Jump to content

tamanous

Mitglieder
  • Posts

    193
  • Joined

  • Last visited

Everything posted by tamanous

  1. im englischen 20any GRW, p199 widersprechen sich die formulierungen. zunächst wird von magicans (im dt. als zauberer übersetzt) gesprochen, danach aber jedoch immer wieder von awakened characters (erwachte charaktere). vermutlich sollte man auch hier - mal wieder - nicht zu sehr bedeutung auf das exakte einhalten des shadowrun-vokabulars legen und die regeln AW lesen, sondern AI.
  2. vgl: GRW Themen: Verbannen, Astrale Projektion Straßenmagie Themen: Besessenheit, Schwarze Box. 1. wird explizit die Möglichkeit genannt den besetzenden Geist zu verbannen 2. ist bei dem geteilten Schadensmonitor immer nur vom körperlichen die Rede. Daraus folgt für mich, dass der besetzende Geist seinen eigenen geistigen Schadensmonitor hat (was ich auch als sinnvoll erachte) und erst der überzählige geistige Schaden, der sich auf den körperlichen Monitor überträgt, schließlich "geteilt" wird.
  3. ich würde es so interpretieren: der bewaffnete kampf wird über die fertigkeit waffenloser kampf geführt. da jedoch eine explizite waffe beteiligt ist, ist die kombinationsmöglichkeit mit kritischem schlag nicht gegeben. siehe wortlaut "waffenloser kampf". kritische schlag ist, so wie ich die kraft verstehe, ein pendant zum waffenfokus, das nicht kombinierbar sein soll. diese ansicht sehe ich dadurch bestärkt, dass die martial arts aus dem arsenal in meiner lesweise gerade im bereich der manöver im bewaffneten kampf einen größeren vorteil bieten als im unbewaffneten kampf. jm2c
  4. dass ich zu den windowsnutzern zähle habe ich im obigen post nicht geschrieben, evtl nutze ich ja auch das Renraku Ichi. Nichts desto trotz muss in SR4 eine separate software zum verschlüsseln genutzt werden, das OS bringt diese in regelwirksamem umfang nicht mit. zur verschlüsselung von kommlinks: en unwired p.65, encryption "Encryption renders data unreadable to those who do not have the encryption key or cannot use Decrypt." ich beziehe mich im folgenden auf das kommlink, mit dem "nach draußen telefoniert" wird und explizit nicht auf jene/s, die nur mit knoten auf der verbindungsliste interagieren sollen. das kommlink ist das persönliche aushängeschild, die monorailfahrkarte, die ec karte am supermarkt, der ausweis bei der polizeikontrolle, das telefon zum sprechen, das mailprogramm zum mailen, blablabla angenommen, ich verschlüssele mein kommlink, dann kann es nicht mehr nach außen kommunizieren, bevor ich a ) den schlüssel jeder möglichen stelle mitteile, oder b ) nur mit geräten auf der verbindungsliste interagiere. das entspricht quasi dem versteckten pan modus und bringt neben den anderen problemen zusätzlich jene mit sich, dass aufgefordert wird das kommlink in bestimmten bereichen zu entschlüsseln. ich bekomme also keine werbung, keine datinganfragen, darf nicht durch die personenschleuse der monorail, kann im supermrkt nur mit plastik zahlen, ich erhalte keine "lonestar - bitte weisen sie sich aus" anfrage, kann mich auch nicht ausweisen, kann nicht telefonieren, nicht mailen, kann nicht blabla. aaaber ich bin relativ sicher. ich glaube damit wird auch klar, warum drohnen, die zb eine überflugerlaubnis nachweisen können müssen, in den meisten fällen wohl nicht verschlüsselt sein werden. selbiges prinzip lässt sich auf weitere geräte ausdehnen. mfg
  5. @ aspektzauber ich betrachte antimagie und verbannen als aktives wirken im sinne von nutzen von magie. im en 20any 4 werden sie als aktive fertigkeiten geführt. der passus ist ja an sich recht allumfassend formuliert, leider werden gerade antimagie und verbannen nicht genannt. deutungsweisen: 1. nicht genannt = nicht gemeint = funktioniert uneingeschränkt 2. straßenmagie s. 26 " erleidet jedoch einen würfelpoolmodifikator von -4 auf alle anderen zauber/geisterentsprechungen meint auch antimagie und verbannen. antimagie und verbannen bieten im o.g. grw als spezialisierungen die geister- und spruchtypen an. dies könnte zwar nicht die rollenspielerische, aber sehr wohl die regeltechnische grundlage für argumentation 2 sein.
