Autor Thema: [nWoD] Skill Computer und Technische Entwicklung im Jahr 2000  (Gelesen 2137 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Hallo zusammen,

in meiner Hunter-Kampagne habe ich einen Charakter, der bei Erstellung fünf Punkte auf Computer ausgegeben hat und dazu noch die Spezialisierungen Hacken und Internet. Damit ist man ja auf dem Gebiet schon eine ziemlich große Nummer. Ich hab auch gar nichts dagegen, denn für mich als SL hat das auch einen positiven Effekt: wenn ich will, dass die Gruppe Hinweise auf die bösen Jungs bekommt, kann ich diese Informationen auf diesem Weg recht einfach platzieren. Auch dass sie das Hacken als Werkzeug gegen die Antagonisten nutzen, ist total ok.

Nun kann aber für die Spielerin leicht der Eindruck entstehen, dass sie sich mit genug Zeit so ziemlich überall einhacken kann, lustig die FBI-Datenbanken nutzen oder Millionen Dollar von fremden Konten klauen kann. Das wär mir dann aber doch zuviel, und ich will jetzt sehen, wie ich eine Balance schaffen kann, damit der Charakter durchaus tolle Dinge mit seinen Fähigkeiten anstellen, aber eben auch nicht alles erreichen kann.

1. Wie kann ich regeltechnisch einen realistische Schwierigkeit der Checks gestalten? Es ist ja so, dass der SC einen extended und contested check gegen das Sicherheitssystem bzw. seinen Programmierer würfeln muss. Aber es gibt ja viele verschiedene Erfolgsstufen:
- Der SC hat eine Information gefunden
- Der SC hat Informationen verändert/ falsche Informationen eingespeist
- Der SC hat außerdem noch das Sicherheitssystem so verändert, dass er später leicht wieder eindringen kann

In Kombination mit diesen Erfolgen kann es aber auch sein, dass das Sicherheitssystem Erfolge hat, und hierbei gibt es jeweils noch die Variante, ob der SC das gemerkt hat oder nicht:

- Der SC hat eine Information gefunden, aber das Eindringen ist entdeckt worden
- Das Sicherheitssystem hat außerdem die IP des SC herausgefunden
- Außerdem wird der PC beim Hacken geortet.
- Das Sicherheitssystem hat einen Virus auf den PC des Hackers eingeschleust

Habt ihr Tipps für mich, wie ihr das in euren Runden regeltechnisch macht? Wie setzt ihr die Schwierigkeiten fest?

2. Wo sind die Grenzen dessen, dass man in einer im Jahr 2000 in den USA spielenden Kampagne mit diesen Fähigkeiten herausfinden kann? Wie kann ich durch die Story bewirken, dass nicht alles mit dem Computer gelöst werden kann?

Ich selbst bin leider nicht allzu fit in technischen Dingen, hab aber zumindest ein paar Dinge recherchiert:

Die Amerikaner haben die GPS-Verzerrung erst im Mai 2000 abgeschaltet. Erst einige Jahre danach wurden Navis und Handies mit GPS in Masse produziert. D.h., es ist nicht möglich, ständig irgendwelche Leute über ihre Handies zu orten, ein Gelände vorab über Googel Maps anzuschauen o.ä..

UMTS fand in den USA erst so um 2002 herum Verbreitung. Mit Handies konnte man um 2000 herum telefonieren, SMSen und mal ein Foto schießen, aber nicht ins Internet. Mein nächstes Abenteuer spielt darüber hinaus in Mexico, in einem Kaff in der Nähe von Tijuana. Ich gehe davon aus, dass es auf dem Land gar kein Internet gibt, sondern nur in größeren Innenstädten überhaupt Kabel für Internet in der Erde liegen.

In 2000 war es auch noch nicht ganz so einfach war, alles im Netz zu finden. Viele kleine Firmen oder Behörden hatten z.B. noch gar keine Website, und Wikipedia wurde erst Anfang 2001 gegründet. Abgesehen davon ist es halt nicht ganz so einfach, sehr spezialisierte Information zu finden, z.B. nach irgendwelchen altägyptischen Hieroglyphen zu googeln, die ein Kult gerade benutzt o.ä.

Last not least sind im Internet zu manchen Themen auch einfach viel zu viele und unzuverlässige Infos: „Ich googel mal eben, ob gegen Vampire Knoblauch hilft“…

Habt ihr Tipps und Anregungen zu dem Thema, die mir weiterhelfen können?

