-
Posts
3,934 -
Joined
-
Last visited
-
Days Won
22
Everything posted by Masaru
-
Ähm ... nope ... ein Host selber kann keine Matrixwahrnehmungsproben durchführen. Und wenn er die Luft anhält und dicke Backen macht bis sein virtueller Mülleimer explodiert. Ein Host muss Patroullien-ICE einsetzen, welches für ihn die Matrixwahrnehmungsproben in gewisser Maßen durchführt -> engl. GRW, S.248 "Patrol ICE". Ja - eine Kommnummer (also Email/Telefonnr/IM-Chatname) sollte auch in meinen Augen fälschbar sein. Ja - die Kommunikation zwischen Geräten und von Geräten zu Hosts sollte im GRW (wenigstens DT) erklärt sein .. für "Nachricht senden" (die einzige Datenkanalvariante die bisher beschrieben wurde, erfordert nämlich zwei valide Kommnummern: Sender und Empfänger) Ja - Besitzerrecht sollte hinsichtlich ganz normaler Szenarien "Sararimann geht in Supermarkt und kauft E-Paper: wer überträgt wie die Besitzerrechte vom E-Paper an den Schlipsträger?" eindeutig sein. Aber leider haben wir das alles nicht. Nun gibt es zwei Optionen: Versuche soviel als "nicht möglich" hinzunehmen und arbeite mit dem was du hast. Führe Hausregeln ein ... aber da die Themen so "essentiell" teilweise sind, betreibst Du damit schon ein echt hartes Stück Arbeit "Spieledesign", ohne zu wissen wie es sich die Erschaffer es wirklich ursprünglich gedacht haben .
-
Yaiks ... @S(ka)ven, bei Deinen Ausführungen würde ich gerne folgendes Einwenden .... "Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt" Slaves koppeln sich nicht selbständig aus einem PAN/WAN aus und hängen sich in ein anderes (um ein Gerät zu slaven, muss der "Master" dieses dazu quasi einladen). Das ist eine aktive Benutzerhandlung. Im Falle von Host-WAN-Geräte muss das eine Sicherheitsspinne machen. "Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht" Das Auto wird nie im Host auftauschen. Geräte können Hosts nicht betreten, höchsten als Slave vom Inneren des Host aus auf dem Gitter "wahrgenommen/interagiert" werden. Auch können Hosts nicht (wie eine Persona) mit Dateien oder anderen Personas in einem Host interagieren. "Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen. Dabei kann der Host Ihn schon erwischen." Nein, das GRW sagt ganz klar etwas anderes. Wenn der Hacker illegale Handlungen gegen Icons durchführt, die nicht Besitz des Hosts sind (was "ausschließlich" Dateien sein können ... vielleicht noch Slaves, durch die starke Verbindung, aber das wäre schon wieder interpretiert - eine Hausregel - und nicht RAW), dann kriegt der Host das nicht mit. "Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden" Wäre - wie ich oben aufführte - eine Hausregel. Den gemäß dem GRW (engl. S. S.236: "Noticing Hackers") wird eine Angriffshandlung gegen ein Gerät immer nur seinem Besitzer gemeldet. Dies könnte ein Host im Falle von Dateien sein, aber was anderes kann ein Host stand GRW/DT nicht besitzen ... sorry .. ich mache die Regeln. Aber als Hausregel durchaus appetitlich und wärmstens zu empfehlen .
-
Kurze Frage kurze Antwort Hintergrund
Masaru replied to Saalko's topic in [SR] Spielwelt und Hintergrund spoilerfrei
*tröst* nen Keks? -
Kurze Frage kurze Antwort Hintergrund
Masaru replied to Saalko's topic in [SR] Spielwelt und Hintergrund spoilerfrei
Ich habe in den letzten 10 Jahren für fast ein Dutzend deutscher (und schweizerischen) Unternehmen gearbeitet, die der Meinung waren, sämtliche Personaltitel auf Englisch zu benutzen. Sternschutz heisst zudem ja Sternschutz Security ... und nicht Sternschutz Sicherheit ... was meine Annahme nur noch verstärkt. -
Deal - und klar Medizinmann - *wieder einen Namen von der FO:PP Liste streich* ....
