Jump to content

Masaru

Mitglieder
  • Posts

    3,934
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Masaru

  1. Masaru

    Qi-Fokus

    Aber selbstverständlich ... wird bestimmt noch im neuen Bodytech kommen .
  2. *gg* ... ist ja heute nicht anders (-> http://www.gdv.de/wp-content/uploads/2013/09/GDV-Autodiebstahl_Bundeslaender.jpg)
  3. Bug Scanner ... *zonk* ... danke schön . Ja damit würde es auf jeden Fall gehen, wie Du es beschreibst.
  4. Wenn Du ein Anti-Sicherheitsgerät im GRW oder Run&Gun (oder auch gerne in der 4er Edition) vorweisen kannst, was sowas kann ... immer her damit . Mir ist bis Dato ein solches Gerät jedoch nicht bekannt. Ich habe lediglich den RFID-Löscher (Tag eraser) gefunden, der zwar RFID Chips grillen kann, jedoch dafür auf 5 millimeter an die Dinger ran muss ... na dan also viel Spass beim Nadel im Heuhaufen finden ... oder Du klaust/beschaffst Dir eine "größere" EMP-Kanone . Ansonsten geht das ganze nur wie gehabt via Matrix und: einer Matrixwahrnehmung zur Entdeckung von Geräten auf Schleichfahrt gefolgt von der vergleichender Matrixwahrnehmungs-Probe zum finden/spotten des Gerätes auf Schleichfahrt plus zu guter letzt dem "Icon lokalisieren / Trace Icon"Danach könnte der Hacker/Mechaniker den phys. Standort eines Chips bestimmen und ihn entfernen. Da diese Chips aber so ultra-klein und überall in einem Auto versteckt sein können, wird der Mechaniker für letzteres: etwas mehr Zeiteine Werkstatt Mechaniker-Probenbenötigen. Und vermutlich sogar noch parallel in der AR eingeloggt sein, um den winzig kleinen Chip mit dem überlagernden Icon-Lokalisierungs-ARO auch zu finden. So weit so gut: dann hat man einen Sicherheits-Chip ... fehlen noch eine Handvoll weitere vielleicht . Jedenfalls bei den Fahrzeugen, die es sich wirklich lohnt zu klauen.
  5. So ein Wagen besteht ja nicht nur aus "einem Gerät", sondern vermutlich ist es ein ganzer Verbund + Sicherheits-RFIDs die auf Schleichfahrt laufen. Je nach Wagen-Klasse (und somit Warenwert) wird man also eine recht große Anzahl an Matrix-Wahrnehmungs- und Hacking-Proben durchführen müssen, um sämtliche Chips zu lokalisieren und deaktivieren. Dadurch generiert man natürlich wieder Overwatch Punkte ... was den Hammer-Gottes + ggf. Lokalisierung des eigenen Standortes auf den Plan ruft, etc. etc. etc.
  6. ... naja ... mal davon abgesehen dass Du alle 15 Minuten 2W6 Overwatch Punkte kassierst und dann ggf. ne echt fiese Begenung mit dem Hammer Gottes machst, während du gerade mit 210 Sachen über ne Intercity gurkst. Aber hey: no risk no fun
  7. Jein ... um möglichst viel "Overwatch-Punkte" generieren zu lassen, würde nur das "Verschlüsseln" etwas bringen, da von allen Aktionen die für die Datenbeschaffung notwendig sind (von Marken hacken abgesehen) nur "Datei entschlüsseln" als Angriff-Handlung eine illegale Handlung ist. Zur Info: nur Matrixhandlungen die das "Schleicher" oder "Angriff" Attribut als Limit haben, sind illegale Handlungen.
