Jump to content

Masaru

Mitglieder
  • Posts

    3,934
  • Joined

  • Last visited

  • Days Won

    22

Posts posted by Masaru

  1. Die einzigen Hausregeln, die ich - glaube ich - im Kontext für GridGuide/ALI, bzw, allgemein für die Matrix&Geräte, einführen würde, wären folgende:

    1. Geräte nutzen Eindeutige Gerätenummern (Devicecodes) welche analog den Kommnummern für "metamenschliche Benutzer" für die Kommunikation zwischen Geräten untereinander und zu Hosts genutzt werden um "Nachrichten" auszutauschen.
    2. Devicecodes können mit einer "Matrixwahrnungsprobe" durch Benutzer und andere Geräte wahrgenommen werden (analog zu der Kommnummer). Da Geräte dies regulär in 100m Umkreis automatisch tun, nutzen sie diese Grundlage um mit den anderen Geräte um sich herum zu kommunizieren.
    3. Devicecodes sind fest mit dem Gerät und den Gittern verdrahtet und können deswegen auch nicht mehrfach vergeben werden.
    4. Sie werden u.a. im Kontext "Gitterberechtigung" und "Besitzerschaft"  unter der Haube genutzt. Und stellen damit das fehlende Fundament zu dem Thema dar ;).

    Nun könnten die wirkichen Hardcoreler natürlich rangehen und sagen: "Okay, ich kann doch aber auch die Besitzerschaft von einem Gerät ändern ... dann muss ich doch den Devicecode ändern können."

     

    Dann komme ich und sage schlicht: Foundations ... bitte quält Eure Spielleiter weiter, und Danke :D

     

    Das wäre nämlich etwas in dem Stile wie "die Datenbanken aller Gitterbetreiber zu hacken" ... was etwa dem Jonglieren mit Nitroglycerin, dem Pinkeln gegen eine offene Starkstromleitung oder einem Matrixrun auf das "Zürich-Orbital" gleichkäme. Aber viel Spass Chummers, Reisende soll man bekanntlich nicht aufhalten.

    • Like 1
  2. Matrixwahrnehmung des Hosts

     

    Der Host kann leider nicht die illegale Handlung direkt wahrnehmen, dies kann nur das Ziel des Hackers, siehe illegale Handlungen (dt. GRW, S. 232):

    ...

    Allerdings ist es dem Host ja nicht verwehrt normale Matrixwahrnehmungen durchzuführen, dann könnte er (dt. GRW, S. 233):

     

    • Die Programme, die eine Persona laufen lässt.

    • Die Art des Icons (Host, Persona, Gerät, Datei) bei einem

    Icon, das ein ungewöhnliches (oder sogar illegales) Aussehen

    hat.

    • Wenn man in einem Host ist: ob im Host ein Icon auf

    Schleichfahrt läuft.

    • Die letzte Matrixhandlung, die ein Icon durchgeführt hat,

    und den Zeitpunkt dieser Handlung.

     

    entdecken.

     

    Ähm ... nope ... ein Host selber kann keine Matrixwahrnehmungsproben durchführen. Und wenn er die Luft anhält und dicke Backen macht bis sein virtueller Mülleimer explodiert.

     

    Ein Host muss Patroullien-ICE einsetzen, welches für ihn die Matrixwahrnehmungsproben in gewisser Maßen durchführt -> engl. GRW, S.248 "Patrol ICE".

     

     

    Eine Sache noch zum Kommcode/Kommnummer, diese sollte "fälschbar" sein, da nach GRW, S. 213, diese lediglich nur eine Kombination von E-Mailadresse, Telefonnummer und Chatname ist. Aber dazu finden sich nun leider überhaupt keine Regeln....

     

    Ja - eine Kommnummer (also Email/Telefonnr/IM-Chatname) sollte auch in meinen Augen fälschbar sein.

    Ja - die Kommunikation zwischen Geräten und von Geräten zu Hosts sollte im GRW (wenigstens DT) erklärt sein .. für "Nachricht senden" (die einzige Datenkanalvariante die bisher beschrieben wurde, erfordert nämlich zwei valide Kommnummern: Sender und Empfänger)

    Ja - Besitzerrecht sollte hinsichtlich ganz normaler Szenarien "Sararimann geht in Supermarkt und kauft E-Paper: wer überträgt wie die Besitzerrechte vom E-Paper an den Schlipsträger?" eindeutig sein.

     

    Aber leider haben wir das alles nicht.

