Pen & Paper - Rollenspiel > Pen & Paper - Spielleiterthemen
Herausforderung "Computer hacken"?
Boba Fett:
Fragen wir doch mal so:
Welche Darstellung von "Hacking" möchtest Du denn bei ihr wirken lassen?
Die "cinematische" (Dramatisch, cool, schnell, gegen die Zeit hacken) oder
die "realistische" (langweilig, entweder Passwörter vor Ort klauen, oder mit Software endlos das System auf passwörter abfragen)?
6:
Ich hatte mal bei einer Kampagne einem Charakter ein mehrfach kodiertes Buch in die Hand gedrückt. Es befand sich in dem Buch eine Geschichte mit 12 Kapiteln und insgesamt 365 Seiten usw. Also auf den ersten Blick etwas seltsam. Jedesmal, wenn dem Spieler eine orignelle Idee einfiel, wie dieses Buch kodiert sein könnte, gab ich ihm eine neue Info.
Diese Idee ist nichts für die cinematische Darstellung. Aber für das Hacking zur Infosuche, könnte es vielleicht zu gebrauchen sein...
critikus:
Erstmal Danke für die Antworten.
@Selganor: Vertieftes Wissen heißt bei mir Kenntnisse über Computerachitektur (wie funktioniert die Kiste); Was ist ein Betriebssystem; Wie funktioniert das Internet usw.
Ich fürchte, dafür wird leider das Verständnis fehlen und nach meiner Erfahrung liest sowieso keiner die Unterlagen.
Gegenbeispiel: die Spielerin (17 Jahre) steht vor einem Terminal "...ein Bildschirm und eine Tastatur..." kommt die Frage "...was keine Maus? wie soll ich denn da..." Lustig!
@Boba Fett: es ist eine cinematische Kampagne.
@Jestocost: ja, das will ich ja; deshalb auch meine Frage hier. Ich sehe aber auch, das da mehr Substanz von mir kommen muß.
critikus
Gast:
@critikus: Naja, wenn es eh cinematisch ist, dann ist technisches Hintergrund wissen doch auch egal. :) Ich würde ihr irgendein Rätsel aufgeben, dass sie unter Zeitdruck lösen muss. Vielleicht das Passwort des Systems erraten. Wenn sie vorher genug Beinarbeit gemacht hat, sollte sie genug Hinweise haben.
@boba: Naja, deine realistische Variante geht immer noch an der Wirklichkeit vorbei. Passwort "stehlen" ist kein echtes Hacking. ;) Und das zweite ist einfach popularistisch und halt falsch, für Laien aber verständlich.
Boba Fett:
@Ein: Passwort stehlen ist aber die einfachste Methode an eines heranzukommen. Wird auch immer und überall gemacht... Und die meisten Dummy-Hacker benutzen irgendwelche Hacking-Tools aus dem Internet die durch immer-wieder-probieren den Hack machen, bzw. bekannte Softwareschwächen ausnutzen. Ansonsten kann man natürlich einen Worm bauen, und auf den Rechner setzen, der alles Mitloggt und nach aussen weitergibt. Aber das ist schon schwierig, zeugt von KnowHow und vor allem: muss man den Worm ja auch erstmal in das Zielsystem bekommen.
Die cinematische Darstellung ist doch der Hacker, der sich schweisstreibend durch irgendwelche Schutzwälle durchhackt, mit irrwitziger Geschwindigkeit rumtippt und dann in letzter Sekunde die lebenrettende Datei bekommet, oder eben zugriff auf ein Abwehrsystem, dass er dann lahmlegt, oder einen Feueralarm, den er initiiert. Dabei sind die Systeme immer ganz toll grafisch dargestellt.
Nur: Welche Hacking-Verbindung (Plattform wie Bandbreite)von aussen schafft denn schon soeine grafische Darstellung...?
Meistens bekommt man doch nur einen shell Zugang, Einsicht auf Dateien und Prozesse... Und das sieht sehr unspektakulär aus, kostet Zeit und Nerven und ist alles andere aber nicht spannend, es sei denn für den, der sich wirklich auskennt...
@critikus: Was soll der Hacker denn können?
Navigation
[0] Themen-Index
[#] Nächste Seite
[*] Vorherige Sete
Zur normalen Ansicht wechseln