Jump to content

G.G.

Mitglieder
  • Posts

    89
  • Joined

  • Last visited

Posts posted by G.G.

  1. Ich denke, es macht nicht so viel aufwand und nimmt auch nicht so viel platz weg, die 4er Regeln mit ins Buch zu nehmen. (Eigentlich sind es ja auch keine Regeln sondern Spielwerte).

    Die Regeln von SR4 und SR5 werden doch hinreichend ähnlich sein, dass man nur ein paar Zusätze braucht um es in SR4 benutzen zu können. Spontan fallen mir da nur die Initiativdurchgänge und Komlink- und Programmstufen ein. Ansonsten wird es doch eher darum gehen, Sachen wie Limits zu ignorieren. Außerdem bin ich vermutlich nicht der einzige, der erstmal auf SR4 weiterspielen wird und umsteigt sobald er die Kern-Regelwerke zusammen hat.

     

    Also von daher ein ganz klares: Ja, BEIDES in Buch

  2. Man könnte auch folgendes machen:

    Zuerst erstellt man sich eine Hintertür auf dem Kommlink, so dass man später wieder rein kann (steht im vernetzt), dann benutzt man Schnüffler um die Daten ab zu fangen, das kann so konfiguriert werden, dass es auf dem Zielkommlink bleibt und die daten an den Hacker sendet, auch wenn er nicht mehr auf dem Kommlink ist.

    Dann muss der Hacker nur noch darauf warten, dass sein Schnüffler ihm bescheid sagt, dass die Mail abgefangen wurde (ist zwar Meisterentscheidung, aber ich würde sagen, der Schnüffler kann auch gleich verhindern, dass die Mail ihr Ziel erreicht) und sich mittels der Hintertür wieder auf dem Kommlink einloggen um eine gefälschte Mail ab zu schicken.

     

    Eventuell könnte der Schnüffler aber auch gleich die Logindaten des Mailaccounts stehlen, so dass der Hacker sich mit denen beim Provider einloggen kann um da eine Umleitung für die entsprechenden Mails ein zu richten.

  3. Der "kleine Empokömling" Roxborough aka. Roxy aka. "Der Blob" war aber auch mal Teilhaber von Aztech, zumindest bevor her seinen Hut nahm und zu UniOmni überwechselte. Damit stand er also sehr wohl über Diego Chavez, der als COO ja den Aktionären unterstellt ist. Das würde auch erklären warum man Chavez die Frau von Roxborough vor der nase weg geschnappt wurde wenn er für ihren "Schutz" verantwortlich war.
  4. Also ich finde ihr übertreibt da ganz schön mit dem Nachteil.

    Erstmal würde ich es nicht auf alle Gegenstände anwenden. Nur weil die Unterhose nen RFID eingebaut hat würde ich sie nicht als elektronischen Gegenstand bezeichnen. Bei den Waffen würde ich sagen: elektronisches Schießen - ja das ist ein Problem, eine Smartverbindung - auf jeden Fall ein großes Problem, ein Revolver - nee, das geht, selbst eine Halbautomatik mit Laserpointer würde ich nicht unbedingt dazu nehmen und wenn dann nur soweit es den Laser betrifft (geht nicht wieder aus oder geht nicht an, oder blinkt dusslig herum).

     

    Auf der anderen Seite handelt es sich ja auch nur um normale Patzer und nicht um kritische. Da würde ich eher meine Späßchen mit dem Charakter treiben und ihn ein bisschen ärgern, aber nichts schlimmes. Z.B. summt das Magschloss erst und geht auf und sobald er die Tür aufdrücken und durchgehen will verriegelt sie wieder, so dass er sich die Nase stößt und wärend seine Kollegen noch kichern, geht das Schloss wieder auf als wäre nichts gewesen und man kann ohne weitere Probleme durchgehen.

    Ich meine Auch es steht beschrieben, dass hauptsächlich ein dramaturgischer Nachteil ist, und mehr ist bei 5GP ja auch eigentlich nicht drinn.

    Also sooo lang sind die Ohren nicht, zumindest nicht so lang dass man groß drüber stolpert, sie sehen nur Affig aus :(

  5. Drohnen sind immer noch ziemlich Autonom. Grundsätzlich braucht man eigentlich kein Befehltsprogramm um Drohnen zu benutzen.

