Jump to content

G.G.

Mitglieder
  • Posts

    89
  • Joined

  • Last visited

Everything posted by G.G.

  1. Jenes Matrixprogramm mit dem man Datenströme abfangen kann. Heißt im Englischen Sniffer.
  2. Man könnte auch folgendes machen: Zuerst erstellt man sich eine Hintertür auf dem Kommlink, so dass man später wieder rein kann (steht im vernetzt), dann benutzt man Schnüffler um die Daten ab zu fangen, das kann so konfiguriert werden, dass es auf dem Zielkommlink bleibt und die daten an den Hacker sendet, auch wenn er nicht mehr auf dem Kommlink ist. Dann muss der Hacker nur noch darauf warten, dass sein Schnüffler ihm bescheid sagt, dass die Mail abgefangen wurde (ist zwar Meisterentscheidung, aber ich würde sagen, der Schnüffler kann auch gleich verhindern, dass die Mail ihr Ziel erreicht) und sich mittels der Hintertür wieder auf dem Kommlink einloggen um eine gefälschte Mail ab zu schicken. Eventuell könnte der Schnüffler aber auch gleich die Logindaten des Mailaccounts stehlen, so dass der Hacker sich mit denen beim Provider einloggen kann um da eine Umleitung für die entsprechenden Mails ein zu richten.
  3. Der "kleine Empokömling" Roxborough aka. Roxy aka. "Der Blob" war aber auch mal Teilhaber von Aztech, zumindest bevor her seinen Hut nahm und zu UniOmni überwechselte. Damit stand er also sehr wohl über Diego Chavez, der als COO ja den Aktionären unterstellt ist. Das würde auch erklären warum man Chavez die Frau von Roxborough vor der nase weg geschnappt wurde wenn er für ihren "Schutz" verantwortlich war.
  4. Also ich mag ja immer noch die Spezialisierung Wahrnehmung(Wichtiges) am liebsten
  5. Also ich finde ihr übertreibt da ganz schön mit dem Nachteil. Erstmal würde ich es nicht auf alle Gegenstände anwenden. Nur weil die Unterhose nen RFID eingebaut hat würde ich sie nicht als elektronischen Gegenstand bezeichnen. Bei den Waffen würde ich sagen: elektronisches Schießen - ja das ist ein Problem, eine Smartverbindung - auf jeden Fall ein großes Problem, ein Revolver - nee, das geht, selbst eine Halbautomatik mit Laserpointer würde ich nicht unbedingt dazu nehmen und wenn dann nur soweit es den Laser betrifft (geht nicht wieder aus oder geht nicht an, oder blinkt dusslig herum). Auf der anderen Seite handelt es sich ja auch nur um normale Patzer und nicht um kritische. Da würde ich eher meine Späßchen mit dem Charakter treiben und ihn ein bisschen ärgern, aber nichts schlimmes. Z.B. summt das Magschloss erst und geht auf und sobald er die Tür aufdrücken und durchgehen will verriegelt sie wieder, so dass er sich die Nase stößt und wärend seine Kollegen noch kichern, geht das Schloss wieder auf als wäre nichts gewesen und man kann ohne weitere Probleme durchgehen. Ich meine Auch es steht beschrieben, dass hauptsächlich ein dramaturgischer Nachteil ist, und mehr ist bei 5GP ja auch eigentlich nicht drinn. Also sooo lang sind die Ohren nicht, zumindest nicht so lang dass man groß drüber stolpert, sie sehen nur Affig aus
  6. Hm eigentlich ne Gute Idee das ganze nur als Beispiele zu verstehen und sich dann selber (nach Absprache mit dem Spielleiter!) eine aus zu denken oder aus zu suchen.
