Jump to content

Masaru

Mitglieder
  • Posts

    3,934
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Masaru

  1. Alternativ hilft auch die Komplexe Form der Technomancer: [Matrixattribut] steigern. Als Decker kannst Du das Programm Toolbox laden und fahren (gibt +1 auf Datenverarbeitung).
  2. Es gibt wieder neues aus meiner Hausregel-Kiste zu sehen. In dem Artikel Schrotflinten Munition findet ihr eine Adaption bestehender Munitionsarten für Schrotflinten sowie ein paar neue Spiellereien und altbewährtes aus den 3er und 4er Werken portiert: http://dragon-cave.weebly.com/blog/schrotflinten-munitionViel Spass beim shot'n und gun'n.
  3. *auf apples und eigenen Post deut*
  4. Und ist "Besitzer-Marke", sowie die Rechte (Marken) die Spinnen haben geklärt? (Gibt da ja angeblich so ein GOD/Matrixsicherheits-Kapitel ... oder?) --- Bringt mich regelmäßig wieder dazu in die Tischkante zu beissen, dass bisher nirgends eine offizlelle Klärung darüber zu finden war die klärt, wie das Besitzrecht an Geräten (z.B: Kommlinks) vom Hersteller an den verkaufenden Laden und von dort an den Endkunden seinen Weg findet.
  5. *Keule schonmal einpack* PDF .. ja? ... na gut, sie haben es so gewollt
  6. ... ich hoffe ... wehe wenn nicht CGL ... wehe wenn nicht
  7. Ha "Paragone" hießen die Teile ... genau die meinte ich Aber ich gehe bei den Resonanz-Themen (im Vergleich zum SG und Schattenzauber) hier eher davon aus, dass es ein komplettes und eigenständiges Regelbuch geben wird ... und nicht einfach nur Splitter-PDFs.
  8. Das ist richtig, aber wie im Straßen Grimoire (oder auch im Kreuzfeuer, welches im Vergleich zum Arsenal der 4er z.B. ja gänzlich auf Fahrzeuge & Drohnen verzichtet hat) bereits zu sehen war, passt halt in der 5er Edition einfach nicht mehr alles in ein "Hardcover"-Buch. Da die Basics der Matrix zu umfangreich waren, wird gesplittet werden, so das die ganzen Resonanz-Themen wie weitere Komplexe Formenneue Echos das Thema WandlungenResonanz-Mentorensprites (analog zu denen von Schamanen)neue Spritesneue Spritekräfteetc. ihren Weg in ein separates Werk finden (mit einer Wahrscheinlichkeit von ~82,4582+). Vielleicht wird auch noch das "Augmentierungs-Buch" vorher seinen Weg finden müssen, da TMs ggf auf entsprechende neue Konzepte nochmal aufbauen können. Wer weiß
  9. Gibt es doch ... schau mal hier: http://www.drivethrurpg.com/product/150001/Shadowrun-Data-Trails (einfach unter dem Cover-Bild auf "Full‑size Preview" klicken)
  10. War im 4er so, wird in der 5er Edition auch so sein .
  11. Was mich ganz brennend interessieren würde: Ist die "Host -> Geräte" Slave Thematik geklärt?Ist "Besitzer" nochmal klarifiziert worden (z.B.: wie übertragem/halten Institutionen Besitz, können Hosts auch Besitzer von Geräten sein - wie sie es ja anscheinend auch bei 'Dateien' es sind, etc)?
  12. Das der Rigger die Marken entdeckt wäre durchaus möglich und ist die Schwachstelle dieses Manövers. Insbesondere wenn die Drohne im WAN geslaved ist und der Rigger zur Matrixwahrnehmung nicht einmal den Host verlassen muss. Aber wenn das passiert, dann weiß der Hacker wenigstens eins: das der Rigger etwas von seinem Handwerk versteht und sein Team möglicherweise echt unterbezahlt ist . Davon auszugehen, dass die Warnmeldung einer Drohne wie z.B. "Bewegung in Sektor C registriert" gleich einen Rigger veranlasst seine Gerät(e) zu rebooten und eine Matrixwahrnehmung nach Marken zu machen ... das zeugt in meinen Augen entweder von hoher Professonalität oder Paranoia (vielleicht auch beiden). Das wäre in etwa so, als würde jeder Versuch eines sozialen Chamäleons eine Wache zu täuschen und in einen Hinterhalt zu locken vereitelt werden, weil diese sofort erst einmal die Waffe zückt, eine Wahrnehmungsprobe auf Misstrauen macht und den Vorgesetzen "per default" kontaktiert. Jupp, sowas kommt vor . Übermotivierte Mitarbeiter gibt es überall. Dann hat man als Hacker auf diesem Wege Pech gehabt, aber vermutlich auch ganz andere Probleme.