Eine kleine Bitte noch an die technisch versierten Mitglieder: Bitte versucht euch so auszudrücken, dass auch die Laien noch mitkommen. THX  :)

Besten Dank
Saffron
Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline Ein Dämon auf Abwegen

  • Legend
  • *******
  • Beiträge: 4.548
  • Geschlecht: Männlich
  • Username: Ein Dämon auf Abwegen
    • Derische Sphaeren
Zitat
Nun kann aber für die Spielerin leicht der Eindruck entstehen, dass sie sich mit genug Zeit so ziemlich überall einhacken kann, lustig die FBI-Datenbanken nutzen oder Millionen Dollar von fremden Konten klauen kann.
Naja mehr als Fünf Punkte geht ja (für normal Sterbliche nicht), sprich wenn es prinzipiell bei dir möglich ist die FBI Datenbank und Bankkonton zu hacken sollte die Spielerin dann auch irgendwie dazu in der Lage sein.

Zitat
Die Amerikaner haben die GPS-Verzerrung erst im Mai 2000 abgeschaltet. Erst einige Jahre danach wurden Navis und Handies mit GPS in Masse produziert. D.h., es ist nicht möglich, ständig irgendwelche Leute über ihre Handies zu orten, ein Gelände vorab über Googel Maps anzuschauen o.ä..
Zumal um 2000 Rum eh noch nicht jeder ein Handy hatte (hab für Deutschland die Statistik hier gefunden), aber sowas wie die Postion mit Hilfe der Handymasten Triangulieren müsste damals auch schon drin gewesen sein.
Google Maps gibt es übrigens erst seit 2005.

Zitat
Mein nächstes Abenteuer spielt darüber hinaus in Mexico, in einem Kaff in der Nähe von Tijuana. Ich gehe davon aus, dass es auf dem Land gar kein Internet gibt, sondern nur in größeren Innenstädten überhaupt Kabel für Internet in der Erde liegen.
Naja mit ner Telefonleitung und einem 56k Modem dürfte man trotzdem online kommen (dürfte damals auch noch die übliche Methode gewesen sein).
Merke: Neue Regeln zu erfinden ist nicht schwer, unnötige Regeln zu erkennen und über Bord zu werfen erfordert bedeutend mehr Mut und Sachverstand.

Butt-Kicker 100%, Tactician 83%, Power Gamer 75%, Storyteller 75%, Specialist 58%, Casual Gamer 42%, Method Actor 17%

killedcat

  • Gast
Ich mache die folgenden Vorschläge:

1. Auch FBI und CIA haben Computerprofis mit Computer 5 und Spezialisierung Hacken. Mach doch einfach vergleichende Proben daraus.
2. ... und alle zwei Runden gerät er in die Verteidigung, weil der Spezialist beim FBI plötzlich ruft "Hey! Ich hab einen in unserem System. Ich versuche ihn aufzuhalten, macht ihr mal einen Gegenangriff!". Was glaubst Du, wie Dein Spieler ins schwitzen gerät, wenn er dann Angriff und Abwehr würfeln muss.
3. ... und nicht vergessen: er legt sich mit global Players an. Wenn die herausfinden, wer er ist, dann fahren plötzlich schwarze Limousinen vor oder in einschlägigen Internetforen werden verdammt viele Fragen gestellt. Menschen die er kennt verschwinden plötzlich, usw.

Ich glaube, damit bleibt man fair, realistisch, macht das Hacking spannender und bringt noch Abenteuer-Hooks mit rein.

Nin

  • Gast
Ich weiß nicht, ob's dir was bringt:
Meine Prämissen es ist die WoD und keine reale Welt. Es geht um Mystery/Horror oder irgendwas in der Richtung.
Und ... wenn die SpielerInnen Bock auf Computerfreaks haben, dann lass sie das machen und mach es zu einem zentralen Punkt in der Story.

Zu 1.) Zum Beispiel:
Informationen finden ist leichter (+/-0) , als Daten zu manipulieren (-2 bis -3). Ein ganzes System zu infizieren ist extrem kompliziert (da haben ja auch tendenziell mehrere AntagonistInnen ihr Gehirnschmalz investiert (-4 bis -5).
Das System ist so programmiert (intelligent), dass es laufende Manipulationen bemerkt und dagegen arbeitet (Daten des Hackers sammeln, den Rechner des Hackers infizieren etc). D.h. die SCs müssen ihre Erfolge in einer bestimmten Zeit anhäufen, sonst gelingt das Vorhaben nur zum Teil oder gar nicht.

