Jump to content

S(ka)ven

Mitglieder
  • Posts

    1,590
  • Joined

  • Last visited

  • Days Won

    6

Everything posted by S(ka)ven

  1. Ich würde ja zum Cybork mit voller Stärke in den Cyberarmen tendieren. An einen würde ich eine Cybernahkampf Waffe noch ran schrauben. Wäre dann eine Dampframme oder Bohrer. Mit zusätzlich Redliner kommt da einiges an Rumms zusammen.
  2. Sie können wie Wandler schreibt, auch ihre normalen Aktionsfertigkeiten benutzen die sie haben. Hast du den Skill weder als Aktice-Skill, noch aus einer passenden Wissensfertigkeit, so kann man dann noch alternativ über defaulten der Matrixattribute sich zumindest einen kleineren Würfelpool für Technische oder soziale Fertigkeiten "besorgen".
  3. S(ka)ven

    Hacken

    Dem Commlink eine Marke mit Eiliges Hacken zu verpassen und danach nurnoch mit dem Befehl "Befehl vortäuschen" zu arbeiten kürzt tatsächlich einiges ab. Man spart sich damit die Handlung "Eiliges Hacken" auf den ganzen Zielgeräten. Haken an dem "ausknipsen" auf diese weise ist, dass sobald die Verwirrung erstmal verschwunden ist, der Sicherheitsbeamte nur wieder den Startknopf am Gerät drücken muss und schon ist es wieder online. Die unauffälligste (aber auch zeitaufwändigste Maßnahme) ist 3 Marken auf dem Gerät platzieren, dann Gerät Formatieren und danach Gerät Neustarten lassen. Ohne Zeit und Elektronik kenntnisse bekommt man das Gerät nicht mehr zum laufen und es fällt nich so spektakulär "Hacking!" schreiend aus wie bei Datenspikes. Falls du Data Trails hast, auf S. 87 (Die ganze Seite) ist ein Prima Beispielhack mit Direktverbindungen und Host-WAN´s.
  4. Jo, das finde ich auch sehr genial und bin gerade am Überlegen das mal irgendwie mit einzubauen... Hab hier noch ein passendes DSA-Abenteuer in einer Theater-Globule das da perfekt passen würde. Da man auch Magie erlauben kann für mitlaufende Magier, bzw. komplett eigene Zaubersysteme integrieren kann. Sollte auch Zauberern nicht langweilig werden.
  5. S(ka)ven

    Hacken

    Frage A) Was sieht der Hacker..im AR Vermutung: Ohne AR-Wahrnehmungprobe sieht er die Persona-Icons der Wachen, und das Icon vom Haus. Die Ausrüstung der Wachen wird wohl mit ihrem 4/4 Kommlink geslaved sein. Sieht man trotzdem das Waffenicon der Wachen ? WaffenICONS sind sogar explizit nicht im PAN eines User Zusammengefasst und auf Anhieb zu erkennen. Vermutung 2: Da die Sicherheitskameras etc. wohl in Schleichfahrt sind, muss er die mit einer Wahrnehmungsprobe sehen... Kann, muss aber nicht... Je nachdem ob diese zur Abschreckung oder Überwachung gedacht sind. Frage A1) Bei einer AR-Wahrnehmungprobe .. zählen da die Sichtmodifkatoren wie Dunkelheit etc. Nein. es ist ja auch eine Computer-Probe und keine richtige "Wahrnehmung". Nur Rauschen-Modifikatoren kommen zur Anwendung. Frage Mr. Hacker will nun das Kommlink von Wache 1 hacken damit er die Waffe ausschalten kann. (Ja ist dusselig) Also macht er eiliges Hacken.. gegen das Kommlink. (-2 falsches Netz, -Rauschen, -Was noch ?) Ich glaube hier soll eine Marke auf dem Commlink platziert werden, um danach dann mit Befehl vortäuschen die Waffe auszuschalten oder? Vielleicht hilft dir dieser Link mit Hacking-Sheet ja weiter. https://drive.google.com/file/d/0B2fpiZXrFrXMRDF4X25UWTFjaFk/view?pli=1 Man kann alle Geräte in einem PAN/WAN auch einzeln angreifen. Genau, ein markieren des Commlinks selber ist nicht notwendig. Dafür gibt das Commlink ja seine Werte ins PAN/WAN weiter. Die Waffe selber kann man somit alternativ auch mit 1-3 Marken belegen und dann Gerät steuern ausführen (Je nach gewünschter Handlung) Oder mit 3 Marken zukleistern, den Bootsektor umschreiben und dann das Gerät Neustarten lassen. Wenn man im Vorwege schafft das Commlink aus dem "Spiel" zu nehmen, sind alle Geräte natürlich bedeutend schlechter geschützt. Frabe B1) Schafft er es tatsächlich genug Marken zu bekommen kann man dann alles im PAN auf