Autor Thema: Aktuelle Systeme mit sinnvoller Umsetzung von Computern/Internet/...  (Gelesen 2850 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Selganor [n/a]

  • Moderator
  • Titan
  • *****
  • Beiträge: 34.269
  • Geschlecht: Männlich
  • Username: Selganor
Mal eine Frage in die Runde:

Kennt jemand ein aktuelles System (nicht aelter als 5 Jahre) bei dem Computer/Internet/... sinnvoll umgesetzt sind?

Wenn man sich mal die Systeme aus den 80er/90ern anschaut dann sind die "Superrechner" von damals heutzutage ja schon fast von jedem Handy uebertroffen.

Computergebrauch wie in Hollywood ("Klar kann ich mich da reinhacken... gib' mir 5 Minuten um durch die Firewall zu kommen") hat man ja in Systemen oefter, aber irgendwas halbwegs realistisches?
Abraham Maslow said in 1966: "It is tempting, if the only tool you have is a hammer, to treat everything as if it were a nail."

Offline OldSam

  • Maggi-er
  • Famous Hero
  • ******
  • Beiträge: 3.916
  • Geschlecht: Männlich
  • Username: OldSam
Verstehe ich Dich richtig, dass Du nach halbwegs realistischen Hacking-Regeln suchst?

Schau doch mal in GURPS:Cyberpunk der 3. Edition (gibt's sogar auf Deutsch), das wurde sogar tatsächlich von einem wirklichen Mitglied der Hacker-Szene geschrieben, früher als "The Mentor" bekannt (Loyd Blankenship). Das ist auch der Hintergrund, um diese lustige Story, dass die Entwürfe und Verlagscomputer damals vom FBI konfisziert wurden, weil die dachten, dass wäre völlig real und nicht für ein Rollenspiel   ;D
Ansonsten die aktuellsten Netrunning-Regeln, also überarbeitet für die 4. Ed., sollen auch sehr gut sein, habe ich mich selbst aber noch nicht mit befasst (http://e23.sjgames.com/item.html?id=SJG37-2621)

Möglicherweise ist der ganze Netrunning-Kram aber schon zu futuristisch für Dich, musst Du selbst entscheiden...

Der heute realistische Ablauf im Computerbereich ist grob und verallgemeinert gesagt folgender Dreischritt, im Detail kann es natürlich abweichen, aber das wäre IMHO die typische Grobsequenz:

Im Vorfeld hat man normalerweise eine Explorationsphase, wo also v.a. entsprechende "Computer-Proben" für Scans/Ziel-Erkundung etc. verlangt würden, wobei aber nicht nur System-Scantechniken sondern auch völlig andere Methoden der Informationsbeschaffung ergänzend genutzt werden können.
Dann erfolgt eine weitere Analyse der aufgefundenen Schwachstellen auf mögliche "Angriffspunkte", was v.a. "Recherche" und / oder "Programmier"-Proben beinhaltet, d.h. neben dem Durchstöbern von Bugreports usw. auf dem höchsten Level der Kunst die Analyse von Quellcodes o. Assemblercode, bzw. Netzwerkprozessen oder Hardware. So ein Prozess ist also IRL nicht "action-reich" sondern reine Ausdauer- Arbeit und erfordert auf dem höheren Level auch sehr viel Detailwissen und hohe Kompetenzen in den jeweiligen Programmiersprachen, bzw. den verwendeten Protokollen und der Systemanalyse generell.
Der dritte finale Schritt ist dann das tatsächliche Ausnutzen der Schwachstelle mit der gefundenen Angriffsmethodik (typischerweise "bug-using"), d.h. also im klassischen Fall die unauthorisierte  Erlangung von Benutzer-Rechten und Erhöhung der eigenen Systemprivilegien auf die Administratorebene, sowie die Errichtung von (getarnten) Backdoor-Zugängen und/oder die Umsetzung beliebiger Operationen auf dem gekaperten System. Ist für Könner eigentlich nur ne normale "Computerprobe", das wirklich anspruchsvolle ist hier Schritt 2.