-
SR5 allgemeine kurze Fragen - kurze Antworten
Masaru replied to Medizinmann's topic in [SR5] Regelfragen
Sehe ich auch so ... irgendwo im SR5 Clarification Thread wurde auch mal auf eine Frage geantwortet, dass sämtliche Cyberware die ein "Gerät" hat, von aussen "zu zugänglich" ist, damit eventueller Matrixschaden repariert werden kann ... ohne das arme Schwein gleich auf den OP-Tisch legen zu müssen. -
Kurze Frage kurze Antwort Hintergrund
Masaru replied to Saalko's topic in [SR] Spielwelt und Hintergrund spoilerfrei
Offiziell findest Du meines Wissens nach nichts. Wenn ich es richtig in Erinnerung aus einigen Kurzgeschichten (glaube SirDoom hatte mal eine) noch habe, wird es vermutlich ein "amerikanisiertes" sein, mit: MajorLieutenantSergeant... -
Gestaltwandler ohne Rege, Dualität und ohne Verwundbarkeiten
Masaru replied to Medizinmann's topic in [SR5] Regelfragen
Tiefschlag ... sind solche Fouls überhaupt erlaubt Arkas? -
Nein ... der Besitzer (des Agenten -> also des Piloten -> also des Fahrzeugs) wird über einen Angriff informiert. Und das ist folglich somit der Kunde, nicht der Leitsystem-Host. (engl. GRW, S.236: "Noticing Hackers") Erst wenn der/die Angreifer ihre Overwatch-Konten überzogen haben, dann würde eine Fokussierung im Host mit allen Konsequenzen stattfinden. Aber da ein 6er Pool grad mal 1 Autoerfolg ist, kann man bereits nur als ein einziger Hacker beachtlichen Schaden (finanziell wie ruf- technisch) anrichten. Zudem wissen findige Hacker ihre OW-Konten stehts im Auge zu behalten und eine aufdeckende Fokussierung im Host zu vermeiden . Viel wahrscheinchlicher wird es vermutlich sein, dass Meldungen über "gebrickte Fahrzeuge" in den Nachrichten, oder von anderen ALI-Fahrzeugen ans ALI-Leitsystem gemeldet, dazu führt, dass eine Unfallschwellenroutine bei den Agenten ausschlägt und eine menschliche Komponente im Leitsystem-Host anfängt zu prüfen, ob die Quellen allen Übels nicht im eigenen Nest hockt. Aaaaber wie ich schon sagte, halte ich das eh für eine eher schlechte Idee/Hausregel und empfehle, Piloten -> Piloten sein zu lassen und nicht zu Agenten mit eigenen Personas zu konvertieren. Decker-Spieler die schonmal mit Agenten gegen IC und Spinnen gearbeitet haben, dürften wissen was ich meine . Und die konnten sich wenigstens noch vernünftig wehren.
-
Das man nur 1x Slaven kann ... also ein Gerät nur einen Master haben kann ... und Dienstfahrzeuge definitiv nicht aus der Hand gegeben werden. Streifenwagen werden z.B. an die jeweiligen Dienststellen-Hosts gelsaved sein (so wie es im Data Trails z.B. für die Knight Errant Bezirks-Host in Seattle beschrieben wurde, DT, S.95).
