Jump to content

Masaru

Mitglieder
  • Posts

    3,934
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Masaru

  1. Ich als Dein Spielleiter würde Dich damit soooo auflaufen lassen ...
  2. Jepp. Jupp. Wie in diverse Threads hier im Forum bereits auch diskutiert und herausgefunden: Cyberdecks sind für den Angriff, nicht unbedingt zur Verteidigung konzipiert. Auch wenn dies unter gewissen Umständen möglich ist. In der Regel fährt man jedoch mit einem hoch-stufigem Gerät besser. Letztendlich wird man als Runner-Team jedoch nicht auf den Decker verzichten könnten, der einem dann den Rücken in der Matrix aktiv freihällt, damit man seine Geräte mit allen Wifi-Vorteilen in vollem Umfang ausnutzen kann.
  3. Oder gerade "weil" man Aufmerksamkeit erregen möchte?
  4. ... weil du vielleicht gerade eine Deck-Konfiguration fährst, bei der "Angriff" Dein höchstes Matrix-Attribut ist?
  5. Leider nicht. Der einzige Werte-Vorteil eines Slave ist es, für "Verteidigungszwecke" die Gerätestufe/Willenskraft + Firewall des Masters nutzen zu dürfen. Generell gelten für alle anderen Probe: use your own attributes.
  6. Sehr unrealistisch im Fall eines größeren Hosts als den des örtlichen Stuffer Shacks. Bei den tausenden von ICONs?! Ganz genau .. weswegen ein Systemarchitekt vermutlich die innere Host-Architektur auch in mehrere "Räume" aufteilen wird. Die "Matrix-Suche" wäre das Würfel-Equivalent zum durchstöbern/durchsuchen der einzelnen Räume und der dortigen Icons.
  7. Zum Thema der "Kameras in einem Host" ... laut dem GRW erkennst Du "innerhalb" eines Hostes alle Icons (die nicht auf Schleichfahrt laufen). Meinem Verständnis nach bedeutet dies, dass man ohne Matrix-Suche oder Matrix-Wahrnehmungsproben sich durch einen Host "bewegen" kann, die "intuitiv" gestalteten Icons sieht und aufgrund der Beschreibung des SLs vielleicht sogar ungefähr erahnen (oder im Falle von Dateien durch Probe-losem Anschauen von virtuellen Labels: erlesen) kann. Eine "Matrix-Suche" kürzt dabei das Rollenspiel ab. Der Hacker gibt an "nach was er sucht", der SL bestimmt Schwellenwert und lässt die Probe würfeln und verrät dann Preis wo sich z.B. das Icon für die Kamera am Haupteingang des zu infiltrierenden Gebäudes befindet. Und die "Matrix-Wahrnehmung" (primär) oder "Datei Editieren", "Gerät steuern", etc. (sekundär) bringen die tatsächliche Funktion, Inhalt, usw. dann erst in Erfahrung. Erfordern natürlich auch wieder Proben. So kann ein Matrix-Run recht "kurz" (wenn z.B. von der Spielgruppe eher nur "begleitend" durchgeführt) ausfallen oder zu einem Wochenend-füllenden Ereignis werden .
  8. Klar, z.B. im deutschen Schattenhandbuch ab S.18
  9. Dann sollten wir den ShadowHelix Artikel - und die Quellen Rigger 3, etc, - schleunigst mal überarbeiten, die ja besagen: ... also wenn damit gemeint ist, dass "ET überall gleich funktioniert", dann bin ich ein roter phillipinischer Drache . Du magst ja recht haben, dass die Vorraussetzungen zum Erlangen der Extraterritorial auf der einen Seite unterschiedlich sind (s.o. einige Zitat-Stellen zeigen es ja explizit auf). Auf der anderen kann die tatsächliche "Ausprägung" der ET aber ebenfalls teils recht unterschiedlich ausfallen.
  10. dann kann er auch gleich das 4er Strassenmagie nehmen mit dem gleichen Tanz Medizinmann im 3er auch Aber wie Avalia schon sagte: engl. GRW, s. 325
  11. Und um noch einen oben draufzusetzen ... nicht alle "Länder" haben das Konzept der ET anerkannt. Deswegen kann es durchaus vorkommen sich auf dem Gelände eines entsprechenden Konzerns aufzuhalten, dennoch nicht dessen Gesetzen - sondern den des jeweiligen Landes zu unterstehen.