Zu 2.) Ich würde mich nicht auf den Stand der Technik, sondern auf das Setting beziehen.
Natürlich könntest du eine Geschichte so implementieren, dass Computer und Datentransfer keine Rolle spielt oder unmöglich ist (ein Haus/Straße/Ort, über das/die/den sich absolut nichts im Internet zu finden lässt und sich in einem Funkloch befindet.
Besser fände ich es, ihre Aktionen auszu-/nutzen.
a) Alle ist gut: Die SCs können sich nach einiger Anstrengung Zutritt zu dem geschützten Rechner/System verschaffen.
b) Seltsam: Bei einem weiteren Versuch geht der Angriff fast automatisch.
c) Da stimmt was nicht: Bei der nächsten Aktion erhalten die SCs sogar vorgeschlagene Optionen welche Quelle sie hacken könnten.
d) Scheiße: Beim vierten mal, werden sie von dem gehackten System namentlich begrüßt.
e) Ich mach die Kiste nicht mehr an: Bei einem erneuten Zugriff auf einen anderen Rechner finden sie dort Daten von sich (Vergangenes oder Aktuelles).


Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Hi zusammen,

sehr schön, damit kann ich doch schon was anfangen. Dank euch für die Anregungen.

@ Dämon: Ooops, heutzutage wird so viel über DSL-Anbindung geredet, dass ich glatt übersehen hab, dass ich damals anno 1997 auch schon mit einem 56K-Modem im Netz unterwegs war. Dann kann ich die PC's wohl nur ein bisschen mit ewig langen Ladezeiten quälen, und mit dem fiesen Kreischen des Modems...

Was die geringe Verbreitung von Handies angeht, geb ich dir zwar recht, aber natürlich haben alle Spieler sofort für ihre Charakteren Handies  angeschafft. Das ist aber auch ok, denn das ist nunmal für Monsterjäger ein super nützliches Ding.

@ killedcat: Das mit dem Gegenangriff schon während des Hackens gefällt mir sehr gut, dann kann der SC immer noch abbrechen, wenn es ihm zu heiß wird und hoffen, dass er noch unerkannt geblieben ist. Schwarze Limousinen bzw. Polizei, FBI oder andere sehr mächtige Organisationen wollte ich der Gruppe eher nicht auf den Hals hetzen. Das passt nicht so gut, weil es alles Anfänger-Charaktere sind, wir auch nur auf Tier 1 oder höchstens 1-2 spielen. Da hätte die Gruppe einfach zu wenig Möglichkeiten, ohne Hilfe wieder aus dem Schlamassel rauszukommen.

@ Nin: Die Abzüge für unterschiedliche "Hacker-Manöver" find ich sehr hilfreich, das werd ich übernehmen. Die Idee, dass plötzlich beim Hacken ganz seltsame Dinge passieren, werd ich auch mal im Hinterkopf behalten, das kann nett werden. Ich würde es aber als einmalige Aktion einbauen und das Problem am Ende irgendwie lösen lassen. Schließlich will ich den SC ja nicht vom Hacken abhalten, sonst würde ich ja seine spezielle Fähigkeit komplett lahmlegen. Denn ich gebe dir recht: Die Spielerin hat Spaß an ihrem Konzept, also will ich ihr auch ermöglichen, damit etwas reißen zu können.

Hinsichtlich Realismus versuche ich schon, mich möglichst an die echte Welt zu halten. Ich hatte mir extra Hunter und die WoD ausgesucht, weil es vor einer quasi echten Kulisse spielt, weil ich unendlich viele Schwierigkeiten damit habe, mir Welten auszudenken und ich es genieße, dass ich so ziemlich alles, was ich brauche irgendwo nachlesen/ klauen kann: Landkarten, Entfernungen und Reisezeit, Namen... Wie man sieht, hakt es nur dann ein wenig, wenn es um etwas kompliziertere Dinge wie Technik geht.  :P

Ciao
Saffron
Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline Ein Dämon auf Abwegen

  • Legend
  • *******
  • Beiträge: 4.548
  • Geschlecht: Männlich
  • Username: Ein Dämon auf Abwegen
    • Derische Sphaeren
Zitat
Was die geringe Verbreitung von Handies angeht, geb ich dir zwar recht, aber natürlich haben alle Spieler sofort für ihre Charakteren Handies  angeschafft. Das ist aber auch ok, denn das ist nunmal für Monsterjäger ein super nützliches Ding.
Aber ging es nicht um das Verfolgen von NSCs? Wie gesagt das Handys wirklich weit verbreitet waren ging erst ab so 2000 los (ob wohl in den Jahren davor Pager kurzzeitig in Mode waren, die müsste man vermutlich ähnlich orten können), aber da die Übernatürlichen Viecher nicht immer unbedingt auf dem neusten Stand der Technik sind denk ich das es um 2000 noch einigermaßen plausibel ist, wenn z.B. der Vampir den die Gruppe gerade Jagd kein Handy besitzt.
Merke: Neue Regeln zu erfinden ist nicht schwer, unnötige Regeln zu erkennen und über Bord zu werfen erfordert bedeutend mehr Mut und Sachverstand.

