Jump to content

Avalia

Support
  • Posts

    3,798
  • Joined

  • Last visited

  • Days Won

    21

Everything posted by Avalia

  1. Nein, gegen den hochtalentierten Decker kann man (2)=5, (4)=5 und (6)=5 setzen. Dann darfst du mit -15 Dinge hacken. Die angegebenen Zahlen sind natürlich nur Beispiele, die man an die Kompetenz der eigenen Gruppe anpassen kann. Mir ging es mehr um die allgemeine Funktionalität. Zur Demonstration einen Beispieldecker INT=LOG=alle relevanten Skills=6 von außen Pool: 14 (-2) = 12 für Hack gegen Mitarbeiterbüro (Gegenpool: 6/8/10) -> machbar Pool: 14 (-5) = 9 für Hack gegen Sicherheitsgebiet (5er Host => 10-13er Pool) -> sehr unangenehm Pool: 14 (-8) = 6 für Hack gegen Hochsicherheitsbereich (6er Host => 12-15er Pool) -> eigentlich nicht machbar von innen Pool: 14 = 14 (vllt 12 AR) für Hack gegen Mitarbeiterbüro (gegen 6/8/10) -> sehr gut machbar Pool: 14 (-3/-0) = 11/14 für Hack gegen Sicherheitsgebiet (5er Host => 10-13er Pool) -> vom Büro aus okay, aus dem Sicherheitsgebiet machbar Pool: 14 (-3/-0) = 11/14 für Hack gegen Hochsicherheitsgebiet (6er Host ...) -> vom Hochsicherheitsgebiet okay, vom Sicherheitsgebiet aus riskant
  2. Okay, ich male einfach mal 2D-Schichten, ja? (1) Außenwelt | (2) Außengelände | (3) Gebäude der Firma | (4) erste Sicherheitsschicht (abstrakt) | (5) Sicherheitsbereich | (6) zweite Sicherheitsschicht (immer noch abstrakt) | (7) Hochsicherheitsbereich Nun geben wir dem Außengelände ein Rauschen durch Vegetation von 1-2 Nun geben wir der ersten Sicherheitsschicht ein Rauschen von 3 Nun geben wir der zweiten Sicherheitsschicht ein Rauschen von 3 Mitarbeiter in (3) sehen die Außenwelt mit einem Rauschen von (2). Was kein Problem ist, da das Standand-Massenkommlink Gerätestufe 3 hat -> alles gut. Mitarbeiter in (3) sehen den Sicherheitsbereich mit einem Rauschen von (3). Wenn sie also nur ein Standardlink haben, kommen sie da nicht ran. Die Leute, die damit arbeiten können sollen, bekommen entsprechend Kommlinks mit Gerätestufe 4-5. Mitarbeiter in (3) sehen den Hochsicherheitsbereich mit einem Rauschen von (6). Wenn sie ein Kommlink haben, kommen sie da nur ran, in dem sie sich mit Autorisation in den Sicherheitsbereich begeben und nur noch ein Rauschen von (3) sehen. ~~~ Decker (außen) sehen den Mitarbeiterbereich mit einem Rauschen von (2). Mit einem schlechten Deck und Signalreiniger machbar, aber eigentlich schon nervig. Decker (außen) sehen den Sicherheitsbereich mit einem Rauschen von (5). Damit sind sie selbst Technik, die sie vor Ort überwältigen könnten, unterlegen. Decker (außen) sehen den Hochsicherheitsbereich mit einem Rauschen von (8). Das ist ne Katastrophe, Chummer
  3. Es geht ja nicht um gar nicht zugänglich. Aber es ist mittels WiFi-Abschirmungstechnik problemlos möglich, dass der Host nur vom Gelände aus erreichbar ist die Firmenmitarbeiter kommen immer noch ran, aber für andere steht die Schwelle der physikalischen Sicherheit dazwischen =)
  4. Nicht jeder Host ist von überall aus erreichbar. Der für den Verkauf zuständige Host sitzt sicher auf einem globalen Gitter, während der interessante Datenhost vielleicht auf Schleichtfahrt in einem Raum mit WiFi-Paint ist. Damit dürfte es technisch fast unmöglich sein, den von außerhalb zu finden. Zusätzlich gibt es noch Faradaysche Käfige, auch wenn ich die exzessive Nutzung dieser nicht mag. Ja, du hast eine Marke. Und spätestens nach dem zweiten oder dritten Mal darf auch die anwesende Spinne eine Wahrnehmung auf das Gerät würfeln, auf welchem sie plötzlich eine Marke (immer wieder ...) bekommt. Und mit Geräteinformationen sucht sie dich auf beliebige Entfernung und der Miniatur-Matrixkrieg mit dem Sicherheitsdecker (zur Not der von KE) geht los Wie oben erwähnt: Man kommt nicht an jeden Host von überall heran. (dämliche Zitatebegrenzung)... Nachtrag: Wo stand das nochmal, dass die Hostverbindung automatisch eine Direktverbindung ist?