einmal abschalten ? Oder muss man jedem Gerät einzeln per "Befehl senden" das Kommando geben ? Für Komplett ausschalten müsste man wohl jedes Gerät per Befehl vortäuschen angehen, da du ja jedes Gerät einzeln angreifst. Wie das allerdings bei Gerät steuern auf das Commlink aussieht... puh... auf jedenfall alles auf einemal Wifi-Off schalten ist möglich nach RAW mit einer Handlung. Frage B2) Bricken geht doch trotz Marken nur, wenn man das Zielgerät per Matrixangriff auf 0 Zustand bringt, oder? Bricken geht sogar vollkommen ohne Marken, Marken geben nur zusatzschaden. Voller Zustandsmonitor bedeutet dann einen spektakulären Totalausfall der Elektronik. Frage B3) Kann man eigentlich Kommandos des Besitzers verhindern ? Nur bei Drohnen, wenn man in sie hineingesprungen ist und der Besitzer kein höheres Steuerungselemnt (z.B. Riggersteuerung) hat. Frage C) Nehmen wir an der Meister ist kein A-Loch und die Sicherheistkameras sind nicht Slave eines bösen Hosts .. dann kann man die doch einfach per "Eiliges Hacken" mit einer Loop versehen, oder? soviel erst mal, danke schon mal. Dein Meister wäre unseriös, wenn er es nicht tun würde, da so sonst Kameras viel zu einfach aus dem Verkehr gezogen werden könnten. Es muss ja nicht immer gleich ein Stufe 5+ Host sein... Hat für dich natürlich den Vorteil, wenn man erstmal so an eine Kamera heranschleichen konnte um Direkverbindungen zu benutzen, dann ist das manipulieren der restlichen Kameras ein klacks. Das mit den Kameras ist so eine Sache... Wenn Loopen eine Grundfuntkion der Kamera wäre, bzw. "Standbild" und dein Meister nett ist, dann könntest du es mit "Gerät steuern" oder "Befehl vortäuschen" versuchen dauerhaft zu "loopen" Ansonsten wie Wandler hier schreibt bleibt nur die obige Handlung alle 3 Sekunden durchzuführen, bis das Team durch ist, oder dir ein netter Mitarbeiter von GOD erscheint. Da scheiden sich hier im Forum ein wenig die Geister und es gibt viele die da Hausregeln in dem Bereich haben.
  6. Das Konzept wirst du wohl wirklich leider nicht umgesetzt bekommen... Ich würde da dann alternativ "Telekinese"-Zauber im Allgemeinen vorschlagen. Bei Spruchzauberer spezialisierung auf Metall vielleicht? Würde dann bei Zaubern auf alles was Metall beinhaltet einen Bonus geben, bei allem anderen halt nicht. Dann muss man sich keine Gedanken über magnetisch oder nicht machen (Ich habe bei X-Men Magneto auch das Gefühl, dass die Macher sich da eher weniger einen Kopf drum gemacht haben)
  7. Darüber sollte es eigentlich keine 2 Meinungen geben. Die körperlichen Attribute die man in der Foundation besitzt ergeben sich wie folgt aus den Werten des Cyberdecks, dass verwendet wird. Body <= Firewall Agility <= Sleaze Reaction <= Data Processing Strength <= Attack (Dies sind dann übrigens auch die Werte die alle "Hitchhikenden" Mitfahrer verpasst bekommen) Bei den Active Skills bin ich beim Lesen jedoch ein wenig verwirrt... ...If you don’t have the Active skill you need, congratulations! As long as you have the Foundation skill, you’ve got that skill,... vs. ...If you do not have the necessary Foundation skill, you are out of luck when it comes to Technical skills and Social skills (unless, as noted, you have meatworld ranks in the Social skills). There is no defaulting on those. Cybercombat, Hacking, and Computer can all be defaulted, though, giving characters a chance to use skills in the associated areas.... Kann der Hitchikende Straßen-Sam nun seinen Skill "Klingenwaffen" benutzen, wenn er ein Schwert in der Foundation findet oder muss er über Cybrecombat defaulten, bzw. einen passenden Wissensskill besitzen?
  8. Witzig finde ich ja die Idee, das passende Wissensskills in der richtigen foundation als Talent für fast alles genommen werden können. Mit Mittelalter auf 12 ist man in einem Mittelalter Foundationsetting der Killer. So können auch hitchhikende Mitspieler sich unter Umständen gut mit einbringen.
