Jump to content

Coldan

Mitglieder
  • Posts

    588
  • Joined

  • Last visited

Posts posted by Coldan

  1. Also ich meine auch mich an Aussagen der Developer erinnern zu können in denen es heißt: "Drogen sind eine ausnahme und können Werte über das augmented Max. steigern." Mir persönlich würde eine Aussage der Entwickler einer "offiziellen" Regel gleich kommen.

     

    1. Kenne ich keine derartige Aussage.

    2. Manchmal sollte mal die Developer einfach überlesen... und das meine ich durchaus ernst bei Regelfragen.

    3. Tycho und Medizinmann haben meist recht, gibt wenige Sachen wo die beiden daneben greifen. (Und notfalls sehen sie Fehler auch ein oder man diskutiert dies aus.)

     

    Frage:

    Der Prozessor begrenzt doch die Systemstufe (laut SR4A S. 260). Warum lese ich dann im Vernetzt immerwieder von Kommlinks und Nexus, die eine höhere Systemstufe haben als ihr Prozessor (z.B. Vernetzt S. 74)? Ist das ähnlich dem, wenn man [system] Programme laufen hat, dass dann die Prozessorstufe reduziert wird (was sich dann aber nicht auf die laufende Systemstufe auswirkt)?

     

    Nexus haben ein vom System entkoppeltes Prozessorlimit. Gleichzeitig können sie tatsächlich ein höheres System haben als ihr Prozessor hat. Prozessor gegrenzt aber immer noch die maximale Stufe von Agenten (die ein eigenes System haben, aber Prozessor vom Hauptsystem nehmen).

    Bei Kommlinks ist eigentlich Grundwert Prozessor = maximaler Wert System = maximale Programmstufe

    Anderst sieht es bei den Periphergeräten aus. Diese können höheres System als Prozessor haben.

     

    Ich empfehle das Kapitel Matrixtopologie im Vernetzt dafür.

     

     

    Grüße,

    Coldan

  2. Die IP Adresse nennt sich in SR einfach Access ID. Heutzutage kannst du sowohl IP Adressen vortäuschen als auch MAC Adressen vortäuschen.

     

    Deine SiN ist auf dem Kommlink gespeichert. Du kannst diese also nicht als Schlüssel nehmen. Dazu ist ein Hackvorgang noch immer das Eindringen ins System und das gleichzeitige Vorgaukeln von wegen, dass man die richtigen Rechte hat und kein Eindringling ist. Das steht aber im GRW teilweise drin, teilweise im Vernetzt. Matrix ist halt kein einfaches Kapitel, das man mal eben so im Kopf hat.

     

     

    Grüße,

    Coldan

  3. An sich sind wir weiter als die Amies, da viele Errata Sachen bereits in die neuen Bücher eingeflossen sind. Die Amies geben diese Erratas nicht heraus jedoch, wir haben sie schon in den Büchern drin.

     

    Grüße,

    Coldan

  4. @Jan: Ich glaube den meisten Leuten gehts nur um die regeltechnischen Änderungen. Und da graut es mir vor dem Matrixkapitel einfach. Kampf und Ausrüstung gehen noch recht simpel, genauso die Skills und Critter, aber Matrix... ne, ne, ne!

     

    Umstrukturiertes Kapitel, viele Detailänderungen... an sich müßte man den gesamten Regelkontext extrahieren und die Änderungen dann vergleichen. Diese Arbeit muss einer wohl alleine machen und das ist richtig ekelhaft viel und verworren, da man erstmal die Bezugspunkte zueinander suchen muss immer wieder.

  5. Ich habe sowohl die erste Auflage von FanPro und die Neuauflage von Pegasus. Ich muss einfach sagen, dass die Menge an Regeländerungen zu groß ist, um mal einfach so aufzuschreiben. Teilweise wurden Kleinigkeiten verändert, die viele Leute erst spät mitbekommen, wie zum Beispiel der Wegfall des Programmiercaps.

