Jump to content

S(ka)ven

Mitglieder
  • Posts

    1,590
  • Joined

  • Last visited

  • Days Won

    6

Everything posted by S(ka)ven

  1. Corpheus: Die Reihenfolge der Prüfung ist falsch herum und kommt einem deshalb wohl merkwürdig vor. Zuerst kommt, ist eine Direktverbindung vorhanden? "Wenn man per Direktverbindung verbunden ist, kann man alle Modifika-toren durch Rauschen oder durch die Nutzung anderer Gitter oder des öffentlichen Gitters ignorieren." Also keine Abzüge für Rauschen, usw. bei Direktverbindung. Jetzt muss man schauen, ist das zu hackende Gerät Teil eines WAN/PAN, dann trifft das Gerät natürlich auch die Regel, die ein geslavetes Gerät betreffen, welches per Direktverbindung angegriffen wird: "Wenn ein Slave per Direktverbindung angegriffen wird (über einen Universal-Datenport), muss er die Probe allerdings mit seinen eigenen Werten ablegen." "Wenn man sich in einem Host befindet, der ein WAN hat, wird die Verbindung mit allen Slaves in dem WAN als Direktverbindung betrachtet." Direktverbindung bei WAB/PAN-Geräten= Hacking gegen die eigenen Werte ohne Schutz des Hosts (zusätzlich kein Rauschen, usw.). Es gibt ja zwischenzeitlich genug Beispielruns in Datenpfade, etc. wo auch Direktverbindungen genutzt worden, da wurde immer nur gegen die Stufe des Geräts geworfen. PS: Mit Edge sich in einen guten Host zu hacken an dem alle Sicherheitstüren hängen kann durchaus Vorteile haben, da danach alle Türen sich nur noch mit Ihrer Gerätestufe gegen Befehl vortäuschen zur wehr setzen können.
  2. Geht Problemlos. Zu Beginn von SR5 bin ich mit einem Punk-Decker gestartet und nur mit dem Erika Deck herumgelaufen. Mit den Vorteilen und ein bisschen Achtsamkeit problemlos möglich. Später haben neue Vorteile wie "Datenanomalie", usw., sowie Hardware-Modding das ganze noch einfacher gemacht. Man sollte aber auf dem Schirm haben, dass man nicht alles Gleichzeitig kann. Also im Host sich voran Hacken, während man IC killt und nebenbei sich nach den versteckten Daten oder versteckten Hackern ausschau hält funktioniert definitiv nicht. Am besten immer gut getarnt arbeiten und sobald man auffliegt schnellstmöglich ausloggen. Vorgelegte Settings für entsprechende Tätigkeiten sollte man sich dann mit Boni aufschreiben, damit man den Überblick behält.
  3. Folge 1 ist extrem Shadowrun Flair, das geniale Ende hat mich richtig von den Socken gehauen. Wenn das nicht sowieso schon alle gesehen hätten, ich würde es sofort als SR-Plot umsetzen.
  4. Hab das auch so aus Asphaltkrieger herausgelesen das die Möglichkeit besteht. Daher ist zumindest bei uns Gruppenintern diese Möglichkeit erlaubt. So eine Kanmushi mit Hardwired (Induktions-Modul), etc. macht das Leben da schon bedeutend entspannter... Dann muss man nicht immer den armen dürren Hacker unsichtbar zu irgendwelchen Kameras oder so levitieren für Direktverbindungen. PS: Für die Strecke Deck zum Gegenstand mit der Direktverbindung fallen immer noch alle Mali an. Vom Teamvan aus durch 25 Betonwände zum Hauptserver gibt sicherlich genug Mali...