    Ja verschiedene Drohnen sind verschieden gut darin unterschiedliche Befehle zu verstehen. Allerdings sollten da eine hohe Pilotstufe Abhilfe schaffen, weil die Drohne dann nicht mehr ganz so auf ihre eigentliche Aufgabe beschränkt ist.

    Autosofts funktionieren wie die Fertigkeiten bei lebenden Charakteren, helfen der Drohne also nicht den Befehl zu verstehen, aber eventuell ihn auch effektiv um zu setzen.

    Ich weiß nicht, ob es wirklich verboten ist, dass eine Drohne befehle von mehreren Benutzern erhält. Ich kann mit gut vorstellen, dass bei einem Größeren Gebäude, mit mehreren Spinnen (Sicherheitshacker/-Rigger) die Drohnen an das Hausnetzwerk angeschlossen sind und die Spinnen dann in der VR um eine Große Übersichtskarte herum sitzen und ihre Drohnen und Wachen wie in einem Stratgiespiel durch die Gegend schicken. Das gleiche könnten Shadrowrunteams bestimmt auch in der AR und mit ihrem mobilen Teamnetz machen. Ich mein: hey, es ist Sinnvoll, das wird sicherlich irgendwer mal programmiert haben. Man muss nur vorher klar machen, dass man nicht andauernd zwei Leute gegenseitig die Befehle überschreiben und die Drohne wie einen Pingpongball durch die Gegend schicken.

     

    Ich war auch überrascht, wie effektiv das Fernsteuern der Drohne als "Funkrennwagen" laut Regeln ist. Im Gegensatz zum Riggen ist man nicht durch die meist recht niedrige Prozessorstufe beschränkt und man muss glaube ich nicht mal extra in die Drohne springen (vielleicht ist ja eine freie Handlung nötig um die Drohne die man grade steuern will aus zu wählen, also die "Funkfernbedienung" um zu schalten).

     

    Also man kann mit ein paar Drohnen schon eine Menge Chaos anrichten.

    Wenn man übrigens nicht möchte dass die Drohne das Team verrät weil sie treudoof über den Köpfen der Runenr schwebt empfehlen führende Autosofthersteller die "Verdeckte Operation" Autosoft.

  6. Befehl brauchst du vor allem, wenn du die Drohne direkt steuern willst, also ihr nicht einfach nur sagen möchtest, was sie tun soll, sodner sie wie in einem Videospiel steuerst. Die Proben sind im Vernetzt auf Seite 219 zu finden, und im Matrix Kapitel des GRW stehen sie zum Teil auch noch mal drinn.

    Damit die Drohne einen komplexen Befehl versteht würfelt man, so weit ich weis mit ihrer Pilot stufe (der doppelten oder + nochwas?), wobei derjenige der den Befehl gibt mit seiner Softwarefertigkeit nachhelfen kann um es für die Drohne einfacher zu machen.

  7. Ich muss sagen, dass ich die Einteilung so wie so seltsam finde. Alle anderen Waffen sind immer anhand der Tabellen spezialisiert in denen sie stehn (Schrotflinten, Sturmgewehre etc.) nur bei Pistolen ist es anders. Ich würde eher dazu tendieren die Spezialisirungen für Pistolen auf Holdouts, Taser, leichte Pistolen und schwere Pistolen zu zu lassen. Und dann wäre es ganz klar eine Schwere Pistole.

     

    Nach der bisherigen Einteilung würde ich aber trotzdem Halbautomatik sagen, das meiner Meinung nach alle Waffen sein sollen, die über einen Ladestreifen, einen Schlitten etc. verfügen, also die Typische Pistole. Es geht doch in erster Linie darum, wie die Waffe in der Hand liegt, und wie sie aussieht.

  8. Der +2 Bonus vom heißen SIM kommt daher, dass der Benutzer hyperaufmerksam wird, ich seh da nichts was mit Programmen zu tun hat.

    Daher gibts auch nur für Proben, bei denen der Benutzer selber eingreift den Bonus, was er beim Schadenswiederstand ja nicht tut.

     

    Jedenfalls in meiner Spielwelt ;)

  9. Schließlich besteht diese Probe aus einem Programm/Komplexe Form und einem Matrixattribut oder im Fall von Schwarzem ICE sogar aus Willenskraft + Programm/Komplexe Form.

     

    Richtig und die sind immer gleich schnell. Es ist der Software ja egal wie schnell der Hacker ist, also ist's auch Wurst, ob er AR oder VR benutzt, denke ich.