     

    Nun gibt es zwei Optionen:

    1. Versuche soviel als "nicht möglich" hinzunehmen und arbeite mit dem was du hast.
    2. Führe Hausregeln ein ... aber da die Themen so "essentiell" teilweise sind, betreibst Du damit schon ein echt hartes Stück Arbeit "Spieledesign", ohne zu wissen wie es sich die Erschaffer es wirklich ursprünglich gedacht haben ;).
  3. Yaiks ... @S(ka)ven, bei Deinen Ausführungen würde ich gerne folgendes Einwenden ....

     

    1. "Auto während GridLink betriebes sich aus dem Fahrer PAN auskoppelt und an den Gridlink Host hängt"
      • Slaves koppeln sich nicht selbständig aus einem PAN/WAN aus und hängen sich in ein anderes (um ein Gerät zu slaven, muss der "Master" dieses dazu quasi einladen). Das ist eine aktive Benutzerhandlung. Im Falle von Host-WAN-Geräte muss das eine Sicherheitsspinne machen.
    2. "Zusätzlicher Vorteil wäre auch, dass das Auto zwar im Host auftaucht"
      • ​​Das Auto wird nie im Host auftauschen. Geräte können Hosts nicht betreten, höchsten als Slave vom Inneren des Host aus auf dem Gitter "wahrgenommen/interagiert" werden. Auch können Hosts nicht (wie eine Persona) mit Dateien oder anderen Personas in einem Host interagieren.
    3. "Man muss aber noch beachten, dass der Hacker Illegale Handlungen im Host versucht durchzuführen. Dabei kann der Host Ihn schon erwischen."
      • Nein, das GRW sagt ganz klar etwas anderes.
         Wenn der Hacker illegale Handlungen gegen Icons durchführt, die nicht Besitz des Hosts sind (was "ausschließlich" Dateien sein können ... vielleicht noch Slaves, durch die starke Verbindung, aber das wäre schon wieder interpretiert - eine Hausregel - und nicht RAW), dann kriegt der Host das nicht mit.
    4. "Wenn man noch zusätzlich davon ausgeht, dass Sich die Fahrzeuge an den Host slaven würde aus meiner Sicht auch der Host über die Angriffshandlung informiert werden"
      • ​Wäre - wie ich oben aufführte - eine Hausregel. Den gemäß dem GRW (engl. S. S.236: "Noticing Hackers") wird eine Angriffshandlung gegen ein Gerät immer nur seinem Besitzer gemeldet. Dies könnte ein Host im Falle von Dateien sein, aber was anderes kann ein Host stand GRW/DT nicht besitzen ... sorry .. ich mache die Regeln. Aber als Hausregel durchaus appetitlich und wärmstens zu empfehlen  B) .
  4. Frage:

    Müsste der Host das nicht bemerken, wenn Angriffshandlungen durchgeführt werden?

    Wenn er es bemerkt, könnte er doch sofort Gegenmaßnahmen einleiten, odeR?

     

    Nein ... der Besitzer (des Agenten -> also des Piloten -> also des Fahrzeugs) wird über einen Angriff informiert. Und das ist folglich somit der Kunde, nicht der Leitsystem-Host.

     

    (engl. GRW, S.236: "Noticing Hackers")

     

    Erst wenn der/die Angreifer ihre Overwatch-Konten überzogen haben, dann würde eine Fokussierung im Host mit allen Konsequenzen stattfinden.

    Aber da ein 6er Pool grad mal 1 Autoerfolg ist, kann man bereits nur als ein einziger Hacker beachtlichen Schaden (finanziell wie ruf-

    technisch) anrichten.

    Zudem wissen findige Hacker ihre OW-Konten stehts im Auge zu behalten und eine aufdeckende Fokussierung im Host zu vermeiden :rolleyes: .

     

    Viel wahrscheinchlicher wird es vermutlich sein, dass Meldungen über "gebrickte Fahrzeuge" in den Nachrichten, oder von anderen ALI-Fahrzeugen ans ALI-Leitsystem gemeldet, dazu führt, dass eine Unfallschwellenroutine bei den Agenten ausschlägt und eine menschliche Komponente im Leitsystem-Host anfängt zu prüfen, ob die Quellen allen Übels nicht im eigenen Nest hockt.

     

    Aaaaber wie ich schon sagte, halte ich das eh für eine eher schlechte Idee/Hausregel und empfehle, Piloten -> Piloten sein zu lassen und nicht zu Agenten mit eigenen Personas zu konvertieren.