  8. Vielleicht noch einmal "grundsätzlich": Cyberdecks sind (illegale) Angriffs/Infiltrations-WerkzeugeKommlinks (oder die Benutzer dieser) können nicht angreifen, folglich ist der Fokus hier auf Verteidigung ausgelegtDas sieht man z.B. auch ganz gut, wenn man mal vergleicht welches der beiden Werkzeuge sich besser als Master in einem PAN eignet -> nämlich das Kommlink . Es gibt 2 Ansätze nun, was das Thema "Datei Sicherheit" betrifft, wobei das GRW da so schwammig noch ist, dass es Stand heute noch keine Eindeutige Regelpassage gibt, die man zitieren könnte: Wenn Du (als Besitzer) auf Deinem Kommlink eine Datei "verschlüsseln" möchtest, dann sollte das keine vergleichende Probe zwischen Dir und Deinem Kom sein. Genauso wird ein Host sich nicht gegen das Verschlüsseln oder Verbomben einer Datei durch eine Spinne "wehren". D.h. sowohl Du (auf einem Kom) als auch die Spinne (in dem von Ihr zu betreuenden Host) wird durch die "Besitzer-Marke/Rechte" dazu befähigt die Absicherung der Datei mit maximalen Erfolg durchführen zu können. Maximaler Erfolg meint hier: - ​das Limit der Stufe der Verschlüsselung/Datenbombe unterliegt dem jeweiligen Limit (Datenverarbeitung beim Editieren und Schleicher beim Setzen der Datenbombe) - die Stufe wird mit vollem Würfelpool (ohne Gegenprobe) bis zum gegebenen Limit ermittelt ​ Der Ansatz baut auf dem von mir oben erläuterten Ansatz auf und begründet Deine Frage durch die simple Aussage: Kommlinks sind besser in der Verteidigung als Cyberdecks.Ich persönlich bevorzuge ersters und halte das in meiner Gruppe immer so, dass sich die Geräte im "Besitzer-Falle" nicht wehren. Die "Besitzer-Marke/Rechte" ist leider im GRW nur sehr schwammig erläutert, wird aber im kommenden Matrix-Quellenbuch ausgibiger nachgezogen werden.
  9. Nope, bekommt man nicht, und ist auch so nicht ganz richtig wie Du es in der Klammer anmerkst: Der autom. Marken Master-Slave Nachteil kommt ausschließlich bei Geräten zum tragen, da mann nur "Geräte" an einen Master slaven kann ("... Only devices can be slaves, masters, or part of a PAN ...", engl. GRW, S. 233). ICEs und Host teilen sich gegen Angreifer einen gemeinsamen Markenpool ... was es extrem gefährlich für einen Eindringling macht ... zum Glück aber in beide Richtungen. D.h. auch wenn jedes ICE seine eigene Persona hat, so sind diese mit dem Host so stark, quasi kollektiv, verbunden, dass man für das Setzen einer Marke auf einem speziellen ICE auch automatisch die Marke auf allen anderen ICE und dem Host selber erhält ("... The IC in a host and the host itself share marks, so if one IC program is slapped with a mark, they all get one, as does the host itself ...", engl. GRW, S.247). [!] Das ist mitunter die mir einzige bekannte Sonderregel bezüglich dem automatischen Setzen von Marken (neben PAN/WANs). Und was Agenten angeht, so haben auch diese ihre eigene Persona (also auch ihre eigenen Marken), teilen sich diese aber nicht mit dem ihres Eigentümers oder die des Cyberdecks auf dem sie laufen. Es sind regeltechnisch weder Slaves noch ICE (welches die Sonderregel des gemeinsamen Markenpools hat). [!] Agenten haben lediglich die Sonderregel, dass - dadurch dass sie auf dem selben "Gerät" wie der Eigentümer laufen - sich die dortigen Programme und den Zustandsmonitor teilen. Ganz typisch im Sinne der SR:5er Philosophie "Alles hat seinen Preis": ein Vorteil für einen Nachteil. Was den anderen Punkt angeht ... Wo nehmt ihr das her? Könnt ihr bitte die Regelpassage zeigen, wo ihr das ableitet? Marken regeln die Zugriffsberechtigungen auf "Icons" (Icons können sein: Persona - was auch Agenten, ICE und Sprites inkludiert - , Geräte, Dateien und ich glaube sogar die "Host"-Repräsentation innerhalb eines Grids gilt als "Icon" von aussen). Recognition Keys (engl. GRW, S.) D.h. die bei den "Matrixhandlungen" angebenen "benötigen Marken" beziehen sich auf eben genau diese Typen (Geräte, Personas, Dateien, ...), bzw. Icons. Will man eine Datei cracken, so braucht man die 1 Marke auf eben jener Datei. Und wie ich oben ja erläutert habe, hat man diese Marke(n) nicht automatisch dadurch , dass man den Host oder das Gerät bereits gehackt hat, auf dem sich die Datei befindet. Das muss man nochmal separat machen.
  10. Hier bin ich nicht überzeugt. Läge die Datei auf einem Host würde eine Marke auf dem Host nicht ausreichen. Ich müßte die Datei seperat markieren. Warum soll daher eine Marke auf dem Kommlink ausreichend sein? Dafür finde ich im GRW überhaupt keine Anhaltspunkte. Sehe ich genauso wie Corpheus ... wenn man via Matrixhandlung mit einem Icon (Geräte, Dateien, ...) interagieren möchte, benötigt man separat Marken auf diesem Icon. Im Falle der Datei spielt es dabei auch keine Rolle ob sich diese: in einem Gerät (z.B. einem Kommlink)einem Hostoder sogar einem Gerät in einem Host (z.B. die Aufnahme-Datei einer Kamera oder das Zugriffsprotokoll eines Magschlosses)oder einer Datei in einer Datei (Ordner)...befindet. Man benötigt auf seinem Ziel immer die entsprechenden Marken separat. Egal wie viele Marken man in dem Container-Icon drumherum bereits hat.
