Jump to content

Masaru

Mitglieder
  • Posts

    3,934
  • Joined

  • Last visited

  • Days Won

    22

Posts posted by Masaru

  1. QI-Focus, engl. GRW (s. 319)

    ... While the focus is active, you get the power contained in it, or if you already have the power the focus’s levels are added to your own (if it’s a power with levels, that is; otherwise there’s no benefit for you).  ...

     

    .... also kannst "Du" es, nicht der Fokus ;). Ein Fokus kann nich selber astral wahrnehmen, hat doch gar keine Gluckerchen.

  2. Kom Links haben aber die Attribute die gleich hoch sind wie ihre Stufe, right? 

     

    Jepp.

     

     

    Also wäre das im Verteidigungsfall Gerätestufe + Gerätestufe (da Firewall = Gerätestufe). Das würde Ein Stufe 6 Kom Link = 5k recht hart machen im Verteidigungsfall, verglichen zu einem Stufe 6- Cyberdeck welche unendlich viel teurer sind.

     

    Jupp.

     

    Wie in diverse Threads hier im Forum bereits auch diskutiert und herausgefunden: Cyberdecks sind für den Angriff, nicht unbedingt zur Verteidigung konzipiert. Auch wenn dies unter gewissen Umständen möglich ist.

     

    In der Regel fährt man jedoch mit einem hoch-stufigem Gerät besser.

     

    Letztendlich wird man als Runner-Team jedoch nicht auf den Decker verzichten könnten, der einem dann den Rücken in der Matrix aktiv freihällt, damit man seine Geräte mit allen Wifi-Vorteilen in vollem Umfang ausnutzen kann.

  3. Ich hätte da auch noch eine Frage zu Schleichfahrt/PANs: Kommlinks haben kein Schleicher Attribut, sind also nicht besonders gut darin, sich auf Schleichfahrt zu verstecken. Können sie, wenn sie an ein Cyberdeck geslaved sind, dessen Schleicher Attribut benutzen?

     

    Leider nicht. Der einzige Werte-Vorteil eines Slave ist es, für "Verteidigungszwecke" die Gerätestufe/Willenskraft + Firewall des Masters nutzen zu dürfen.

     

    Generell gelten für alle anderen Probe: use your own attributes.

  4.  

    Zum Thema der "Kameras in einem Host" ... laut dem GRW erkennst Du "innerhalb" eines Hostes alle Icons (die nicht auf Schleichfahrt laufen).

     

    Meinem Verständnis nach bedeutet dies, dass man ohne Matrix-Suche oder Matrix-Wahrnehmungsproben sich durch einen Host "bewegen" kann, die "intuitiv" gestalteten Icons sieht und aufgrund der Beschreibung des SLs vielleicht sogar ungefähr erahnen (oder im Falle von Dateien durch Probe-losem Anschauen von virtuellen Labels: erlesen) kann.

     

    Sehr unrealistisch im Fall eines größeren Hosts als den des örtlichen Stuffer Shacks. Bei den tausenden von ICONs?!

     

    Ganz genau .. weswegen ein Systemarchitekt vermutlich die innere Host-Architektur auch in mehrere "Räume" aufteilen wird.

     

    Die "Matrix-Suche" wäre das Würfel-Equivalent zum durchstöbern/durchsuchen der einzelnen Räume und der dortigen Icons.

  5. Zum Thema der "Kameras in einem Host" ... laut dem GRW erkennst Du "innerhalb" eines Hostes alle Icons (die nicht auf Schleichfahrt laufen).

     

    Meinem Verständnis nach bedeutet dies, dass man ohne Matrix-Suche oder Matrix-Wahrnehmungsproben sich durch einen Host "bewegen" kann, die "intuitiv" gestalteten Icons sieht und aufgrund der Beschreibung des SLs vielleicht sogar ungefähr erahnen (oder im Falle von Dateien durch Probe-losem Anschauen von virtuellen Labels: erlesen) kann.

     

    Eine "Matrix-Suche" kürzt dabei das Rollenspiel ab. Der Hacker gibt an "nach was er sucht", der SL bestimmt Schwellenwert und lässt die Probe würfeln und verrät dann Preis wo sich z.B. das Icon für die Kamera am Haupteingang des zu infiltrierenden Gebäudes befindet.

     

    Und die "Matrix-Wahrnehmung" (primär) oder "Datei Editieren", "Gerät steuern", etc. (sekundär) bringen die tatsächliche Funktion, Inhalt, usw. dann erst in Erfahrung. Erfordern natürlich auch wieder Proben.

     

    So kann ein Matrix-Run recht "kurz" (wenn z.B. von der Spielgruppe eher nur "begleitend" durchgeführt) ausfallen oder zu einem Wochenend-füllenden Ereignis werden :)

  6. Klar, z.B. im deutschen Schattenhandbuch ab S.18

     

    ... An jeder Grenze gibt es einen Host, der für die Datensammlung zuständig ist ... Der Agent nähert sich jedem Avatar, den Host betritt ... sammelt Informationen und überträgt sich verschlüsselt an das Regionalbüro (Host), wo SIN und Visum überprüft werden ...