-
Es gibt keine Regeln für's Fälschen von Kommnummern. Eine Kommnummer ist wie das Besitzerrecht in den Gitter vermutlich verdrahtet, damit ein Anruf oder eine gesendete Nachricht auch an den richtigen Adressaten geleitet werden kann. Wenn Du jetzt ganz einfach hingehst und sagst: "Gefälsche Kommnummer ganz einfach. 500€ und voila du kanst nun in Deinem Kom die private Nummer von Damien Knight aktivieren und seine Anrufe entgegen nehmen" .... dann klingt das mehr als falsch und unausgegoren. Das ganze Thema Kommnummern ist einfach zu gering bis gar nicht beschrieben, als dass man ene vernünftige Aussage über "Mögliches Faken" stellen könnte. Weswegen ich auch davon abrate. Und falls Du das als Hausregel einführen willst, dann empfehle ich Dir den gesamten Kontext anzuschauen und zu überlegen, was hätte das für Konsequenzen in allen Bereichen (nicht nur in Bezug auf z.B. das GridGuide System).
-
Ich habe das Data Trails . Macht es einen Unterschied ob Du die Tausend Geräte im Host Dein Eigenen nennst (sie in Deinem WAN gelsaved hast und Deine Spinnen darauf "Besitzer-ähnliche" Marken haben), oder ob es die Piloten-Agenten (Fahrzeuge) Deiner Kunden sind. Deine eigenen Slaves kannst Du kontrollieren, rebooten und deutlich besser beschützen als die Piloten-Agenten (Fahrzeuge) Deiner Kunden. Die explodieren schlichtweg und neben den Massen-Klagen (weil "Ihre" Geräte/Autos in bzw über "Deinem" Host gebrickt wurden) wirste dann Dein Geschäft verlieren weil niemand mehr seine Autos in Deinen Host lassen wird. Ist die pauschale Aussage: "1 großer Host ist besser als X Kleinere" ... eine gewagte Aussage. Gerade Du als Besitzer des Data Trails müsstest doch wissen, das die Matrixwahrnemungs-Zyklen von Pat-ICE mit der Größe von Hosts immer länger (also langsamer) werden. Data Trails, S. 86 Zudem bedeuten mehrere Hosts eine größere Ausfallsicherheit.
-
Recht so MM. Käffchen Kaffee?
-
Gestaltwandler ohne Rege, Dualität und ohne Verwundbarkeiten
Masaru replied to Medizinmann's topic in [SR5] Regelfragen
hat der Tiger GW denn einen Minderwertigkeitskomplexe ? Wenn er feststellt, dass sein (ähnlich ersteller) Chummer gleichen Metatyps und randvoll im CW vollgepumpt ihm überlegen ist ... joa klar ... wer wäre das nicht? -
Piloten kann man mit Sicherheit nicht als Agenten ansehen. Auch wenn im GRW eine Analogie entsprechend kurz erwähnt wird. Ein Agent ist ein "Programm" welches auf einem Gerät läuft und eine eigene Persona aufzubaut (hierdurch ist er in der Lage "Marken" zu setzen und "Hosts" zu betreten). Der Agent teilt sich dabei die Matrixattribute mit seinem lebensspendenden Gerät, aber - und das wäre der Tod aller Autos im Zeitalter des "Matrixterrorismus" - auch den Schadensmonitor. Nehmen wir also mal an wir würden hausregeln, dass Piloten "Agenten-gleich" wären (was sie natürlich nicht sind) und sich mit einer eigenen Persona in einem GridGuide-Host einloggen könnten. Der GridGuide-Host lädt also die Piloten-Persona ein, ein Marke zu platzieren, was diese auch tut und dann den Host "betritt". Was wir dann hätten wäre ein Host, proppe voll angefüllt mit ALLEN Piloten-Agenten des zu versorgenden GridGuide-Areals/Stadtteils. Tausende von Personas, die lediglich 6 Würfel zur Verteidigung gegen ein Datenspike vorzubringen haben, da sie (als Personas) nicht mehr im PAN/WAN ihres Besitzers geslaved werden können (das verbieten nämlich die Regeln). RATTATATATATATTTTTTTT ..... das wäre für mich als bösen Matrixterroristen wie ein Sechser im Lotto . Ein Schlaraffenland. Ich würde das Risiko auf mich nehmen in einen GridGuide Host zu hacken, dort aber wie die Moorhühner auf einer Stange einen ganzen Stadteil kaum gesicherter Piloten-Agenten vorzufinden, die ich (mit z.B. Unterstützung von einen Agenten oder 1-X Sprites, oder dem Rest meiner Gang) dann mit Datenspikes bewerfe um die tatsächlichen Fahrzeuge auf den Straßen dann ganz easy eines nach dem anderen, mit spektakulären Effekten "aus dem Nichts" zu bricken. http://icons.iconarchive.com/icons/iconbest/helldesign/32/devil-cry-icon.png Wir erinnern uns nämlich: jeglicher Schaden an einem Agenten geht nämlich gegen das Gerät auf dem er läuft. Ohhhh junge, das wäre ... wäre .. wäre gar nicht gut, oder?