Butt-Kicker 100%, Tactician 83%, Power Gamer 75%, Storyteller 75%, Specialist 58%, Casual Gamer 42%, Method Actor 17%

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Hi,

sorry, da hab ich mich undeutlich ausgedrückt: Generell geht es mir um den gesamten technischen Schnickschnack im Zusammenhang mit Computern, Internet, Handies usw. Das mit der GPS-Verzerrung war eine Sache, die ich recherchiert hatte, aber natürlich muss ich als SL insgesamt zusehen, technische Möglichkeiten im Auge zu haben.

Was das Aufspüren der Monster mittels GPS angeht, geb ich dir aber recht: es ist ja im Setting so angelegt, dass viele Vampire aufgrund ihrer jahrelangen Ausfall-Phasen nicht unbedingt auf der Höhe der Zeit sind, und dass sie auch wegen der Langlebigkeit nicht jeden Schnickschnack gleich mitmachen, sondern eher etwas altmodischer sind. Deshalb denke ich auch, dass nicht jeder Vampir mit einem Handy herumrennt.

CU
Saffron



Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline Ein Dämon auf Abwegen

  • Legend
  • *******
  • Beiträge: 4.548
  • Geschlecht: Männlich
  • Username: Ein Dämon auf Abwegen
    • Derische Sphaeren
Zitat
sorry, da hab ich mich undeutlich ausgedrückt: Generell geht es mir um den gesamten technischen Schnickschnack im Zusammenhang mit Computern, Internet, Handies usw. Das mit der GPS-Verzerrung war eine Sache, die ich recherchiert hatte, aber natürlich muss ich als SL insgesamt zusehen, technische Möglichkeiten im Auge zu haben.
Prinzipiell könntest du dir das alles deutlich erleichtern in dem du die Ganze Kampagne 5 bis 10 Jahre nach vorne verlegst, da waren Handys und Internet noch eine Seltenheit und Google, Wikipedia und Facebook gabs noch nicht (wobei es die letzten Beiden auch erst seit 2001 bzw. 2004 gibt).
Wobei das natürlich ja nach Standpunkt auch den Nachteil haben  kann, das die Spieler dann ewig mit irgendwelchem Langweilen Kram verbringen den man heute mit ein paar Klicks online erledigt.
Merke: Neue Regeln zu erfinden ist nicht schwer, unnötige Regeln zu erkennen und über Bord zu werfen erfordert bedeutend mehr Mut und Sachverstand.

Butt-Kicker 100%, Tactician 83%, Power Gamer 75%, Storyteller 75%, Specialist 58%, Casual Gamer 42%, Method Actor 17%

Offline Scimi

  • Famous Hero
  • ******
  • Beiträge: 2.090
  • Username: Scimi
Denk dran, dass Hacken nicht nur aus Computern und Programmieren besteht, sondern vor allem auch aus Szenekontakten, Informationen und Social Engineering. Das bietet auch die Möglichkeit, den Rest der Gruppe mit einzubinden und nicht alles nur über Computer-Würfe zaubern zu lassen.

killedcat

  • Gast
Au ja, das ist ein wichtiger Punkt. Ich habe mal ein Buch über die Geschichte der Masters of Deception gelesen, eine der allerersten Hackergruppen. Da war ein wichtiges Mitglied völlig Ahnungslos von Computern, aber er hatte ein Talent, andere Menschen zu überzeugen. "Hallo Liebes, ich sitz' hier grad auf der Leitung und hab das Passwort nicht parat, gibst Du es mir grad mal schnell durch?".

Auch nicht vergessen: das sog. Trashing. Da wird der Papiermüll durchwühlt um auf irgendwo niedergeschriebene Passwörter zu stoßen.

Oder man zieht einen Blaumann an und nimmt mal ein paar Rechner mit.