  9. @ Avalia: Wo genau hast du das mit dem Host für SC gesehen??
  10. Mag ein netter Mod die ganzen schönen Post zu Foundations in einen eigenen Thread unterbringen?
  11. liegt wohl daran, dass die Kapazität ohne Ende fressen (Rating x 2) und man in synthetische Gliedmaßen wo man das dringend bräuchte (Kopf und Arme etc.) schon so nix richtig unter bekommt... Ich persönlich hätte ja richtig Bock auf ein Cybergliedmaß Face mit den ganzen "Mimikry" möglichkeiten. Aber mal im ernst... False face 0.5 Essenz kosten gehen ja noch... Aber was hat der Autor geraucht, dass das [8] Kapazität kostet, wenn es keinen einzigen Cyberskull gibt der das fassen könnte, nichtmal mit Bulk modifikation (+2) eines offensichtlichen Cyberschädels (4 Kapazität) machbar...
  12. Kaffemaschine meldet leer an die betreibendende Firma und an die Dienststelle/Firma, in der der Kasten steht. Die betreibende Firma schickt eine Nachricht an die Firma wo der Kasten steht, dass ein Mitarbeiter an Tag X kommen wird und den austausch vornimmt. In öffentlich zugänglichen Bereichen (Eingangshalle z.B.) geht der Techniker an dem Tag einfach dorthin und wechselt aus. In Bereichen mit beschränktem Zugang muss dieser sich am Eingang anmelden. Die SIN wird überprüft, natürlich auch ob er von der Firma ist und ob ein Termin für den Auftrag hinterlegt ist. Dann bekommt er einen Besucherzugang (mit Marken für alle Türen zwischen Eingang und Ziel) und mit AR-Wegweiser zum Automaten. Bei sehr misstrauischen Unternehmen oder Hochsicherheitsbereichen kommt vielleicht noch ein Sicherheitsbeamter oder einfacher Mitarbeiter als Anstandsdame mit, damit der Besucher nicht zuviel herumschnüffelt. @Vitalmonitor: Da der auch von sich aus Doc-Wagon informieren kann oder bestimmte Medikamente über Auto-Injektoren injizieren, traue ich dem Ding für Cops zumindest zu, dass er auch die Einsatzzentrale informieren wird. Da nicht alle 2 Minuten ein Knight Errant Mitarbeiter über den haufen geschossen wird, wird auf den Fall garantiert sehr viel Aufmerksamkeit fallen. Da wird schon eine Sicherheitsspinne sich genötigt fühlen ein Auge darauf zu werfen und die nötigen Schritte einleiten, sollte es notwendig erscheinen. Anders wiederum wird das ganze, wenn man es schafft unbemerkt ein geslavetes Ausrüstungsteil zu entwenden, dessen verlust nicht gleich sofort auffällt. Am Ende geht es ja darum, dass man als SL nicht möchte, dass es der Hacker zu schwer hat und den Eindruck gewinnt nur mit dem Kopf durch die Wand und viel Edge irgendwie in der Matrix operieren zu können. Andererseits wäre es aber auch albern, dass durch zu große WAN´s, bzw. dem slaven von unwichtiger Peripheriegeräten die leicht zugängig sind sich die Host´s extrem angreifbar machen. Den Beispielhack von S.89 (Data Trails) finde ich da sehr erleuchtend und inspirierend. Man gibt den Spielern die Möglichkeit den Hacker zu Punkt A zu bringen (Datenterminal, etc... der geslaved wurde), der mit den Gruppenskills erreichbar ist, um sich danach mit Hackerhilfe den Zugang zu schwer gesicherten Bereichen zu ermogeln. Dies kann natürlich auch genutzt werden, um absichtlich angelegte "Hintertüren" in Host´s zu schaffen. Darüber gibt es ja bisher keine eigenen Regeln. Ein "versehentlich" geslavetes Gerät, das leicht zugängig ist würde so eine Hintertür dann darstellen. Um mal ein paar Beispiele zu bringen, was ich hier nebenbei auch noch sammeln möchte damit sich SL´s leichter das Matrix-Sicherheitsdesign aus dem ärmel schütteln können: Für mit der Matrix allgemein gefrustete gehts zum Posten hier