  7. ... es gibt nur Unterschiede für die Konzerne WIE sie diese erlangen bzw. OB aber wenn sie sie haben funktioniert sie überall gleich.

     

    Dann sollten wir den ShadowHelix Artikel - und die Quellen Rigger 3, etc, - schleunigst mal überarbeiten, die ja besagen:

     

    • ...  da aber einige Länder die BRA nicht unterzeichnet haben, behalten sie sich die Entscheidung über Exterritorialität in ihren Landesgrenzen vor ...
    • ... Konzerne innerhalb der CAS grundsätzlich Exterritorialität ... gibt es eine wichtige Besonderheit ....eine spezielle Behörde ... dient nicht nur der offiziellen Überwachung exterritorialer Konzerne, sondern spioniert sie auch aus und führt verdeckte Operationen gegen sie durch. Das Genehmigungsrecht für Immobiliengeschäfte mit exterritorialen Liegenschaften liegt bei der ERLA, wodurch diese theoretisch die Zwangsräumung eines Konzerngeländes verfügen und damit die Exterritorilität des Konzerns beenden kann ....
    • ... Exterritorialität im Pueblo Corporate Council ist möglich aber an gewisse Einschränkungen gebunden ...
    • ... Die Mandschurei hat ... bestimmte, manchmal recht ungewöhnliche, Auflagen ... den Exterritorialitätsstatus erhalten ...
    • ... Die Schweiz hat die BRA nicht unterzeichnet und hat stattdessen sogenannte Extraterritorial Business Zones (EBZ) in Zürich (2005), Basel (2008) und Genf (2035) errichtet ...
    • etc.

     

    ... also wenn damit gemeint ist, dass "ET überall gleich funktioniert", dann bin ich ein roter phillipinischer Drache ;).

     

    Du magst ja recht haben, dass die Vorraussetzungen zum Erlangen der Extraterritorial auf der einen Seite unterschiedlich sind (s.o. einige Zitat-Stellen zeigen es ja explizit auf).

    Auf der anderen kann die tatsächliche "Ausprägung" der ET aber ebenfalls teils recht unterschiedlich ausfallen.

  8.  

    ... oder warte aufs Magiebuch, da wird bestimmt was drinnen zu stehen.

    dann kann er auch gleich das 4er Strassenmagie nehmen ;)

     

    mit dem gleichen Tanz

    Medizinmann

     

    im 3er auch ;)

     

    Aber wie Avalia schon sagte: engl. GRW, s. 325

    A mage might spend months in research on a particular point of magic, writing a scholarly thesis in order to prepare. A shaman might undergo a vision quest and seek guidance from her mentor spirit. The time it takes to complete initiation is determined by an Arcana + Intuition [Astral] (initiate grade, 1 month) Extended Test.

  9. ... jap, das geht ... lohnt sich aber vermutlich nur bei den "wirklich seltenen" Dingen und für den Eigengebrauch.

     

    Als "alternative Einnahmequelle" taugt es IMO nicht, da einem der Hacker bestimmt ordentlich zur Tasche bittet zum Eingehen der Risiken die damit verbunden sind, das "Eigentürmerrecht" auf Dich zu übertragen.

  10. Was genau soll "Daten Formatieren" denn sein? Eine Matrixhandlung? *such*

    der meinst Du "Gerät Formatieren" (Format Device)?

     

    Das einzige was man machen kann ist, engl. GRW, s. 237:

     

     

    You can illegally change a device’s owner with a Hardware toolkit and an Extended Hardware + Logic [Mental] (24, 1 hour) test.

     

    Zu Deiner Ausgangsfrage: " Ich könnt rein theoretisch, sobald ich das loot an mich genommen habe, aber auch einfach das WIFI ausschalten und der Drops ist gelutscht bis ich einen freundlichen Hacker finde der Geräte formatieren anwirft?"

     

    Ja, das könntest Du. 

     

    Ob es genügt, einen freundlichen Hacker zu finden, das bezweifel ich, da der arme den 24 Schwellenwert erst einmal knacken muss und jeder "Patzer" dazu führt, dass das Gerät den Hackversuch den Behörden meldet und ein paar "Happy-Trigger-Cops" vor seiner Türe mit gezogenen Waffen aufkreuzen.

     

    Ich als Hacker würde also ne ordentliche Stange an ¥,€, Creds oder was auch immer von einem solchen "Kunden" verlangen. Vermutlich würde meine Dienstleistung aber dadurch so "unattraktiv", dass sich der Kauf des besagten Ausrüstungsgegenstandes über illegale Kanäle eher anbieten würde.