  7. Drohnen sind immer noch ziemlich Autonom. Grundsätzlich braucht man eigentlich kein Befehltsprogramm um Drohnen zu benutzen. Ja verschiedene Drohnen sind verschieden gut darin unterschiedliche Befehle zu verstehen. Allerdings sollten da eine hohe Pilotstufe Abhilfe schaffen, weil die Drohne dann nicht mehr ganz so auf ihre eigentliche Aufgabe beschränkt ist. Autosofts funktionieren wie die Fertigkeiten bei lebenden Charakteren, helfen der Drohne also nicht den Befehl zu verstehen, aber eventuell ihn auch effektiv um zu setzen. Ich weiß nicht, ob es wirklich verboten ist, dass eine Drohne befehle von mehreren Benutzern erhält. Ich kann mit gut vorstellen, dass bei einem Größeren Gebäude, mit mehreren Spinnen (Sicherheitshacker/-Rigger) die Drohnen an das Hausnetzwerk angeschlossen sind und die Spinnen dann in der VR um eine Große Übersichtskarte herum sitzen und ihre Drohnen und Wachen wie in einem Stratgiespiel durch die Gegend schicken. Das gleiche könnten Shadrowrunteams bestimmt auch in der AR und mit ihrem mobilen Teamnetz machen. Ich mein: hey, es ist Sinnvoll, das wird sicherlich irgendwer mal programmiert haben. Man muss nur vorher klar machen, dass man nicht andauernd zwei Leute gegenseitig die Befehle überschreiben und die Drohne wie einen Pingpongball durch die Gegend schicken. Ich war auch überrascht, wie effektiv das Fernsteuern der Drohne als "Funkrennwagen" laut Regeln ist. Im Gegensatz zum Riggen ist man nicht durch die meist recht niedrige Prozessorstufe beschränkt und man muss glaube ich nicht mal extra in die Drohne springen (vielleicht ist ja eine freie Handlung nötig um die Drohne die man grade steuern will aus zu wählen, also die "Funkfernbedienung" um zu schalten). Also man kann mit ein paar Drohnen schon eine Menge Chaos anrichten. Wenn man übrigens nicht möchte dass die Drohne das Team verrät weil sie treudoof über den Köpfen der Runenr schwebt empfehlen führende Autosofthersteller die "Verdeckte Operation" Autosoft.
  8. Befehl brauchst du vor allem, wenn du die Drohne direkt steuern willst, also ihr nicht einfach nur sagen möchtest, was sie tun soll, sodner sie wie in einem Videospiel steuerst. Die Proben sind im Vernetzt auf Seite 219 zu finden, und im Matrix Kapitel des GRW stehen sie zum Teil auch noch mal drinn. Damit die Drohne einen komplexen Befehl versteht würfelt man, so weit ich weis mit ihrer Pilot stufe (der doppelten oder + nochwas?), wobei derjenige der den Befehl gibt mit seiner Softwarefertigkeit nachhelfen kann um es für die Drohne einfacher zu machen.
  9. Ich muss sagen, dass ich die Einteilung so wie so seltsam finde. Alle anderen Waffen sind immer anhand der Tabellen spezialisiert in denen sie stehn (Schrotflinten, Sturmgewehre etc.) nur bei Pistolen ist es anders. Ich würde eher dazu tendieren die Spezialisirungen für Pistolen auf Holdouts, Taser, leichte Pistolen und schwere Pistolen zu zu lassen. Und dann wäre es ganz klar eine Schwere Pistole. Nach der bisherigen Einteilung würde ich aber trotzdem Halbautomatik sagen, das meiner Meinung nach alle Waffen sein sollen, die über einen Ladestreifen, einen Schlitten etc. verfügen, also die Typische Pistole. Es geht doch in erster Linie darum, wie die Waffe in der Hand liegt, und wie sie aussieht.
  10. G.G.