entlang. http://www.foren.pegasus.de/foren/topic/25221-mythos-die-5er-matrix-funktioniere-nur-mit-edge/page-5 oder eigenen Thread aufmachen. Heruntergekommenes Unterschicht Hotel - Kein eigener Host - Im Büro sind Magschloss und Kameras an das Commlink des Besitzers (Renraku Sensei) geslaved - In den Zimmern sind die Magschlösser und einige teure Geräte (Fernseher, Minibar...) an das Zimmer-Commlink (Sony Emperor) geslaved - Der Rest ist komplett auf sich alleine gestellt aus unwissen oder finanziellen Gründen. Gebäude: Mittelschicht Hotel - Eigener Host Stufe 3 (ASDF 4/3/5/6) - Magschlösser, Kameras und Alarmanlagen sind an den Host geslaved. - Jedes Zimmer hat ein Zimmer-Commlink, an das wiederum einige Geräte des Zimmers geslaved sind. - Alle Kleingeräte usw. sind im WAN entsprechender Service-Partner (Wasserspender, Toilettenartikel, Reinigung oder Wartungs-/Serviceunternehmen) (Host-Stufe 2 (3/2/4/5) - Die Angestellten haben Kommlinks (Renraku Sensei) mit Marken zu den entsprechenden Zimmern und den Servicebereichen. (hier steht ein "Spoof Command"-Zaunpfahl ) @Host mieten/kaufen: Stufe 1-2 Host´s sind noch persönliche Seiten, Piratenarchive, etc. Stufe 3-4 sind kleine Geschäfte, öffentliche Bibliotheken, usw. Also zumindest Stufe 1-4 kann somit nicht sooo teuer sein sich zu besorgen. Wenn man eine Coole Hacker-Sau ist und sich zutraut die Foundation zu rocken, kann man auch einen Stufe 1 Host den man erst einmal verstanden hat über Zeit langsam wachsen lassen. Leider wird nicht darauf eingegangen, wie man so einen Host nun eigentlich ins "Leben" befördert. Ich hoffe ehrlich nicht, dass sich dafür 2 mächtige KI´s besonders "Lieb" haben müssen oder ähnliches, aber das wäre glaube ich zu abwägig für das konservative Amerika.
  13. @Narat: Knight Errant hatte ich deshalb auch explizit als beispiel genommen. Ich kann mir das nur so erklären, daß die Cops eh Körperkameras und Vitalmonitore serienmäßig haben. Also sobald ein Polizist ausfällt, kann die Dienststelle die Geräte aus dem WAN entfernen.
  14. Der Host gehört zu einem Hotel der oberen Mittelschicht und nicht mittleren Oberschicht. Hoterigger kann man zumindest aus meiner sicht da komplett streichen, dass wird dem armen Hausmeister/Haustechniker aufs Auge gedrückt. Die Aufteilung Verwaltungs und Sicherheitshost würde ich persönlich nur bei Konzernen mit etwas größerem finanziellem Polster nehmen und selbst dort wird diese nicht immer gemacht (siehe Data Trails)... Wahrscheinlich hatte man keine Lust mehr auf dieses "Du bist im falschen Host, deine Daten sind einen Host weiter!" tüdelei der letzten Editionen. Hat ein bisschen was von den alten Super Mario spielen gehabt..."Tut mir leid Mario, die Prinzessen die du suchst ist nicht in diesem Schloss, versuch es mal eins weiter." Zu Schade das es keine Preise gibt wieviel die Spezial-Unternehmen für die "Aufzucht" eines Host von Stufe X so nehmen. Zu Schade nur, dass es eine recht "krasse" Slave begrenzung für Kommlinks gibt, die in keinem Verhältnis zu mitgenommener Ausrüstung steht und somit eigentlich nur "Verwaltungsaufwand" produziert... Finde die Lösung mit Zimmerkommlinks, Hausmeisterkommlink sehr gut. Da wir als Hausregel bei uns die Limitierung von Slaves für Kommlinks erstmal abgeschafft haben (Im vernünftigen Rahmen natürlich... keine 1000 RFID-Chips zusätzlich z.B.) wäre dein Vorschlag auch ein guter gangbarer weg. Gerade dass möchte man ja aus Sicherheitsgründen sicher vermeiden... jeder ernstzunehmende Hacker/TM bekommt genug Würfel zusammen um solche Geräte trotz entsprechender Rauchmodifikatoren manipulieren oder bricken zu können.