-
Freut mich, dass du das verstanden hast apple. Es macht natürlich wenig Sinn, weswegen hier der Gesunde Menschenverstand des Spielleiters gefragt ist, einen Ausweg zu finden der für die Gruppe passt.
-
@GOD: Schleierchips sind (IMO) ein Feature und ein Überbleibsel aus SR4(A). Damals ... in der 4er Matrix ... funktionierte das ganze mit Rechten nicht via "Marken auf den Ziel-Icons" so wie in der 5er. Damals wurden Berechtigungen über "Accounts" und "Zugangsberechtigungen/Rechte" geregelt. Neben z.B. Standardaccounts, mit denen sich klassisch normale Benutzer via Benutzername und Passwort an einem Knoten authentifiziert und authorisiert haben, gab es aber auch "Access ID Accounts" die es ermöglichten eine "Access ID (Zugangs-ID)" in einem Knoten oder anderem Konstrukt bereitzustellen/hinterlegen, damit sich dieser automatisch (ohne Eingabe von Benutzername&Passwort) authentifiziere konnte, wenn sich der Quell-Knoten (z.B. das Fahrzeug) über die "4er Matrix-Protokolle" mit dem Ziel-Knoten (GridGuide-Host) verband. Die im Quell-Knoten abgelegte Zugangs-ID wurde mit der Zugangs-IDs aus der Benutzerdatenbank im Ziel-Knotens verglichen und bei Übereinstimmung ... voilla: wurden die Zugangsberechtigungen zugewiesen. Hacker konnten das Ausnutzen, indem sie die mit verschleierten Zugangs-IDs sich x-beliebige "Zugangsberechtigungen" erschlichen. Und ein Schleierchip ist eben das handliche/greifbare Produkt basierend auf dieser Hacking-Technik und von jedermann ohne Hackingkentnisse einsetzbar - aber völlig inkompatibel zur 5er Matrix. @Max Mustermann: Um Medizinmann zu zitieren (und dabei fühle ich mich ganz schlecht in meiner Haut) ... *puh* ... What you see is what you get. Es hat sich kein Schwein Gedanken dazu gemacht, wie Kommnummern (Matrixzugangs-Accounts bei MSPs, etc. etc.) eingerichtet und dann natürlich auch von der Plausibilität her gefälscht werden könnten . In (und jetzt fühle ich mich noch schlechter das zu sagen) .... *schüttel* ... in der 4er Edition gab es das. Es war alles erklärt. Ich hatte persönlich sehr gehofft, das Data Trails würde dieses große Fragezeichen klären, aber leider war dem nicht so. Auch gab es keine neuen Offenbarungen zum Thema Matrixprotokolle oder Authentifizierungsmechanismen für Geräte. Somit bleibt nur "Nachricht senden" und das geht immer nur mit Quell- und Zielkommnummer (die man sogar lustigerweise mit einer Matrixwahrnehmungsprobe in Erfahrung bringen kann, was das Konstrukt unterstützt). Und infolge dessen bleiben Kommnummern safe. Du kannst sie nicht faken ... nicht ohne Hausregel (s.o. mein vorheriger Post). Beim Thema "Besitzer" haben sich die Erschaffer ja noch glücklicherweise etwas einfallen lassen. Das man die Besitzerschaft mit der High-Risky-Hardwareprobe auf jemanden illegal übertragen kann. Für Kommnummern war vermutlich leider kein Geld und kein Platz mehr übrig.