« Letzte Änderung: 5.02.2011 | 01:36 von OldSam »

Offline Blechpirat

  • Administrator
  • Titan
  • *****
  • Beiträge: 13.610
  • Username: Karsten
    • Richtig Spielleiten!
In Hardwired (einem Zusatzbuch für Cyberpunk 2013) gibt es ziemlich realistische Regeln, inklusive einer fiktiven Programmiersprache und ausführlichen Beispielen mit Regeln zum Social Hacking.

Offline Glgnfz

  • Großpropeller
  • Legend
  • *******
  • Beiträge: 5.526
  • Geschlecht: Männlich
  • Username: Glgnfz
    • Von der Seifenkiste herab...
Ich habe gerade "Scoundrel" für Traveller (Mongoose/13Mann) übersetzt - da gab es recht einfache, aber vernünftige Regeln für das Eindringen in Computersysteme unterschiedlichster Techstufe.
Visionär: "Geht weg ihr Rabauken mit eurer Rockmusik und den Rauschgifthaschischspritzen!"

Coldwyn: "Hach, was haben die Franzosen für schöne Produkte, wir haben irgendwie nur Glgnfz. Wie unfair."

Offline Selganor [n/a]

  • Moderator
  • Titan
  • *****
  • Beiträge: 34.269
  • Geschlecht: Männlich
  • Username: Selganor
Es geht mir nicht nur um "Hacking"-Regeln sondern um Regeln bei denen man mit Computern im RPG auch tatsaechlich das machen kann was man in der Realitaet damit machen kann ;)

Die Frage ist uebrigens rein hypothetisch... Ich sehe momentan keinerlei Runde fuer die ich das braeuchte, es wuerde mich aber schon interessieren, ob es da ueberhaupt was gibt.
Abraham Maslow said in 1966: "It is tempting, if the only tool you have is a hammer, to treat everything as if it were a nail."

Offline Mentor

  • Famous Hero
  • ******
  • Ludus Leonis
  • Beiträge: 2.060
  • Geschlecht: Männlich
  • Username: Mentor
    • LUDUS LEONIS - Einfach rollenspielen.
Insofern ist es vielleicht besser, sich sein Unwissen einzugestehen und das ganze Hacking tatsächlich nach Hollywood-Gesichtspunkten abzuwickeln.
Sehe ich auch so. Realistisches Hacken umzusetzen ist vermutlich so, wie realistischen Schwertkampf als Soloabenteuer umsetzen zu wollen.

... früher als "The Mentor" bekannt ...
Ich bestreite da natürlich jeden Zusammenhang.

Aber um noch was zum OP beizutragen:
wenns dir um grobe Regeln geht, ist glaube ich alles, was irgendwie auf einen Wisdom oder Intelligence Check hinausläuft gut genug, weil es primär um Verstehen von Zusammenhängen und Auswirkungen geht. Auch einen "Hacken" Skill fände ich auch heute noch passend genug auf RPG-Abstraktionsniveau.
Weil mittlerweile klargestellt: was du mit alltäglichen Gadgets so tun kannst, oder in absehbarer Zeit tun werden kannst, ist prima in Hochglanzartikeln in PMs, GEOs und ähnlichen Magazinen nachzulesen.
Ludus Leonis | Meet FreeBeeGee · 2D virtual tabletop · self-hosted · open-source

Offline OldSam

  • Maggi-er
  • Famous Hero
  • ******
  • Beiträge: 3.916
  • Geschlecht: Männlich
  • Username: OldSam
Die Frage ist, was überhaupt halbwegs realistisch ist. Ich glaube, weder unter den RPG-Designern noch unter uns Rollos gibts gar so viele kompetente Hacker, die einem das sagen könnten.