  15. Muss ich auch sagen, der Post bringt es wirklich auf den Punkt. Das macht es mir als "Netzwerklaie" sogar sehr verständlich. Ich hab für das Thema Aufbau von Host und WAN´s im Hinblick auf Sicherheitsdesign mal einen eigenen Thread aufgemacht. http://www.foren.pegasus.de/foren/topic/25257-matrix-sicherheitsdesigns-zwischen-host-und-geräten/
  16. Wie man hier http://www.foren.pegasus.de/foren/topic/25221-mythos-die-5er-matrix-funktioniere-nur-mit-edge/ sieht scheinen ja viele Probleme und Mißverständnisse bezüglich der SR5 Matrix aufgrund eines von CGL leider nicht effekitven Erklärung des Sicherheitsdesigns zwischen Host´s und Geräten zu liegen. Anstatt wie in SR3 und SR4 gibt es leider keine guten erklärenden Beispielbilder oder ein Kapitel im Data Trails was das ganze anschaulich erklärt. Data Trails vermittelt vom Host-Aufbau das manche Firmen sogar nur einen Host haben, an dem alles dran hängt. Das mag zwar im Kern stimmen, aber auf den ganzen "Kleinkram" von der Tischlampe über Wasserspender bis hin zu den Elektrischen Fenstern, usw. wird leider nicht eingegangen. Nun hatten wir bei unserem letzten Spielabend, wo ich meinen Hacker spielte, ganz schnell folgendes Problem... Ein Ziel auf der Suche nach einer Verschwundenen Person war ein oberes Mittelschichthotel (keine große Kette). Der dafür zuständige Host (Stufe 4) mit ASDF 5/4/6/7 war somit nur für das Gebäude und natürlich die Verwaltung der Reservierungen, usw. zuständig. Bei uns kam nun ganz schnell die Frage auf, was hängt denn nun alles am WAN des Host´s... Das komplette Gebäude mit wirklich allen Geräten? - Schützt zwar alle Geräte, aber die erste Idee unauffällig in der Lobby aus einem der Massagesessel oder Lampen den Universal Dataport, anzuzapfen oder ungestört auf der Toilette zugang zu einem der Geräte suchen und damit dann den Host und alle daran hängende Sicherheitstechnik relativ einfach kontrollieren, ließ uns daran zweifeln, dass das so gewollt sein kann... Nur das wichtigste (Kameras, Magschlösser) sind im WAN und der Rest nicht. - Schützt zwar das WAN bedeutend besser, jetzt hält meinen Hacker aber eigentlich nichts davon ab, einzelne Geräte zu manipulieren oder mit Datenspikes zu bombardieren. Selbst ein Scriptkiddy mit Stufe 1-2 Attack-Dongle kann so beträchlichen Schaden an elektrischen Geräten verursachen. Auch so eine Reinigungsdrohne z.B. Ist Sie am Host geslaved, kann man sich eine suchen und als Zugangspunkt Mißbrauchen. Hab ich sie wiederum nicht geslaved, kann jeder Sepp die Drohne kapern und damit auf spionagefahrt im Gebäude gehen... Schien uns also auch nicht Zielführend für das Gebäude und dessen Host. Wir einigten uns dann schnell intuitiv darauf, dass nur das wichtige (Kameras, Fahrstuhl, Türen, usw.) am Host hängen kann und haben den Rest erstmal aussen vor gelassen. Da man in der belebten Lobby nicht mal eben hoch zu einer Sicherheitskamera klettern kann, mussten wir also erstmal über die Fahrstühle (AR-Hacking) gegen die Werte des Host´s, das gleiche dann nochmal vor der Tür des Zimmers wo wir hinwollten (Hier musste ich alleine schon 2 von 3 Edge weghauen, da mich mein Würfe im Stich ließen und der Host bei allem was nicht "Eiliges Hacken" war einen ähnlichen Würfelpool wie ich hatte... wir hätten ja auch einfach ein Zimmer mieten können und das Problem umgehen können, woran aber keiner so recht gedacht hatte). Im Zimmer angekommen suchte ich eines der Geräte die im WAN waren (hier das Haustelefon) und verschaffte mir damit eine Direkte Verbindung zum Host. Aber hier war alles sehr entspannt und überschaubar. 