    Wichtig ist noch zu erwähnen, dass besagter +2 Bonus auch nur Dann gilt, wenn man heißes SIM benutzt, bei kaltem gibt's keinen Bonus.

  10. Richtig

    Technomancer haben sowohl ein biologisches Kommlinik als auch ein Sim-Modul, sie brauchen nicht einen müden Nuyen für Hard- oder Software ausgeben.

    Es kann allerdings nicht schaden, sich trotzdem eine AR-Brille auf zu setzten und ein billiges Kommlinik z.B. für die gefälschte SIN dabei zu haben. Somit kann man sich nämlich prima als nicht-Technomancer ausgeben. Die Brille muss ja nichts anzeigen.

  11. Also von der Stange gibts sowas aber sicherlich nicht, auch wenn das möglich wäre. Die abnehmerzahl dafür ist wohl einfach zu gering, da die wenigsten Kunden zwei Kommlinks in einem Gerät wollen.

    Sinnvoller wäre wohl bei sowas eher der Einsatz einer Virtuellen Maschine. Dafür gab es früher mal Regeln bei SR3.

    Einfach ein Host im Host, so dass ein Hacker erst einmal aus der Virtuellen Maschine ausbrechen muss, bevor er dann im richtigen System ist.

  12. Das Datenbombe in der Verschlüsselung und Explodieren ohne Passwort, geht nur bei Dateien, nicht jedoch bei Knoten. Genauer müßte man es im Vernetzt nachlesen.

     

    Ah, richtig, die meinte ich auch, bezog sich nur auf Datein.

    Ich glaube für Datenbomben woanders als an Dateien braucht man das Dissonante Echo "Knotenmine"

     

    Stealth auf einem Knoten laufen zu lassen bringt schon gewisse Vorteile. Datenbomben sind zwar versteckt und benötigen eine Matrixwahrnehmungsprobe, aber Stealth sorgt dafür, dass die Matrixwahrnehmungsprobe falsche Erkenntnisse liefert und keine Bombe entdeckt wird, obwohl eine da ist.

     

    Das ist so nicht ganz richtig (Sonst könnte man die Bombe ja gar nicht finden).

    Du kannst damit die Datei verstecken, so dass erst mal das Stealth besiegt werden muss um überhaupt die Datei sehen zu können. Danach braucht es dann noch eine Probe um die Datenbombe an der Datei zu sehen.

  13. Hatten wir das Thema mit der Datenbombe in verschlüsselten Dateien nicht schon mal? *kopfkratz*

    Da war auch jemand der Meinung, dass es dass unhackbar ist, weil die Datanbombe im Paket drinn ist und nicht gesehen wird, allerdings auch gleich los geht, wenn nicht das Passwort benutzt wird, sondern die Verschlüsselung geknackt wird.

    Ist aber nicht so.

     

    Es gibt kein innen und außen bei so einem Paket (Das entweder eine verschlüsselte Datei oder ein verschlüsseltes Archiv von Dateien sein kann) in Hinblick auf Datenbomben.

    Man kann zwar nicht auf die Dateien zugreifen, aber man kann (und sollte tunlichst) mit einer Analyseprobe vorher schon sehen, dass sich eine Datenbombe und/oder IC in dem Paket befindet. Wenn man die Bombe entdeckt kann man sie trotzdem entschärfen, obwohl noch nicht entschlüsselt wurde*.

    Vermutlich wird die Bombe so eingestellt sein dass sie explodiert wenn etwas anderes als der richtige Schlüssel benutzt wird, desswegen vorher entschärfen.

    Nur gegen Das IC kann man vorher nichts machen.

    Stealth brauchst du übrigens nicht für die Datenbombe benutzen, die ist immer versteckt, es sei denn es ist anders gewünscht und jemand schreibt es extra drann "Vorsicht Datenbombe", daher muss man ja auch eine Analyse Probe machen um sie zu finden.

     

     

    * Wem das jetzt unlogisch erscheint kann ich sagen:

    1. Ja und? Dafür spielt es sich schöner :)

    2. Wie soll die Datenbombe mitbekommen ob jemand die Verschlüsselung geknackt oder den Key benutzt hat um die Daten zu entschlüsseln? Wenn sie erst danach wieder "zusammengesetzt" wird, so dass man sie auch erkennen kann, würde sie entweder immer hoch gehn, oder nie, da sie nicht weis, was der Benutzer gemacht hat.