  13. *hihihi* ihr überseht doch das total wesentliche Coole an der Situation ein Hacker identifiziert auf einem Gitter eine Drohne er hackt 2 Marken auf die Drohne und informiert (via "Nachricht senden", einer "einfachen Handlung" für die er die 2 Marken benötigt) den Rigger über eine mögliche Unregelmäßigkeit/Verletzung im Sicherheitsprotokoll ... oder er ballert einfach einmal ziellos in die Gegend http://www.sherv.net/cm/emoticons/guns/machine-gun.gifder Rigger wird im ersten Schritt die Drohnen-Information "visuell" (ohne hineinzuspringen) prüfen und einen Fehlalarm vermuten der Hacker wiederholt dann das Spiel 2-3x bis der Rigger "in die Drohne hineinspringt" falls ihm zu langweilig ist, kann er sich noch die 3. Marke holen springt der Rigger in die Drohne schließlich hinein (wovon auszugehen ist), erkennt der Hacker das an der Veränderung des Icons (ggf. durch kontinuierliche Matrixwahrnehmungsproben) es kommt nun zu einer Überraschungsprobe (wobei der Hacker den Bonus für einen "gelegten Hinterhalt" bekommt) im Optimalfall ist der Rigger überrascht und der Hacker haut sein Daten- oder Resonanzspike (ggf. sogar noch durch ein entsprechendes Programm wie Hammer, etc.verstärkt) auf den Rigger raus, den dieser nicht verteidigen darfDer Effekt? Der Decker feuert ... X Punkte Grundschaden (Angriff + volle Anzahl an Erfolgen, wenn der Hinterhalt glückt)+ 6 Punkte Schaden durch Markendirekt auf dem Rigger, der (im Optimalfall) lediglich noch versuchen darf den Schaden abzuwürfeln. Der Angriff gegen ein "hineingesprungenes" Gerät wird nämlich direkt durch die Persona des Riggers/dessen Zugangsgerät und nicht in das geriggte Gerät geleitet. In den meisten Fällen wird der arme Teufel jedenfalls mit einem Voll-ausgefüllten Matrixzustandsmonitor auf seiner Riggerkonsole aus der Matrix gekegelt und darf sich mindesten dem Auswurf-Schock stellen http://icons.iconarchive.com/icons/iconbest/helldesign/24/devil-icon.png. Und der Hacker? Der hat nun nicht nur einen Rigger ausgeschaltet, nein, er hat auch weiterhin die Kontrolle über die Drohne und kann sogar (wenn er über eine Riggerkontrolle verfügt: TMs mit Maschinenbeherrschung Echo sind hier echt im Vorteil) in diese Hineinspringen und ein bisschen Chaos stiften gehen. Achja ... vermutlich muss es nicht erwähnt werden, aber diese Taktik mit einem Agenten oder Sprites zusätzlich zu verstärken erhöht natürlich die Chance den Rigger zu one-hitten .
  14. Na klar ... eingesetzt = eingesetzt. Verschossene Raketen sind auch wech, ob du nun triffst oder nicht.
  15. Warum pochen dabei ständig die Worte ... "Winter is coming" ... zwischen meinen Ohren?
  16. In dieser Edition halte ich das Matrix-QB jedoch dringlicher ... was ja auch zum Glück als nächstes (und nicht am Ende der Editions-Reihe) erscheint.
  17. Danke für die informative Zusammenfassung Avalia. Gibt es Matrix-spezifische Infos aus denen man offene Regelpunkte vielleicht ableiten/klären kann? Schließlich ist Bloody Business ja für und mit SR5 geschrieben, und kein 4er Port wie Mission London, Licht und Asche oder Im Fadenkreuz.
