Jump to content

S(ka)ven

Mitglieder
  • Posts

    1,590
  • Joined

  • Last visited

  • Days Won

    6

Everything posted by S(ka)ven

  1. Die Audiobücher? Ich plane auf jeden Fall den massiven Einsatz von Bioshock Ambience Music aus Youtube, da gibts richtig gute Stundenlange Musiksampler. Die Tagebücher bin ich noch am überlegen... da die hier aber wunderbar geordnet quasi danach schreien benutzt zu werden, kann ich da wohl nicht nein sagen. https://bioshock.fandom.com/de/wiki/Audio-Tageb%C3%BCcher_aus_BioShock Die liegen dann aber nicht einfach wie im Spiel ein Tagebucheintrag von Ryan in einer Kneipe vom Apollp Square. Die Infos kriegt man bei recherchen, gefundenen Commlinks, an besonderen Orten (Suchongs Klinik) die man untersucht, usw. Als Beispiel z.B. Dr. Steinman, der wird wie ich denke relativ sicher nicht von den Runnern frei laufen gelassen wenn Sie ihn kriegen sollten. Der gibt richtig gute Einblicke in die Psyche von den "verrückten" der Stadt. ""Heute habe ich mit der Göttin zu Mittag gegessen. "Steinman," sagte sie... "Ich bin hier um dich vor der Tyrannei des Gewöhnlichen zu befreien. Ich bin hier, um dir eine neue Art von Schönheit zu zeigen." Ich fragte sie: "Was meinst du damit, Göttin?" "Symmetrie, mein lieber Steinman. Es wird Zeit, dass wir etwas gegen die Symmetrie unternehmen...""" -Dr. Steinman "Rapture geht vor die Hunde... und warum? Wegen denen... die immer hinter den Kulissen wirken. An der Hochschule, in den Galerien von Soho, sogar hier unten in diesem so genannten Utopia. Die Zweifler. Doch Ryan weiß Bescheid. Wir kommen gut klar miteinander... Ja, auf den Straßen fließt Blut. Ja, manchmal... verschwinden Leute. Und diese schrecklichen kleinen Mädchen... Tja, die Zweifler denken eben, man könne ein Bild malen, ohne sich den Kittel zu beschmutzen..." ―Sander Cohen
  2. https://foren.pegasus.de/foren/topic/24733-kartenmaterial-gesucht/ Hier ist auch Hamburg mit einem Deviant Art Link dabei. Die Karte hat auch die Sicherheitseinteilungen.
  3. Kann gerne Unterlagen später zur Verfügung stellen wenn alles soweit fertig ist. Unter Post 23 im Thread sieht man die Karte mit etwaigen Planungen und dem Anfang der Geschichte. https://foren.pegasus.de/foren/topic/23778-bioshockrapture-nach-sr-konvertieren/?p=552566 die Szene mit dem Kinderwagen wird quasi der "Einstieg" in die Stadt und taucht daher nicht in der Liste auf (Bei mir ist er aber nicht leer, sie hat einen Pokal zur Schönheitskönigin eines Ladens drin liegen, Ihr Baby halt). zu 6.: Man ist ja so selten in der Tiefsee unterwegs. ich schau dann wirklich mal ins Critterbuch, was es so tolles gibt an erwachten Fischen, usw. Die Ideen sind echt cool, ich baue das demnächst mal ein und aktualisiere das 36 Dinge dann.