11-16 Würfel gegen 4-6 Würfel von den Geräten und 11-16er Würfelpool gegen Dateien (Kameraufzeichnungen, etc... mit 8er Würfelpool) Da das ganze so Prima funktionierte, nicht frustete aber auch nicht zu einfach war scheint man damit auf einem ganz guten Weg zu sein. Meine derzeitiger Lösungsvorschlag sieht derzeit so aus: Die meisten Host´s haben im WAN nur die wichtigen Sicherheitsgeräte wie Kamera´s, Magschlösser, Türsteuerung, Alarmanlagen, usw. Die restlichen Geräte die im Gebäude stehen sind jedoch auch nicht komplett ungeschützt. Diese befinden sich in passenden WAN´s, die zu anderen Host´s gehören. Der Wasserspender und Getränkeautomat befindet sich z.B. im WAN der Firma die diesen aufgestellt hat und für die Nachbefüllung und Wartung zuständig ist. Die Toilettengeräte befinden sich WAN einer Reinigungsfirma. Geräte die man nicht so einfach zuordnen kann, sind dann im WAN eines "Hausmeister-Service" zusammengefasst, der für Wartung, Überprüfung, Reparatur und Austausch dann zuständig ist. Diese Host´s sind keine Stufe 3 oder 4 Host´s, sondern kleine Stufe 1 oder 2 Host´s, die die Firma hat und welche aus Sicherheitsgründen natürlich nicht mit dem Verwaltungshost dieser Firmen zusammengelegt sind. Damit kommen Geräte in so einem WAN auf einen Würfelpool von maximal 7 um sich gegen Hacking zu wehren, welches für Firmen, etc. schon in Ordnung ist, einen Profihacker, aber nicht zuviel Kopfzerbrechen bereiten sollte. Für Scriptkiddys ist das schonmal eine Hürde die schwerer zu meistern ist. Die Ausrüstung von Dienstschiebenden Wachleuten sind entweder an den Host des Sicherheitsunternehmens (z.B. Knight Errant) oder wie wohl bei kleineren Unternehmen hat jeder Wachmann seine Ausrüstung über das PAN am Dienst-Commlink geslaved. Die obigen aussagen gelten natürlich nur für Mittel/Oberschicht Unternehmen aufwärts... In der Unterschicht wird eine kleine Kneipe z.b. wohl garkeinen Host haben und vielleicht das notwendigste ins PAN des Besitzers gelegt haben, damit zumindest das ein bisschen geschützter ist. Wie sieht das bei euch aus? Vielleicht kann man hier ja ein paar schöne Sicherheitsdesigns von verschiedensten Locations (Wohnblöcke, etc...) zusammentragen.
  17. Sehe das wie Medizinmann und andere User hier... Keine Zeugen, keine Konsequenzen... sickern Informationen jedoch logisch nachvollziehbar durch sollte es auch nachvollziehbare Konsequenzen der Umwelt geben. Und die Vory sind die letzte Mafia, die sowas nicht unbeantwortet lassen würden. Da muss man als SL wirklich SL Wissen und Spielweltwissen teilen... Ja, dass die Runner den Prof dann wieder weggebracht haben und nicht versucht haben beim Schieber einen weiteren Kontakt zur Vory aufzutun um das Paket dort abzuliefern könnte fragen aufwerfen. Zumindest wenn die falschen Leute den Prof befragen. Hatte mal sowas ähnliches, aber da war der Schieber auf Seite der Runner, da der Johnson den Schieber auch über die Wahrheit ziemlich im dunkeln gelassen hatte und zu keiner der Ortsansässigen Mafiastrukturen gehörte. Ich als meister wäre jetzt diabolisch und würde das so weiterspinnen: Schieber ruft das Face nochmal an und teilt ihm mit, dass irgendwas nach der Übergabe schief gegangen zu sein scheint und ob er darüber was wüsste. Da kann sich das Face dann hoffentlich recht einfach rausreden, bzw. es einfach leugnen. Der Schieber hätte jetzt noch einen dringenden Folgeauftrag und er dachte zuerst an Sie, da Sie den Prof ja schonmal erfolgreich abgeliefert hatten. Jetzt bekommen Sie nochmal den Auftrag den Professor zu finden und den Vory zu bringen. Hier können sich die Runner natürlich denken, dass das unschön wird sollte der Professor erzählen können wie die Übergabe abgelaufen ist. Ich such mir als SL dann nurnoch einen schönen Ort aus, wo der Professor sich wohl jetzt "verkriechen" würde? Knight Errant? Konzern? Erstmal beurlauben lassen und eine Reise unternehmen? Sich gefälschte SIN besorgen und selber den Weg in die Schatten antreten? Und dann geb ich das ganze in die Gruppe ab... komplett Ihre Entscheidung, wie sie ab jetzt weiter machen wollen, da kommt bestimmt schönes RP auf, wenn alle ingame bleiben. Den Run ablehnen -> Andere Runner sammeln ihn ein und nach einer Befragung gibts Besuch bei den Runnern von der Vory Den Run durchziehen -> Wäre quasi sich selber ans Messer liefern. Also müssen die Runner kreativ werden und gucken, wie man da am besten durchkommt.
  18. Ich sehe da eher schon eine Low-Tech Soxkampagne vor meinem geistigen Auge. Ich vote hiermit dafür, dass da neben einem Rigger Addon noch eine offene Low-Tech-Sox-Kampagne mit ausgearbeitet wird. Mit Zufallsbegegnungen, Wetter, Fehlfunktionen und ein paar ausgearbeiteten Siedlungen, Gangs und NSC´s. Da käme dann richtig Fallout / Mad Max Stimmung auf.