  6. @ nagelmesser woher beziehst du diese information? im grw 4.01, en grw 20any 4.01 4 und en augmentation finde ich bei den entsprechenden textstellen (cyberimplantatwaffen) keinen passus der dieses belegt. jetzt bleiben 2 optionen: wenn gilt: nagelmesser können mit der fertigkeit "waffenloser kampf" geführt, also benutzt werden folgt: 1. sie gelten als waffenloser angriff und folglich sind sie kompatibel mit kritischer schlag oder 2. obwohl sie wie waffenloser kampf behandelt werden, sind sie dennoch waffen und somit nicht kompatibel. vergleiche: straßenmagie s. 190 kritischer schlag: "diese kraft erhöt auf magische weise den schaden von waffenlosen angriffen. - es ist die rede von waffenlosen angriffen, nicht von dem einsatz der "fertigkeit waffenloser kampf". allerdings kann das wieder wortklauberei sein.
  7. mit "offen" und "angreifbar" war gemeint, dass keine aktive verschlüsselung besteht. der knoten hat immernoch seine sonstigen verteidigungsmaßnahmen. ja, du kannst knoten verschlüsseln, a) zum zeitpunkit der verschlüsselung wsird auf den knoten zugegriffen - diese situation ist regeltechnisch nicht erfasst auf einen stark verschlüsselten knoten kann jeder mit dem richtigen schlüssel in echtzeit zugreifen. zuvor muss allerdings die einfache handlung "entschlüsseln" durchgeführt werden. c) beispiel: in meinem heim-LAN hängt eine verschlüsselte festplatte. ich greife von meinem pc darauf zu und "entschlüssele" sie mittels korrektem passwort. die daten auf der platte werden aber nicht umgeschrieben und die platte entschlüsselt (bei mehreren TB auch schwachsinnig da zu langwierig), vielmehr "weiß" jetzt mein pc, wie die 0en und 1en, die auf der festplatte stehen gelesen werden, und wie neue 0en und 1en geschrieben werden sollen. jeder andere zugriffsversuch muss entweder das richtige passwort eingeben oder die platte entschlüsseln.
  8. hab ich doch gestern schon geschrieben ..
  9. kaum zu glauben, ich schließe mich mal thunders meinung an. erstmal wehre ich mich vermutlich gegen die vorstellung, die manipulation eines geistes mittels zauber genauso zu handhaben wie die einer drohne mit dem spoof command. ja, ein geist ist kein mensch, aber eine intelligente und fühlende entität mit der "kraft" bewusstsein. zitate aus: en 20any GRW, p. 186 f erstmal zu geisterdiensten: "A spirit will perform the services it owes until the next sunrise or sunset." spirit services "A bound spirit will not vanish at sunrise or sunset—its services remain until they are used regardless of how long it takes." bound spirit services aus den zaubern zu zitieren spare ich mir mal. ihnen gemein ist, dass nach "auslaufen" des zaubers, sei es durch erfolgreichen widerstand (durch wiederholung der probe), nicht-weiter-aufrechterhalten oder sonstigem, der zauber endet und der betroffene ganz normal weiter handeln kann. zum beispiel: magier a befiehlt geist b den magier c anzugreifen. dies kostet einen dienst. nun wirkt c erfolgreich einen beherrschungszauber auf geist b. geist b steht jetzt, bis der zauber endet (oder dessen definition etwas anderes aussagt), unter dem kontrollzauber und tut was ihm zu tun befohlen wird. endet nun der zauber, hat der geist aber seinen dienst eventuell noch nicht erfüllt. was er also tut ist den dienst zu beenden - oder beim versuch verdrängt zu werden. ---- tolle exploits: 1. man beschwöre einen geist, erziele nur einen dienst. man wirke einen kontrollzauber auf den geist und hat nun gratisdienste solange der zauber läuft und der spruchwiderstand nicht gelingt. 2. lets munchkin. wenn der geist magier c angreifen soll, aber c ihm gegenteiliges befiehlt kommt es sehr auf den zauber an, ob der einsatz von kräften wie unfall oder bewegung nicht trotzdem von geist b gegen magier c angewendeet werden können.
