Jump to content

G.G.

Mitglieder
  • Posts

    89
  • Joined

  • Last visited

Profile Information

  • Gender
    Male

G.G.'s Achievements

Newbie

Newbie (1/14)

0

Reputation

  1. Jenes Matrixprogramm mit dem man Datenströme abfangen kann. Heißt im Englischen Sniffer.
  2. Man könnte auch folgendes machen: Zuerst erstellt man sich eine Hintertür auf dem Kommlink, so dass man später wieder rein kann (steht im vernetzt), dann benutzt man Schnüffler um die Daten ab zu fangen, das kann so konfiguriert werden, dass es auf dem Zielkommlink bleibt und die daten an den Hacker sendet, auch wenn er nicht mehr auf dem Kommlink ist. Dann muss der Hacker nur noch darauf warten, dass sein Schnüffler ihm bescheid sagt, dass die Mail abgefangen wurde (ist zwar Meisterentscheidung, aber ich würde sagen, der Schnüffler kann auch gleich verhindern, dass die Mail ihr Ziel erreicht) und sich mittels der Hintertür wieder auf dem Kommlink einloggen um eine gefälschte Mail ab zu schicken. Eventuell könnte der Schnüffler aber auch gleich die Logindaten des Mailaccounts stehlen, so dass der Hacker sich mit denen beim Provider einloggen kann um da eine Umleitung für die entsprechenden Mails ein zu richten.
  3. Der "kleine Empokömling" Roxborough aka. Roxy aka. "Der Blob" war aber auch mal Teilhaber von Aztech, zumindest bevor her seinen Hut nahm und zu UniOmni überwechselte. Damit stand er also sehr wohl über Diego Chavez, der als COO ja den Aktionären unterstellt ist. Das würde auch erklären warum man Chavez die Frau von Roxborough vor der nase weg geschnappt wurde wenn er für ihren "Schutz" verantwortlich war.
  4. Also ich mag ja immer noch die Spezialisierung Wahrnehmung(Wichtiges) am liebsten
  5. Also ich finde ihr übertreibt da ganz schön mit dem Nachteil. Erstmal würde ich es nicht auf alle Gegenstände anwenden. Nur weil die Unterhose nen RFID eingebaut hat würde ich sie nicht als elektronischen Gegenstand bezeichnen. Bei den Waffen würde ich sagen: elektronisches Schießen - ja das ist ein Problem, eine Smartverbindung - auf jeden Fall ein großes Problem, ein Revolver - nee, das geht, selbst eine Halbautomatik mit Laserpointer würde ich nicht unbedingt dazu nehmen und wenn dann nur soweit es den Laser betrifft (geht nicht wieder aus oder geht nicht an, oder blinkt dusslig herum). Auf der anderen Seite handelt es sich ja auch nur um normale Patzer und nicht um kritische. Da würde ich eher meine Späßchen mit dem Charakter treiben und ihn ein bisschen ärgern, aber nichts schlimmes. Z.B. summt das Magschloss erst und geht auf und sobald er die Tür aufdrücken und durchgehen will verriegelt sie wieder, so dass er sich die Nase stößt und wärend seine Kollegen noch kichern, geht das Schloss wieder auf als wäre nichts gewesen und man kann ohne weitere Probleme durchgehen. Ich meine Auch es steht beschrieben, dass hauptsächlich ein dramaturgischer Nachteil ist, und mehr ist bei 5GP ja auch eigentlich nicht drinn. Also sooo lang sind die Ohren nicht, zumindest nicht so lang dass man groß drüber stolpert, sie sehen nur Affig aus
  6. Hm eigentlich ne Gute Idee das ganze nur als Beispiele zu verstehen und sich dann selber (nach Absprache mit dem Spielleiter!) eine aus zu denken oder aus zu suchen.
  7. Drohnen sind immer noch ziemlich Autonom. Grundsätzlich braucht man eigentlich kein Befehltsprogramm um Drohnen zu benutzen. Ja verschiedene Drohnen sind verschieden gut darin unterschiedliche Befehle zu verstehen. Allerdings sollten da eine hohe Pilotstufe Abhilfe schaffen, weil die Drohne dann nicht mehr ganz so auf ihre eigentliche Aufgabe beschränkt ist. Autosofts funktionieren wie die Fertigkeiten bei lebenden Charakteren, helfen der Drohne also nicht den Befehl zu verstehen, aber eventuell ihn auch effektiv um zu setzen. Ich weiß nicht, ob es wirklich verboten ist, dass eine Drohne befehle von mehreren Benutzern erhält. Ich kann mit gut vorstellen, dass bei einem Größeren Gebäude, mit mehreren Spinnen (Sicherheitshacker/-Rigger) die Drohnen an das Hausnetzwerk angeschlossen sind und die Spinnen dann in der VR um eine Große Übersichtskarte herum sitzen und ihre Drohnen und Wachen wie in einem Stratgiespiel durch die Gegend schicken. Das gleiche könnten Shadrowrunteams bestimmt auch in der AR und mit ihrem mobilen Teamnetz machen. Ich mein: hey, es ist Sinnvoll, das wird sicherlich irgendwer mal programmiert haben. Man muss nur vorher klar machen, dass man nicht andauernd zwei Leute gegenseitig die Befehle überschreiben und die Drohne wie einen Pingpongball durch die Gegend schicken. Ich war auch überrascht, wie effektiv das Fernsteuern der Drohne als "Funkrennwagen" laut Regeln ist. Im Gegensatz zum Riggen ist man nicht durch die meist recht niedrige Prozessorstufe beschränkt und man muss glaube ich nicht mal extra in die Drohne springen (vielleicht ist ja eine freie Handlung nötig um die Drohne die man grade steuern will aus zu wählen, also die "Funkfernbedienung" um zu schalten). Also man kann mit ein paar Drohnen schon eine Menge Chaos anrichten. Wenn man übrigens nicht möchte dass die Drohne das Team verrät weil sie treudoof über den Köpfen der Runenr schwebt empfehlen führende Autosofthersteller die "Verdeckte Operation" Autosoft.
  8. Befehl brauchst du vor allem, wenn du die Drohne direkt steuern willst, also ihr nicht einfach nur sagen möchtest, was sie tun soll, sodner sie wie in einem Videospiel steuerst. Die Proben sind im Vernetzt auf Seite 219 zu finden, und im Matrix Kapitel des GRW stehen sie zum Teil auch noch mal drinn. Damit die Drohne einen komplexen Befehl versteht würfelt man, so weit ich weis mit ihrer Pilot stufe (der doppelten oder + nochwas?), wobei derjenige der den Befehl gibt mit seiner Softwarefertigkeit nachhelfen kann um es für die Drohne einfacher zu machen.
  9. Ich muss sagen, dass ich die Einteilung so wie so seltsam finde. Alle anderen Waffen sind immer anhand der Tabellen spezialisiert in denen sie stehn (Schrotflinten, Sturmgewehre etc.) nur bei Pistolen ist es anders. Ich würde eher dazu tendieren die Spezialisirungen für Pistolen auf Holdouts, Taser, leichte Pistolen und schwere Pistolen zu zu lassen. Und dann wäre es ganz klar eine Schwere Pistole. Nach der bisherigen Einteilung würde ich aber trotzdem Halbautomatik sagen, das meiner Meinung nach alle Waffen sein sollen, die über einen Ladestreifen, einen Schlitten etc. verfügen, also die Typische Pistole. Es geht doch in erster Linie darum, wie die Waffe in der Hand liegt, und wie sie aussieht.
  10. G.G.