Doch die Kenner gibt es in durchaus ordentlicher Zahl, gerade in der RPG-Szene sind viele IT'ler vertreten und davon gibt's genug, die die auch in Security-Fragen bewandert sind. Der Punkt ist: Für allgemeine Darlegungen von IT-Sicherheitsszenarios diverser Art braucht man kein "Hacker" zu sein, man muss nur genug entsprechende Fachliteratur- und IT-Erfahrung auf dem Schirm haben, um die Grundlagen der verschiedenen Ansätze und Verfahren verstanden zu haben.
Das heisst für die relevanten RPG-Fragen findest Du in diesem Sinne jede Menge "theoretisch kompetenter Hacker", sprich Leute, die wissen in welche Richtung es in der Realität geht -  selbiges tatsächlich gekonnt umzusetzen können natürlich wiederum nur sehr wenige davon - das ist aber auch für die Beantwortung der grundlegenden Theorie-Fragen nicht notwendig. Auch wenn Du IRL in einschlägige Communities schaust, kenne selbst z.B. nen paar vom CCC, haben die Leute ja nicht den einen "Hacking-Skill" für alles und jeden, sondern sind, neben allgemeiner IT-Erfahrung und i.d.R. relativ breitem Theorie-Grundwissen, hochgradig spezialisiert auf bestimmte Praxis-Bereiche. - Effektiv genau so wie das in vielen anderen "Berufen" ja letztlich auch ist.
« Letzte Änderung: 5.02.2011 | 14:24 von OldSam »

Offline Arkam

  • Fadennekromant
  • Legend
  • *******
  • T. Meyer - Monster und mehr!
  • Beiträge: 4.840
  • Geschlecht: Männlich
  • Username: Arkam
    • Paranoia Discord Runde sucht neue Mitspieler!
Hallo zusammen,

nur was die Computer Regeln angeht würde auch Frostzone passen.
Was die Hardware angeht werden nur Spielwerte und eben keine Realwerte angegeben von da aus keine Probleme.
Es gibt Server und Netzwerke wobei ich zur Umsetzung im Vergleich zur Realität wenig sagen kann.
Alle Malware und Schutzprogramme altern relativ schnell sind aber genau so schnell wieder zu erlangen. Je besser ein System geschützt ist um so schwieriger wird entsprechende Malware zu programmieren. Wenn man hier statt dem Programmieren das Suchen nach einer entsprechenden Sicherheitslücke bzw. einen entsprechenden Patch einsetzt kann man sich recht gut an heutigen Bedingungen orientieren.
Der Zeitrahmen für eine Aktion ist unrealistisch aber sehr schön in die übliche Kampfrunde integriert.

Gruß Jochen
Paranoia Discord Runde sucht neue Mitspieler:

https://discord.gg/RuDqVSFYtC

Offline Robert

  • Hero
  • *****
  • Nein, so sehe ich nicht aus. Aber ich mag ihn^^
  • Beiträge: 1.842
  • Geschlecht: Männlich
  • Username: Robert
Braucht man denn für Computer aus der Jetzt-Zeit tatsächlich Regeln?
Ich frage mich auch schon länger, ob man aktuelle Autos oder Waffen verregeln muss.

So wie ich das sehe, reicht es bei einem kontemporären Setting völlig aus grobe Kategorien anzugeben:
Für Fahrzeuge: Formeln, um Beschleunigung, Reise-/Höchstgeschwindigkeit und ca. Rammschaden pro Tonne Gewicht in Spielwerte umzuwandeln. Rest(Zuladung, Sitzplätze) lässt sich 1:1 übernehmen und 1 Autofreak kennt jede Rollenspielrunde.
Für Waffen: Umrechnungsformeln und eine kurze Liste der im Setting gebräuchlichsten Typen(z.B. AK 47 oder eine beliebige 9mm-Dienstpistole in Realdaten & Spielregeln, dazu die Erklärung wie das konvertiert wurde).