  10. Danke erstmal. "Binding is the method of compelling long-term services from a spirit (p. 188). A bound spirit will not vanish at sunrise or sunset—its services remain until they are used regardless of how long it takes." en 20any GRW, p.187, Bound Spirit Services Dem entnehme ich, dass gebundene Geister diesen Zeitraum überschreiten können. Diese Annahme wird bestätigt durch die Aussage zu magischer Unterstützung, im Speziellen der Geister-Aufrechterhaltung(Spell Bindung) von Zaubersprüchen - "A spirit can maintain a spell for a number of days equal to its Force. Each day, or part thereof, permanently reduces the spirit’s Force by 1." en 20any GRW, p.187, Bound Spirit Services Street Magic p. 94, New Spirit Rules, Long-Term Binding "A conjurer can semi-permanently assign a bound spirit to a service or set of services by paying Karma equal to its Force. Once bound with Karma, the spirit no longer counts against the magician’s bound spirit limit and any remaining services are lost. The Karma-bound spirit will remain at its final service for a year and a day, unless banished or disrupted, in which case it will return to its duties after 28 days – Force (see Disruption)." Ich glaube dieser Passus ist nicht auf das dieser Diskussion zugrundeliegende Problem anzuwenden sondern bezieht sich vielmehr auf einen verlängerten Ferndienst in Kombination mit dem "zählt nicht mehr gegen das Limit gebundener Geister des Magiers". Darum hatte ich ihn im ersten Post nicht erwähnt.
  11. Quellenangaben in englischsprachigen Regelwerken. Um Seitenangaben und (sofern veränderte/erratierte) Übersetzungen im Dt. wird gebeten. Ausgangslage: ein Geist wurde von einem Magier einer Besessenheitstradition erfolgreich gebunden. Nun soll er das vorbereitete Geistergefäß besetzten und (Achtung jetzt sehr wichtig) keinen weiteren Dienst tun, sondern nur durch die Besessenheit das Geistergefäß verstärken. Ala "Besetzte diesen toten Hund bis meine Frau gestorben ist!" Frage 1: Kostet das Besetzten eines Gefäßes einen Dienst? Argumentation a: Ja, der "fortdauernde Einsatz einer Kraft kostet einen Dienst" ("Continuous use of a specific power counts as only one service." en 20any GRW, p. 186 "Spirit Services") Argumentation b: Nein, da ... hat hier jemand regelpassagen die Gegenteiliges belegen? Aus "Passive powers such as Astral Form, Energy Aura, or Materialization don’t require the use of services, they are assumed to be included with any other service that requires their use." Street Magic, p. 95 spirit services geht dies nicht für mich hervor. Frage 2: Wie lange bleibt der Geist in dem Gefäß? Als gebundener Geist bleibt der Geist über die nächste Dämmerung hinweg. Aus "its services remain until they are used regardless of how long it takes." en 20any GRW p.187 Bound Spirit Services geht für mich hervor, dass die Besessenheit aufrecht erhalten wird, bis der Geist verdrängt wird, der Dienst erfüllt ist usw., ist aber nicht zeitlich limitiert.
  12. Solange der StraßenDoc 1. Zeit hat um weitere Patienten zu versorgen und 2. scharf auf das Geld/frische Organe/den Kick/whatever ist, wird auch ER ein Interesse haben, dass er weiterempfohlen wird.
  13. Ja, es schwächt sie - und ich glaube, du hast da etwas leicht anders verstanden als wir. RAW wird die Datenbombe auf dem Knoten ausgeführt, auf dem die damit gesicherte Datei liegt. D.h. dass Joe Hacker sie nicht schwächen kann, indem er sie auf einen 1er Kommlink ausführt. Die Datenbombe soll ja (je nach Programmierung) vor Zugriff auf die gesicherte Datei zünden, also auch vor etwaigem Kopieren - natürlich sofern sie darauf eingestellt wurde. Fazit: In einem Sicherheitskonzept das auf dem Vorhandensein von vielen Knoten basiert sind Datenbomben vermutlich effektiver als in solchen Konzepten mit weniger vielen Knoten.