-
Kommunummern sind in SR5 safe. D.h. ein Gerät kann nicht ohne weiteres eine andere Kommnummer immitieren. Es steht Euch natürlich frei das zu hausregeln. Dann wären Eure "Schleierchips" Träger für Fake-Kommnummern anderer Geräte. Diese Kommnummern müssen natürlich zu existierenden Kunden/Einträgen mit Sonderprivilegien in den Stammdateien des zu täuschenden ALIs passen. D.h. es wäre auch kein Hack auf den ALI-Bereiber nötig (gefährlicher Zentralhost für längerfristige Arrangements oder direkt im aktuellen Leitsystem-Host für kurzfristige). Klingt auf den ersten Blick voll gut, preisgünstiger und ungefährlich als die Hack-auf-die-Hosts und voll passend als: Schleierchips-5er-Variante ... richtig?
-
Die Frage verstehe ich nicht. GOD hat es eigentlich ganz gut beschrieben was ich wissen wollte. Wenn ein "privilegiertes Fahrzeug" im Einsatz eine Route übermittelt (Nachricht senden, Kommnummer verifiziert und diese in der Kommnummer-Datei als "Fahrzeug mit Sonderrechten" markiert, dann schaltet in einer ALI-Welt in der ALI auch volle Kontrolle über die verkehrssteuernden Geräte hat, der aktiv bearbeitende Agent schlichtweg die Ampeln auf der Route einfach auf Grün, alle anderen drumherum auf rot und informiert alle in der Umgebung betroffenen ALI-Kunden, dass da gleich ein 210km/h schnelles Einsatzfahrzeug vorbeibrettern wird. Die fahrende Person kriegt "warum" eine Markeneinladung? Das verstehe ich nicht ganz. Und welche Lizenz und welche Firmware? Du denkst wieder zu sehr in SR4er und heutigen Regeln/Begriffen und nicht SR5er. In SR5 steht dir folgendes zur Vergügung: Personas (neben Hosts sind es die einzigen Icons, die Marken platzieren können)Hosts und GeräteKommnummern (welche eindeutig sind und über nur die "Nachrichten" zwische Geräten austauscht werden kann, da es keinen anderen Kommunikationskanal im GRW/DT beschrieben gibt)AgentenDateienDein Fahrzeug(pilot) ist zudem ein "Gerät" und es kommuniziert (eindeutig zuordbar) über eine Kommnummer mit anderen Geräten (auch mit Dir) über das Versenden von Nachrichten. Genauso wie Dein Kommlink auf dem selben Wege mit Deinen Kontaktlinsen kommuniziert, wenn es z.B. ARO-relevanten zur Darstellung der AR an die Linsen sendet. Und im ALI-Kontext kommuniziert auf diesem Wege Dein Fahrzeug auch (mittels Nachricht senden über seine Kommnummer zur Zielkommnummer) auch mit dem Leitsystem-Host. Das Ganze macht im "Einsatzfahrzeug" Kontext auch Sinn. Ein Knight Errant Streifenwagen, welcher mit seiner eindeutigen Kommnummer bei ALI als "Einsatzfahrzeug mit Sonderrechten" registriert ist, wird immer diese Sonderrechte nutzen in Deiner ALI-Welt, egal wer am Steuer sitzt. Ob es nun der Beamte Nick Fury oder sein Sergant Ryan Hardy, oder das Team von der Nachtschicht ... das interessiert nicht . Es ist ein Dienstfahrzeug und als solches registriert. Es wird nur im Dienst eingesetzt. Schlußendlich hilft Dir aber weiterhin kein Schleicherchip in diesem Kontext, sondern der Hack eines sehr fähigen Deckers auf die betroffene (ka ... nennen wir sie mal) Kommnummer-Priviligen-Datei im ALI-Leitsystem-Host. Für eine längerfristige Haltbarkeit muss vielleicht sogar ein höherer Zentralhost des Betreibers gehackt werden, in dem die Original-Daten/Verträge vorgehalten und von dort aus regelmäßig (stündlich, täglich, ...?) in die betroffenen Leitsystem-Hosts hinunter synchronisiert werden (via Kurieragenten, Foundation-Links, whatever).