    Einige Sachen sind schnell zusammengeschrieben, andere sind eben im Detail versteckt. Das Matrixkapitel ist dabei das schwerste, da dieses Kapitel auch noch komplett umstrukturiert wurde.

     

    Das Errata soll kommen, aber es ist extrem aufwendig, da nicht nur die Änderungen zwischen SR4A und SR4 eingebunden werden müssen, sondern auch noch die Änderungen in der SR4 Version und auch noch die Übersetzungsfehler von Fanpro. Das ist verdammt viel Arbeit! Vielleicht kann man das auch auf breitere Füße stellen, aber alleine ist das unmöglich.

  6. Ergonomie bringt rein gar nichts im Betreffs des Systems. Damit verringerst du nur die Prozessorlast etwas.

     

    Mit Optimierung kannst du halt höhere Programme auf deinem System laufen lassen. Bis Stufe 12 ist mit Stufe 6 Systemen möglich. Wenn natürlich ein Hacker einen Stufe 8 Prozessor und Stufe 8 System hat (System programmieren... mir egal ob Nexusumgebung oder nicht der Interval ist immer noch tödlich...), kann er halt 14er Programme laufen lassen (Optimierung ist auf 6 beschränkt). Aber solche high End Programme sind halt auch schnell degraded...

  7. Konzerne haben Zugriff auf solche Programmstufen. Die Beschränkung auf Stufe 6 gilt nur für kommerziell erwerbbare Programme. Konzerne, Regierungen und Militär dagegen können auch Programme über 6 haben. Diese setzen sie meist nur bei wirklich wichtigen Knoten sein. Diese Programme sind keine Massenware.

     

    Insgesamt kann man davon ausgehen, dass viele Produkte einfach auf den durchschnittlichen Anwender angepasst sind. Bedienung und Einstellungsmöglichkeiten sind begrenzt im Vergleich zu den tatsächlichen Möglichkeiten der Programme. Viele Optionen sind versteckt. Überlege dir mal wieviel du in Windows umstellen kannst als normaler User und dann frage einen Systemadmin mal, wieviel er umstellen kann und wie sehr er sich über manche Restriktionen ärgert, weil die Bedienung dafür zu umständlich ist und man in Konfigurationsdateien und der Registry selber alles ändern muss, statt ein Bedienungselement zu haben.

     

    Aber gut, solche Vergleiche hinken immer etwas leider. Sagen wir einfach, dass ein Spielercharakter, der ein derartiges Programm entwerfen will, bei mir durchaus auch eine "Bauanleitung" vorher anfertigen muss, also mit entsprechenden Wissensfertigkeiten ala "Systemarchitektur" oder "Matrixprogrammierung" einen Grundplan entwerfen muss.

     

    Die Programmierung ist leider in SR4 etwas schwach abgehandelt worden meiner Ansicht nach. Mir fehlt zum Beispiel auch die Möglichkeit ein Programm zu erweitern und zwar in Form dessen, dass die Stufe aufgewertet wird statt nur Programmoptionen einzubauen. Aber gut, da gibt es schlimmere Baustellen ;)

     

    Grüße,

    Coldan

  8. Das Datenbombe in der Verschlüsselung und Explodieren ohne Passwort, geht nur bei Dateien, nicht jedoch bei Knoten. Genauer müßte man es im Vernetzt nachlesen.

     

    Stealth auf einem Knoten laufen zu lassen bringt schon gewisse Vorteile. Datenbomben sind zwar versteckt und benötigen eine Matrixwahrnehmungsprobe, aber Stealth sorgt dafür, dass die Matrixwahrnehmungsprobe falsche Erkenntnisse liefert und keine Bombe entdeckt wird, obwohl eine da ist.