  4. Ich finde der Grundstein, was ja auch der Grund ist warum Ryan überhaupt diese Unterwasserstadt und Isolierung von der Aussenwelt betreibt, ist sein Glaube an die Selbstregulierung des Marktes, so dass keine Regeln und Gesetze notwendig sind und die Menscheit in Kultur und Wissenschaft endlich das leisten kann was Sie kann. Im Großen und ganzen wie Berlins Status-F, nur aus Unternehmerischen Gründen so geschaffen (Der Status F ist ja auch von einigen Konzernen ausgenutzt worden dort Anlagen zu betreiben die sonst überall anders "illegal" wären. Die Darstellung dieses Tief gefallenen Utopias würde meiner Meinung nach wenn man da dann Insektengeister als Urheber mit einbaut irgendwie nicht mehr als das Wahrgenommen was es eigentlich ist. Ein rein an der Skrupellosigkeit und Gier einiger Menschen zerschellter Traum. Ich denke meine Gruppe würde es möglicherweise zutiefst überraschen wenn hinter dem Chaos dann tatsächlich keine ominöse Präsenz aus der Metaebene oder der Matrix steckt, sondern das ganze komplett Menschengemacht ist.
  5. Habe in der Zwischenzeit mich mit einer 36 Dinge Liste die da unten passieren können auseinander gesetzt. Vielleicht hat der eine oder andere ja noch ein paar Anregungen und Ergänzungen usw, dazu. 36 Dinge die in Rapture passieren können (WIP): 1. Ein gesplicter Einwohner Raptures entdeckt die Gruppe: 1-1 Er hält einen der Runner für eine gesuchte Person (Ehefrau/Ehemann, Geliebte, usw.) und läuft zur Gruppe. Wird er abgewiesen dreht er durch und hält die Begleiter für Entführer. 1-2 Er versucht die Gruppe aus einer für Ihn gefühlt sicheren Entfernung oder Versteck die Gruppe davon zu überzeugen ihre Wertsachen da zu lassen, da er sonst seine versteckten Freunde angreifen lassen wird oder den Teil Raptures (z.B. einen Durchgangstunnel, etc.) Fluten wird. Geht die Gruppe nicht drauf ein (2W6: 2 das war doch kein Bluff, 3-11 er lässt die Runner durch, 12 er dreht vor Verzweiflung durch und greift an) 1-3 Er plündert gerade einen mit einer Elektronikkiste geöffneten und gehackten Einkaufsautomaten oder kleinen Laden. 1-4 1-5 1-6 2. Die Gruppe trifft auf einen Big Daddy: 2-1 mit Little Sister auf dem Weg irgendwo hin. 2-2 der auf eine Little Sister aufpasst, welche gerade eine herumliegende eine Leiche bearbeitet. 2-3 ohne Little Sister (er ist mit Schweißgerät bewaffnet und repariert gerade ein Leck durch das Wasser eindringt) 2-4 der eine Little Sister beschützt, die sich in einer Ecke verkrochen hat. Eine Gruppe von Splicern hat sich zusammengerottet und greift beide gerade an. 2-5 2-6 3. Die Gruppe trifft auf eine Gruppe Splicer: 3-1 Die Gruppe plündert gerade ein Geschäft, was Sie mühselig aufgebrochen haben. Die Gruppe bemerkt die Runner und versucht Ihnen aufzulauern 3-2 Die Gruppe hat sich in einem Geschäft oder Ecke ein Lager eingerichtet einige durchstreifen die Umgebung 3-3 Die Gruppe steht vor einem verschanzten Eingang und diskutiert (ob Sie die Verteidiger drinnen gleich töten oder noch ein wenig Spaß haben wollen) Hinter der Barrikade befinden sich (1 nur eine Leiche von jemanden der sich selbst erschossen hat inkl. Revolver und ein paar Schuss, 2-3 Zivilisten, 4-6 eine Splicergruppe einer andern Fraktion, diese greift die Runner an, sollte sich die Gelegenheit dazu ergeben) 3-4 Die Gruppe schleift gerade einige Überlebende aus einem Versteck und diskutiert was sie mit Ihnen machen wollen. 