  11. Vielleicht auch noch Missverständnis: "Geräte sind keine Hosts" (das schließt Kommlinks ein) Ein Kommlink kann Dateien und Ordner (von Dateien) enthalten, sowie ARE-Software.
  12. Schau Dir mal den "Standard-Angriff" mittels Data Spike an (engl. GRW, S.) Dein "Marken"-bedingter Bonus-Schaden beträgt also regulär: 2 Boxen pro Marke. Und wenn Du nun das Programm "Mugger" zudem fährst, machst Du statt +2 Schaden eben +3 .
  13. Nein, die Erratas ändern nicht die Vorgehensweise. Das "Eigentümerschaft" (und natürlich auch das Umschreiben dieser) mit der kommenden Matrix-Erweiterung detailert werden wird ... davon ist mehr als auszugehen. <<Still waiting for Data-trail>>
  14. Die Wahrscheinlichkeit von nem Bountyhunter gejagt, aufgefriffen und dann verscherbelt zu werden dürfte größer sein.
  15. Jein .. laut GRW profitiert eine Sicherheitsspinne nicht von den Marken die ein Host auf etwaigen Eindringlingen hat. D.h. selbst wenn ein Host Marken (der diese ja mit seinen ICEs shared/teilt) bereits auf dem TM hat, greift eine Sicherheitsspinne auf diese nicht zu und muss sich seine eigenen erarbeiten. Wie ich an anderer Stelle auch bereits kommentiert hatte, hat eine Sicherheitsspinne auch "keine" Steuerungsmöglichkeiten was ICE (oder die nächste zu spawnende ICE-Kategorie betrifft) angeht. -- €dit: Mit letzterem lag ich etwas falsch, da Spinnen laut GRW ICE starten und beenden können. Zudem haben Spinnen die Rechte des Besitzers. (deutsches GRW, S. 359)
  16. Ein guter Punkt: Würfelpools beim Weben Als TM kann man seinen Würfelpool für's Weben (neben Edge) durch die Aufgabe: Hilfe beim Weben eines registrierten Sprites vergrößern.
  17. Jedenfalls zum Thema "Formeln oder Tools" kann ich Dir sagen: leider nein, das gibt es nicht. Der Hersteller achtet zwischen "Versionen" schon immer recht genau darauf, dass sich die vorherigen Regelwerke nicht mal so eben "konvertieren" lassen. D.h. entweder ihr denkt Euch die Werte selber aus, hangelt euch z.B. an den bereits existieren Drohnen aus dem GRW, oder wartet dann auf die kommenden Erweiterungen. Das hier im Forum Spielleiter vollständige Regeln oder konvertierte Ausrüstung (wenn auch "inoffiziell") posten, ist eher nicht der Regelfall.
  18. -2 für -2 stimmt nicht sooo ganz. Die Spinne musste zuvor noch dem Biofeedbackschaden widerstehen, der vermutlich auch noch Mali-Spuren hinterlassen haben wird. Von "Hype" kann zudem nicht die Rede sein ... uns ist wohl bewusst, dass es dem TM gut zusetzen kann, aber es geht hier im Thread ja darum "spezielle Vorgehensweise und auch taktische Vorteile von Technomancern" herauszuarbeiten. Und der Puppenspieler gehört eindeutig dazu. --- Nu aber wieder bitte zurück zum Topic. Der TE wollte ja gerade diesen starten um "gezielt zu sammeln".
  19. Jupp - Da nehme ich als TM auch gerne den Schwund hin, wenn ich dafür wenigstens ein paar Runden Ruhe zum Arbeiten habe. Oder mir etwas mehr Chancengleich erkaufe (wenn z.B. die Kacke eh am dampfen ist, und man sich mehrere ICE gegenüber sieht). Auf der anderen Seite "kann" es dadurch selbstveständlich kein "Standard-Tooling" sein. Ich sehe es mehr als ein "Oh Sh**-Button", um sich etwas mehr Luft und ein paar Handlungen zu erkaufen, die man sonst (und damit meine ich als "Decker") nicht hätte. Wie S.Miles ja auch sagte, es werden schließlich auch sämtliche Marken die die Spinne auf dem TM selber hat: gelöscht. Was aber auch entfernt wird, sind z.B. Programm-Effekte wie eine "Linksperre" (gesenkte Matrixattribute, usw.), die die Spinne auf dem TM durch einen vorherigen (erfolgreichen) Angriff gelegt haben könnte. Etc. etc. etc.