  9. Je weniger Baupunkte der Spieler hat, um so eher läßt er Fertigkeiten weg, die er eigentlich haben sollte vom Hintergrund her. Nehmen wir den normalen Magier als Beispiel. Um seine Kerngebiete hoch zu halten (3 oder 4), fallen schnell mal Einflussgruppe, Waffenfertigkeiten oder Athletikgruppe weg.

     

    Ein magischer Sunnyboy krieg ich nur mit Karmasystem hin, da ich dort mehr Punkte für Fertigkeiten habe am Ende. Andernfalls bekomme ich nur Einflussgruppe 2 maximal hin, habe keine Waffenfertigkeiten und Ausweichen, Wahrnehmung und Infiltration sind auch nur gerade so noch drin.

     

    Das ist gemeint mit dem Zwang zum One-Trick-Pony.

  10. Willkommen bei ShadowRun,

     

    Ich werde mal dir die Fragen beantworten, soweit ich diese richtig verstehe.

     

    1) Ein besiegter Agent ist wie ein zum Absturz gebrachtes Programm, es kann neu gestartet werden. Dieses Starten benötigt aber vom Starter aus bereits eine komplexe Handlung. Anschließend muss ihm aber erstmal wieder ein Befehl gegeben werden auch. Die Programme von dem Agenten sind jedoch beim Neustart wohl bereits am Laufen wieder.

    Der Neustart Befehl reicht im Übrigen bereits komplett aus, damit der Agent wieder da ist.

     

    2) Wenn ein Knoten abstürzt auf dem der Agent läuft, dann stürzt der Agent mit ab und ist von dem Knoten "gelöscht". Das Programm des Agenten selbst jedoch bleibt erhalten und der Hacker kann ihn erneut verwenden. Um den Agenten komplett zu entfernen muss der Agent auf dem Knoten vom Hacker selbst gelöscht werden. Im Übrigen ist es möglich den Agenten mehrfach zu starten auf verschiedenen Knoten, aber das kann zu Problemen führen, die im Vernetzt detailierter behandelt werden. Ein Agent kann normalerweise nicht mehrfach auf einen Knoten sein, auch wenn er woandert läuft.

    Im Übrigen braucht der Hacker meist einen Sicherheitsaccount oder gar Admin Account, um auf einem fremden Knoten einen Agenten zu starten und darf dabei keinen Alarm ausgelöst haben, da sonst seine Rechte suspendiert werden.

     

     

    Hoffe dir etwas geholfen zu haben,

    Coldan

  11. Zu den Fertigkeiten:

    "Verstecke dich ne Woche lang in den Barrens." -> Jeden Tag Survival Probe... öhm... Willenskraft nur 2... tja, ich glaube die Woche überlebst du nicht...

    "Ich bau mir eine Taschenlampe zusammen." -> Logik 2 nur... das wird kaum was... Hast leider kein Industriemechanik.

     

    Auch bei Lowpower Charakteren gibts genug Ideen, um Punkte darin zu versenken...

  12. Tycho leitet eine Kampangene, die wirklich auf Strassenniveau begonnen hat. Da haben aber auch alle Charaktere 400 BP bekommen und trotzdem war niemand zu stark ausgerüstet oder überpowert. Es ist eben die Art und Weise, wie man spielen will. Ich kenne auch Charaktere mit 750 Karmapunkten nach altem System, die es nicht hinbekommen in eine Lagerhalle zu kommen und dort etwas zu holen. Gleichzeitig gibts aber 400 BP Charaktere, die bei Start in eine Hochsicherheitsanlage gelangen und dort auch lautlos wieder rauskommen.

     

    Wenn jemand unbedingt mit nur 250 BP spielen will, bitte sehr, aber selbst damit kann man unangenehme One shots hinkriegen. Können zwar wirklich gar nix anderes mehr, aber ihren Bereich können sie immer noch... Die vorherige Diskussion mit den Spielern ist jedoch deutlich besser.