Inzwischen gibt es einen Handel im Internet mit sog. 0-Day-Exploits, also Sicherheitslücken, die frisch entdeckt und noch nicht geschlossen sind. Die Geheimdienste zahlen dabei viel Geld für solche Listen. Ich denke, früher geschah sowas bestimmt auch schon über entsprechende Netze (z.B. Darknets)

Nin

  • Gast
Ah, was für geniale Ideen ... bitte weiter machen ... ich bekomm allein schon vom Lesen total Lust so'ne Gang mal zu bespielen.

killedcat

  • Gast
Oh, da kann ich noch mit einigem aufwarten:

Im Jahr 2000 waren Monitore noch Röhrenmonitore, die selbst in Banken nicht immer richtig abgeschirmt waren. So war es z.B. mit Bipol-Antennen möglich, den Bildschirminhalt auf die Entfernung auf den eigenen Bildschirm zu bringen. Distanzen von 15m waren hier afaik leicht möglich. Auch über das Stromnetz konnten schlecht abgeschirmte Bildschirme ausgelesen werden, wenn auch in schlechterer Qualität. Eine Wohnung tiefer an die Steckdose gegangen war mit entsprechendem Equipment nichts mehr geheim.

Sicherheitsprobleme entstehen meist von innen. Mitarbeiter, die einen Groll gegen die Firma oder auch nur den Vorgesetzten haben, haben gerne mal Geheimnisse verraten oder Inhalte gelöscht. Nicht ohne Grund werden in vielen Firmen gefeuerte Mitarbeiter inzwischen von kräftigen Rausschmeißern "hinausgeleitet", die peinlichst darauf zu achten haben, dass dieser keine Tastatur mehr in die Finger bekommt.

Um 2000 rum kam auch der USB 2.0-Standard auf den Markt und damit eines der größten Risiken. Nicht nur, dass Mitarbeiter nun große Datenmengen auf kleinen Datenträgern stehlen oder austauschen können. Eine wichtige Lücke entsteht durch das einstecken. Ein echter Fall: ein unbekannter Hacker hat auf dem Parkplatz vor einer Firma einen USB-Stick plaziert, den ein Mitarbeiter finden und einstecken soll. Der hilfsbereite Mensch will ja wissen, wer den Stick verloren hat. Leider holt er sich damit einen Trojaner an Board. Noch besser funktioniert das, wenn er den Stick dem Admin gibt und dieser nicht aufpasst, weil dann mit Adminrechten Unfug getrieben werden kann.

Hier eine kleine Anekdote am Rande: als USB-Sticks betriebsystemseitig gesperrt werden konnten, wurden auch die Hacker erfinderischer. Sie bauten einen USB-Stick, der gar keiner ist, sondern eine Tastatur. Wird der Stick eingesteckt, wird er als Tastatur erkannt und so schnell wie keiner schauen kann werden ein paar Kommandos ausgeführt. Da Tastaturen nicht gesperrt werden, funktioniert das praktisch immer.

Manchmal kommen sie zweimal: in einen Baumarkt wurde eingebrochen, augenscheinlich aber nichts gestohlen. Eine Woche später wurde erneut eingebrochen. Die Diebe hatten die Kartenlesegeräte manipuliert und konnten so die Daten EC-Kartendaten von Tausenden von Kunden stehlen. Heutzutage ist das aber gar nichts mehr: ein Wachmann in einem Kaufhaus stellte fest, dass sein Funkgerät immer wieder von Handies gestört wurden. Mitten in der Nacht im Einkaufsbereich. Er wurde stutzig und man stellte fest, dass die Kartenlesegeräte bereits mit Mobilfunk-Geräten ausgestattet geliefert wurden, die die Kartendaten inklusive PIN per Handy an unbekannte Kriminelle geschickt haben. Man vermutete, dass die Täter in China saßen, von wo die Geräte kamen.

Zu guter letzt ein sehr unterhaltsamer Beitrag der DefCon 18. Das ist schon Comedy pur, aber es ist auch sehr informativ, auch wenn der Bericht schon etwas neueren Datums ist.

Viel Vergnügen

Offline Scimi

  • Famous Hero
  • ******
  • Beiträge: 2.090
  • Username: Scimi
Inzwischen gibt es einen Handel im Internet mit sog. 0-Day-Exploits, also Sicherheitslücken, die frisch entdeckt und noch nicht geschlossen sind. Die Geheimdienste zahlen dabei viel Geld für solche Listen. Ich denke, früher geschah sowas bestimmt auch schon über entsprechende Netze (z.B. Darknets)

Das Austauschen von Sicherheitslücken gab es immer, aber früher war das eher eine Community mit persönlichen Kontakten als ein Markt, bei dem jeder Depp Hacking-Tools bekommen kann. Viele der heutigen Angreifer benutzen fertige Hacker-Anwendungen, ohne dazu viel Sachkenntnis zu brauchen, das war vor zehn Jahren noch anders.
Das ist natürlich auch ein guter Plotaufhänger: Sag mal, ich muss auf den Server der Firma XY, wer kann mir da weiterhelfen? - Ich weiß, dass Hackmaster76 da ein Backdoor zu hat, aber seit der FBI-Razzia letzten Monat ist der untergetaucht. Nein, seinen Namen kenne ich nicht, aber ich habe gehört, dass er irgendwo in Wanne-Eickel wohnt.