  5. Apex Legends hat für mich auch einen sehr großen Shadowrun Charme bei den Charakteren. Im Grunde ist es das was ich mir damals gerne vom Shadowrun Shooter gewünscht hätte. [VIDEO]https://youtu.be/5B6TcI8n0ZY[\Video]
  6. Ist das Heimatgerät der Drohne nicht vom SL vorgegeben der Host der Bibliothek/Universität, welches natürlich auch schöne Vor und Nachteile hat? Zumindest lese ich das so vom Charakterkonzept heraus. Der KI mit verbesserten Host-Werten möchte man da nicht blöd kommen. Hat schon seinen Grund das das Meistergnade ist einen Host als Heimstatt nehmen zu dürfen. Da ausserhalb des Hosts die KI meines wissens noch ein Deck braucht für das Gitter um Werte zu haben ist das aber auch kein Gamekiller meiner Meinung nach. @Cyberdeck: Wenn es das Deck vom toten Hacker ist, könnten es seine Kumpels mitgenommen haben. Beim versuch es zu verticken oder irgendwelche Paydata darauf zu finden gab sich die KI dann als der E-Ghost des Hackers aus. Die Runner kauften Ihr es ab und halfen ihm gegen einen kleinen Aufschlag das Cyberdeck entsprechend einer gekauften Drohne zu übergeben und damit in die Schatten zu gehen.
  7. Klingt sehr nach Bioshock. Den Thread von mir dazu schon gesehen bezüglich Horror-Survival am Grund des Meeres in einer großen Unterwasserarkologie? https://foren.pegasus.de/foren/topic/23778-bioshockrapture-nach-sr-konvertieren/
  8. Sehe das wie Richter. Man kann als Hacker natürlich auch Anfangen AR-Werbung (sind dann wohl RFID-Chip-ICONS oder spezieller Geräte wie Horizon Mini-Zep z.B.die es erstellen) zu hacken und zu "modifizieren". legale AR-Bedienmenüs (z.B. im Restaurant, am Magschloss, usw. usw.) Ist im Grunde nix anderes als die Matrixkommunikation zwischen der Persona und dem Matrix-ICON welche dafür zuständig ist bedienfreundlich für die Wahrnehmung in der AR aufbereitet. Da es sich hier um komplett legale gewollte Nutzung handelt sind Marken und Matrixhandlungen eh erst mal aussen vor aus meiner Sicht. Das AR-Bedienmenü zeigt mir dann das, was der Programmierer erlaubt zu sehen und ich kann damit in der vom Programmierer gewünschten weise interagieren (Essen ansehen, Geschmacks/Geruchsprobe bei voller DNI, usw.). Ich kann dem ICON dahinter aber auch Hacker-Marken draufkleben und dann über AR-Matrixhacking versuchen meinen Willen aufzuzwingen.
  9. Natürlich sind die ganzen Automaten mit AR-Bedienbar und natürlich auch Wifi-on falls sie eine Fehlfunktion haben oder etwas nachgeliefert werden muss. Meine Hacker zahlen doch nicht für billigen Soykaff der so schlecht geschützt ist. Wenn Sie mein Geld wollen, müssen Sie Ihre Sachen besser abschließen. Irgendwo muss man auch eine Berufsehre haben. Aber das Beispiel war auch eher das "billigste", was eher den Chef der Firma, bzw. den Kaffeautomatenbetreiber umtreibt, wenn er merkt das es Leute gibt die sich "kostenlos" an seinen Waren bedienen. Dieses ganze Konstrukt bietet aber wiederum schöne Ansatzmöglichkeiten, über das hacken von schlechter gesicherten Drittfirmen, sich als Servicetechniker Zugang zur gut geschützen Anlage zu verschaffen und wenn der Techniker einen große Kiste in der größe eines Kaffeeautomaten hat, dann passen da stattdessen auch bestimmt ein paar Mitrunner und schöne Waffen rein.