-
Out of the box ist das nicht möglich, da gemäß Data Trails die "Maße" für Cyberdecks (ohne Form Factor, DT S.62) größer als die von Kommlinks sind . Passt nicht so richtig *versucht sein iPad in sein iPhone reinzuprügeln* ... so'n mist . Wenn man ein Cyberdeck "optisch" brauchbar tarnen möchte, muss man es mit "Form Factor" in eine weniger auffälige Form bringen, oder gleich in nen Koffer oder eine Tasche stecken. Ersteres kostet halt nur deutlich mehr und erhöht die Verfügbarkeit eines Cyberdecks beim Kauf und kann auch nicht nachträglich durchgeführt werden. Zu bedenken gebe ich auch noch, dass eine "simple" Matrixwahrnehmung gegen ein angeschaltetes Commlink/Deck den Typ und das Vorhandensein der eingeschränkt-legalen Matrixattribute Angriff und Schleicher offenbaren könnte *hust*. Also am besten immer auf Schleichfahrt fahren. *paranoider guck* Ach ... und überhaupt ... am besten gar nicht erst das Cyberdeck mit vor die Tür nehmen ... macht eh nur Ärger *packt die Predator und eine handvoll Splittergranaten ein* .
-
Sicherheitsspinnen die noch früher ebenfalls Kommlinks nutzen konnten, nun dicke Terminals an die Beine zu klöppeln .... wäre schon ganz schön gemein oder? Hätte man die Foundations bereits mit dem GRW eingeführt hätte man zwischen unterschiedlichen Typen von Matrixzugangsgeräten/Decks unterscheiden können. Aber hätte es letztendlich was verbessert? Verschiedene Deck/Terminal-Typen, Foundations, Selbstbauregeln ... und all das bereits gleich zu Beginn im GRW? Für Geeks vielleicht ganz nett, für die Mehrheit der Gruppen jedoch ein ordentlich Tritt in die Eier mit eher gegenteiligem Effekt meiner Meinung nach. Da hätte ich vielleicht auch keine Matrix mehr spielen, bzw. mich damit beschäftigen wollen. Die Matrix funktioniert relativ gut und rund so wie sie ist, wenn der SL sie mag und auch wirklich zu integrieren versucht ... was vorraussetzt, dass man sie in allen Facetten verstanden hat (was wohlgemerkt nicht ganz einfach ist - aber hier ist wirklich mal der Hersteller und der übersetzende Verlag Schuld dran ).
-
Aber die Schleierchips passen immer noch nicht ins Bild. Fahrzeuge können sich nicht via Persona in den Host (und schon gar nicht mit Marken) einloggen. Sie kommunizieren lediglich über einen Nachrichten-Kanal und können höchstens anhand der Kommnummer indetifiziert und einem Kunden zugeoordet werden. Gerne natürlich auch als "Einsatzfahrzeug" von z.B. Knight Errant. Aber welchen Vorteil hat nun genau "wie" solch ein nicht privates Fahrzeug wie z.B. ein Notarztwagen oder eine Knight Errant Streife?
