Verstehe ich das richtig: Du willst hier nicht nur wissen, welche RPG-Regeln sich gut eignen sondern auch, wie Hacken in der Realität verläuft?
Dazu kann ich meiner Erfahrung nach leider erstmal sagen: Beides geht meist nicht gut zusammen
Das Grundproblem ist dabei, dass die Vorstellung von "Hacking" (der Begriff ist streng genommen schon schwierig, aber ich für die Kommunikation darüber halt am Besten etabliert) für Laien geprägt wurde durch Medien, die das Ganze sehr grob vereinfacht und oft dazu auch noch verfälscht darstellen.
Zuallererst:
Der erste Zugriff findet selten auf dem System direkt statt, auf dem eingebrochen wird!Damit meine ich die typische Szene, wo ein·e "Hacker·in" in der Passwortabfrage ein "magisches" Texteingabefenster (=
Konsole) öffnet und sich dort per mehr oder weniger ominösen Befehlen Adminrechte vergibt.
Realistischer - und auch oft dargestellt- ist da schon, dass man direkt das Passwort errät - denn
Hacking läuft realistischerweise erst einmal auf sozialer Ebene. Sei es, indem man möglichst viel über Personen herausfindet, die kritische Passwörter haben und dann versuchte, mittels psychologischen Profilings, Wahrscheinlichkeiten und Listen von oft verwendeten Passwörter, diese zu erraten. Da gibt es echte Experten, die da
verdammt gut drin sind. Dagegen helfen neuere Sicherheitsverfahren wie 2-Faktor-Authentifizierung.
In Unternehmen, die ihre Systeme entsprechend absichern, muss man sich direkten Zugriff in die Firma verschafft, indem man sich als Mitarbeiter der Firma selbst oder Dienstleistern (Reinigung, Sicherheit, Gebäudeverwaltung) beschafft. Das ermöglicht einem, spezielle Minirechner (sowas wie
Arduino,
Rapsberry Pi oder gleich irgendwelche Eigenbauten) an einer unauffälligen Stelle im Netzt zu instalieren, der einem dann einen Zugriff von außen IN das interne Netzwerk der Firma verschafft.
Sodann wird das ganze interne Netzwerk, die benutzten Systeme (Betriebssysteme, Server, Datenbanken) untersucht und auf Lücken geprüft. Das kann u.U. WOCHEN dauern!
Dann geht es mit Zero-Day-Exploits weiter: Sicherheitslücken, die noch nicht öffentlich bekannt sind und in entsprechenden Kreisen online gehandelt werden - nicht nur gegen Geld sondern auch gegen Wissen oder vorhandene Zugänge zu anderen Opfern!
Damit wird ein Angriffsraster aufgebaut: Eine Software mit Explotit als Sprungpunkt, von da aus immer mehr Zugriff auf Systeme, die einem immer mehr Rechte erlauben - bis man sich irgendwann einen User mit ausreichend hohen Berechtigungen für das Zielsystem erstellen kann.
Bis man da ist, können schonmal ein paar Monate ins Land gehen. Da das aber rollenspielerisch in den meisten Settings nicht so spannend auch auch selten opportun ist (da viele Szenarios zeitlich auf wenige Ingame-Tage begrenzt sind und so lange Vorplanzeit gar nicht gedacht), vereinfacht man das Ganze oft auf den letzten, technischen Aspekt.
Viele Systeme nutzen dafür Task Resolution mittels einer einfachen Skillprobe. Soll Hacking mehr Raum einnehmen und gamistisch interessant aber nicht zu zeitintensiv am Spieltisch sein, würde ich zu Savage Worlds in der
Kombination mit Sprawlrunners raten.