  10. Ja, das würde es für mich auch, aber da das Kommlink kein Innenleben hat, nehme ich was ich kriegen kann, und das ist das Iconthema. In AR schlägt sich bei mir das Thema des Commlinks durch das ICON-Aussehen und die AR-Buttons im Sichtfeld nieder, welche mit den entsprechenden Funktionen verknüpft sind. In VR gestehe ich es zu, dass man sich auch "innerhalb" seines Commlinks einen viruellen Raum haben/schaffen kann im entsprechenden Setting, in dem alles entsprechend geordnet ist und in dem man dann navigieren kann (Das hat für die Aussenwahrnehmung jedoch keinen Einfluss). Ghost in the Shell Arise finde ich da mit dem virtuellen Kaminzimmer vom Major oder der virtuellen Bar von Batou als Darstellungsweise sehr ansprechend (und wäre vielleicht dann eher eine App für ein angenehmeres Besprechungsambiente wenn man miteinander in VR direkt (Face-to-Face kommunizieren möchte auf einem Gitter). @Hosts: Wir hatten damals vor LC das mit den Hosts und den Kaffeemaschinen, usw. so gelöst das es einen Host der Firma gibt (den wo die Runner ja dann hin wollen) und der ganze Anhang entweder an den Dienstleister des Geräts (Snackautomat, Kaffeeautomat) geslaved ist oder an einen kleineren "Hausmeister"-Host, der entweder zu dem Gebäudekomplex in dem das Büro ist geslaved ist oder zu einem Hausmeister Dienstleistungsservice gehört der etwas größer ist und mehrere Gebäude umfassen kann. Das Problem was wir damals feststellten ist, slave ich alles an den Host, ist er zu leicht angreifbar... slave ich hingegen nix, sind die Geräte alleine sehr angreifbar und jeder Depp mit einem Schleicherdongle könnte sich kostenlos Kaffee ziehen ohne das etwas auffällt, ganz zu schweigen wenn herumirrende E-Critter, Fun-Hacker-Kids, usw. anfangen die Geräte aus spaß zu bricken, was dann wiederum einen Technikereinsatz in empfindlichen Bereichen nach sich ziehen kann. @Persona im Host: Wir haben das damals gehausregelt nach langem hin und her und Verwirrungen des ganzen Themas, dass ein Gerät auch immer dort aufgespürt (100m, etc.) werden kann, wo es sich befindet (und dann auch entsprechend angegriffen werden kann), egal wohin sich die Persona in VR hinbewegt hat. Hat für uns sehr viele Probleme in der Wahrnehmung/Abhandlung innerhalb der Matrix gelöst.
  11. Bei der Dissonanz schwebt mir persönlich immer gleich die "Noise" aus Mega Man Star Force 3 vor Augen und vor allem die "Heartless" aus Kingdom Hearts. Der Resonanzraum selbst kommt mir auch sehr parallel zur Astralen Metaebene vor mit verschiedensten Ebenen und verschiedensten Bewohnern dort, so dass einem tatsächlich alle Möglichkeiten offen stehen mit denen man konfrontiert werden kann, was die ganze Sache für andere dann aber schwer greifbar machen könnte.
  12. Wie soll denn das Geräte ICON eigentlich in den Host genau kommen überhaupt? Geräte ICONS sind kein Persona-ICONs und dementsprechend unbeweglich. Wenn ich ein Gerät einschalte registriert es sich im Gitter und taucht da als ICON auf. Slave ich es an ein WAN von einem Host, ist dass erst mal auch nur ein "Slaven" und ich habe noch keine Regelstelle gesehen wo da explizit steht, dass dann die ICON´s vom Gitter verschwinden. Wenn das so wäre würde das sicherlich auch da so explizit stehen. Stattdessen steht explizit im Kapitel Host, dass man eine Direktverbindung zu den Geräten im WAN eines Hosts hat. Was für mich dann der Kunstgriff ist, auf ICONS einfluss nehmen zu können, obwohl sie garnicht "ICON-technisch" in den Host umgezogen sind und somit nicht von innerhalb des Hosts bedient werden könnten. Auch im Realleben würde das von Shadowrun zu massiven Problemen führen... 95% alle ICON´s wären plötzlich weg von der "Straße" des Gitters und auch der AR-Sicht. Dann sieht man in der AR nicht die Magschlösser, nicht die Ampeln und andere Dinge die geschützt werden müssen, aber eigentlich eine physische AR-Wahrnemungskomponente haben sollten. Das ist zumindest meine Wahrnehmung zu dem ganzen Regelabschnitten.
  13. Sollte jemals bei mir Resonanzraum oder Foundation (je nachdem was zuerst eintrifft) nötig sein, gehe ich gleich das alte DSA-Abenteuer "Jenseits des Lichts" aus dem Keller holen und leite dort eine modifizierte Version des Abeneuerabschnitts in der Theaterwelt. Das ist so schön skuril, dass es Prima da hinpassen würde.