4. Die Gruppe trifft auf Überlebende Zivilisten 4-1 Eine verzweifelte Mutter mit kleinem Baby bittet die Runner aus Verzweiflung zum nächsten Einkaufsladen zu gehen und Babynahrung zu besorgen und nach Ihrem verschwundenen Mann zu suchen, der vor ein paar Tagen losging um Vorräte dort zu holen 4-2 4-3 4-4 Eine Gruppe Überlebender hat sich verschanzt, sie halten die Runner für eine Falle/Bedrohnung und reagieren Ablehnend bis gewaltätig auf Kontaktversuche 4-5 Eine Gruppe Überlebender hat sich verschanzt, sie sind sich noch nicht sicher was sie von den Runnern halten sollen, sollten Sie eine kleine Aufgabe wie z.B. Vorräte, Ersatzteile besorgen erledigen können Sie sich dort ausruhen. 4-6 Eine Gruppe Überlebender hat sich verschanzt, sie versuchen die Runner zu überzeugen sie aus Rapture heraus zu bringen oder zumindest an einen gerade sichereren Ort. 5. In dem Bereich in dem sich die Gruppe aufhält geschieht ein Unglück 5-1 Feuer! Ein größeres Feuer ist ausgebrochen (Nitrosplicer) und die Abluftanlagen sind ausgefallen, was zu beißendem qualm, schlechter Sicht, usw, führt. Der Nitrosplicer der dort herumstreift und dem das gar nix ausmacht macht die Situation nicht besser. 5-2 Wasser! Ein Teil vom Gebäude gibt unter dem Wasserdruck aufgrund der Beschädigungen nach. (1-3)Die Sicherheitssysteme greifen sofort und die Spieler werden bei steigendem Pegel von einem geschlossenen Schott an der Flucht gehindert (Hacken, Elektronik überbrücken und danach wieder schließen) (4-6) Das Sicherheitsschott hat nicht geschlossen (zerstörtes Terminal), die Runner müssen es manuell überbrücken oder manuell zudrehen, damit nicht noch mehr Bereiche überflutet werden. 5-3 Stromausfall! Der Bereich erleidet einen kompletten Blackout. Türen gehen nicht mehr, Die Lüftung setzt aus. Die Runner sitzen fest! (1-3) der Grund für den Kurzschluss liegt im Bereich der Runner und der Strom geht wieder an, wenn man es beseitigt (brennenden Sicherungskasten löschen und notdürftig reparieren) (2-6) der Grund für den Kurzschluss liegt in einem unerreichbaren Abschnitt und dauert W6 Tage! 5-4 5-5 5-6 6. mystisches/magisches/merkwürdiges Phänomen/Problem aufgrund der enormen vorliegenden negativen Hintergrundstrahlung 6-1 Ein Nachtmahr Geist der Stufe X, hat die Gruppe als mögliches Opfer ausgemacht. 6-2 Ein paar Shedim Geister haben von einigen Leichen besitz ergriffen 6-3 6-4 6-5 6-6
  6. Also beim NSU-Prozess muss ein gutes Problemlöser Team für den VS im Hintergrund arbeiten, die "Profis" von Saudi-Aribien fallen damit schon mal raus. die Masse an versehentlich geschredderten Akten wo keiner mehr weiß wer das war und dann diese Anhäufung von Autounfällen und plötzlich unnatürlich an natürlichen Toden verstorbener Zeugen die den VS, etc. in bedrängnis hätten bringen können ist echt gruselig... Shadowrun 2018... Als Zeuge in so einem Prozess würde ich mir aber gleich beim ersten Autounfall, merkwürdigen Tod überlegen Dinge und Aussagen sicher zu hinterlegen und einen (am besten zwei) Deadmanswitch einzurichten für alle Fälle oder einfach auch nur als Lebensversicherung (Mit der Existenz des ersten Deadmanswitch versucht man durch Erwähnungen an den richtigen Stellen Leute von dummen Ideen abzubringen)