  14. Oh und ein Schwachpunkt der Hacker-Naniten hab ich auch gefunden (im Augmentation bei den Intruder Naniten):

     

    A tag eraser or system reboot destroys all of a device’s active intruders. Most intruders cannot defeat encryption, so are ineffective against encrypted devices

     

     

    Da möchte ich aber auf das Wörtchen "most" hinweisen. Ich kann mir vorstellen, dass es auch Naniten gibt die einerseits auch Verschlüsselungen knacken können (okay die 24h vielleicht nicht) und außerdem vielleicht selber eine kleine Antenne bilden, damit man per WiFi darauf zugreifen, wenn auch nur mit geringer Reichweite.

     

    Bei den beiden Verschlüsselungen würde ich aber sagen, dass die Knoten jeweils den Schlüssel zu dem anderen brauchen, da sie sonst keine Verbindung aufbauen können. Das bedeutet, dass jemand, der den ersten gehackt hat auch den Schlüssel für den zweiten bekommen kann, da dieser sich auf dem ersten Kommlink befinden muss.

    Schwer genug bleibt es damit aber trotzdem noch.

    Eine Überlegung ist auch, ob überhaupt noch jemand mit dem ersten Kommlink interagieren kann, wenn er nicht den passenden Schlüssel kennt.

     

    Ich denke dass 24h Verschlüsselung für Knoten zu heftig ist, da sie eigentlich recht billig her zu stellen ist und andererseits es zu sehr erschwert den Knoten überhaupt hacken zu können. Meine Spieler fänden es sicherlich auch nicht witzig, wenn jeder knoten mit 24h Verschlüsselung verschlüsselt ist, da es jeden Run nochmal ziemlich in die Länge ziehen würde, wenn erst entschlüsselt und dann sondiert wird.

    Ich würde sie aus Balancegründen nur für Daten erlauben, wo sie dann das Äquivalent zu "wir schließen es im aller tiefsten Keller hinter den dicksten türen weg" ist. Also vor allem für Daten auf die auch fast nie zugegriffen wird.

    Ist aber natürlich jedem selbst über lassen ;)

  15. Da muss ich Nuntius Recht geben, ich hätte "Wildwechsel" auch eher in Kupfer erwartet, weil es für mich eher ein Regelbuch als ein Setting-Buch ist, auch wenn weniger Regeln drinn sind.

    Das ist jetzt zwar nur vom Gefühl her so und rein logisch ist es in Blau wohl auch passend, aber komisch finde ich es trotzdem.

    Ich würde einem Critter sourcebook mehr Verwandtschaft zu einem Matrix sourcebock einem Bodytech sourcebock etc. zusprechen als zu den doch auf spezifische Zeitabschnitte oder Gegenden ausgelegten blauen Bücher.

     

    Achso, die Cover finde ich übrigens Sahne :D

    Hoffen wir dass wir für Vice und Ghost Cartells auch noch so schöne finden.

  16. Um ein Kommlink via DNI zu steuern, brauch ich eine Datenbuchse, ein Trodennetz oder ein implantiertes Kommlink, richtig?

     

    Du brauchst vor allem ein Simmodul.

     

    Ich denke, man sollte das 2. Kommlink auch über DNI steuern können.

     

    Nö, braucht er nicht. Er hatte schon recht, mit Datenbuchse, Trodennetz oder implantiertem Kommlink.

    Wichtig ist, dass es diese Brücke "Hirn<->Hardware" gibt. Ein implantiertes SimModul würde aber auch gehn, ja.

    Wozu du das SimModul brauchst ist, wenn du VR erleben willst (Egal ob implantiert oder wieder über eine andere der drei DNI arten angeschlossen)

    Außerdem kannst du dir mit nem Simmodul die Kopfhörer, AR-Brille, Handschuhe etc. Sparen, weil die Sinneseindrücke dann halt direkt ins hirn gespeißt werden.

     

    Mit der zweiten Aussage hast du aber Recht, ein DNI reicht aus, damit du alle anderen Geräte die drann hängen damit steuern kannst.

    Also z.B. ein implantziertes Kommlink, über dass du dich mit deinem Auto verbindest, so dass du es dann direkt steuern kannst, ohne einen Finger krumm zu machen.

×
×
  • Create New...