Bei historischen, Fantasy oder Science Fiction Settings funktioniert das natürlich weniger gut. Aber Allgemeinwissen, das man in der Wikipedia nachsehen kann(z.B. Wie schnell beschleunigt ein Porsche 911 vs. Audi A4Sport aus dem Stand auf 100km/h? Wie viel Schuss hat eine AK-47 im Magazin und wie viel Joule bringt eine 7,62x39mm Patrone an der Mündung?) brauch ich jetzt nicht im Regelwerk.

 :d Für mehr Anleitungen zum Konvertieren und weniger langweilige Listen!
Wer Rechtschreib- oder Grammatikfehler findet, darf sie behalten!

Das ist nicht die Signatur, aber mir ist noch nichts Besseres eingefallen^^

evil bibu

  • Gast
bei  :ctlu: now : verschlusssache ist iirc was vernünftiges drin...

Offline Selganor [n/a]

  • Moderator
  • Titan
  • *****
  • Beiträge: 34.269
  • Geschlecht: Männlich
  • Username: Selganor
was du mit alltäglichen Gadgets so tun kannst, oder in absehbarer Zeit tun werden kannst, ist prima in Hochglanzartikeln in PMs, GEOs und ähnlichen Magazinen nachzulesen.
Was ich damit machen kann weiss ich selbst (dazu bin ich aktiv genug). Es geht mir nur drum, ob es irgendwelche Rollenspiele gibt die diese Moeglichkeiten auch beruecksichtigen/nutzen.
Abraham Maslow said in 1966: "It is tempting, if the only tool you have is a hammer, to treat everything as if it were a nail."

Offline Woodman

  • Damsel in Distress
  • Legend
  • *******
  • Beiträge: 6.826
  • Geschlecht: Männlich
  • Username: Woodman
    • Woodman Online
Zitat
Braucht man denn für Computer aus der Jetzt-Zeit tatsächlich Regeln?
Man sollte zumindest wissen ob er als Werkzeug in einem Spiel einen Bonus gibt, und wenn Informationssysteme eine wichtige Rolle spielen, braucht man auch Regeln um Einbrüche in solche Systeme ab zu handeln.
Wenns halbwegs realistisch sein soll haben eigentlich die meisten Systeme alles nötige an Bord, dann landet man nämlich bei sowas wie Nikita EP12. Man entführt jemanden mit entsprechenden Zugriffsrechten und bringt ihn in eine Lage, in der er sein Passwort über ein beobachtetes System eingibt.

Offline Robert

  • Hero
  • *****
  • Nein, so sehe ich nicht aus. Aber ich mag ihn^^
  • Beiträge: 1.842
  • Geschlecht: Männlich
  • Username: Robert
@Woodman: Gute Idee, so endet es z.B. in Shadowrun ja auch oft(kidnappe Mitarbeiter, erpresse/foltere/Geist sondiere das Passwort und nutze dessen legele ID im System).

@Topic:
Bonus? Ja, wenn das System weit genug über den Minimalanforderungen steht(kostet halt mehr, lässt sich auf getunte Autos/Waffen anwenden).
Regeln? Sollten bei der zugehörigen Fertigkeit, also z.B. Computer stehen.

Gibt es sowas out of the Book?
Hab ich mich ehrlich gesagt nie mit befasst, aber mal aus dem Handgelenk:

Die Regeln aus Shaodwrun sind, wie in jeder Edition bisher, Geschmackssache.
Ich würde die eher nicht benutzen, weil umständlich.

Dito für D20(Babylon 5 & Star Wars haben Computer/Hacking als Skill, IIRC D20 Modern auch)

Speziell für Hacking/ Datensuche könnte man in FATE z.B. die mentale Stressleiste(+ evtl. soziale Konsequenzen, falls der Char erwischt wird) und Sicherheitsvorkehrungen/ bürokratische Hindernisse/ generelle Unzugänglichkeit der gesuchten Informationen bzw. die Fertigkeiten des verantwortlichen Sys-Admin als Opposition verwenden.
Wer Rechtschreib- oder Grammatikfehler findet, darf sie behalten!

Das ist nicht die Signatur, aber mir ist noch nichts Besseres eingefallen^^