  5. Ist das so mit Brute Force? Du befindest dich außerhalb des Hosts und damit außerhalb seiner Wahrnehmung. Es hat zwar wenig Sinn, aber gerade um die realweltliche Reaktion auf einen Angriff herauszufinden kann Brute Force sinnvoller sein. Außerdem befehlt im Fall eines Fehlschlages nicht die sehr wahrscheinliche Chance, dass dein Deck als "vom Host markiertes" Gerät direkt analysiert wird, oder? Das IC interessiert sich nicht für dich, weil du nichts illegales tust. Was der Decker macht, ist definitiv Entscheidung des Deckers!!! Erst einmal uninteressant, außer der Sicherheitsdecker schaut, dass du suchst und entscheidet zufällig, dass er dich routinemäßig fragt, was du suchst. Soziale Interaktion soll ja auch in der Matrix möglich sein. Ich vermute mit dem Crackingprozess meinst du Datenbomben und Sicherheitsstufen, richtig? Und ja, der interessante Part (der mit den Entscheidungen ^^) geht meist hier los, wenn es heißt: Klappt nicht. Eventuell hat ein vorhandener Sicherheitsdecker, nachdem du gar nicht gesucht hast, zu diesem Zeitpunkt aber auch schon zwei oder drei Marken auf dir und deinen physischen Aufenthaltsort aufgespürt. Die beschriebene Kurzfassung von dir ist extrem nachlässig. Und spätestens nach dem ersten IC-Sicherheitsalarm stehst du vor einer sehr unangenehmen Entscheidung: Leb' damit, dass man nun weiß, was du getan hast. Und dass man weiß, worauf der Run abzielt und damit, dass hier in nächster Zeit vermutlich mehr Sicherheit sein wird und dass du eventuell keine Chance hast zurückzukommen oder überlebe die eine oder andere Runde im Host, während deine Situation immer beschissener wird und sorg' dafür, dass der Run doch gelingen kann. Ohne zwischenzeitliche Matrixwahrnehmung kannst du das, bis sie dich angreifen, auch gar nicht beurteilen. Außerdem muss nicht in jedem Host nur Pat-IC laufen. ... Data Trails ... (vermutlich) Was genau hält dich davon ab? Soziale Interaktion ist immer möglich. Herausfinden, welche hauseigene Elektronik überhaupt an welchem Host hängt. Herausfinden, wieviele Hosts es überhaupt sind. Welche Bereiche ermöglichen Zugriff auf was. Solche Fragen sollte sich ein Decker vor dem "Reingehen" stellen, sonst kommen eventuell schwere Zeiten auf die Runner zu, weil man beim Einbruch unnötig Zeit verplempert. Wenn du einen legalen Schlüssel hast, entfällt die Notwendigkeit zum Hacken?! Dazu braucht es auch keine Regeln. Wenn du keinen illegalen Zugriff brauchst, kannst du es normal benutzen. Sonst müsste jeder Runner ja auch Regeln nutzen, wenn er über eine Telefonkonferenz mit seinen Chummern Daten austauschen will
  6. Im GRW wird erwähnt, dass es dahingehend Details zu Archiven etc. im Data Trails geben wird. Das wird das ganze ein wenig aufweichen. Grundsätzlich hast du dennoch recht: Das Decken ist sehr gradlinig geworden. Es stellt meist den Abschluss einer nervenaufreibenden Datenbeschaffungsvorarbeit (nicht selten "aufs Gelände" und dort unter Zeitdruck Dinge tun) dar. Technisch lässt sich Abwechslung da am ehesten über verschiedene Hostkonfigs, Geräteschaltungen, verbundene Hosts oder vergleichbares abhandeln, aber da wird's dann regeltechnisch ca so dünn wie mit Riggerregeln in SR4
  7. Theoretisch müsstest du es jedes Mal verwenden. Und nur zutreten hat halt auch seine Nachteile, wenn man über eine halbhohe Deckung hinwegkämpft etc.
  8. Diejenigen mit Custom Fit (Stack) als Bonus auf diejenigen mit Custom Fit oder Custom Fit (Stack)
  9. Fernsteuerung: immer den richtigen Skill ... also Geschick + Klingenwaffen min[DV,körperlich] (Limit unsicher) hereingesprungen: nirgendwo steht, dass es Fernkampfwaffen sein müssen ... RAW ... Geschütze ...
  10. 1) Sprites auf Schleichfahrt (S. 232, 252) Ja, dürfen sie.2) Sprites innerhalb von Hosts kompilieren. (S. 252) (Einzige Stelle, die ich zur TM-Sprite-Beziehung gefunden habe ... scheinbar nichts über geteilte Marken.) Da sie nicht in einem PAN sind, teilen sie sich die Marken nicht, wie es scheint. Das/Der Sprite kann den Host zwar verlassen, aber nicht ohne weiteres wieder betreten.
  11. Ich kann deine Position sehr gut nachvollziehen und würde es auch besser finden, wenn es anders wäre. Aber aktuell ist Direktverbindung eigentlich immer das Mittel der Wahl =(