  19. Twisted Metal 2076 Edition Rigger H(e)aven 5 (alternativ "passender" Name für eine folge PDF mit besseren, günstigeren und leichter verfügbaren Fahrzeugen als im Hauptbuch)
  20. @Kaffeeautomat, Wasserspender, usw...: da ich ja zur Gattung der Bürotiger/Papiertiger gehöre, kann ich zumindest aus heutiger sicht sagen, dass die Dinger mit relativ hoher Sicherheit nicht der Firma gehören, in der Sie stehen. Die gehören meistens einer anderen Firma, die sich auf sowas spezialisiert hat. Das wird im Falle von einer Ares Firma, natürlich eine Tochter-Firma von Ares sein, die diesen Auftrag wahrnimmt. Somit sind zwar alle "Alltagsgegenstände" wie Kaffeautomaten, Wasserspender, Toilettenpapierhalter, sie sind aber mit ziemlicher Sicherheit geslaved, aber nicht Teil des WAN´s vom Zielhost. Sie sind stattdessen geslaved an die Firma die sie aufgestellt hat. Warum? Zusätzlicher Schutz für die Geräte im Betrieb... man hat sicherlich keine Lust, dass ein Script-Kiddy mit Attackdongle innerhalb kürzester Zeit anfängt die Geräte zu bricken oder mit Stealthdongle zu manipulieren. Ohne Slave-Schutz schafft man das meist sogar trotz Wänden dazwischen auf einige Distanz. Dort würde ich persönlich aber einen kleineren Host ansetzten... immerhin sind die Firmen kleiner, nicht Systemwichtig und somit reicht es genug Sicherheit zu haben um gegen die ganzen Möchtegern-Hacker mit Radio-Shack-Deck (was übrigens nicht mal Illegal oder Resticted ist) gewappnet zu sein. Hier kann man als Runner z.B. gut ansetzen und den "Wartungsdienst", etc. spielen. Anstatt den großen Konzernhost anzugehen, grabe ich lieber ein wenig bei den versorgenden Firmen. Suche ein Gerät raus, was in der nähe vom Zielobjekt steht und formatiere am besten das Gerät (bricken ist in meinen Augen zwar bedeutend einfacher, aber auch "auffälliger" als ein Gerät, dass einfach nur ausgeht und nicht mehr zu starten ist). Dann Editiere ich im einfacheren Host die entsprechenden Daten, dass das eigene Team als Wartungstrupp auftaucht (entsprechende gefälschte Lizenzen bereithalten bitte ) und ziehe dann nach SIN-Überprüfung und Auftragsabgleich an der Rezeption den Run durch. Wer keine Lust auf teure SIN´s hat kann auch versuchen einfach vor Ort, dass entsprechende Gerät per Hacking zu manipulieren, damit man auch so hereinkommt und den "Besucherpass" bekommt. Hm... welche Matrixhandlung wäre das wohl? Die manipulation eines ID-Prüfers? - Control Device? - Spoof Command (Mit Marke auf Master-Host) - Garbage in/Garbage out? (Simultan zu Freund-/Feind erkennungssystem tauschen?) Die SIN würde wohl trotzdem "verbrennen", da nach der Abfrage die SIN´s als Falsch in den Datenbanken geführt werden. das Gerät würde dann die SIN als nicht ok gemeldet bekommen, durch das manipulieren des In-/Outputs aber grünes Licht fürs weitergehen geben.
  21. Traurig finde ich auch derzeit, dass der Reflexbooster... das Gerät, was für mich einer der inbegriffe von Cyberpunk und Shadowrun, ist im Vergleich zur Bioware Variante oder dem Move by Wire System so extrem schlecht vom Preis/Leistungsverhältnis geworden ist... Hatte ja gehofft, dass das Chrome Flesh da noch ein bisschen diesen "Schnitzer" im GRW wieder gerade zieht...