  14. gute arbeit honoriere ich sehr gerne. lass mir mal bitte eine deiner paypal kontoadresse zukommen.
  15. Wirklich schöne Frage. Da die Datenbombe laut GRW eine Software ist muss sie, wenn sie ohne entsprechende Optionen daherkommt, auf Systemstufe reduziert werden. Ebenfalls, und das ist wohl der interessantere Gedanke, zählt sie foglich gegen das Prozessorlimit.
  16. Ich wärm das Thema mal eben auf und versuche nach drei Kommentaren wieder auf die eigentliche Frage des Autors zurückzukehren. A ist wenig sinnvoll, meinetwegen als Backupdatenspeicher für Paranoiker, aber denkbar. B Verbindung ist Verbindung. Verbindung vorhanden = hackbar. Kostet Zeit und setzt technische Kompetenz voraus. Dennoch: Verbindung ist Verbindung. Verbindung vorhanden = hackbar. Wenn die Daten nicht beschädigt sind, kann man sie auslesen. Wenn wir jetzt mit (Daten-)Protokollen anfangen werde ich auf Amplituden, Frequenzen und Signalwandlung hinweisen. Ansonsten siehe unten. erster Strich: ja, kostet Zeit und setzt technische Kompetenz voraus. Siehe unten. zweiter Strich: oder ein von glubschäugigen Aliens auf der Erde verlorenes Megaartefakt das Intergalatktischen Superheldenverbundes - Schurken, Hexenmeister und Vegetarier sterben augenblicklich, gehen nicht über Los und streichen keine 4.000 Nuyen ein. Spielleiterwillkühr. ---- Zurück zum Thema. Um auf ein Gerät im hackbaren Sinne zugreifen zu können sind drei Dinge erforderlich: 1. Man muss Daten an das Gerät senden können. 2. Man muss Daten des Gerätes empfangen können. 3. Das Gerät muss Daten verarbeiten können. "Wenn empfange definierte Paketanfrage sende definiertes Paket." Es gibt zwei Wege auf das Gerät zuzugreifen: 1. Der physische Standort ist bekannt, man begibt sich dorthin und stellt eine direkte Verbindung her(Kabel/Funk/Hand(z.B. Technomancer)). 2. Die Zugangs-ID ist bekannt, das Gerät eigeschaltet und online, das Signal wird geroutet. (siehe z.B.: Vernetzt, S. 58) Variante A: Runner A ist von seinem Van aus verbunden mit Runner B. Runner B's Signalreichweite reicht nicht zu A, aber die Knoten der Anlage in der sich B befindet sind derart konfiguriert, dass sie Signale routen. Runner B steht vor dem zu hackenden Gerät und er stellt eine Verbindung her. Runner A's Signal wird geroutet, er kann nun auf das Gerät zugreifen. Variante B: Runner A ist von seinem Van aus verbunden mit Runner B. Runner B's Signalreichweite reicht nicht zu A, und die Knoten der Anlage in der sich B befindet sind derart konfiguriert, dass sie Signale nichtrouten, oder die Anlage derart konzepiert, dass die Sgnalreichweite sämtlicher angeschlossener Geräte nicht die Geländegrenze überschreitet. Runner B stellt eine Verbindung zum Gerät her. Runner B stellt eine Verbindung zu zu A her, indem er zum Beispiel Signalrepeater, eine fliegende Drohne in Signalreichweite, eine Satellitenverbindung(dafür gibts heutzutage schon Telefone im 200€ Bereich ... )oder eine schlichte Laserverbindung her. (und so weiter) Runner A's Signal wird geroutet, er kann nun auf das Gerät zugreifen. Fazit: Runner A muss nicht vor Ort sein, auch wenn das Gerät nur von vor Ort gehackt werden kann. Es muss aber eine Verbindungskette existieren. Aber: Runner B muss ggf. technisch angemessen kompetent sein; Dinge wie Wifi-Scan kann A aber auf dem Kommlink von B ausführen, sofern er Zugriffsberechtigungen auf die Hardware hat(B erlaubt A die Antenne von Kommlink B zu nutzen). Lösungen wie z.B. teamviewer bieten hier noch weitergreifenden Möglichkeiten, die von B kontrollierbarer sind als bloße Gewährung eines Admin-Zugangs.