  12. 2 Norms, 4 Elfen, 1 Zwerg, 1 Ork, 3 Trolle ... aber ja, die Trolle sind halt nicht so toll ... vieles davon sind One-Shot-Chars.
  13. Verteidigung Marken Beides auf Seite 230. Also doch ... irgendwie gibt's alle Vorteile bei Direktverbindung und keine Nachteile
  14. Vermutlich Ansichtssache. Wenn jemand Informationssammlung von denen betreibt, sind 50% gesparte Zeit dabei durchaus relevant. Aber ja: Ansichtssache. Aber zur Not ... Riggerkonsolen Interessierte Frage an dieser Stelle: Woran macht das IC den Unterschied zwischen Spinne/Sicherheitsdecker und dem Eindringling-Shadowrunner-Decker fest?
  15. *hust* Taser sind legale Waffen *hust* Sollte es in dem Thread nicht eigentlich um Decker gehen? Das GRW ist übrigens recht klar zum Thema Spinne und Decker: Spinne = Gebäuderigger (der mit der RCC), Decker = Sicherheitsdecker (der mit dem Deck) ... und ich warte immer noch auf eine sinnvolle Begründung, warum die Firmenführung (NICHT jeder Firmenlohnsklave) kein Deck haben sollte. Denn somit gibt's keine Begründung auf jedes ASDF-Gerät loszugehen.
  16. Kommcode, Gerätekennung, die Entsprechung der heutigen IP, den vom Nutzer gegebenen Namen, exakte Art des Gerätes etc. Prinzipiell ist es relativ offen formuliert, um verschiedene Möglichkeiten der Findung zu schaffen (hoffe ich jedenfalls) ... da darf man kreativ sein. Reflexbooster und Reaktionsverbesserung hängen beide an deinem Rückenmark. Da sollte kein weiteres DNI erforderlich sein.
  17. Nö, Direktverbindung. Würfle gegen das Telefon selbst @Echo: Sehe ich ähnlich. Flächendeckende Hosts der Stufe 3-4 werden vermutlich vorhanden sein, um Eigentum zu beschützen, weil die Gerätestufen von 1-2 von zivilen Gegenständen halt eher lächerlich sind. Damit ist die Einstiegsschwelle ein wenig höher gesetzt und ein Minimum an Abschreckung gegeben. @Fragmente: Also ... Nummer angucken, die anruft und dann zurückverfolgen via Matrixwahrnehmung, 2 Marken, Lokalisierung, ja?
  18. Ohja bitte ... Kabel an zufällige Telefondose stecken, Marken auf coolem Host
  19. Echt? Ich halte sie für weitaus häufiger. Gerade weil man wesentlich mehr TM-NSCs in off. Abenteuern findet, die nicht gerade mit Drachen zu tun haben Und Regeln für Deckbau ... einen Anteil für die Teile und dann Bauen und Reparieren ... aber ja, Regeln in einem Buch wären großartig
  20. Schön, dass wir uns verstehen
  21. Danke für die Klarstellung! Naja, die Alternative wäre, dass die Decker im Selbstbau anfangen komische Schrottdecks aus Elektromüll zu bauen. Man weiß ja, was sie können müssen. Und TMs funktionieren ohnehin. Warum also kein Geld damit machen? (Steht eigentlich irgendwo, wieviele TMs es prozentual an der Bevölkerung gibt?)
  22. Ich verstehe schon, dass du Custom Fit loswerden willst. Was nur den Nachteil hat, dass du die entsprechende Rüstung halt nicht mehr zusammen mit CF-Stack verwenden kannst. Warum man Custom-Fit loswerden will, ist schon klar! @Synascape: Berwick Suit (9) + den großen Mantel mit +4 ... das ist beides High Society Kleidung ansonsten die Murder Armor ... ist in den übleren Gegenden definitiv auch straßentauglich und auch 13. Inwieweit Armschützer, Beinschützer und Ballistische Maske für dich straßentauglich sind, müsst ihr in eurer Runde wissen!
  23. @komischer, tanzender Mod: Passt schon ;p Auch wenn ich mich frage, welche Geheimnisse auf einem leeren Deck drauf sein sollen. Wie man es baut, ist halt Hintergrundbändern wie dem Storm Front doch lange an höchsten Stellen durchgesickert!
  24. Custom Fit (Stack)-Items sind ja auch mit Custom Fit Items stackable (und beinhalten den von dir genannten Vornachteil auch selbst), daher wirst du um die teure Anpassung nicht herumkommen
  25. Nö, siehe oben. Datenbomben legen MCT, Renraku, Tran... äh, NeoNET werden sicherlich Interesse daran haben ihre Produkte an andere Firmen (kleinere Konzerne!) zu verticken. Und ja, Kommlink für den Lohnsklaven, Decks für höhergestellte Personen.
×
×
  • Create New...