  22. Für mich sind zumindest ein paar Dinge Glasklar und ich hoffe da sind wir uns alle zumindest einig. Das ganze Marken gedöns System, als wer wem hier Befehle erteilen darf usw. ist komplett losgelöst davon, ob ein Gerät in einem WAN oder PAN geslaved ist oder nicht. Es ist für den Kaffeeautomaten also nicht notwendig unbedingt geslaved zu werden um seine automatischen Funktionen (Nachbestellen, etc.) zu erfüllen, das wird alles über Marken geregelt. Und das sicherste an der ganzen Matrix ist, dass die wirklich kopierschutzgesichert sind, da es bisher keine möglichkeit gibt, die zu stehlen oder zu kopieren. Ich kann noch nichtmal Marken zurückverfolgen, wenn ich nicht Besitzer des "gemarkten" Gegenstandes bin. Slaven oder nicht slaven und wenn ja wieviel und womit, dass ist hier die Frage... und da gibt es keine Heiligen Gral, keinen "perfekten" Weg. Im Data Trails hat fast jeder Konzern/Organisation für seine Hosts ein komplett eigenes Sicherheitskonzept... Knight Errant Seattle hat für jeden District einen eigenen Host + das jedes Sicherhheitsrelvante Item (Und das ist wohl alls was man als Wachman so trägt) inkl. Fahrzeuge an dem einen Host hängt. Saeder Krupp hat auch mehrere Hosts, je nach Ort (z.B. Hamburg Shipyard) und zumindest die Anlage Selber hängt aus Sicherheitsgründen auch an dem Host. Transocean Mining nimmt lieber 2 Hosts... Einen für das Bergbaugeschäft + Anlagen die dazugehören und einen für die Verwaltung. Usw.usw.... Darunter ist es dann jedem Konzern wahrscheinlich selbst überlassen, wie er sein Sicherheitskonzept ausarbeitet. Knight Errant Seattle slaved alles an den Host... andere wiederum slaven vielleicht nur extrem wichtiges an den Host (HTR-Teams z.b.) und der Rest hat ein Konzept on vielen PAN´s der Sichrheitsleute (z.B. Blue Defender aus DT) um sich nicht zu leicht "angreifbar" zu machen, sollte mal ein Gegenstand "geklaut" werden und als Direktverbindung genutzt werden. @Matrixbefehle: Ist die Liste im GRW überhaupt eine "abschließende" Aufzählung? Mir schwirrt noch im Kopf rum, dass noch irgendwo erwähnt wird, dass es natürlich noch mehr Matrixbefehle im "allgemeinen" Leben gibt. @Hosts und WAN´s: Ich sehe persönlich derzeit keinen Widerspruch. ICONs von Geräten sind ausserhalb des Host´s organisiert, da sie auf dem Gitter liegen. Wenn man aber im Host ist, hat man automatisch eine Direktverbindung zu allen geslaveten Geräten am Host. Der Ausschluss das die Dinge in und ausserhalb eines Hosts nicht miteinander interagieren können, wird somit zumindest fürs WAN wieder aufgehoben. Ich glaube Masaru hatte da bereits die Meinung des Autors zu der Passage zitiert.
  23. Aber was heißt das dann jetzt für die Praxis? Alle Dateien haben die Werte von der dort zuständigen/verantwortlichen Sicherheitsspinne? Würde dann bei niedrigen Hosts wie z.B. einem Stuffer Shack-Laden (Junior Sicherheitsspinne) einen Pool (Intuition 3 + Firewall 3 ) von 6 bedeuten... (boah ist das niedlich... ) Bei normalen Hosts (Auch denen von Saeder Krupp Shipyards Hamburg, etc...) käme man bei der Spinne auf einen Pool (Intuition 4 + Firewall 4) ... ganzen 8... In Ausnahmefällen (da das Data Trails sie eigentlich nicht als feste Sicherheitsspinnen nennt) wären da noch die Troubleshooter-Spinnen, die mit einem Pool (Intuition 6 + Firewall 5) immerhin noch auf "Ihre" Dateien mit einem 11er Pool aufpassen können... Damit wär Dateien kopieren/editieren wohl auch bedeutend entspannter als gegen Host + Hostfirewall ohne Direktverbindungsmöglichkeit.
  24. Laut Data Trails kann ein Host nicht der Besitzer von Dateien oder sonst irgendwas sein, dass sich in ihm befindet. Wenn man den letzten Satz zu Dateien und Besitzer davon weiterspinnt, dann bleibt wohl alles an der Sicherheitsspinne hängen.
  25. Dateien wehren sich soweit ich das gesehen habe immer mit den Werten des Erstellers. Hosts können soweit ich das sehe keine Dateien erstellen, da sie keine Matrixhandlungen durchführen können. Bisher ist mir kein Archiv-IC unter gekommen... dann muss dann also entweder vom Superadmin der Besitzer sein, irgendwelche Agenten, etc... die die Dateien dort hinbringen oder dort erstellen und wenn nicht die, dann am wahrscheinlichsten das entsprechende Gerät, dass die Dateien generiert (z.B. die Kamera bei Videoaufzeichnungen) oder Joe Lohnsklaves Datenterminal, der mit dem Kram arbeitet. Je nachdem wie man das sieht sind da dann extreme "Sprünge" im Schwierigkeitsgrad und ich hab noch keinen Hinweis gefunden was das aufklärt...
×
×
  • Create New...