    Decker-Spieler die schonmal mit Agenten gegen IC und Spinnen gearbeitet haben, dürften wissen was ich meine ;). Und die konnten sich wenigstens noch vernünftig wehren.

  5. Was spricht eigentlich dagegen, dass die Fahrzeuge als Slave des GridGuidehosts betrachtet werden?

     

    Das man nur 1x Slaven kann ... also ein Gerät nur einen Master haben kann ... und Dienstfahrzeuge definitiv nicht aus der Hand gegeben werden.

     

    Streifenwagen werden z.B. an die jeweiligen Dienststellen-Hosts gelsaved sein (so wie es im Data Trails z.B. für die Knight Errant Bezirks-Host in Seattle beschrieben wurde, DT, S.95).

  6. Es gibt keine Regeln für's Fälschen von Kommnummern. Eine Kommnummer ist wie das Besitzerrecht in den Gitter vermutlich verdrahtet, damit ein Anruf oder eine gesendete Nachricht auch an den richtigen Adressaten geleitet werden kann.

     

    Wenn Du jetzt ganz einfach hingehst und sagst: "Gefälsche Kommnummer ganz einfach. 500€ und voila du kanst nun in Deinem Kom die private Nummer von Damien Knight aktivieren und seine Anrufe entgegen nehmen" .... dann klingt das mehr als falsch und unausgegoren.

     

    Das ganze Thema Kommnummern ist einfach zu gering bis gar nicht beschrieben, als dass man ene vernünftige Aussage über "Mögliches Faken" stellen könnte. Weswegen ich auch davon abrate.

     

    Und falls Du das als Hausregel einführen willst, dann empfehle ich Dir den gesamten Kontext anzuschauen und zu überlegen, was hätte das für Konsequenzen in allen Bereichen (nicht nur in Bezug auf z.B. das GridGuide System).

    1. Ich habe das Data Trails ;).

    Macht es einen Unterschied ob Du die Tausend Geräte im Host Dein Eigenen nennst (sie in Deinem WAN gelsaved hast und Deine Spinnen darauf "Besitzer-ähnliche" Marken haben), oder ob es die Piloten-Agenten (Fahrzeuge) Deiner Kunden sind.

    • Deine eigenen Slaves kannst Du kontrollieren, rebooten und deutlich besser beschützen

    als die Piloten-Agenten (Fahrzeuge) Deiner Kunden. Die explodieren schlichtweg und neben den Massen-Klagen (weil "Ihre" Geräte/Autos in bzw über "Deinem" Host gebrickt wurden) wirste dann Dein Geschäft verlieren weil niemand mehr seine Autos in Deinen Host lassen wird.

    Ist die pauschale Aussage: "1 großer Host ist besser als X Kleinere" ... eine gewagte Aussage.

    • Gerade Du als Besitzer des Data Trails müsstest doch wissen, das die Matrixwahrnemungs-Zyklen von Pat-ICE mit der Größe von Hosts immer länger (also langsamer) werden.

    Data Trails, S. 86 ;)

    Zudem bedeuten mehrere Hosts eine größere Ausfallsicherheit.

  7.  

    Naja stell dir mal nen Tigergestaltwandler vor der feststellt ,dass diese grossen Metallklauen, die der Mensch da aus dem Arm fahren laesst, bei ihm genauso funktionieren. ^^

    hat der Tiger GW denn einen Minderwertigkeitskomplexe ?

     

     

    Wenn er feststellt, dass sein (ähnlich ersteller) Chummer gleichen Metatyps und randvoll im CW vollgepumpt ihm überlegen ist ... joa klar ... wer wäre das nicht?  :blink:

  8. Piloten kann man mit Sicherheit nicht als Agenten ansehen. Auch wenn im GRW eine Analogie entsprechend kurz erwähnt wird.

     

    Ein Agent ist ein "Programm" welches auf einem Gerät läuft und eine eigene Persona aufzubaut (hierdurch ist er in der Lage "Marken" zu setzen und "Hosts" zu betreten).

    Der Agent teilt sich dabei die Matrixattribute mit seinem lebensspendenden Gerät, aber - und das wäre der Tod aller Autos im Zeitalter des "Matrixterrorismus" - auch den Schadensmonitor.

     

    Nehmen wir also mal an wir würden hausregeln, dass Piloten "Agenten-gleich" wären (was sie natürlich nicht sind) und sich mit einer eigenen Persona in einem GridGuide-Host einloggen könnten. Der GridGuide-Host lädt also die Piloten-Persona ein, ein Marke zu platzieren, was diese auch tut und dann den Host "betritt".