  18. Wenn "mein" Hacker den RFID programmiert hat, liefert er dir sogar die Flugbahn und Boni-Infos geworfener Gnome
  19. Vielleicht - bevor ich es eh nochmal in einem Blog-Eintrag ausführlich skizziere - noch einmal ein paar kurze Anregungen und Beispiele, was das Thema "Hosts und Marken" angeht. Um einen Host zu betreten (ja: sogar die als "öffentlich" deklarierten), braucht man mindestens eine Marke.Da gibt's kein Rütteln, kein Drehen, kein Schüttel und auch kein Hausregeln . Seit dem "Kojoten" (bzw. dem "Schattenhandbuch 1") wissen wir auch: Hosts können Icons (z.B. Geräte und/oder Personas) die um sie herum irgendwie schwirren einladen Marken auf sich zu platzieren. Und ja ... ich weiss ... das ist nicht 100% GRW-gedeckt, aber irgendwie muss man ja seine verfluchten Marken als Otto-Normal-Benutzer (künftig: ONB) auf Hosts bekommen, ohne vorher via Komanruf oder "Nachricht senden" an einen Betreiber um Zutritt zu betteln. Gehen wir also einmal von dieser Vorraussetzung aus, dann sind erst einmal alle "öffentlichen Hosts" für den ONB betretbar. Man fliegt mit seiner Persona einfach nur nahe genug an z.B.: Informations Hosts (Englisches Museum Info-Host)Online Shop Hosts (Weapons World E-Shop)Social Network Hosts (Twitter 2075, FB 4.0)Hotel Hosts (Hilton, Gold Lion In)Restaurant/Lieferservice Hosts (Stuffer Shack, Natural Vat Foods)Dienstleistungs Host (Versicherungen, Banken, etc.)... ran und wird von dem jeweiligen Host automatisch (natürlich freundlich) eingeladen, eine Marke auf ihm zu platzieren und einzutreten. Und liebe Spielleiter da draussen: hier könnt ihr riiiichtig kreativ sein ! Drinnen wird man i.d.R. dann in einem Art "Empfangs-Bereich" aufschlagen, welches sich um einem herum virtuell materialisiert. Die meisten Host-Betreiber werden für niedere Arbeiten "Agenten" einsetzen, die geskriptete Standard-Routinen durchführen und die auch letztendlich in der Lage sind: Eine Persona die sich ihnen nähert oder mit ihnen interagiert: um eine SIN bitten. Diese X-stellige alpha-numerische Zahl mit einer Datei im tieferen, inneren des Hosts (auf welche sie Zugriff durch Marken und vielleicht sogar noch einen Code für die Verschlüsselung haben) abgleichen. Um bei Übereinstimmung für bereits registrierte Mitglieder oder eben zahlende Kunden: den Host anzuweisen noch mehr Berechtigungen durch das Einladen weiterer Marken zu ermöglichen Wodurch der Host dann (je nach Kunde) diverse Dateien anweist, diesen Kunden einzuladen Marken zu platzieren. Und natürlich - falls die SIN noch nicht in der Kundendatei bekannt ist - dem potentiellen "Neukunden" eine Vielzahl von Produkten zu offerieren, bei Zustimmung eine "Transaktion" mit einem der Konten der SIN durchzuführen und schlußendlich natürlich auch die SIN in die Stammdatei mit aufzunehmen (gefolgt vom Anlegen von Kunden-Dateien, etc. pp).Bis hier lässt sich alles "automatisieren" und durch die SIN "verifizieren", die meinem Verständnis nach innerhalb einer Persona (aus dem Kom) durch Standard Matrix-Schnittstellen abrufbar ist. Man greift z.B. in seinen virtuellen Persona-Mantel und zieht die SIN-Pergament-Rolle, zeigt seine Hundemarke oder reicht nen langweiligen Datenwürfel dem Agenten hin und zückt vielleicht - wenn man dann mehrere Konten auf seinem Kom/an seiner SIN hat - eine kleine Kreditkarten-förmige Representation des entsprechenden Kontos welches man um die Transaktion belasten möchte. Und nun liebe Spieler da draußen: seid auch ihr hier kreativ ... die ganzen Matrixhandlungen drumherum dienen lediglich dazu die Matrix in Würfel-Abgleiche (analog der phys/astralen Welt) zu kleiden. Ich hoffe ihr habt nun ein bisschen mehr Stoff, um die Matrix ohne zuviele Hausregeln und Pseudo-Konstrukte plausibel spielen zu können. Gänzlich neue Hausregeln sollten nur dort eingesetzt werden, wo auch (leicht) angepasste GRW Basisregeln nicht mehr ausreichen, um inkonsistente Löcher in der Plausibilität zu stopfen.