    VR-Bonus

    Der +2 Bonus vom heißen SIM kommt daher, dass der Benutzer hyperaufmerksam wird, ich seh da nichts was mit Programmen zu tun hat. Daher gibts auch nur für Proben, bei denen der Benutzer selber eingreift den Bonus, was er beim Schadenswiederstand ja nicht tut. Jedenfalls in meiner Spielwelt
  11. G.G.

    VR-Bonus

    Richtig und die sind immer gleich schnell. Es ist der Software ja egal wie schnell der Hacker ist, also ist's auch Wurst, ob er AR oder VR benutzt, denke ich. Wichtig ist noch zu erwähnen, dass besagter +2 Bonus auch nur Dann gilt, wenn man heißes SIM benutzt, bei kaltem gibt's keinen Bonus.
  12. Richtig Technomancer haben sowohl ein biologisches Kommlinik als auch ein Sim-Modul, sie brauchen nicht einen müden Nuyen für Hard- oder Software ausgeben. Es kann allerdings nicht schaden, sich trotzdem eine AR-Brille auf zu setzten und ein billiges Kommlinik z.B. für die gefälschte SIN dabei zu haben. Somit kann man sich nämlich prima als nicht-Technomancer ausgeben. Die Brille muss ja nichts anzeigen.
  13. Also ich denke sone Ratte müsste der Traum eines jeden Informatikers sein, da ihre Werte nur aus Nullen und Einsen bestehen
  14. Also von der Stange gibts sowas aber sicherlich nicht, auch wenn das möglich wäre. Die abnehmerzahl dafür ist wohl einfach zu gering, da die wenigsten Kunden zwei Kommlinks in einem Gerät wollen. Sinnvoller wäre wohl bei sowas eher der Einsatz einer Virtuellen Maschine. Dafür gab es früher mal Regeln bei SR3. Einfach ein Host im Host, so dass ein Hacker erst einmal aus der Virtuellen Maschine ausbrechen muss, bevor er dann im richtigen System ist.
  15. Ah, richtig, die meinte ich auch, bezog sich nur auf Datein. Ich glaube für Datenbomben woanders als an Dateien braucht man das Dissonante Echo "Knotenmine" Das ist so nicht ganz richtig (Sonst könnte man die Bombe ja gar nicht finden). Du kannst damit die Datei verstecken, so dass erst mal das Stealth besiegt werden muss um überhaupt die Datei sehen zu können. Danach braucht es dann noch eine Probe um die Datenbombe an der Datei zu sehen.
  16. Hatten wir das Thema mit der Datenbombe in verschlüsselten Dateien nicht schon mal? *kopfkratz* Da war auch jemand der Meinung, dass es dass unhackbar ist, weil die Datanbombe im Paket drinn ist und nicht gesehen wird, allerdings auch gleich los geht, wenn nicht das Passwort benutzt wird, sondern die Verschlüsselung geknackt wird. Ist aber nicht so. Es gibt kein innen und außen bei so einem Paket (Das entweder eine verschlüsselte Datei oder ein verschlüsseltes Archiv von Dateien sein kann) in Hinblick auf Datenbomben. Man kann zwar nicht auf die Dateien zugreifen, aber man kann (und sollte tunlichst) mit einer Analyseprobe vorher schon sehen, dass sich eine Datenbombe und/oder IC in dem Paket befindet. Wenn man die Bombe entdeckt kann man sie trotzdem entschärfen, obwohl noch nicht entschlüsselt wurde*. Vermutlich wird die Bombe so eingestellt sein dass sie explodiert wenn etwas anderes als der richtige Schlüssel benutzt wird, desswegen vorher entschärfen. Nur gegen Das IC kann man vorher nichts machen. Stealth brauchst du übrigens nicht für die Datenbombe benutzen, die ist immer versteckt, es sei denn es ist anders gewünscht und jemand schreibt es extra drann "Vorsicht Datenbombe", daher muss man ja auch eine Analyse Probe machen um sie zu finden. * Wem das jetzt unlogisch erscheint kann ich sagen: 1. Ja und? Dafür spielt es sich schöner 2. Wie soll die Datenbombe mitbekommen ob jemand die Verschlüsselung geknackt oder den Key benutzt hat um die Daten zu entschlüsseln? Wenn sie erst danach wieder "zusammengesetzt" wird, so dass man sie auch erkennen kann, würde sie entweder immer hoch gehn, oder nie, da sie nicht weis, was der Benutzer gemacht hat.