  14. Da hat Headcrash recht, zwischenzeitlich ist das wenigstens geklärt. Die ICON´s der Geräte sind auf dem Gitter und bleiben da. ABER In einem Host bekommt man eine Direktverbingung zu allen Geräten im WAN des Hosts und so tauchen Sie da auch wiederum auf und können entsprechend auch von dort bearbeitet werden mit Hacking. So gesehen gibts ein ICON auf dem Gitter und einen "Shortcut"-Link zum Gerät für das man den Host nicht extra verlassen muss. Eine Lösung die ich übrigens auch als Hausregel bei dem ganzen Deck/Persona verschmelzen und dann in einem Host verstecken gedöns favorisiere. Du kannst zwar dein ICON in einem Host verstecken, aber wer dein Deck sieht in der AR, sieht auch dein ICON und kann dann auch dementsprechend versuchen gegen einen durch Hacking tätig zu werden.
  15. Natürlich hat ein Wachmann eine aktive Persona am laufen, die Moderne form der Arbeitsüberwachung. Er kommt zur Arbeit, registriert sich mit seinem "Arbeitscommlink" aus dem Spint. Dort werden dann beim Anmelden alle benötigten Befugnisse (Türen öffnen, Kameras ansehen, usw.) für seinen Arbeitsbereich geladen und entsprechende Patroulienrouten/-Zeiten für heute angezeigt. (Und wehe er geht die Strecke nicht, dass bekommt der Chef schnell mit. Ausser der bindet vielleicht das Commlink an eine kleine Minidrohne und lässt sie einmal rumfahren, was als "Gag" bei einen Einbruch bestimmt sehr witzig kommt ) Ich persönlich würde es mit dieser "Marken zurückverfolgen" Aktion als SL auch zulassen, wenn ein Mitspieler wissen möchte wer Berechtigungen für die Tür/Kamera gerade hat und das entsprechend zurückverfolgen will für weitere Hacking-Action. Wie Richter aber sagt, Matrix allgemein ist eh schon sehr am Rande meist (Schon immer gewesen) und man hat schon Glück wenn man einen SL und einen Spieler am Tisch hat der sich für das ganze interessiert und Ahnung hat.
  16. Gerät steuern und Befehl vortäuschen sind zwei komplett unterschiedliche herangehensweisen mit dem Selben Ziel, die Ampel soll auf Grün gehen z.b. Bei Gerät steuern Hacke ich das AmpelIcon direkt, platziere eine Marke und mache Gerät steuern. Bei Befehl vortäuschen Hacke ich nicht die Ampel, sondern den Besitzer (meiner Meinung geht das, auch wenn es da anders steht, für jeden User der so weitreichende Befugnisse hat, dass er mit seinem ICON gewisse Handlungen am Ziel-ICON vornehmen darf, z.B. auch ein Wachmann der eine Kamera bewegen kann, aber nicht ausschalten oder gar loopen. Kamera bewegen geht dann, loopen wäre nicht möglich wenn man nur den Wachmann gemarkt hat) Ich hacke also hier den Verkehrshost und kann jetzt ohne jede Ampel einzeln zu hacken sie gleich mit Befehl vortäuschen austricksen indem Sie denkt sie bekommt Input vom Host. Befehl vortäuschen ist also wenn man den übergeordneten Chef des ICONS weiß und hacken kann bedeutend entspannter, da es die Würfelorgien halbieren kann und zusätzlich den eigenen Overwatch-Wert schon.
  17. @Headcrash: Reicht nicht eine gehackte Marke auf einem ICON aus, dass selber 3 Marken für eine bestimmte Handlung besitzt, um über diesen dann mit Befehl vortäuschen dann diese 3 Marken Befehle zu verteilen ohne auch nur eine einzige Marke auf dem anvisierte Gerät (Hier ein Magschloss oder eine Ampel) zu benötigen? Diese neue Matrixhandlung scheint aber tatsächlich eher auf Gebäudestrukturen und einfache Haushaltsdinge abzuzielen. Ich würde es bei einer Marke auf dem Host dann bei "Befehl vortäuschen" pro Schloss belassen.