     

    Was wir dann hätten wäre ein Host, proppe voll angefüllt mit ALLEN Piloten-Agenten des zu versorgenden GridGuide-Areals/Stadtteils.

    Tausende von Personas, die lediglich 6 Würfel zur Verteidigung gegen ein Datenspike vorzubringen haben, da sie (als Personas) nicht mehr im PAN/WAN ihres Besitzers geslaved werden können (das verbieten nämlich die Regeln).

     

    RATTATATATATATTTTTTTT ..... das wäre für mich als bösen Matrixterroristen wie ein Sechser im Lotto :D . Ein Schlaraffenland.

     

    Ich würde das Risiko auf mich nehmen in einen GridGuide Host zu hacken, dort aber wie die Moorhühner auf einer Stange einen ganzen Stadteil kaum gesicherter Piloten-Agenten vorzufinden, die ich (mit z.B. Unterstützung von einen Agenten oder 1-X Sprites, oder dem Rest meiner Gang) dann mit Datenspikes bewerfe um die tatsächlichen Fahrzeuge auf den Straßen dann ganz easy eines nach dem anderen, mit spektakulären Effekten "aus dem Nichts" zu bricken. http://icons.iconarchive.com/icons/iconbest/helldesign/32/devil-cry-icon.png

     

     

    Wir erinnern uns nämlich: jeglicher Schaden an einem Agenten geht nämlich gegen das Gerät auf dem er läuft.

     

    Ohhhh junge, das wäre ... wäre .. wäre gar nicht gut, oder?  :unsure:

  9. @GOD: Schleierchips sind (IMO) ein Feature und ein Überbleibsel aus SR4(A).

    Damals ... in der 4er Matrix ... funktionierte das ganze mit Rechten nicht via "Marken auf den Ziel-Icons" so wie in der 5er.

    Damals wurden Berechtigungen über "Accounts" und "Zugangsberechtigungen/Rechte" geregelt.

    Neben z.B. Standardaccounts, mit denen sich klassisch normale Benutzer via Benutzername und Passwort an einem Knoten authentifiziert und authorisiert haben, gab es aber auch "Access ID Accounts" die es ermöglichten eine "Access ID (Zugangs-ID)" in einem Knoten oder anderem Konstrukt bereitzustellen/hinterlegen, damit sich dieser automatisch (ohne Eingabe von Benutzername&Passwort) authentifiziere konnte, wenn sich der Quell-Knoten (z.B. das Fahrzeug) über die "4er Matrix-Protokolle" mit dem Ziel-Knoten (GridGuide-Host) verband. Die im Quell-Knoten abgelegte Zugangs-ID wurde mit der Zugangs-IDs  aus der Benutzerdatenbank im Ziel-Knotens verglichen und bei Übereinstimmung ... voilla: wurden die Zugangsberechtigungen zugewiesen.

     

    Hacker konnten das Ausnutzen, indem sie die mit verschleierten Zugangs-IDs sich x-beliebige "Zugangsberechtigungen" erschlichen.

    Und ein Schleierchip ist eben das handliche/greifbare Produkt basierend auf dieser Hacking-Technik und von jedermann ohne Hackingkentnisse einsetzbar - aber völlig inkompatibel zur 5er Matrix.

     

     

    @Max Mustermann: Um Medizinmann zu zitieren (und dabei fühle ich mich ganz schlecht in meiner Haut) ... *puh* ... What you see is what you get.

    Es hat sich kein Schwein Gedanken dazu gemacht, wie Kommnummern (Matrixzugangs-Accounts bei MSPs, etc. etc.) eingerichtet und dann natürlich auch von der Plausibilität her gefälscht werden könnten  :(

    In (und jetzt fühle ich mich noch schlechter das zu sagen) .... *schüttel* ... in der 4er Edition gab es das. Es war alles erklärt. Ich hatte persönlich sehr gehofft, das Data Trails würde dieses große Fragezeichen klären, aber leider war dem nicht so.

    Auch gab es keine neuen Offenbarungen zum Thema Matrixprotokolle oder Authentifizierungsmechanismen für Geräte.

    Somit bleibt nur "Nachricht senden" und das geht immer nur mit Quell- und Zielkommnummer (die man sogar lustigerweise mit einer Matrixwahrnehmungsprobe in Erfahrung bringen kann, was das Konstrukt unterstützt).

