Hacking

Aus How to be a Hero
Dies ist die aktuellste Version dieser Seite. Sie hat keine bestätigte Version.
Wechseln zu: Navigation, Suche

Hacking ist gerade in modernen oder futuristischen Settings ein geradezu prädestiniertes Attribut, stellt den Spielleiter dennoch vor oft unüberwindbare Schwierigkeiten. Die Konsequenz ist entweder ein völlig übermächtiger Charakter oder aber ein Charakter, der seine Attribute eigentlich so gut wie nie einsetzen kann. Das folgende System soll dabei helfen, dem digitalen Raum ein wenig den Schrecken des Unübersichtlichen zu nehmen und in kontrollierbare Strukturen zu leiten.

Erklärung

Hacking funktioniert nach dem selben Prinzip wie das Universal Kampfsystem; Wir ziehen die Differenz zwischen Attribut und dem tatsächlichen Würfelergebnis und teilen es durch den Modifikator 1-5, welcher in diesem Falle angibt, wie gut das Gerät gesichert ist.

(Attributswert – Würfelaugen ) / ( Modifikator) 

Sicherheitsstufe

Die Sicherheitsstufe des Gerätes gibt an, wie schwierig es ist, das Gerät zu hacken. Gleichzeitig verrät uns die Sicherheitsstufe des Gerätes die Informationsstufe. Ein Gerät kann nur über Informationen verfügen, deren Informationsstufe gleich oder kleiner seiner Sicherheitsstufe sind. So wird vermieden, dass die Spieler mit dem Rechner an der Rezeption bereits auf kompromitierendes Material stoßen. Aber vielleicht verfügt dieser Rechner über eine Gerätespezialisation, die den Spielern hilft?

Es gibt Geräte, deren Besitzer vergessen hat sich auszuloggen und es gibt stark abgesicherte Militärserver mit X Firewalls, auf die der Hacker nur über Remote zugreifen kann, welche eine Sicherheitsstufe von 5 besitzen. Selbst ein außergewöhlich guter Hacker würde dort Probleme haben und sollte nach Möglichkeiten suchen, die Erfolgswahrscheinlichkeiten zu verbessern (indem er beispielsweise auf einem anderem Gerät einen Trojaner installiert oder sich ein Zugangspasswort holt). Und natürlich gibt es alle Nuancen dazwischen.

Das Ergebnis sagt uns, wieviele Informationen und von welcher Qualität der Hacker auf dem Gerät zu finden vermag.

Ergebnis Informationsstufe
0-20 1
21-40 2
41-60 3
61-80 4
81-100 5

Informationsstufe

Jede Information erhält eine Informationsstufe. Sensible Informationen haben eine höhere Informationsstufe, während allgemeine, beinahe frei zugängliche Informationen eine Informationsstufe von 1 haben. Der Charakter kann nur Informationen einsehen, die gleich oder kleiner als seine erwürfelte Informationsstufe sind.

Werkzeug

Wenn der Spieler ein Tablet oder anderes Gerät mit Programmen mitnehmen will, einigen sich Spielleiter und Spieler vor dem Abenteuer auf 1w6 Programme mit spezifischem Nutzen (bspw. Keylogger, Passwordcracker, Trojaner und tragen dies in den Gegenständen des Charakterbogens ein. Diese Programme haben einen einmaligen Nutzen. Auf ihre Anwendung muss nicht gewürfelt werden und sie garantieren Erfolg, benötigen aber wertvolle Zeit, um das gewünschte Ergebnis zu erzielen.

Durch das Aufladen des Akkus können die Programme wieder nutzbar gemacht werden. Wahlweise lädt der Akku während der Schlafphase des Spielers oder benötigt 1w10 Stunden.

Gerätespezialisation

Dieser Teil ist WIP.

Dieser Punkt ist vollkommen optional. Aber wenn du dich mit dem System bereits ein wenig angefreundet hast, kannst du diese Möglichkeit nutzen, deinem Abenteuer noch den letzten Schliff zu geben. Darüber hinaus kann dir die Gerätespezialisation vielleicht eine Idee geben, über welche Eigenschaften ein Gerät verfügt und was man alles damit anstellen kann.

Würfle 1w10 und siehe in der Tabelle nach, was passiert.

Ergebnis ! Ereignis
1 Adminterminal! Mit dem Anlegen eines neuen Benutzerkontos verringert sich die Sicherheitsstufe aller zum Netzwerk gehörigen Geräte um 1-3(Nicht aber ihre Informationsstufe).
2 Dieses Gerät ist mit 1w6 anderen Geräten verbunden und erlaubt den Zugriff von diesem Gerät aus. (Alternativ ist die Sicherheitsstufe zu diesen Geräten reduziert(Nicht aber ihre Informationsstufe))
3 Irgendein Idiot hat Passwörter/Zugangscodes zu 1w6 anderen Geräten hier abgelegt.
4 Informationen zu Events sind verzeichnet (Verlegung von Wachpersonal, Ankunft einer bestimmten Person, wartungstechnisches Abschalten bestimmter Systeme, etc. )
5 Örtlichkeiten von sicherheitsrelevanten Elementen (Überwachungskameras, Wachpersonal, Infrarotscanner, etc. oder nur eines davon)
6 Dieses Gerät verfügt über Zugriff auf das Sicherheitssystem (Überwachungskameras, Türen, Bewegungsensoren, etc. oder nur eines davon)
7 Dieses Gerät verfügt über Baupläne eines bestimmten Gebäudes.
8
9
10 Honeytrap! Würfle auf ein passendes Talent, um die Falle zu erkennen. Bei einem Misserfolg wird ein Alarm ausgelöst oder das Gerät zerstört sich selbst.

Hilfen für den Spielleiter

Zur Vereinfachung behandeln wir alle im Abenteuer auftretenden Geräte als Teil eines Netzwerkes. So können wir flexibel reagieren, wenn ein Spieler das Smartphone des gerade erledigten Bösewichts hacken möchte, denn wir wissen, dass es zum Netzwerk der Evil Corp. gehört. Das ermöglicht uns, eine einzelne Informationstabelle anzufertigen und diese variabel auf alle dem Netzwerk zugehörigen Geräte anzuwenden.

Die auf den Geräten befindlichen informationen können, aber müssen nicht exklusiv sein. Vielleicht können die Spieler im Archiv Baupläne finden. Aber was spricht dagegen, dass eben diese Baupläne nicht auch digitalisiert wurden? Die Spieler können zwei Wachen dabei belauschen, aber es ist auch naheliegend, dass sie die Wachen unbelauscht umlegen und dann in den Emails ebenjene Unterhaltung zu finden vermögen.

Auf diese Weise verringert sich der Vorbereitungsaufwand auf ein Minimum und du kannst dem Hacking gelassen entgegensehen.