Pen & Paper - Spielsysteme > GURPS

[THS] Computer hacken (Regeln aus Fifth Wave)

(1/3) > >>

dunklerschatten:
Hallo hallo,

hat sich schon mal jemand mit den Transhuman space Regeln zum Thema Computer hacken beschäftigt ?

Nach den Regeln ist spontantes schnelles hacken ja unmöglich, soweit so gut.
An der Stelle würde ich den hard science Aspekt aber gerne etwas aufweichen, denn einer meiner Spieler hat einen Hacker als Charakter.
Und wenn wir streng nach den Regln spielen sitzt er halt oft rum und kann wenig bis nichts dazu beitragen zum Spiel beitragen.

Meine bisherigen Überlegungen, gingen in die Richtung, seine Mali einfach zu verringern.
Wobei das halt schnell zu einem balancing Problem werden kann, denn er soll ja auch nicht mit einem Wurf alle Rechner übernehmen können.


Freue mich wie immer auf Ideen, Meinungen und Anregungen   ;)

OldSam:
Mach es doch ein wenig wie es in echt heutzutage ist: Exploits. D.h. ermögliche ihm über Kontakte/Untergrundnetze (Geldzahlungen/Gefallen/Gerüchte) bzw. einfach per Zufall durch entsprechende Insider-Szene-News an Informationen über aktuelle Sicherheitsheitlücken zu kommen. Diese entsprechenden dann systemisch ordentlichen Boni, je genauer/ausführlicher/brisanter die Infos desto bessere Boni...

Man kann bei sowas dann ggf. auch gut die anderen Chars einspannen, indem über den Hacker kleine Subquests eröffnet werden, die durch die ganze Gruppe erfüllt werden müssen, um dem Hauptziel näher zu kommen...
Bspw. ein Bekannter des Hackers aus dem Darknet braucht bis übermorgen 10 Notebooks eines bestimmten Typs, wenn er sie besorgen kann, steckt er ihm eine Insider-Info, wie man sich eine Backdoor in der aktuellen Serie der Netzwerk-Komponenten des Herstellers XYZ schaffen kann - die bei Konzern Z, dem aktuellen Ziel der Chars, seit 1/2 Jahr im Einsatz sind...

Sub-Quests können/sollten natürlich auch immer den Hacker integrieren - können ja auch ganz lustig simple Dinge sein wie "Installiere mal diese Software hier getarnt bei einigen Kassenrechnern der Supermarkt-Kette AB - deren Kassen-Netz nicht online erreichbar ist..." Schon muss die ganze Gruppe sich was einfallen lassen den Hacker vor Ort in Position zu bringen.

dunklerschatten:
Grundsätzlich ein guter Ansatz, das war und ist bisher auch mein Favorit.


Leider gibt es da noch einige Fsallstricke.

Laut dem Text im Fifth Wave Buch sind die THS ComputerSysteme quasi alle individuell, sprich es gibt nicht das typische OS wie z.b. Win XYZ etc.
Und der Hacker der Gruppe weiss ja im Vorfeld nicht auf welches System er trifft, die Gruppe ist ja mit dem eigenen Raumschiff  im Sonnensystemweiten In/Export Gewerbe ;)

Da kann es dann schon mal sein das auf Station XYZ ,weit ab von allem anderen, ein Problem entsteht und es schöne wäre wenn der Hacker flott mit einer gewissen Erfolgschance auch seine Fähigkeiten einsetzen kann.

OldSam:

--- Zitat von: dunklerschatten am  7.10.2015 | 07:33 ---Laut dem Text im Fifth Wave Buch sind die THS ComputerSysteme quasi alle individuell, sprich es gibt nicht das typische OS wie z.b. Win XYZ etc.
--- Ende Zitat ---

Ich würde das jetzt erst mal so interpretieren, dass jede Schiffsart ein spezifisches Computersystem hat, aber nicht jedes Einzelschiff, das wäre schwer zu glauben (abgesehen von individuellen Erweiterungen, z.B. mehr RAM und die neuere Minesweeper-Version ;))
Von der Art her also sowas wie: "Die ZX Series III Computer werden immer auf den Nova Frachtern der 1. Generation eingesetzt..."

Und dann ist da noch der Faktor, dass es immer bestimmte Standard-Komponenten gibt, auch wenn spezifische Systeme ansonsten in vielen Punkten abweichen: "In den Alpha-Jagdbombern, Serie A6, A7 u. A8, setzen sie schon seit über 10 Jahren überall immer die gleiche Zieleinheit ein, Typ Ares-X12, hat sich halt bewährt das Ding und die Piloten kennen es..."

dunklerschatten:
Ja doch macht Sinn, danke für die Denkanstöße  :)

Navigation

[0] Themen-Index

[#] Nächste Seite

Zur normalen Ansicht wechseln