     

    Grüße,

    Coldan

  13. Hallo,

    also ich glaube das Vernetzt ist mit das Buch, das ich am gründlichsten gelesen habe :P Ja, Sicherung 1 und 3 sind definitiv nichts für stark frequentierte Knoten, aber hey, die sind eh meist nicht so interesant wie Sicherheitsknoten und Co, die deutlich weniger frequentiert werden.

    Habe leider gerade nur Unwired bei mir, aber an sich setzen diese Sicherungen am Punkt "Other Authentification Methods" an bei Authentification unter Matrix Security. Die Standard Loginroutinen umfassen nun mal "nur" AccessID Check (ja, manchmal reicht das Spoofen einer AccessID vom Kommlink um Zugriff zu haben), Web of Trust (hat Zugriff da und da und ist dort und dort eingeloggt, also lass ich ihn zugreifen), Passcodes und Linked Passcodes (Passwörter und zusätzliche Logindaten) und Passkeysysteme.

     

    Gerade Nr. 3 kann für den typischen Sicherheitshacker toll sein, wenn die Chefspinne sagt, dass jeder seine Logins seperat nochmal wo eintragen muss, um böse Hacker leichter zu finden. Normalerweise loggst dich zu Beginn des Dienstes ein, machst deinen Dienst im VR oder im AR und brauchst nicht mal dich zwingend ausloggen, solange deine Verbindung nicht unterbrochen wird.

     

    Naja, wenn du sowas nicht willst, dann kannst du es ja ignorieren. Andere Leute könnten durchaus daran Interesse haben wohl.

     

    Grüße,

    Coldan

  14. Grüße,

     

    ich möchte mal einen Sammelthread hier aufmachen über Sicherungssysteme bei Knoten, die sich auf etwas andere Systeme stützen als Firewall, Analyse IC und Passkeysystem.

     

    1. Standort Check

    Der User (unser Hacker) loggt sich von außerhalb über Verbindungsdrohnen usw. ein auf einen wenig frequentierten Knoten. Als er den Knoten betritt stellt sich ein IC ihm in den Weg und teilt ihm folgendes mit: "Willkommen im Knoten <insert node name>. Bitte geben sie entweder die Notfallpassphrase ein oder warten sie, bis ihr Standort verifiziert wurde. Der Abschluss der Überprüfung wird ihnen mitgeteilt. Vorherige Zugriffe auf Dateien, Prozesse oder Programme wird als Angriff gegen den Knoten angesehen. Vielen Dank."

    Das IC verfolgt dann die Datenspur des Users, um sicher zu stellen, dass dieser sich von einer erlaubten Lokalität aus zugreift, also Teil des Geländes oder weitere Gelände, die zu dem Konzern gehören. Sollte der User zuvor irgendetwas machen auf dem System, so wird Alarm gegen ihn ausgelöst, ebenso wenn der Standort falsch ist.

     

    2. Access ID Checks

    Auf einen Knoten darf nur von bestimmten Terminals oder durch bestimmte Proxy Server zugriffen werden. Das IC scannt daher beim Betreten die Persona und vergleicht die Access ID mit einer vorgegebenen Liste an erlaubten Access IDs. Sollte dis Access ID von der Persona nicht drauf sein, wird Alarm ausgelöst.

     

    3. Benötigtes Verhaltensmuster

    Nach dem Login beobachtet ein IC die eingeloggte Persona und registriert die Zugriffe von ihr. Sie muss einige Zugriffe ausführen, bevor sie den Knoten frei benutzen darf. So muss zum Beispiel mit dem laufendem Analyse Programm die eigene Persona gescannt werden (natürlich nur, damit man keine Viren auf seinem Kommlink hat) und der Login in einer seperaten Datei gespeichert werden. Sollte dies nicht gemacht werden: Alarm.

     

    So, vielleicht haben hier ja einige Leute weitere Nettigkeiten an Knotensicherungen, die sie uns mitteilen können.

     

     

    Grüße,

    Coldan

×
×
  • Create New...