiten, um letztlich root-Zugriff zu erlangen.

Meist ist es aber einfacher, diese monatelange Arbeit Experten zu überlassen und das Wissen um die Lücken in Form fertiger Expoits zu kaufen.

KI kann übrigens bei allen Aspekten helfen. Sie kann als Informationsquelle dienen, schneller recherchieren, Code schreiben, Code analysieren, Phishing-Seiten aufsetzen, Deep Fakes erstellen oder einfach nur als Diskussionspartner für den ansonsten recht einsamen Job eines Hackers dienen.

Offline YY

  • True King
  • Titan
  • *********
  • Beiträge: 19.916
  • Geschlecht: Männlich
  • Username: YY
sondern mehr darum geht die richtigen Werkzeuge für den Job zu bekommen, also Expolits zu finden oder schreiben zu können.

Wenn das dann auch in einem entsprechend längeren Zeitraum stattfinden darf, bastelt man sich am Besten selbst eine mehrarmige Skill-Challenge und fertig ist die Wurst.

Dann gibt es neben "richtigen" Hacking-Anteilen auch ein paar ganz banale physische und soziale Anteile, die den Rest der Gruppe nützlich machen und der Heist strukturiert sich über den Hacking-Part zu einem großen Teil selbst.
Auf diesem Abstraktionsgrad ist das Ganze auch relativ zeitlos, falls dir das wichtig ist.
"Kannst du dann bitte mal kurz beschreiben, wie man deiner Meinung bzw. der offiziellen Auslegung nach laut GE korrekt verdurstet?"
- Pyromancer