Auch interessant: Viele Unternehmen und Behörden haben Systeme, die sehr gut gegen Angriffe von außen abgesichert sind, aber intern sehr leicht zugänglich. Es ist zum Beispiel viel einfacher, in irgendeinem Kaff in den USA in ein Sheriffbüro nachts einzubrechen und da einen Rechner zu schnappen, als die Verbrecherdatenbank direkt zu hacken. Auch Bankdaten, auf die jeder Mitarbeiter Zugriff hat, sind von außen gut geschützt. Auch große Datenmengen lassen sich 2000 sinnvollerweise meist nur direkt am Rechner oder lokalen Netzwerk kopieren.
Physischen Zugang zu einem System bekommen zu müssen ist natürlich auch viel spannender als alles übers Internet erlegen zu können. Ich würde mich sogar zu der Behauptung versteigen, dass Shadowrun auf dem Konzept und Spielarten davon ein komplettes Rollenspiel aufbaut.

Und es ist ohne exakte Kenntnisse eines Systems eigentlich unmöglich, zu wissen, welche Aktivitäten und Zugriffe in einem Log irgendwo erfasst werden. Nur weil man an Daten und Systeme herankommt, heißt das lange nicht, dass sich das nicht zurückverfolgen lässt. Ein echter Hack auf ein System ist darum ein wenig analog zu einem Banküberfall oder dem Diebstahl von Museumsschätzen: Wie komme ich rein, wo sind die Wertsachen, wie komme ich raus? Wo sind die Kameras? Wie funktioniert die Sicherheit? Welche Protokolle und Automatismen werden in dem und dem Fall ausgelöst? Und wenn alles geklappt hat, kann es dann nicht immer noch sein, dass sie mich ein Jahr später aufgrund von irgendwelchen Spuren fassen?
Das "Casing", also das Sammeln von Informationen über die Aktion findet auch nicht nur am Computer statt, sondern ist wieder was für die ganze Gruppe.


Die Schwierigkeit eines Angriffs sollte auch sehr unvorhersehbar sein: In der wirklichen Welt kann es auch durchaus sein, dass eine egale private Website extrem gut abgesichert ist, während Systeme großer Organisationen teilweise klaffende Sicherheitslücken haben. Daher ist es legitim, da für Überraschungen zu sorgen und nicht immer davon auszugehen, dass größer automatisch besser bedeutet.

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Prinzipiell könntest du dir das alles deutlich erleichtern in dem du die Ganze Kampagne 5 bis 10 Jahre nach vorne verlegst, da waren Handys und Internet noch eine Seltenheit und Google, Wikipedia und Facebook gabs noch nicht (wobei es die letzten Beiden auch erst seit 2001 bzw. 2004 gibt).
Wobei das natürlich ja nach Standpunkt auch den Nachteil haben  kann, das die Spieler dann ewig mit irgendwelchem Langweilen Kram verbringen den man heute mit ein paar Klicks online erledigt.

Hi,

korrekt, genau das habe ich aber auch im Sinn gehabt, als ich mir die Zeit ausgesucht habe: Ich wollte den Charakteren bewusst die Möglichkeit geben, moderne Kommunikationstechnik einzusetzen, mir aber mit der (hoffentlich) lang laufenden Kampagne ein bisschen Luft nach oben lassen: Selbst wenn zwischen zwei Abenteuern mal ein 3/4 Jahr vergeht, ist nicht so schnell zu befürchten, dass die Kampagne die Echtzeit "überholt".

@ alle: sehr nette Ideen und Hinweise  :d

Saffron
Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline Eliane

  • Minotauren-Schlächter
  • Famous Hero
  • ******
  • Beiträge: 2.741
  • Geschlecht: Weiblich
  • Username: Eliane
In meinen V:tR-Runden (in einer bin ich Spieler, in der anderen SL) sind auch immer Hacker mit dabei, die grundsätzlich mit genug Ausdauer auch an so ziemlich alles dran kommen – das dauert dann eben auch in-time. Da wir 2010 bzw. 2011 spielen, haben wir mit der technischen Seite weniger Probleme.

