Shadowrun ohne Zickereien: Risus „9mm“: Hacken

Hacken ist ein so unschönes Wort. Nennen wir es doch Informationsbeschaffung. Oder Netrunning.

In grauer Vorzeit schrieb Chris Siebenmann in einem Dumpshock-Artikel seine Gedanken zu einem neuen Hacking-System für Shadowrun auf, aus dem ich gerne zitieren möchte:

„Es gibt drei Kategorien von Programmen: den Müll, den du im Laden kaufen kannst. Das ist für Deppen, die nicht programmieren können, und du bist kein Depp, nicht wahr? Und deine eigenen Programme: Du hast sie selbst gecodet, selbst geklaut, selbst getauscht. Du kennst sie in- und auswendig. Sie sind ein Teil von dir. Und: dieses scheißheißes Softwareteil vom Schweden. Du mußt nicht mal was selber tun, das macht es alles von alleine. Das kann natürlich problematisch werden, wenn es irgendwann was macht, was du nicht willst…

Hacker haben keine Programme der ersten Kategorie (außer, sie wollen sowas wirklich haben), sie haben automatisch alle Programme der zweiten Kategorie, die sie brauchen, und die dritte Kategorie ist verdammt selten — sollte ein Hacker in den Genuss kommen, gib ihm zusätzliche Würfel fürs Hacken.“

Aus diesen unvergesslichen Zeilen leite ich folgende Regeln für 9mm ab:

1) Ein Decker, den diesen Titel verdient, besitzt die Programme, die er braucht. Er kann natürlich auch Programme kaufen, wenn er wirklich will. Aber der Müll, den du im Laden kaufen kannst, ist auch Konzernhackern bestens bekannt… Ich würde vor jedem Einsatz solcher Software 1W4 würfeln und das Ergebnis vom Klischee des Hackers abziehen.

2) Im Regelfall haben die eigenen Programme des Hackers keinen Einfluss auf die Fertigkeiten des Hackers und den Computer, auf dem sie laufen.

3) Sehr wohl Einfluss auf die Fertigkeiten des Hackers und seine Hardware hat scheißheiße Software. Meistens kommt sie aus irgendwelchen Labors multinationaler Konzerne oder vom Militär. Immer bringt sie Bonuswürfel auf das Klischee. Und immer ist irgendein Haken an der Sache.

Und jetzt endlich: Hacken!

1) Wie kommt der Hacker ins System? Durch Würfeln? Wie langweilig. Nein, ich will es oldschooliger haben. In 9mm braucht der Hacker einen Benutzernamen und ein Passwort, um sich irgendwo einhacken zu können.

Jeder Hacker startet deshalb zu Beginn seiner Karriere mit 3W6 Accounts. Für jeden dieser Accounts würfelt er mit 1W10 auf der folgenden Tabelle, um festzustellen, welche Art von Account es ist.

1W10 — Accountart
1 — Open Door
2-5 — Eingeschränkter Zugang
6-8 — Programmierer
9 — Finanzen
10 — bitte nochmal mit 1W10: 1-7 Finanzen; 8-9: Back Door; 10: Sysop

Open Door-Account: für Demos oder Spiele. Nur sehr eingeschränkte Bewegunsgfreiheit; keine Programmierung und kein Zugang zu Daten möglich. Mit einem Klischeewurf gegen Schwierigkeit 20 kann der Hacker sich Zugang zum Hauptverzeichnis verschaffen, aus dem er eventuell die Accounts anderer User ablesen kann. Kein Mailservice möglich.

Eingeschränkter Zugang: ein typischer Account eines Angestellten. Kann Daten lesen und schreiben, aber nur im eigenen Account. Kann Daten in öffentlichen Accounts lesen, aber keine schreiben. Kann Mail schicken und lesen.

Programmierer: zusätzlich zu den Möglichkeiten des Eingeschränkten Accounts kann dieser Account auch Programme schreiben, die innerhalb des Accounts laufen. Kann keine öffentlichen Daten lösen oder ändern.

Finanzen: Gehört üblicherweise Geschäftsinhabern oder Buchhaltern, und umfaßt die Kontrolle über die Finanzen.Sehr oft bedeutet das die Autorisierung finanzieller Transaktionen, die Kontrolle über Aktienhandel und andere finazielle Dinge. Außerdem garantiert er vollen Zugang zur Buchhaltung.

Sysop: Der System Operator hat volle Kontrolle über das System. Diese beinhaltet das Kreieren oder Löschen von Accounts, das Lesen, Löschen und Schreiben von Daten in allen Accounts… kurz: omnipotente Aktionen.

Back Door: ein geheimes Passwort, das von jedem anderen Account aus eingegeben werden kann, dabei jegliches Eis umgeht und die Befugnisse des Accounts kurzzeitig auf „Sysop“ umstellt. Back Doors werden normalerweise von Sysops erstellt und sind extrem schwer zu finden.

Nun wissen wir, welche Accounts der Hacker hat — aber wo liegen sie? Die Antwort bringt die nächste Tabelle, auf der für jeden Account mit 1W100 gewürfelt wird.

1W100 — System
01-25 — Bulletin Board (harmlos)
26-28 — Hacker-BBS
29-30 — Schwarzmarkt-BBS
31-40 — Kleinunternehmen
41-50 — Großunternehmen
51-55 — Restaurantkette
56-60 — Transportunternehmen
61-65 — Stadt- oder Staatsregierung
66-70 — Polizei
71-75 — Krankenhaus
76-80 — High School
81-85 — College oder Universität
86-90 — Telecom-Unternehmen
91-94 — Militärisches Unternehmen
95-96 — Bank
97-98 — Facebank
99-00 — Orbitalunternehmen

2) Wie besiegt der Hacker das System?
Er würfelt seine Klischeewürfel (plus/minus Würfel für das Deck und die Software) gegen die Klischeewürfel des Systems: ein Konflikt, der solange ausgetragen wird, bis eine Seite keine Würfel mehr hat.

Dabei gilt: je harmloser das System, desto weniger Würfel. „Antjes Blumenladen“ wird kaum mehr als 2 Würfel haben, außer Antje ist in Wirklichkeit die Chefin der örtlichen Seoulpa (in diesem Fall wäre sie mir schon 6 Würfel wert). Banken steigen ab 10 Würfeln ein.

Doch Vorsicht: Manche Systeme sind an der Oberfläche harmlos und fahren dann im Inneren die schweren Geschütze auf.

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s