  17. Da möchte ich aber auf das Wörtchen "most" hinweisen. Ich kann mir vorstellen, dass es auch Naniten gibt die einerseits auch Verschlüsselungen knacken können (okay die 24h vielleicht nicht) und außerdem vielleicht selber eine kleine Antenne bilden, damit man per WiFi darauf zugreifen, wenn auch nur mit geringer Reichweite. Bei den beiden Verschlüsselungen würde ich aber sagen, dass die Knoten jeweils den Schlüssel zu dem anderen brauchen, da sie sonst keine Verbindung aufbauen können. Das bedeutet, dass jemand, der den ersten gehackt hat auch den Schlüssel für den zweiten bekommen kann, da dieser sich auf dem ersten Kommlink befinden muss. Schwer genug bleibt es damit aber trotzdem noch. Eine Überlegung ist auch, ob überhaupt noch jemand mit dem ersten Kommlink interagieren kann, wenn er nicht den passenden Schlüssel kennt. Ich denke dass 24h Verschlüsselung für Knoten zu heftig ist, da sie eigentlich recht billig her zu stellen ist und andererseits es zu sehr erschwert den Knoten überhaupt hacken zu können. Meine Spieler fänden es sicherlich auch nicht witzig, wenn jeder knoten mit 24h Verschlüsselung verschlüsselt ist, da es jeden Run nochmal ziemlich in die Länge ziehen würde, wenn erst entschlüsselt und dann sondiert wird. Ich würde sie aus Balancegründen nur für Daten erlauben, wo sie dann das Äquivalent zu "wir schließen es im aller tiefsten Keller hinter den dicksten türen weg" ist. Also vor allem für Daten auf die auch fast nie zugegriffen wird. Ist aber natürlich jedem selbst über lassen
  18. Nö, braucht er nicht. Er hatte schon recht, mit Datenbuchse, Trodennetz oder implantiertem Kommlink. Wichtig ist, dass es diese Brücke "Hirn<->Hardware" gibt. Ein implantiertes SimModul würde aber auch gehn, ja. Wozu du das SimModul brauchst ist, wenn du VR erleben willst (Egal ob implantiert oder wieder über eine andere der drei DNI arten angeschlossen) Außerdem kannst du dir mit nem Simmodul die Kopfhörer, AR-Brille, Handschuhe etc. Sparen, weil die Sinneseindrücke dann halt direkt ins hirn gespeißt werden. Mit der zweiten Aussage hast du aber Recht, ein DNI reicht aus, damit du alle anderen Geräte die drann hängen damit steuern kannst. Also z.B. ein implantziertes Kommlink, über dass du dich mit deinem Auto verbindest, so dass du es dann direkt steuern kannst, ohne einen Finger krumm zu machen.
  19. Nope, weil das nämlich das nächste ist, was es nicht mehr geben wird: Alte Kupferkabel. Die werden alle durch Glasfaser ersetzt worden sein, weil die Leitungen dann besser sind und man das Kupfer auch noch toll wieder verkaufen kann. Da wirds 2072 nur noch Glasfaser für die Langstreckenverbindugnen geben und WiFi für die "letzte Meile". Und Analoge Signale werden wohl nciht mehr übertragen, wenn du dir nicht gerade selber irgendwo ne Leitung legst. Und "Postits" werden verschwinden, schon allein daher, weil man ncht mehr so viele Computerbildschirme haben wird wo man diese kleinen gelben Klebezettel ran pappen könnte