  20. Jein ... nicht ganz. Alle Marken werden nur dann gelöscht wenn Du Deine Session resettest, was dadurch passiert, dass Du Dein "Gerät (Kommlink) rebootest". Heutzutage ist es bereits so, dass die Leute ihre Smartphones 7x24 durchlaufen lassen und ständig in alles Stecken was Strom liefert, nur um die kleinen Spannungs-Fressern und Torwächtern zum weltweiten Internet zwecks ständiger Erreichbarkeit mit Energie zu versorgen. 2075 wird es nicht anders sein. Man verläst nicht die Matrix, sondern "wechselt lediglich den Interfacemodus" und schaltet ggf. noch die Verbindung der AR-Darstellung zu den Darstellungs-Geräten (Kontaktlinsen, Cyberaugen, Kopfhörern, etc.) auf stumm. Die Geräte jedoch (insbesondere Kommlinks) werden regulär non-stop "eingeschaltet und online" sein. Sein Gerät nach einer "illegalen" Aktion zu rebooten ist (*hust* wie der Name schon andeutet) meist nur bei Verbrechern zu erwarten: z.B. Shadowrunnern, Terroristen, Hackern und natürlich Konzernen .
  21. Das Gefühl kenne ich. Tritt insbesondere in Foren mit komplexerem Kontext (wie Programmiersprachen, Nicht-Trivialen Rollenspielsystemen, etc) immer wieder und gehäuft auch ... so auch in Shadowrun-Foren - so auch "hier" -.- Aber mach dir nix draus, die meinen das nicht ganz so ernst, wie es meistens rüber kommt. Social und Technical Skills ... man kann nicht beides gemaxt haben .
  22. Und nun kurz mein BrainF*** zum Thema "Erhacken von Benutzerinformationen zu Erstellern von Posts (Dateien)": Was nicht geht: - "Matrixwahrnehmung", da es laut SR5 keinen Aufschluss über den "Besitzer" gibt - Hacken des Hosts (weitere Marken) bringen leider auch keine geeigneten Infos zu Tage - und auch das Hacken anderer Dateien (Protokolldateien, etc.) funxt nach aktuellem Stand ebenfalls nicht Was geht: - "Social Charming" man erschleicht sich / bringt das Ziel über die Beiträge dazu, seine Kommnr. zu teilen - danach trackt man einen eigenen Anruf an diese Kommnr. - und hoft mit dem Übergreifenden Gitter und Entfernungs-Rauschen zum Zielgerät des Anrufes fertig zu werden (und das dieses nicht auf Schleichfahrt läuft, wodurch ihm eine Verteidigungsprobe gegen die Matrixwahrnehmungsprobe nach erfolgreichem Spoofen zustünde).
  23. Ich werde es mal ohne zu viele Hausregelungen meinerseits versuchen zu skizzieren. Als Beispiel nehme ich mal ein Board in einem Shadowland-Host ... "Der Hacker AcidBurn ist ein angehender Schattenposter im Forumbereich des auf Schleichfahrt laufenden, geheimen Shadowland-Hosts von Newark. Täglich betritt er den Host (auf dem er eine Marke zum berechtigten Zugang hat) und sucht den dortigen, virtuellen Bereich des Boards auf. Die Ops dieses Shadowland-Hosts haben dem Bereich das Aussehen eines modernen Archivs mit Aktenschränken gegeben. AcidBurn ist begeisterter Nettalker und Gerüchteschürer für alles Rund um Technomancer und hält sich im Nordost-Bereich des Raumes auf. Die dortigen Aktenschränke sind der Bereich wo die Ordner (Dateien die Dateien enthalten, SR5 S.216) zum Thema Resonanz liegen. Jeder Ordner (Thread) ist eine Sammlung von Dateien (Posts) zu einem Thema. Ein paar der Ordner hat AcidBurn sogar selber angelegt. Jeder Shadowland-User darf hier entsprechende Diskussions-Ordner erstellen ("Datei editieren", SR5 S.235, wobei der Host sich natürlich nicht wehrt). Er gibt dabei dem Ordner noch einen Titel mit, welcher von außen zu sehen (und dami den Inhalt erkenntlichen machen) ist, und verschlüsselt ggf. diesen noch, falls ein ausgewählter Kreis nur Zugriff haben soll. AcidBurn greift ziellos in einen der Aktenschränke und holt einen Ordner hervor auf dem "Der Hitchhiker Guide durch die Matrix 2.0" zu lesen ist. Ein Blick via Matrixwahrnehmung auf das Icon verrät ihm zwar nicht den Besitzer ("Matrixwahrnehmung", SR5 