  17. d.h. also dass astral wahrnehmende adepten astralkampfimmun sind? nice. und geister sich vorm astralkampf drücken können indem sie sich materialisieren? woot
  18. wieder : sprachliche interpretation macht den unterschied. da manifestierte geister auch über einen physischen körper verfügen, heist das nicht, dass sie nicht mehr im astralkampf (z.b. von projizierenden magiern) angegriffen werden können. dualwesen lehren uns: auf beiden ebenen aktiv -> auf beiden ebenen angreifbar. dein ansatz wäre aber in der tat ein toller exploit
  19. p. 193 en GRW 20any "dual-natured characters use their Physical attributes and skills to fight opponents with a physical body, and their Astral Combat + Willpower to fight wholly astral entities. entscheidend ist auf welcher ebene sich der gegner befindet. einen manifestierten geist kann ein adept entweder physisch(bew + nahkampf | schaden stärke) oder astral (wille + astralkampf | schaden charisma) angreifen. einen ausschließlich astral präsenten geist kann er nur mit (wille + astralkampf | schaden charisma) angreifen, bzw. mit kraft des willens usw. usw. .
  20. 1. das ist regeltechnisch nicht erfasst, also sache des/der spielleiter/s. 2. in den regeln wird nur ein Personalimit beschrieben. siehe z.b. S. 56f, Vernetzt 1. das ist regeltechnisch nicht klar definiert, also sache des/der spielleiter/s. 2. da nirgends geschrieben steht, hacker X hackt ausschließlich einen existierenden account, kann er genau so gut einen neuen anlegen. "The goal of hacking into a node is to create your own account on the target node." p. 235 en GRW 20any 1. "visuell" je besser das schleicher programm, desto schwerer zu entdecken 2. wenn das zugriffsprotokoll rechtzeitig vor erscheinen von einträgen editiert wird, steht dort auch nichts. 3. rein (regel-)technisch wäre es möglich, also ist darauf zu achten, auf dateien könnten scripte laufen, die z.b. beim öffnen/kopieren z.b. eine nachricht an einen user(sicherhheitshacker)senden
  21. oder gewollter nerf. evtl um TM's ein wenig zu stärken.
  22. Abracadaver hat recht. eine überbelastung führt sehr wohl zu einer minderung des würfelpools durch senkung des software-attributes(da max stufe software = stufe system)
  23. analyse (was ist das) editieren (ändere dies in jenes) befehl (nein, du siehst mich nicht, olle H&M kamera) verschlüsselung (ja, ich habe verschlüsselung) wifi-scan (oh, da ist ja noch was hier im angeblich abhörsicheren konferenzzimmer) schmöker (such such .. gefunden! kuck mal, die zielperson ist ein C-promi und doch kein no-name) antivirus (is klar, neh) gesichtserkennung (sieh mal, die schoenen blumen da drüben. oh warte ne sekunde, mein kommlink sagt auf der anderen straßenseite ist die zielperson) taktische software (the munchkin way) mfg
  24. naja alle komplexen formen wirt ein TM nicht unbedingt brauchen. ohne jetzt die diskussion neu anzufangen, ob die fertigkeiten hacken(komplexe formen) und hacken(software) [etc.] unterschiedliche fertigkeiten sein sollten, ein TM kann sich sehr gut spezialisieren und die gebiete, die nicht über KF'en erledigt werdne ganz normal per kommlink und software lösen. hierfür können die regeln für hintertüren(vernetzt) herangezogen werden, ein gnädiger SL dies per se erlauben oder halt erst entsprechende accounts angelegt werdne müssen. TM's sind tolle spezialisten, aber unter (äh .. vorsichtige schätzung, hab das nie durchgerechnet) 200 karma niemals einem 0 karma hacker(mit genug erschaffungsgeld) im sinne des allrounders ebenbürtig.
×
×
  • Create New...