Computer-Gameplay, Hacking, Datenanalyse, etc. in Drift City | World Anvil

Computer-Gameplay, Hacking, Datenanalyse, etc.

Diese Regeln sollen das Gameplay um das Hacken von und Arbeiten mit Computern interessanter gestalten.  

Grundlagen

  Die Arbeit mit Computern wird im Wesentlichen von zwei Faktoren bestimmt: Der Zugriffsstufe des Benutzers und der Sicherheitsstufe des Computer-/Netzwerksystems.   Die Zugriffsstufe des Benutzers legt fest, auf welcher Berechtigungsebene sich der Benutzer bewegt. Sie kann durch Aktionen des Benutzers erhöht oder gesenkt werden. Die Sicherheitsstufe des Systems ist ein Maß dafür, wie gut das System unberechtigte Zugriffe entdecken kann.  

Zugriffsstufe

  Die Zugriffsstufen, die ein Benutzer haben kann sind:
  1. Null: Der Benutzer hat keinerlei Rechte. Dies ist die Standardzugriffsstufe.
  2. Anwender: Der Benutzer hat die Rechte eines normalen Anwenders.
  3. Admin: Der Benutzer kann auf fast alle Dokumente zugreifen und die meisten Systeme (an-)steuern.
  4. Absolut: Der Benutzer kann das System vollständig kontrollieren.
  5. Entdeckt: Der Benutzer wurde vom System als feindlich eingestuft und wird bekämpft (Bspw. wird ein Alarm aktiviert oder der Benutzer gebannt etc.).
  Die Stufe "Entdeckt" nimmt eine besondere Rolle ein, da sie in der Regel unfreiwillig erlangt wird.   Um die Zugriffsstufe zu ändern kann der Benutzer die Aktion Zugriffsstufe ändern durchführen. Dazu werden entweder die entsprechenden Zugangsdaten oder eine Probe auf Hacking+INT abgelegt. Die Probe dauert in der Regel wenige (1W6) Minuten. Die meisten Systeme haben eine Grenze, wie oft ein Zugang versucht werden kann (nicht geschaffte Probe), bevor der Benutzer automatisch die Stufe "Entdeckt" erhält. Diese Grenze wird als Intrusion Hit Points (IHP) bezeichnet und kann im Einzelfall von den Standardwerten abweichen. Fallen die IHP eines Systems auf 0, blockiert des System jedwede Aktion über die betreffende Zugangsschnittstelle. Über den Absolutzugriff können die IHP wiederhergestellt werden.   Ohne die passenden Zugangsdaten müssen folgende Werte bei einer Hacking+INT-Probe erreicht werden:
AusgangsstufeZielstufeMindestergebnisStandard IHP
NullnachAnwender15+3
NullnachAdmin22+2
NullnachAbsolut27+1
AnwendernachAdmin18+2
AnwendernachAbsolut25+1
AdminnachAbsolut22+2
Absolut
Admin
Anwender
nachAdmin
Anwender
Null
--
 
Beispiel:
Albert versucht sich in sein Terminal einzuloggen, aber er hat sein Passwort vergessen. Er versucht sich einzuhacken. Da er die Stufe Admin erreichen möchte, muss er ein Hacking-Probe mit mindestens 22 schaffen. Beim ersten Versuch erreicht er nur 17. Die IHP seines Terminals für den Adminzugriff sinken von 2 auf 1.
Albert versucht es erneut und erreicht eine 21, was wieder zu wenig ist. Er droht vom System als Eindringling erkannt zu werden, worauf er sich beim seinem Kollegen mit dem Absolut-Zugriff melden müsste. Diesen mag er jedoch nicht besonders, weshalb Albert etwas von seinem täglichen Glück einsetzt, um seine Hacking-Fähigkeit spontan zu steigern. Er strengt sich an und erreicht gerade so die 22. Nun ist er als Administrator seines Terminals angemeldet und kann sein Passwort zurücksetzen.
 

weitere Aktionen

  Im folgenden sind häufig durchgeführte Aktionen aufgelistet. Jede Aktion kann mit den entsprechenden Zugangsdaten ohne eine erneute Probe auf Hacking durchgeführt werden. Sind keine Zugangsdaten vorhanden muss für jede Aktion eine eigene Probe auf Hacking+Int mit entsprechender Schwierigkeit durchgeführt werden. Misslingt die Probe besteht die Möglichkeit, dass das System den unberechtigten Zugriff entdeckt.  System (nach einer bestimmten Datei) durchsuchen:
lokale Suche: Data-Analysis/Hacking+INT: wenige (1W6) Minuten
Netzwerk-Suche: Data-Analysis/Hacking+INT: mehrere (10W6) Minuten
Wird ein guter Suchbegriff gewählt oder das System/Netzwerk nach einer bestimmten Datei durchsucht, halbiert sich die Suchdauer.  Daten stehlen:
Hacking+INT 12+: wenige (1W6) Sekunden  Daten manipulieren:
Hacking+INT 12+: mehrere (10W6) Minuten  wesentliches Subsystem manipulieren:
Hacking+INT 15+: wenige (1W6) Minuten  unwesentliches Subsystem manipulieren:
Hacking+INT 12+: mehrere (10W6) Sekunden   Der Benutzer kann auch versuchen, eine Aktion außerhalb seiner Zugriffsstufe durchzuführen. Aktionen, für die die Zugriffsstufe des Benutzers zu hoch ist, sind um -2/Stufe modifiziert. Aktionen, für die die Zugriffsstufe des Benutzers zu niedrig ist, sind um +3/Stufe modifiziert.  

Entdeckung durch Schierheitssoftware

  Die meisten Computer und Netzwerke sind in irgend einer Form vor ungewolltem Zugriff geschützt. Misslingt eine Hacking-Probe bei einer der vorgenannten Aktionen (einschließlich bei der Änderung der Zugriffsstufe), besteht die Möglichkeit, dass das System den Zugriff als unberechtigt erkennt und die Zugriffsstufe auf Entdeckt setzt. Dazu führt (der SL für) das System eine Probe auf die Sicherheitsstufe 15+ des Systems aus.   Wenn das System eine Sicherheitssoftware benutzt, kann die Probe wie folgt durchgeführt werden:
SicherheitsstufeProbenwurf 2W6+
gewöhnlich9
ungewöhnlich11
selten13
sehr selten15
  Die Probe kann durch entsprechende (schwer käuflich erhältliche) Gegenmaßnahmen, die der Benutzer einsetzen kann, modifiziert werden.

Kommentare

Please Login in order to comment!