     

    Und infolge dessen bleiben Kommnummern safe. Du kannst sie nicht faken ... nicht ohne Hausregel (s.o. mein vorheriger Post).

     

    Beim Thema "Besitzer" haben sich die Erschaffer ja noch glücklicherweise etwas einfallen lassen. Das man die Besitzerschaft mit der High-Risky-Hardwareprobe auf jemanden illegal übertragen kann. Für Kommnummern war vermutlich leider kein Geld und kein Platz mehr übrig. 

  10. Kommunummern sind in SR5 safe.

    D.h. ein Gerät kann nicht ohne weiteres eine andere Kommnummer immitieren.

    Es steht Euch natürlich frei das zu hausregeln.
    Dann wären Eure "Schleierchips" Träger für Fake-Kommnummern anderer Geräte.

    Diese Kommnummern müssen natürlich zu existierenden Kunden/Einträgen mit Sonderprivilegien in den Stammdateien des zu täuschenden ALIs passen.

    D.h. es wäre auch kein Hack auf den ALI-Bereiber nötig (gefährlicher Zentralhost für längerfristige Arrangements oder direkt im aktuellen Leitsystem-Host für kurzfristige).

    Klingt auf den ersten Blick voll gut, preisgünstiger und ungefährlich als die Hack-auf-die-Hosts und voll passend als: Schleierchips-5er-Variante ... richtig?

  11.  

     Aber welchen Vorteil hat nun genau "wie" solch ein nicht privates Fahrzeug wie z.B. ein Notarztwagen oder eine Knight Errant Streife?

    Die Frage verstehe ich nicht.

     

    GOD hat es eigentlich ganz gut beschrieben was ich wissen wollte. Wenn ein "privilegiertes Fahrzeug" im Einsatz eine Route übermittelt (Nachricht senden, Kommnummer verifiziert und diese in der Kommnummer-Datei als "Fahrzeug mit Sonderrechten" markiert, dann schaltet in einer ALI-Welt in der ALI auch volle Kontrolle über die verkehrssteuernden Geräte hat, der aktiv bearbeitende Agent schlichtweg die Ampeln auf der Route einfach auf Grün, alle anderen drumherum auf rot und informiert alle in der Umgebung betroffenen ALI-Kunden, dass da gleich ein 210km/h schnelles Einsatzfahrzeug vorbeibrettern wird.

     

     

    Mit einer kleinen Modifikation passt es: Das Fahrzeug ist an den Kommlink der fahrenden Person geslaved und die kriegt die Markeneinladung. Dann laufen meine Ablaufbeschreibung und dein Beispiel flüssig ineinander. Der Schleierchip ist eine gefälschte Lizenz in Firmwareform.

     

    Das heißt ein Schleierchip funktioniert so, dass wie bei Lizenzen Hacker zentrale Listen um illegale Einträge erweitern und dann die chipgepressten Gegenstücke in den Schatten verticken.  :)

     

    Die fahrende Person kriegt "warum" eine Markeneinladung? Das verstehe ich nicht ganz. Und welche Lizenz und welche Firmware? Du denkst wieder zu sehr in SR4er und heutigen Regeln/Begriffen und nicht SR5er. 

     

    In SR5 steht dir folgendes zur Vergügung:

    • Personas (neben Hosts sind es die einzigen Icons, die Marken platzieren können)
    • Hosts und Geräte
    • Kommnummern (welche eindeutig sind und über nur die "Nachrichten" zwische Geräten austauscht werden kann, da es keinen anderen Kommunikationskanal im GRW/DT beschrieben gibt)
    • Agenten
    • Dateien

    Dein Fahrzeug(pilot) ist zudem ein "Gerät" und es kommuniziert (eindeutig zuordbar) über eine Kommnummer mit anderen Geräten (auch mit Dir) über das Versenden von Nachrichten. Genauso wie Dein Kommlink auf dem selben Wege mit Deinen Kontaktlinsen kommuniziert, wenn es z.B.  ARO-relevanten zur Darstellung der AR an die Linsen sendet.

     

    Und im ALI-Kontext kommuniziert auf diesem Wege Dein Fahrzeug auch (mittels Nachricht senden über seine Kommnummer zur Zielkommnummer) auch mit dem Leitsystem-Host.

     

    Das Ganze macht im "Einsatzfahrzeug" Kontext auch Sinn.