  11. Auf S. 232 (engl. GRW) steht aber auch:

    Throwbacks can’t be accessed by wireless connection, so they  can’t be controlled remotely or get a wireless bonus for being connected to the Matrix. They still have universal data connectors, so you can connect to them (and hack them) by jacking in directly.

     

    ... d.h. irgendwie muss ein direktes "Hacken" ohne Matrixverbindung (denn Throwbacks haben keine Matrix-Verbindung) nur mit dem Deck möglich sein.

     

    Ich könnte mir aber Deine Variante auch gut vorstellen, dass der Decker - wenn er eine Direkt-Verbindung über den UDP gelegt und dann in die AR/VR hinübergewechselt ist - (und NUR er) das Icon des Gerätes (so gut es eben interpretiert werden kann ^^) vor dem Decker schwebt.

     

    Das Gerät ist jedoch damit nicht "wirklich" in der Matrix, sondern lediglich die Repräsentaton dieses zwecks Interaktionsmöglichkeiten für den Decker.

     

    ...

     

    Aber irgendwie glaube ich trotzdem noch, dass wenn sich ein Hacker per Direktverbindung an ein Gerät anklemmt, er keine Matrix-Verbindung braucht.

     

    Nehmen wir mal an, der Hacker hockt irgendwo in einer abgelegenen Pampa eins Dschungels, einige Killometer tief unter der Erde in einem geheimen Komplex des Konzerns in den er mit seinem Team eindringen soll.

     

    Das Team erreicht ein Tür, gesichert durch ein Magschloss. Der Decker zieht seinen Werkzeuggürtel, öffnet das Schloss, kabelt sein Deck via Universal-Data-Connector und einem halben Meter Kabel ein und ... möööp bekommt eine Warnung angezeigt?

     

    "Sorry Chummer, keine Wifi-Matrix weit und breit .... leider leider kannst Du dieses Schloss nicht hacken".

     

    (?) Mhm .. .neeein, das glaube ich nicht ;).

  12. Wie ich schonmal geschrieben habe, die "Fluff-Beschreibungen" und Detail-Tiefen bzgl. der Matrix sind noch relativ dünn im GRW.

     

    Wie raben-aas und ich aber ebenfalls bereits aufgeführt haben, "gibt" es schon ein paar Stellen welche eine "Multi-Parallel-Host" Architektur beschreiben, während hingegen eine Host-in-Host-Architektur wirklich "nirgends" bisher aufgeführt wurde.

     

    Momentan ist wohl jedem SL somit noch gänzlich selbst überlassen, welche der beiden Interpretationen er für seine Welt nutzen möchte.

     

    Es gilt wie gehabt: Warten wir das Data Trail ab :).

     


     

    Wir handhaben das bei uns der Gruppe z.B. so, dass in den großen Hosts am Firmament der ganze Verwaltungs- und Datenverarbeitungskram stattfindet und z.b. Anlagen (also phys. Gebäude) ihre eigenen "Gebäude"-Hosts eben haben.

  13. Ich würde hier so hausregeln/interpretieren: In dem Moment, wenn sich der Hacker in das Gerät einstöpselt, erscheint das ICON des Geräts vor ihm in der Matrix. Ansonsten ist das Gerät in der Matrix nicht präsent.

     

    ... wenn er sich in das Geräte "direkt" einstöpselt, dann hat er - wie der Name schon sagt - eine "Direktverbindung" die gar keine Matrix vorraussetzt.

     

    Wie das ganze "visuell" aussehen könnte, wird leider im GRW nicht beschrieben ... aber bei einem Nicht-WIFI-Verbunden Gerät könnte es eine Art "Laderaum" sein, der vom Deck erzeugt wird und dem Decker die Kontrolle und den Einsatz seiner Programme und Fähigkeiten ermögtlicht.

  14. Wörtlich gesehen hast du recht ... da steht, dass die Icons in das Master-Icon verschmelzen ... aber das ist ein "visueller" kein "zugriffsbasierter" Effekt.

     

    Wenn ein Decker sich Dein PAN-Icon anschaut - und Du keines der Geräte auf der Schleichfahrt hast - kann er sich die Geräte auflisten lassen, pickt sich dann das entsprechende raus was er "hacken" will und platziert dann munter fröhlich seine Marken via EH oder BF drauf.

     

    Das gewählte Gerät wird zwar durch den Master (Deinem Kommlink, Deck, RCC) geschützt, so dass es auf dessen Geräte- und Firewallstufe anstelle der eigenen Werte zurückgreifen kann, aber mehr dann auch nicht.

     

    Und eine Drohne, die in einem PAN hängt - nebst der meisten Konstillation dass sie einen "potentiell verletzten/töten" könnte - befindet sich regulär nicht in der Reichweite des Trägers, wo i.d.R (und RAI) der Effekt zustande kommt, dass die geslavten Geräte in dem des Master aufgenommen werden (verschmelzen).

×
×
  • Create New...