-
SR5 allgemeine kurze Fragen - kurze Antworten
Masaru replied to Medizinmann's topic in [SR5] Regelfragen
Jap. -
Ein paar kleine Einwände an Euch beide ... ihr seid aber schon echt nicht schlecht : @Max: Es wird eine eindeutige Gerätekennung vermutlich geben ... aber die liesse sich fälschen. Was eindeutig ist sind "Kommnr." und "Übertragungen", die gemäß GRW weder fake- und modifizierbar, sondern lediglich abhörbar sind. @Uli: Zum einen sagen Marken lediglich etwas über einen "Berechtigungszustand" auf einem Matrix-Objekt/Icon aus, zum anderen können Marken nur von Personas (normale Benutzer, Spinnen, Agenten, TMs, Sprites, etc.) gesetzt werden. Ich gebe Euch mal ein kleines Beispiel, so wie ich es mir vorstelle: "Jack ist Taxifahrer und der Rhein-Ruhr-Megaplex ist sein Arbeitsplatz. Als stetiger Fahrer auf den Straßen nutzt er nur allzugerne das ALI. Jeden morgen, wenn er um 7:00 aufsteht, startet er sein Kom und checkt die aktuellen ALI Baustellen- und Hindernisswarnungen für den Tag, sowie aktuelle Staumeldungen. Er hat ein Abo bei ALI und eine Marke für den entsprechenden Kundenhost, den er damit betreten kann. Durch sein DNI (oder meinetwegen auch Datenbrille) kann er in der AR bereits in einem kleinen ARO-Sichtfenster den Host aufsuchen, sowie sich die entsprechenden Verkehrs-Dateien hübsch als iconographische Visualisierung einer Holo-Kartenrepräsentation des Sprawl anschauen, noch bevor der erste Soykaf die Maschine verlassen hat. Nachdem sich Jack frisch gemacht hat, sucht er sein Taxi auf. Das Taxi selber hat keine Persona und kann den Host nicht aufsuchen, aber der (Auto)Pilot ist im Stande mit Leitsystemen zu kommunizieren. Als Jack sein Abo abgeschlossen hat, hat er neben seiner Kommlink-Kommnummer auch die Kommnummer seines Fahrzeugs hinterlassen. Als er das Taxi startet, schickt dieses sofort eine Nachricht mit seinen Geokordinaten an eine allgemeine ALI-Kommnummer eines Zentralhosts, welcher den/die Anruf/Nachricht über die valide (in einer seiner Kunden/Vertragsdateien gefundenen) Kommnummer des Wagens verifiziert (was künftig immer bei sämtliche Datenverkehr zu ALi-Hosts über Anrufe/Nachrichten passiert). Der Zentralhost ermittelt den für die Geokoorindaten passenden ALI-Leitsystem-Host und eine der dortigen Kommnummern für eingehende Nachrichten, welche er Jacks Taxi zurückmeldet. Das Taxi meldet kurz an Jack zurück, dass ALI aktiv ist und bittet um die Eingabe eines Zielortes. Da Jack noch zu müde ist, weist er den Piloten an, zum nächstgelegenen Taxen-Stand an der Adresse XYZ auf dem schnellsten Weg zu fahren. Der Pilot sendet nun eine Nachricht an den zugewiesenen Leitsystem-Host, die schnellste Route von seinen Geokoordinaten A zu den Zielkoordinaten B zu berechnen und nochmal ein aktuelles MapSoft Update für den Bereich mitzuschicken. ... Währenddessen im Im Leitsystem-Host ... Die Routen-Anfrage von Jack Taxi trifft über den Kom-Nachrichtenkanal im Host ein. Ein Agent nimmt alle Nachrichten entgegen. Er kann die "Kommnummer" des Fahrzeugs sehen und gleicht sie mit einer Datei ab, in der die validen Kommnummern gespeichert sind. Die Anfrage des Taxis ist verfifiziert, da die Kommnummer in der Liste steht, und der Agent legt sofort los die Routen-Anfrage mit den sich im Leitsystem-Host befindlichen anderen Statischen- und Bewegungsdaten-Dateien abzugleichen. In wenigen Nanosekunden hat