  18. @Magschlösser: Kommt für mich drauf an... Ein Magschloss selbst ist erst mal nur ein Schließmechanismus-System und damit ansich erst mal nur ein reiner "Befehlsempänger" eines Befehlsberechtigten oder mit verbauten Sicherungssystems (Codeschloss, usw). Aber wie weiß eine Tür mit Magschluss das sie sich jetzt bei Person X öffnen, aber Person Z dort nicht rein darf und das am besten noch in einer Umgebung wo gerne auch mal Personal gewechselt wird usw. Da eine Sicherheitsspinne sicherlich nur einmal in Ihrem Leben es macht, das ganze Manuell auf allen Magschlössern einzuspeisen und dann wie wild 225 Magschlösser umprogrammiert, nur weil Person X gerade neu eingestellt wurde und Zugang braucht, wird es wohl wie alle Berechtigungssysteme auch, über einen Host als Verwaltungszentrum der Berechtigungen laufen. Person X geht mit seiner RFID-Karte in der Tasche Richtung Tür. Die Tür erkennt einen Ihrer RFID-Chips, sendet eine Anfrage an den Host, der gleich in der dort gespeicherten Datei schaut ab, ob Person X durch diese Tür gehen darf. Falls ja, sendet der Host zurück das Person X legitimiert ist und die Tür betätigt den Öffnungsmechanismus.
  19. Klarer Fall von man sollte als Runner vorher gucken ob derjenige den man erpressen möchte, sich nicht anders verhalten könnte als erwartet (also die Erpressung hinzunehmen) und ob der nicht mächtig genug ist um einem dann eine Menge Probleme zu bereiten. Ich konnte mir bisher nie ein großes Bild vom Chef von Amazon und co. machen, zumal er ja eher hier wegen Gehaltsdebatten und "er macht alle anderen Geschäfte kaputt" Berichten genannt wird eher präsent ist in den Medien. Aber mir gefällt gerade seine Standhafte und aufrichtige Haltung in der Angelegenheit.
  20. @Full-Cyberkörper Chars: Das Problem ist nicht, dass sie nicht effektiv sind, sondern das man um auf das Level eines ausgereizten Adepten zu kommen sehr tief in die Materie der Vercyberung einsteigen muss. Gibt ein paar nette Anreize und Ideen dazu: https://foren.pegasus.de/foren/topic/26508-konrad-krieger-der-elektrische-m%C3%B6nchthe-electric-knight/?hl=konrad https://foren.pegasus.de/foren/topic/26581-flow-cyberelfe-als-rächer-in-der-nacht/?p=475254 @Essenzkosten, etc. senken: Halte ich jetzt nicht viel von um den Torso, Schädel attraktiver zu machen. Ich würde eher beim Falschen Gesicht einfach davon ausgehen das es alle Kapitätspunkte des Kopfes nimmt und gut ist. Ein Gegenstand der mehr Kapazität kostet als der Ort überhaupt aufnehmen kann scheint eher "broken" an der Stelle zu sein als der aufnehmende Ort selber. @Torso zu Gliedmaßen: Wenn man ganz findig sein will, könnte man argumentieren dass ein Torso mit Cyberarmen dran nicht mehr so komplex ist wie die Verankerung an lebendem Fleisch und darüber auf die Kostenreduktion von Asphaltkrieger (Drohnengliedmaßen) zurückgreifen, was die gesamten Kosten eines solchen Chars reduzieren würde. (Dies wäre meiner Meinung nach aber derzeit eine eindeutige Hausregel) @Nur Cyberarme/Beine: Als SL sollte man bei sowas extrem drauf achten, womit gerade was gemacht wird und wie. 2 Cyberarme die 2 Tonnen heben können sind Toll, wenn damit jemand ohne Cybertorso versucht ein Auto zu heben bricht halt seine Wirbelsäule unter der Last als erstes. Das passiert natürlich auch wenn der Char noch Cyberbeine hat. Zwischen Armen und Beinen befindet sich halt nix stabilisierendes und ich würde immer den "Schnitt" bei sowas für die Proben berechnen. Als Vollcyberchar hat man bei der Generierung somit den Vorteil, dass man getrost Stärke und Schnelligkeit komplett auf 1 lassen kann, welches dann einfach StatusQuo nach der Vollvercyberung wiederspiegelt.