  12. ... oder warte aufs Magiebuch, da wird bestimmt was drinnen zu stehen.
  13. ... jap, das geht ... lohnt sich aber vermutlich nur bei den "wirklich seltenen" Dingen und für den Eigengebrauch. Als "alternative Einnahmequelle" taugt es IMO nicht, da einem der Hacker bestimmt ordentlich zur Tasche bittet zum Eingehen der Risiken die damit verbunden sind, das "Eigentürmerrecht" auf Dich zu übertragen.
  14. Was genau soll "Daten Formatieren" denn sein? Eine Matrixhandlung? *such* der meinst Du "Gerät Formatieren" (Format Device)? Das einzige was man machen kann ist, engl. GRW, s. 237: Zu Deiner Ausgangsfrage: " Ich könnt rein theoretisch, sobald ich das loot an mich genommen habe, aber auch einfach das WIFI ausschalten und der Drops ist gelutscht bis ich einen freundlichen Hacker finde der Geräte formatieren anwirft?" Ja, das könntest Du. Ob es genügt, einen freundlichen Hacker zu finden, das bezweifel ich, da der arme den 24 Schwellenwert erst einmal knacken muss und jeder "Patzer" dazu führt, dass das Gerät den Hackversuch den Behörden meldet und ein paar "Happy-Trigger-Cops" vor seiner Türe mit gezogenen Waffen aufkreuzen. Ich als Hacker würde also ne ordentliche Stange an ¥,€, Creds oder was auch immer von einem solchen "Kunden" verlangen. Vermutlich würde meine Dienstleistung aber dadurch so "unattraktiv", dass sich der Kauf des besagten Ausrüstungsgegenstandes über illegale Kanäle eher anbieten würde.
  15. Auf S. 232 (engl. GRW) steht aber auch: ... d.h. irgendwie muss ein direktes "Hacken" ohne Matrixverbindung (denn Throwbacks haben keine Matrix-Verbindung) nur mit dem Deck möglich sein. Ich könnte mir aber Deine Variante auch gut vorstellen, dass der Decker - wenn er eine Direkt-Verbindung über den UDP gelegt und dann in die AR/VR hinübergewechselt ist - (und NUR er) das Icon des Gerätes (so gut es eben interpretiert werden kann ^^) vor dem Decker schwebt. Das Gerät ist jedoch damit nicht "wirklich" in der Matrix, sondern lediglich die Repräsentaton dieses zwecks Interaktionsmöglichkeiten für den Decker. ... Aber irgendwie glaube ich trotzdem noch, dass wenn sich ein Hacker per Direktverbindung an ein Gerät anklemmt, er keine Matrix-Verbindung braucht. Nehmen wir mal an, der Hacker hockt irgendwo in einer abgelegenen Pampa eins Dschungels, einige Killometer tief unter der Erde in einem geheimen Komplex des Konzerns in den er mit seinem Team eindringen soll. Das Team erreicht ein Tür, gesichert durch ein Magschloss. Der Decker zieht seinen Werkzeuggürtel, öffnet das Schloss, kabelt sein Deck via Universal-Data-Connector und einem halben Meter Kabel ein und ... möööp bekommt eine Warnung angezeigt? "Sorry Chummer, keine Wifi-Matrix weit und breit .... leider leider kannst Du dieses Schloss nicht hacken". (?) Mhm .. .neeein, das glaube ich nicht .
  16. Wie ich schonmal geschrieben habe, die "Fluff-Beschreibungen" und Detail-Tiefen bzgl. der Matrix sind noch relativ dünn im GRW. Wie raben-aas und ich aber ebenfalls bereits aufgeführt haben, "gibt" es schon ein paar Stellen welche eine "Multi-Parallel-Host" Architektur beschreiben, während hingegen eine Host-in-Host-Architektur wirklich "nirgends" bisher aufgeführt wurde. Momentan ist wohl jedem SL somit noch gänzlich selbst überlassen, welche der beiden Interpretationen er für seine Welt nutzen möchte. Es gilt wie gehabt: Warten wir das Data Trail ab . Wir handhaben das bei uns der Gruppe z.B. so, dass in den großen Hosts am Firmament der ganze Verwaltungs- und Datenverarbeitungskram stattfindet und z.b. Anlagen (also phys. Gebäude) ihre eigenen "Gebäude"-Hosts eben haben.