    VR-Bonus

    Der +2 Bonus vom heißen SIM kommt daher, dass der Benutzer hyperaufmerksam wird, ich seh da nichts was mit Programmen zu tun hat. Daher gibts auch nur für Proben, bei denen der Benutzer selber eingreift den Bonus, was er beim Schadenswiederstand ja nicht tut. Jedenfalls in meiner Spielwelt
  11. G.G.

    VR-Bonus

    Richtig und die sind immer gleich schnell. Es ist der Software ja egal wie schnell der Hacker ist, also ist's auch Wurst, ob er AR oder VR benutzt, denke ich. Wichtig ist noch zu erwähnen, dass besagter +2 Bonus auch nur Dann gilt, wenn man heißes SIM benutzt, bei kaltem gibt's keinen Bonus.
  12. Richtig Technomancer haben sowohl ein biologisches Kommlinik als auch ein Sim-Modul, sie brauchen nicht einen müden Nuyen für Hard- oder Software ausgeben. Es kann allerdings nicht schaden, sich trotzdem eine AR-Brille auf zu setzten und ein billiges Kommlinik z.B. für die gefälschte SIN dabei zu haben. Somit kann man sich nämlich prima als nicht-Technomancer ausgeben. Die Brille muss ja nichts anzeigen.
  13. Also ich denke sone Ratte müsste der Traum eines jeden Informatikers sein, da ihre Werte nur aus Nullen und Einsen bestehen
  14. Also von der Stange gibts sowas aber sicherlich nicht, auch wenn das möglich wäre. Die abnehmerzahl dafür ist wohl einfach zu gering, da die wenigsten Kunden zwei Kommlinks in einem Gerät wollen. Sinnvoller wäre wohl bei sowas eher der Einsatz einer Virtuellen Maschine. Dafür gab es früher mal Regeln bei SR3. Einfach ein Host im Host, so dass ein Hacker erst einmal aus der Virtuellen Maschine ausbrechen muss, bevor er dann im richtigen System ist.
  15. Ah, richtig, die meinte ich auch, bezog sich nur auf Datein. Ich glaube für Datenbomben woanders als an Dateien braucht man das Dissonante Echo "Knotenmine" Das ist so nicht ganz richtig (Sonst könnte man die Bombe ja gar nicht finden). Du kannst damit die Datei verstecken, so dass erst mal das Stealth besiegt werden muss um überhaupt die Datei sehen zu können. Danach braucht es dann noch eine Probe um die Datenbombe an der Datei zu sehen.
×
×
  • Create New...