Wir verwenden die folgenden Regeln:
- 1 Wurf auf Hacken dauert eine bestimmte Zeit, meistens eine halbe oder ganze Stunde. Je nachdem wie viele Erfolge notwendig sind oder der Hacker ansammeln will kann das schon mal dazu führe, dass er außer Hacken nichts anderes mehr machen kann (hatten wir schon mehrfach). Hier kann man über die Dauer, die ein Wurf abdeckt, ganz gut die Schwierigkeit darstellen.
- Gelegentlich gibt es auf der Gegenseite jemand, z.B. einen Admin, der den Hack bemerkt. Dann wird der Zusammenstoß, entweder als Teil des Hacks oder als eigene Aktion, als Contested Action abgehandelt. Seit dem ersten Admin mit einem glücklichen Händchen sind die Spieler in beiden Runden extrem vorsichtig geworden.
- Nur weil man irgendwo reinkommt heißt das ja noch lange nicht, dass die gesuchte Information auch verfügbar ist. Das macht natürlich nicht immer Sinn, aber gelegentlich hilft das (Beispiel: nach drei Tagen wollten wir den Weg eines Wagens über Verkehrskameras verfolgen – blöd, dass die größtenteils nicht über Archive verfügten)
- Tja, und dann wäre da noch das Thema Ausrüstung, die (für beide Seiten) als Modifikator genutzt werden kann.

(da haben ja auch tendenziell mehrere AntagonistInnen ihr Gehirnschmalz investiert (-4 bis -5).

Die Anmerkung finde ich ziemlich zutreffend – da an einem großen Sicherheitssystem viele Köpfe gearbeitet haben, können da auch relativ viele Erfolge zum hacken notwendig sein.
"Was wurde gestohlen?" - "Waffen und Munition." - "Oh, das ist aber schlecht!"

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Hi,
 
in dem Zusammenhang nochmal eine weitere Frage an Leute, die mehr von Computern verstehen als ich:
 
Angenommen, jemand kontaktiert die Charaktere per E-Mail oder über ein Forum (postet oder schickt eine PN). Wie schwierig ist es für einen passablen Hacker, die Identität und ggf. den Aufenthaltsort dieser Person herauszubekommen? Und auf welchem Weg würde man das tun?
 
Ist es korrekt, dass es nicht ganz so schwierig ist, die IP des Rechners herauszubekommen, aber dass man sich erst in die Daten irgendwelcher Provider, E-Mail-Anbieter oder Forenbetreiber einhacken müsste, um den Namen der Person zu erfahren? Oder wo ist registriert, dass der Rechner mit der IP Soundso Lieschen Müller gehört?
 
Greetz
Saffron
Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline 8t88

  • Mr. Million
  • Titan
  • *********
  • The only true 8t
  • Beiträge: 16.951
  • Geschlecht: Männlich
  • Username: 8t88
    • 8t88's Blog
Generell ist es eine Plot-Entscheidung und eine, wie man seinen Hacker darstellen will.

Aber zu Fakten, die auch Leute ohne Computerkenntnisse nicht verwirren sollten:

Die Datenspeicherung in Deutschland verpflichtet die Betreiber die Daten aufzubewahren wer wann welche IP von der Telekom (oder sonst wem) bekommen hat.

Wenn man sich keine Mühe gibt zu verschleiern wer man ist, mit dieser Email, kann man das relativ gut nachvollziehen, bis zu dem Email-Menschen.
Im Forum werden Adressen direkt hinterlegt. Ansonsten müsste man erst bei Web.de oder gmx oder so herausfinden welche IP auf das Emailkonto eingeloggt war. (Ein Schritt mehr).

Ab da benötigt man Zugang zu den Abgelegten Daten des Providers. Wenn Die nicht vom INternet aus zugänglich sind sondern in einem seperaten Bereich, braucht man jemanden der diesen Rehcner ans Internet hängt oder einen Alliierten der das herausfindet (ggf. über Polizeit, oder Erpressung eines Providermitarbeiters, Bestechung, etc.)

Dann kann man nachvollziehen wem der Anschluss gehört.


Ich gebe hier mal die Dinge in Kurzform an, an denen man Plot aufhängen kann, bzw. Spielrelevante Aktionen:

-Email oder PM-Server Herausfinden (Kaum ein Problem)

-Herausfinden welche Adresse zum das Konto gehört (Könnte Problematisch werden - Größer Emailanbieter, größere Sicherheit). Lässt sich aber auch "hacken".

-Anfangen nach der Adresse beim Internetanbieter zu graben
Hier kann es dann auch mal entwede rzu großangelegtem Hacking kommen, oder zu "Social Enginieering".