er die beste Route gefunden und sendet sie mit einem MapSoft-Update für den Sprawl-Teil zurück. Das Taxi erhält nun die Rückmeldungs-Nachricht vom ALI Leitsystem-Host, inklusive des MapSoft Updates. Der Pilot aktiviert seine Sensorbatterie, startet das Fahrzeug und fädelt sich gemäß der gemeldeten Route in den Verkehr ein. ... Wenige Killometer weiter auf der Route ... Ein LKW rammt einen Kleinwagen direkt vor einem Tunnel. Der Fahrer war eingeschlafen und hatte keinen Piloten aktiv. Er war der Meinung, Autopiloten seien nicht sicher und eh nur was für Schattenparker. Die Fahrzeuge hinter dem Unfall, sowie auch einige Sensoren in den Ampeln an der Kreuzung davor, sowie im Tunneleingang, registrieren den Unfall. Im Leitsystem-Host von ALI klingeln nun die eingehenden Kommnummern. Einige der Fahrzeuge hinter dem Unglück waren auch ALI-Kunden und haben analog zu den verkehrssteuernden Geräten den Unfall gemeldet. Agenten nehmen die Unfallmeldungen auf. Aufgrund der Menge an gleichen Meldungen, stuft das System diese vorerst als gültig ein. Die Agenten machen sich an die Arbeit alle Kunden für die sie Routen durch den Tunnel berechnet haben zu informieren und ihnen eine Alternativroute vorzuschlagen. Zudem wird eine Unfallmeldung in eine der Dateien für Unfälle&Behinderungen geschrieben und ein metamenschlicher Mitarbeiter schonmal über den Unfall in Kentniss gesetzt. Zu letzt schickt noch einer der Agenten eine Standardnachricht an die örtlichen Polizei- und Notarztkräfte raus (one-way). ... Back to Jack ... Jack ist zwar längst raus aus dem ALI-Kundenhost, aber wie sein Taxi erreicht auch sein Kommlink die Unfallwarnung vom Leitsystem-Host. Sein Kommlink bereit ihm die Meldung als ARO auf, während das Taxi bereits die Empfehlung zur Alternativroute folgt und einen anderen Weg fährt. Die dadurch entstandene Verzögerung von 00:03 teilt es seinem Fahrer natürlich noch mit. ... Was danach geschah ... Die Meldung der Agenten des Leitsystem-Hosts über einen größeren Unfall wurde von einer der zwei wachhabenden Junior-Spinnen im Host aufgegriffen. Da der betroffene Tunnel ein Dreh- und Angelstück in dem betroffenen Teil des Megaplexes ist, weitete die Spinne via Eintrag in einer Datei das zu umfahrende Gebiet aus, woraufhin erneut diverse Agenten nachdem sie den Eintrag gelese und verstanden hatten, weitere Kunden zu benachrichtigen und Alternativrouten zu berechnen und zu verschicken begannen. Da ALI leider zu den dortigen Bau/Noteinsatzkräften keinen guten Draht hatte, hatte die Spinne keine sehr großen Hoffnungen, zeitnah eine Stör-Behebungsnachricht von den Unternehmen zu erhalten. Deswegen startete sie kurzerhand einen eigenen Agenten auf ihrem Deck und wies diesen an, die Sensoren der geslavten Kamera über dem Tunneleingang zu überwachen und bescheid zu geben, wenn der LKW weggeräumt sei."
-
Und der Aufwand das Ding vernünftig in die Matrix zu bekommen ... bei Ware von der Stange ist das einfach. Hersteller gehören zu Subkonzernen, Tochter- oder Scheingesellschaften von Megakonzernen die schlussendlich die Matrix gebaut haben. Und wenn Du keinem Megakonzern der Untertan bist ... dann kannst Du Dir immer noch eine legale Lizenz und entsprechende Mittels besorgen um Geräte legal in der Matrix "initial" zu registrieren. Ein SIN-loser Schattenschrauber kann das mit Sicherheit nicht. Und ohne Matrix => keine Drohnen.