  20. Gibts keine Hackingmöglichkeit, mit der ich trotzdem einen Agenten in einen fremden Knoten laden kann, selbst ohne die erforderlichen Rechte? Naja, falls nicht, kann man ihn ja immer noch in die eigene Persona laden, wenn man ihn als Gehilfen braucht.
  21. Schön fand ich die alten Einbahn-, Temporär- und Teleport-SANs aus SR3. Die Einbahn-SANs (System Acess Nodes)funktionieren nur in eine Richtung, was ich dadurch ausdrücken würde, dass sich der Mindestwurf beim Hacken noch einmal um 3 erhöht, wenn man es aus der falschen Richtung probiert (Hacken ist die einzige Möglichkeit, weil der Knoten keine legalen Zugriffe aus der Gegenrichtung an nimmt). Sowas eignet sich vor allem für Kameras und andere Sensoren, so lange die nicht eh geslaved sind. Damit wird es halt schwieriger von der Kamera aus in das System zu gelangen. Temporär-SANs sind, wie der Name schon sagt nicht immer da, sondern nur manchmal. Das kann an die Zeit gebunden sein, oder an bestimmte Ereignisse. Das kann z.B. das richtige Wort in einem Chat sein oder eine Email mit einem Codewort sein. Oder einfach nur das drücken eines virtuellen Schalters. Das ist zum Beispiel für Backup Systeme interessant, die sich ein mal am Tag mit einem System verbinden, so dass die Datensicherung durchgeführt werden kann und sich dann wieder schließen. Um eien Temporäre Verbindung offen zu halten wäre dann eine Probe auf Hacking+Ausnutzen sinnvoll. Und Teleport-SANs machen eigentlich das gleiche, nur dass sie mal hier und mal da auftauchen. Um die fest zu halten wäre dann die gleiche Probe angebracht. Hier muss man dann erstmal den algorithmus knacken nach dem der Zugang sich durch die Matrix bewegt, damit zum richtigen Zeitpunkt am richtigen Ort ist. Nachdem man erst einmal von einem System ins andere gewechselt hat, könnte es dann aber egal sein, ob der Zugangspunkt wieder weg ist, da die eigentliche Verbindung so durch die Matrix ihren weg findet. Oder es gibt hier wieder solche und solche Systeme.
  22. Das würde es meiner Meinung nach etwas zu einfach machen. Eine Analogie zur Ritualprobe wäre da schon besser, so dass alle dem Entzug ausgesetzt sind. Ich würde es dann so amchen, dass auf jedenfall der (Beschwörungs-)Ritualleiter entsprechende Metatechniken, wie Anrufung oder "Blutgeistgedöns" haben muss, nicht aber unbedingt die anderen Teilnehmer, dass der Geist dann aber wie bereits gesagt dem Leiter die Dienste schuldig ist. Glei hes gilt dann auch für die Bindung
  23. G.G.

    kI- Adepten

    Und mit Maskierung spaziert man auch an den meisten Wach-Magiern vorbei, da es einfacher ist zu Maskieren, als die Maskierung zu durchschauen. Wenn das Etablisment es sich denn überhaupt leisten kann, einen Magier zu haben, der die ganze Zeit am Eingang herumsteht (oder Projeziert) um jeden Gast zu askennen.
  24. G.G.

    Astral Hazing

    Jein Die Domänen sind (wenn überhaupt) auf eine bestimmte Art von Magie ausgerichtet. Für Magier der passenden Tradition würde es also ebenfalls ein Bonusgeben. Würde also ein Shadowrunnerteam mit einem Hermetischen Magier und einem Schamanen einen feindlichen Magier in seiner (auf Hermetische Magie ausgereichteten) Domäne angreifen, so würde der Feindliche Magier und der Magier des Teams einen Bonus kriegen, der Schamane jedoch einen Malus
  25. Es gibt auch genug Dinge, wo der Geistige schaden nicht mit über läuft, nonlethales schwarzes IC z.B. Ich weis blos grade nciht, ob das bei neurostun nicht auch so so ist. Zumindest spielen wir es, aus oben genannten gründen so.
×
×
  • Create New...