-Den Kerl zu fassen bekommen. Wenn er das nicht von zu Hause aus macht, ODER seine Adresse durch die Wohnung von Wem anderen Schleift, bekommt man ihn ab da. Ein Internetcafe kann noch zusätzliche Observation (Cyber, und "echte") erfordern.

Für Hollywoodhacking empfehle ich jedem den Film Hackers (u.a. mit Angelina Jolie).
Viele der DInge sind heute noch aktuell, und man sieht auch wie Social Engineering funktioniert (Macht er als allererstes, sobald er mit 21 wieder anfängt zu hacken), oder Passwrter Etc herausfinden indem man mit nem Geschenkpaket als Lieferbote durch des Boxoffice marschiert.

Bei weiteren Detailfragen, Checks, Skills, DIngen die passieren können, einfach fragen!
Live and let rock!

Klick den Spoiler Button!!
(Klicke zum Anzeigen/Verstecken)

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Danke schön!
Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Hallo Leute,

ich kapere mal meinen alten Thread, um eine ähnliche Frage in die Runde zu werfen:

Kann mir jemand sagen, wie gut Nachtsichtkameras im Jahr 2000 waren, und ob das damals  eine Technologie war, die (zumindest für Firmen) halbwegs erschwinglich war?

Folgender Hintergrund: Im nächsten Abenteuer soll ein Labor vorkommen, in dem Experimente an einem Monster durchgeführt werden. Das Labor soll aber keinem großen Konzern gehören, sondern eine illegale, kleine, provisorisch zusammengeschusterte Forschungseinrichtung sein.

Geplant hatte ich folgendes: Das Monster ist sehr lichtempfindlich und wird daher im Dunkeln gehalten. Es soll in der Zelle eine Überwachungskamera geben, logischerweise also eine Nachtsichtkamera. Ich hatte es mir vorgestellt, dass die Charaktere das Monster zuerst nur schemenhaft auf dem Monitor sehen. So kann ich noch etwas Spannung aufbauen, bevor sie dem Wesen Auge in Auge gegenüber stehen. Allerdings habe ich mir bei Youtube ein paar Videos angeschaut, die mit solchen Kameras gemacht wurden und war erstaunt (und ein bisschen enttäuscht ;-), wie scharf die Bilder sind.

War das vor 13 Jahren auch schon so oder war die Bildqualität damals noch schlechter? Zur Not würde ich das aus dramaturgischen Gründen einfach behaupten, aber besser wäre natürlich, wenn es auch stimmt. Oder ich benutze den Kunstgriff, dass das Monster ähnlich wie Vampire auf Bildern und Videos immer unscharf dargestellt wird.

Noch eine andere Frage: gibt es einen Qualitätsunterschied zwischen einer solchen dunkelheitstauglichen Videokamera und einem dieser Nachtsichtgeräte, das man sich aufsetzen kann, so dass man dann wie durch ein Fernglas schaut? Ihr wisst hoffentlich, was ich meine, ich kenn nicht mal die genauen Bezeichnungen...

Meine Frage zielt nicht nur auf die geschilderte Situation ab, denn ich könnte mir auch vorstellen, dass die Charaktere sich mit solchen Geräten ausrüsten möchten, weil das vielleicht ganz praktisch ist, wenn man nachts hinter Vampiren oder anderen Monstern her ist.

Aloha
Saffron
Ich leide nicht an Realitätsverlust. Ich genieße ihn.

Offline Marduk

  • Hero
  • *****
  • Beiträge: 1.416
  • Geschlecht: Männlich
  • Username: Marduk
Ich bin natürlich kein Fachmann, aber um 2000 rum hab ich meine Diplomarbeit bei einem großen Unternehmen gemacht und die hatten auf ihrem Gelände als Sicherheitsmaßnahme Infrarot und Nachtsichtkameras eingesetzt. Scheint also damals auch für zumindest große Firmen erschwinglich gewesen zu sein.

Gruß

Marduk
Als SL: D&D 5
Als Spieler: Kult Divinity Lost

Offline Saffron

  • Die Seherin von Hessenstein
  • Famous Hero
  • ******
  • Change it, love it or leave it
  • Beiträge: 2.757
  • Geschlecht: Weiblich
  • Username: Saffron
Klingt nach einem Plan: Es ist schlüssig, dass die solches Equipment haben, weil es nicht sooo High Tech ist, dass es sich keiner leisten kannt. Aber man muss ein bisschen aufs Geld schauen und nimmt daher etwas günstigere Geräte, die entweder älter sind oder aufgrund billigerer Bauteile eben eine nicht ganz so hohe Bildqualität liefern.

Danke für euren Input  :d
Ich leide nicht an Realitätsverlust. Ich genieße ihn.