Pen & Paper - Spielsysteme > Systemübergreifende Themen

Aktuelle Systeme mit sinnvoller Umsetzung von Computern/Internet/...

(1/3) > >>

Selganor [n/a]:
Mal eine Frage in die Runde:

Kennt jemand ein aktuelles System (nicht aelter als 5 Jahre) bei dem Computer/Internet/... sinnvoll umgesetzt sind?

Wenn man sich mal die Systeme aus den 80er/90ern anschaut dann sind die "Superrechner" von damals heutzutage ja schon fast von jedem Handy uebertroffen.

Computergebrauch wie in Hollywood ("Klar kann ich mich da reinhacken... gib' mir 5 Minuten um durch die Firewall zu kommen") hat man ja in Systemen oefter, aber irgendwas halbwegs realistisches?

OldSam:
Verstehe ich Dich richtig, dass Du nach halbwegs realistischen Hacking-Regeln suchst?

Schau doch mal in GURPS:Cyberpunk der 3. Edition (gibt's sogar auf Deutsch), das wurde sogar tatsächlich von einem wirklichen Mitglied der Hacker-Szene geschrieben, früher als "The Mentor" bekannt (Loyd Blankenship). Das ist auch der Hintergrund, um diese lustige Story, dass die Entwürfe und Verlagscomputer damals vom FBI konfisziert wurden, weil die dachten, dass wäre völlig real und nicht für ein Rollenspiel   ;D
Ansonsten die aktuellsten Netrunning-Regeln, also überarbeitet für die 4. Ed., sollen auch sehr gut sein, habe ich mich selbst aber noch nicht mit befasst (http://e23.sjgames.com/item.html?id=SJG37-2621)

Möglicherweise ist der ganze Netrunning-Kram aber schon zu futuristisch für Dich, musst Du selbst entscheiden...

Der heute realistische Ablauf im Computerbereich ist grob und verallgemeinert gesagt folgender Dreischritt, im Detail kann es natürlich abweichen, aber das wäre IMHO die typische Grobsequenz:

Im Vorfeld hat man normalerweise eine Explorationsphase, wo also v.a. entsprechende "Computer-Proben" für Scans/Ziel-Erkundung etc. verlangt würden, wobei aber nicht nur System-Scantechniken sondern auch völlig andere Methoden der Informationsbeschaffung ergänzend genutzt werden können.
Dann erfolgt eine weitere Analyse der aufgefundenen Schwachstellen auf mögliche "Angriffspunkte", was v.a. "Recherche" und / oder "Programmier"-Proben beinhaltet, d.h. neben dem Durchstöbern von Bugreports usw. auf dem höchsten Level der Kunst die Analyse von Quellcodes o. Assemblercode, bzw. Netzwerkprozessen oder Hardware. So ein Prozess ist also IRL nicht "action-reich" sondern reine Ausdauer- Arbeit und erfordert auf dem höheren Level auch sehr viel Detailwissen und hohe Kompetenzen in den jeweiligen Programmiersprachen, bzw. den verwendeten Protokollen und der Systemanalyse generell.
Der dritte finale Schritt ist dann das tatsächliche Ausnutzen der Schwachstelle mit der gefundenen Angriffsmethodik (typischerweise "bug-using"), d.h. also im klassischen Fall die unauthorisierte  Erlangung von Benutzer-Rechten und Erhöhung der eigenen Systemprivilegien auf die Administratorebene, sowie die Errichtung von (getarnten) Backdoor-Zugängen und/oder die Umsetzung beliebiger Operationen auf dem gekaperten System. Ist für Könner eigentlich nur ne normale "Computerprobe", das wirklich anspruchsvolle ist hier Schritt 2.

Blechpirat:
In Hardwired (einem Zusatzbuch für Cyberpunk 2013) gibt es ziemlich realistische Regeln, inklusive einer fiktiven Programmiersprache und ausführlichen Beispielen mit Regeln zum Social Hacking.

Glgnfz:
Ich habe gerade "Scoundrel" für Traveller (Mongoose/13Mann) übersetzt - da gab es recht einfache, aber vernünftige Regeln für das Eindringen in Computersysteme unterschiedlichster Techstufe.

Selganor [n/a]:
Es geht mir nicht nur um "Hacking"-Regeln sondern um Regeln bei denen man mit Computern im RPG auch tatsaechlich das machen kann was man in der Realitaet damit machen kann ;)

Die Frage ist uebrigens rein hypothetisch... Ich sehe momentan keinerlei Runde fuer die ich das braeuchte, es wuerde mich aber schon interessieren, ob es da ueberhaupt was gibt.

Navigation

[0] Themen-Index

[#] Nächste Seite

Zur normalen Ansicht wechseln