  20. "-2 auf alle Würfepools, nicht auf die Mindestwürde" ... jap, damit hast Du recht ... da hat mich ein SR3er-Flashback grad wohl erwischt. Ich ging übrigens "nicht" davon aus, dass der TM die Spinne ist ... sondern ein Hacker, der sich in einen Host einloggt und dort von einer Sicherheitsspinne entdeckt wurde. Was den Rest angeht: Du gewinnst definitiv mehr als 2 Kampfrunden Ruhe vor der gegenüber. Spinne. Zudem verliert sie sämtliche Spuren vom TM und muss diesen auch erst einmal wieder mittels "Matrixwahrnehmung" lokalisieren/spotten. Und während des Zeitraums nach dem "Auswerfen" ist der TM mit 4W6 + X gegenüber der Spinne in der phys. Welt (vielleicht 4-7 + 1W6) zudem immer noch einige Handlungen voraus. Und selbst wenn die Spinne im richtigen Gitter auftaucht (wovon ich auch ausgehe), so müsste sie nach den GRW Regeln erst einmal "irgendwoher" Marken für den Host bekommen um sich zu Authorisieren. Ka ... vielleicht via "Nachricht senden" an den Host-Admin, der der Spinne dann die Marken wieder zusendet (ja , habe ich mir gaaanz alleine ausgedacht).
  21. Gegen Hosts hilft es nicht ... vielleicht hätte ich "Gegner" spezifizeren sollen: "Spinnen und andere gegnerische Decker". Und tatsächlich gewinnt er nicht nur eine Kampfrunde, da sein "Gegner" (s.o.): aus der Matrix mit Biofeedback Schaden ausgeworfen wird wodurch ggf. Schaden verrechnet wird wodurch sich dessen Initiative reduziert und wodurch er an einer Desorientierung (-2 auf alle Mindestwürfe für die nächsten 10-Willenskraft Minuten) leidetWenn der TM plietsch ist, hat er beim Strippenziehen für den Befehl noch eine "Verzögerte Startzeit" mitgegeben. Das arme Schwein von Sicherheitsspinne ist also nicht nur : desorientiert,blutet aus der Nase wie Hölleund hat nen virtuellen Kater... nein, er wundert sich auch noch, warum das verdammte drecks Deck offline ist. Gut, erste Regel unter uns Informatikern heutzutage lautet ja bereits: "jede Boot tut gut" -> ergo wird er das Deck "manuell neu starten". Durch den Neustart wurden jedoch seine Session und alle seine Marken gelöscht und nach dem "Hochfahren" des Decks und 2x Interfacemodi wechsel: Realität -> AR -> VR ... befindet er sich erstmal in einem Telekommunikations-Gitter seiner Wahl und seines Zugriffs. Da die Spinne nicht der Owner/Eigentümer des Hosts ist - in dem der TM ihn gerade rausgekickt hat - muss sie sich irgendwie wieder Marken beschaffen oder selber "Rein-hacken". ... kippen wir das alles mal in Kampfrunden, so vergehen mind. 2-3 Runden durch die GRW-Regeln für Kampf/Handlungen/Matrix und Matrixhandlungen . Vermutlich sogar noch mehr
  22. Und zudem: die Teile "haben" bereits eine "WiFi-Komponente", folglich kannste nicht mal so eben "noch eine" (mal eben) dranhängen. Auch von der Regeln her ist soetwas bisher nicht vorgesehen. Dafür gibt es die "Datenwanze + UDP = Direktverbindung" Regeln. Lass das mal in nem anderen Thread besprechen nicht hier -> wieder back to topic: Möglichkeiten eines Technomancers Mittels der "Komplexen Form: Puppenspieler" hat der TM eine nicht ganz faire (aber mächtige) Möglichkeit, einen Gegner das Kommando "Gerät neu starten" durchführen zu lassen. Dadurch kann er wertvolle Kampfrunden in der Matrix für sich gewinnen und dem Gegner sogar mit etwas Biofeedback Schaden schwächen.
  23. Kleine Korrektur: solange etwas ein WiFi hat und nicht als Slave an (bzw. dann sogar IN) einem Host hängt. Denn dann musst Du Dir erstmal Zutritt zu diesem Verschaffen. Bei einer Direktverbindung (z.B. Magschloss aufschrauben, Datenwanze anbappen und dann sich per UDP dran klinken) sparst Du Dir das Risiko. Und ein "WiFi" mal so eben anbauen ... das kannste nicht ... never. Vergiss es . Genau dafür ist ja das Konzept der Direkverbindung via Kabel gedacht.
×
×
  • Create New...