     

    Ein Knight Errant Streifenwagen, welcher mit seiner eindeutigen Kommnummer bei ALI als "Einsatzfahrzeug mit Sonderrechten" registriert ist, wird immer diese Sonderrechte nutzen in Deiner ALI-Welt, egal wer am Steuer sitzt. Ob es nun der Beamte Nick Fury oder sein Sergant Ryan Hardy, oder das Team von der Nachtschicht ... das interessiert nicht ;). Es ist ein Dienstfahrzeug und als solches registriert. Es wird nur im Dienst eingesetzt.

     

    Schlußendlich hilft Dir aber weiterhin kein Schleicherchip in diesem Kontext, sondern der Hack eines sehr fähigen Deckers auf die betroffene (ka ... nennen wir sie mal) Kommnummer-Priviligen-Datei im ALI-Leitsystem-Host.

     

    Für eine längerfristige Haltbarkeit muss vielleicht sogar ein höherer Zentralhost des Betreibers gehackt werden, in dem die Original-Daten/Verträge vorgehalten und von dort aus regelmäßig (stündlich, täglich, ...?) in die betroffenen Leitsystem-Hosts hinunter synchronisiert werden (via Kurieragenten, Foundation-Links, whatever).

  12. Naja, optisch kann man das leicht tarnen. Im Schlimmsten Fall einfach ein Fake-Commlink drumherum bauen.

     

    SYL

     

    Out of the box ist das nicht möglich, da gemäß Data Trails die "Maße" für Cyberdecks (ohne Form Factor, DT S.62) größer als die von Kommlinks sind ;). Passt nicht so richtig *versucht sein iPad in sein iPhone reinzuprügeln* ... so'n mist  ;).

     

    Wenn man ein Cyberdeck "optisch" brauchbar tarnen möchte, muss man es mit "Form Factor" in eine weniger auffälige Form bringen, oder gleich in nen Koffer oder eine Tasche stecken. Ersteres kostet halt nur deutlich mehr und erhöht die Verfügbarkeit eines Cyberdecks beim Kauf und kann auch nicht nachträglich durchgeführt werden.

     

    Zu bedenken gebe ich auch noch, dass eine "simple" Matrixwahrnehmung gegen ein angeschaltetes Commlink/Deck den Typ und das Vorhandensein der eingeschränkt-legalen Matrixattribute Angriff und Schleicher offenbaren könnte *hust*.

     

    Also am besten immer auf Schleichfahrt fahren.

     

    *paranoider guck*

     

    Ach ... und überhaupt ... am besten gar nicht erst das Cyberdeck mit vor die Tür nehmen  :ph34r: ... macht eh nur Ärger *packt die Predator und eine handvoll Splittergranaten ein* .

     

    :D

  13. Sicherheitsspinnen die noch früher ebenfalls Kommlinks nutzen konnten, nun dicke Terminals an die Beine zu klöppeln .... wäre schon ganz schön gemein oder?

    Hätte man die Foundations bereits mit dem GRW eingeführt hätte man zwischen unterschiedlichen Typen von Matrixzugangsgeräten/Decks unterscheiden können.

     

    Aber hätte es letztendlich was verbessert?  Verschiedene Deck/Terminal-Typen, Foundations, Selbstbauregeln ... und all das bereits gleich zu Beginn im GRW? 

     

    Für Geeks vielleicht ganz nett, für die Mehrheit der Gruppen jedoch ein ordentlich Tritt in die Eier mit eher gegenteiligem Effekt meiner Meinung nach. Da hätte ich vielleicht auch keine Matrix mehr spielen, bzw. mich damit beschäftigen wollen.

     

    Die Matrix funktioniert relativ gut und rund so wie sie ist, wenn der SL sie mag und auch wirklich zu integrieren versucht ... was vorraussetzt, dass man sie in allen Facetten verstanden hat (was wohlgemerkt nicht ganz einfach ist - aber hier ist wirklich mal der Hersteller und der übersetzende Verlag Schuld dran :rolleyes:).

  14. Aber die Schleierchips passen immer noch nicht ins Bild.

     

    Fahrzeuge können sich nicht via Persona in den Host (und schon gar nicht mit Marken) einloggen. Sie kommunizieren lediglich über einen Nachrichten-Kanal und können höchstens anhand der Kommnummer indetifiziert und einem Kunden zugeoordet werden.

     

    Gerne natürlich auch als "Einsatzfahrzeug" von z.B. Knight Errant.

     

    Aber welchen Vorteil hat nun genau "wie" solch ein nicht privates Fahrzeug wie z.B. ein Notarztwagen oder eine Knight Errant Streife?

×
×
  • Create New...