  17. Mhm, da verstehe ich dann leider Dein Problem noch nicht Corpheus. Hosts können im Gitter - unter gewissen Vorgaben (z.B. max Größe, Position, etc.) - jegliche Farbe und Form haben, wie die Betreiber/Archikten es sich wünschen und implementieren.
  18. ... wenn er sich in das Geräte "direkt" einstöpselt, dann hat er - wie der Name schon sagt - eine "Direktverbindung" die gar keine Matrix vorraussetzt. Wie das ganze "visuell" aussehen könnte, wird leider im GRW nicht beschrieben ... aber bei einem Nicht-WIFI-Verbunden Gerät könnte es eine Art "Laderaum" sein, der vom Deck erzeugt wird und dem Decker die Kontrolle und den Einsatz seiner Programme und Fähigkeiten ermögtlicht.
  19. Wörtlich gesehen hast du recht ... da steht, dass die Icons in das Master-Icon verschmelzen ... aber das ist ein "visueller" kein "zugriffsbasierter" Effekt. Wenn ein Decker sich Dein PAN-Icon anschaut - und Du keines der Geräte auf der Schleichfahrt hast - kann er sich die Geräte auflisten lassen, pickt sich dann das entsprechende raus was er "hacken" will und platziert dann munter fröhlich seine Marken via EH oder BF drauf. Das gewählte Gerät wird zwar durch den Master (Deinem Kommlink, Deck, RCC) geschützt, so dass es auf dessen Geräte- und Firewallstufe anstelle der eigenen Werte zurückgreifen kann, aber mehr dann auch nicht. Und eine Drohne, die in einem PAN hängt - nebst der meisten Konstillation dass sie einen "potentiell verletzten/töten" könnte - befindet sich regulär nicht in der Reichweite des Trägers, wo i.d.R (und RAI) der Effekt zustande kommt, dass die geslavten Geräte in dem des Master aufgenommen werden (verschmelzen).
  20. Wenn Du die "Wifi-Funktion" eines Gerätes deaktivierst, ist es sofort aus der Matrix raus. Und auch der Wifi-Vorteli endet automatisch zum selbigen Zeitpunkt. Regulär kann man die "Wifi-Funktionalität" bei seiner Ausrüstung laut GRW (engl., s.421 "Tuning it off") mit einer "Einfachen Handlung" deaktivieren (sowohl jedes Gerät einzeln mit entsprechender Handlung, wie auch alle auf einmal mit entsprechender Handlung).
  21. Vielleicht einen grundsätlichen "Annahmefehler", den ich gerne vorweg klären wollen würde: In einem PAN "verschmelzen" Slaves mit dem Master / Persona: falsch! Es stimmt zwar, dass die Visualisierung von mehreren Geräten in einem PAN ("an einer Person") aus reinen Übersichtsgründen häufig nur noch ein repräsentatives Icon darstellt, jedoch werden diese Geräte (Icons) weder "versteckt" noch "zugriffstechnisch abgeschirmt". Wenn ein Beoabachter sich das PAN-Icon anschaut, erkennt er die Geräte, die dort inkludiert sind (z.B. könnte das Icon ein Kommlink-Icon sein, welches dutzende kleine Mini-Arme hat, an dessen Enden Mini-Icons der einzelnen Geräte festgehalten werden). Immer dran denken, man kann jedes Gerät innerhalb von 100m (sofern es nicht durch Rauschen, etc. pipapo "unerreichbar" ist), das nicht auf Schleichfahrt läuft oder in einem Host als "geslaved" ist, automatisch in der Matrix erkennen. Und wirklich "verschmelzen" kommt nur in folgenden zwei Szenarien zustande: das Geräte Icon eines Kommlinks (und ebenfalls die erweitertern Varianten: Deck und RCC) verschmilzt mit der Persona des Besitzers, wenn dieser die Matrix betritt mit dem Gerät betritt ein Drohnen-Icon verschmilzt mit der Persona des Rigger-Besitzers, wenn dieser in sie hineinspringtAnsonsten hat jedes Gerät grundsätzlich ein eigenes Icon, welches lediglich auf zwei Arten "versteckt", bzw. den Zugriff erschwert werden kann: das Gerät wird in den "Schleichfahrt Modus" geschaltet das Gerät wird in ein WAN eingebunden, indem es an einen "Host" als Master geslaved wird -> nur hierdurch verschwindet es erst einmal gänzlich vom direkten Zugriff der Gitter aus
×
×
  • Create New...