S.233) doch hat der Autor sein Kürzel "L.M." hinterlassen, und AcidBurn erkennt ein paar Marken, vermutlich von anderen Shadowland-Usern die sich damit über neue Beiträge informieren lassen wollen. Er öffnet den Ordner (der Host wehrt sich diesbezüglich nicht, da AcidBurn mit seiner Marke auf dem Host hierfür ausreichend berechtigt ist und der Autor die Ordner-Datei auch nicht verschlüsselt hat) und liest sich ein paar Stunden durch die sich darin befindlichen Beiträge (Dateien). Jede Datei trägt von außen einen Titel oder kurze Beschreibung, sowie fast meistens den Namen des Verfassers. Eine Matrixwahrnehmung kann Marken interessierter, anderer Benutzer oder auch Informationen wie dem Erstellungs/Letzten Bearbeitungsdatum der Beitragsdatei zu Tage fördern. Nur die Identifikation des Besitzers, die ist auch hier weiterhin nicht möglich. AcidBurn entschließt sich nach 2 Stunden ebenfalls eine Datei als Antwort auf den letzten Beitrag zu verfassen. Er öffnet und kopiert die Beitragsdatei ("Datei edtieren") in sein Deck wodurch er zum Besitzer wird, belässt den Titel und schreibt munter seine Verschwörungstheorien runter. Dann legt er die Datei (bzw. eine Kopie) in den Ordner des Hitchhiker Threads, welche nun ein Beitragserstellungsdatum, den Titel, den Inhalt und seine Pseudonym als Ersteller beinhaltet. Letzteres fügt Burns Cyberdeck automatisch ein, so hat er es konfiguriert." "Der Hitchhiker Guide hat AcidBurn keine Ruhe gelassen. Er will mehr über ihn, bzw. den Autor in Erfahrung bringen, also sucht er wieder den Shadowland-Host wenige Stunden später auf. Zielsicher lenkt er seine Persona ins Archiv und startet eine "Matrixsuche" (SR5 S.238) nach allen Threads (Datei-Ordnern) und Beiträgen (Datein) die von einem "L.M" erstellt worden sind. Der Schwellenwert ist (da er sich im Shadowland Host befindet wo die Dateien liegen) 1 bei einem Grundzeitraum von 1 Minute. Heute ist jedoch noch AcidBurns Tag. Er erzielt 2 Erfolge. Keine Glanzleistung aber nach 30 Sekunden Matrixsuche, dargestellz durch eine wabernde Wolke giftigen Dampfes die aus seiner Persona strömt, leuchten im Archiv nun für ihn sichtbar, Hunderte von Ordner-Dateien auf, welche die gesuchten Initialen "L.M." tragen. Es gibt viel zu lesen, denkt sich der Hacker, und bestellt via Nachricht ein Menü bei seinem Stammlieferanten für SoyChopSuey aus Little Chinatown....". So, das wäre jetzt ein skizziertes Beispiel, wie ich mir das Thema "Foren und Boards" vorstelle. In "meiner Matrix" gibt es noch dazu ein paar Hausregeln rund um "Berechtigungslevel auf Hosts und Dateien durch Marken", aber nichts desto trotz bleibt das Grundprinzip in der Virtuellen Welt mit dem bestehenden Icon-Set aus dem GRW SR5 zu arbeiten auch dort erhalten.
  24. Vielleicht nur als kleinen Einwurf ... Ihr sprecht vermehrt von "Accounts" ... ich würde gerne einfach mal in Frage stellen wollen, dass es sowas wie Accounts noch gibt. Accounts sind doch sowas von 2050 *hust* . Hosts, Personas, Marken und Dateien (+ Dateien als Ordner) sollten meiner Vermutung nach völlig ausreichen, um Einträge in Boards abzubilden und sowas wie: - Foren (Unterforen) - Threads und - Posts ermöglichen ohne zusätzliche Entitäten und Konstrukte in die Matrix hierfür noch einzuführen.
  25. Ich hatte mal die Idee, analog zu "Medkits" auch "Werkzeugkästen (etc)" eine Anzahl von "Reparatur-Einheiten" zu spendieren, die dann: verbraucht (pro Reparatur-Versuch eben eine) und wieder aufgefüllt werden können (100¥ pro Nachfüllung, analog zum Medkit).Wobei die verschiedenen Typen von Werkzeugbehältern eben mit unterschiedlichen Anzahl von Reparatur-Einheiten (welche sie auch als Kapazitäts-Grenze haben) kommen:Werkzeugkasten: 5 EinheitenLaden: 50 EinheitenWerkstatt: 500 Einheiten
×
×
  • Create New...