  21. Kleiner Runner Tip: Meist ist bei Plan A das Problem, dass man als Runner gerne versucht die Artillerie für Plan B irgendwie am Mann mit zu schleppen weil, wenn Plan B notwendig wird, möchte man ungern auf der Straße sich der Bedrohung nur mit ner kleinen Seitenpistole stellen. Das führt aber gerne auch dazu, dass Plan A einfach schon daran scheitert. Als Rigger (geht auch ohne Rigging) kann man sowas auch elegant und unauffällig lösen. Zum einen gibts da die Straßenfeger Drohne aus dem ADL-Buch. Müllladeraum raus und große Schmuggelbehälter rein und schon kann man auch ein schweres MG in der Stadt mitnehmen ohne das gleich Panik ausbricht. Die Drohne dann einfach unauffälig in der Nähe lassen und wenn es richtig kracht hat man Deckung (vlt. + eingebauter Nebelgranate) und kommt schnell an sein Zeug ran. Das ganze geht allerdings auch unauffällig per Abwurf über Flugdrohnen (Krull) oder per Steel Lynx Lieferdrohne mit Waffenkiste hinten drauf (Tachikoma Stil). Vielleicht entsteht auch ein bisschen mehr liebe für Plan A (Leise), wenn der Finger nicht schon von vornherein auf dem Abzug vom Sturmgewehr liegt.
  22. Ein "Traum" für jeden SL... Das kriegen manche Runner aber auch schon vor dem Run hin. Z.B. kurzer besuch bei einem Runnerkumpel der sich in einem extra sicheren AAA Bereich ein Vorstadthaus eingemietet hat. Zeigt ihm dann wie stark man ist und wirft den Apfelbaum zum Nachbarn rüber... bedroht dann den Nachbarn als er sich beschweren will, bedroht die 2 anrückenden Lonestar Cops, zertrümmert ihr Auto und vermöbelt Sie... wundert sich, dass jetzt im AAA Gebiet die Hölle ausbricht und er da ohne Auto und Fluchtplan keine Chance hat aus dem Bereich weg zu kommen. Er wollte es unbedingt ausspielen den Kampf, ich habs zur Erlösung aller nur noch erzählerisch abgehandelt.
  23. Finde die Run Idee sehr gut. Die Truppe (oder nur einer davon) ist dann wohl eher so ein Shadowrunner Typus:
  24. @KI-Autodieb: Kann ja ein entlaufenes Programm sein, was genau dafür geschrieben wurde (Besitzrechte von Autos schneller zu transferieren als es derzeit möglich ist), was einigen Verbrechersyndikaten sicherlich sehr gefallen würde und ich so eine Entwicklung eher in diesem Bereich ansiedeln würde. @Erstellung, da ich das Konzept gerade richtig gut finde. Wieviel "Macht" darf die maximal haben? Voraussetzung des Besitzerwechsels scheint ja das raufladen auf das Gerät/Auto zu sein. Bei Autos bin ich mir aber gerade echt unsicher wieviel Macht so maximal ein Auto (Normal und Sicherheitsvarianten) so maximal vertragen. Ist die KI-Macht zu hoch, dass ein Hochladen nicht möglich wäre, würde ich persönlich diesen "Life-Hack" des Besitzwechsels eher nicht zulassen. PS: Auch als Runaufhänger für "Ey-Mann, wo ist unser Team-Van hin und warum habrn wir keine Besitzrechte mehr!" ist sowas auch sehr empfehlenswert finde ich.
  25. Sagen wir mal, ein Decker platziert eine Marke auf dem Commlink vom Besitzer einer Drohne. Wäre es dann nicht theoretisch möglich mitteils Befehl vortäuschen einem Gerät (hier die Drohne), welches ihm Gehört aufzufordern (im obigen Beispiel dem Gruppenrigger) X Marken an XY zu geben, damit er legitim das Gerät per Rigging steuern kann. Einladen Marken zu platzieren tut ja jedes Gerät selber. Die Einstellungen, Aufforderungen hierzu kommen ja dazu vom Besitzer (weshalb das ganze ja auch niemals ohne seine Zustimmung vonstatten gehen kann normalerweise). Befehl vortäuschen "simuliert" ja den legitimierten Befehlserteiler. Um die Probe zum "reinspringen" in die Drohne wird der Rigger aber dann danach nicht herumkommen, mit Elektronische Kriegsführung vs. Firewall ist das aber für einen nicht hackenden Rigger machbarer, als sich selber Marken zu erhacken.
×
×
  • Create New...