  7. Das wundert angesichts der G20 - Hamburg Ausschreitungen und der nachfolgenden Berichterstattung nicht unbedingt. Wenn man die linken Chaoten (und bei den G20 Ausschreitungen waren es mehrheitlich diese) einfach gewähren lässt - warum sich dann über die "leicht" rechten Chaoten aufregen? Die wirklich Ultra-Rechten sind doch eh alle bekannt und größtenteils isoliert/im Abseits (z.B. Holger Apfel). Insofern frage ich mich immer, wovon das Theater um Maßen eigentlich ablenken soll .... Da hab ich wohl in der Zeit in einem anderen Hamburg gelebt... G20 war für die sonst, trotz seiner doch größeren linksautonomen Szene bekannten, ruhigen Stadt Hamburg ein riesen Ding... Kontrollverlust der Polizei, die lieber die Elbphilharmonie mit Politikern Lupenrein abriegelt anstatt den Krawalltouristen in der Schanze das Handwerk zu legen. Das waren jetzt nachweislich aber viel weniger echte linksautonome die da bis zum exzess randaliert und geplündert haben, sondern viele viele Krawalltouristen, Hooligans, Gelegenheitsplünderer halt wer sich so angezogen fühlt wenn es danach riecht das man sich mit der Polizei kloppen will oder was "passiert"... es ist sogar meiner Meinung nach ein Bayrischer Polizist ermittelt worden, der in zivil (Urlaub in Hamburg gemacht) besoffen Flaschen auf die Polizei warf... mit einem "echten" Bürgerkriegsszenario hatte das aber nun echt wenig zu tun und tritt alle Städte in denen wirklich Bürgerkrieg herrscht mit Füßen. Wo sind denn heute die "Ultra-Rechten" isoliert? Die haben mit einer 10%+ Partei doch gerade ein ein Prima Sprachrohr bekommen, was einige doch wirklich noch für eine Partei der bürgerlich konservativen Mitte halten. Übrigens eine Partei die Mitglieder von Satiresendungen die Anti-AFD-Spots machen auch gerne mal persönlich zu Hause besucht und einschüchtert oder ein Petzportal im Internet einrichtet für nicht neutral oder nicht pro AFD Unterrichtende Lehrer zu melden... Also ich finde das höchst bedenklich... Der gute Herr Maßen verkauft seine Ablösung aufgrund Jahrelanger Inkompetenz wie z.B. NSU Aufarbeitung, Anis Amri, PR-Beratung der AFD jetzt als fieses Komplott linksradikaler Kräfte in der SPD gegen Ihn. (Der Tropfen der das Fass später zum überlaufen brachte alleine betrachtet wirkt ein wenig ulkig als Grund im Vergleich zu den vorherigen Skandalen) Dafür hat er sich ganz klar von mir den goldenen Aluhut dieses Jahres redlich verdient und ein AFD-Parteibuch mit Eichenlaub und Eisernem Kreuz wird der gute Mann für die Aktion sicherlich auch bekommen für diese "Legendenschaffung". Ich wünsche mir persönlich das wir in Zukunft jetzt auch mal einen Verfassungsschutzpräsidenten bekommen der auch nach Rechts gucken kann und Dinge wie die AFD wegen genug Verdachtsmomente einfach mal überprüfen lässt. Immerhin sind der Posten und der Innenminister die, die uns vor einem Putsch von Oben wie in z.B. der Türkei schützen sollen. PS: Ich traue zwischenzeitlich der CDU/CSU auch zu, Zentrum 2.0 zu spielen und zum Machterhalt sich auch gerne wieder den extrem weit rechten als Steigbügelhalter anzubieten...
  8. Rein interesse halber... wie war das eigentlich in der 4. Edition? Ich bin neugierig, wie das regelkonform funktionieren soll. Kannst du das erläutern? Hmmm... welche Drohnen sind denn geeignet, um eine Direktverbindung aufzubauen? Ich meine so von wegen Hand/Auge Koordination, Kabel usw. ... Ist natürlich spielstilabhängig... aber solche Befehle würde ich in meiner Runde nicht zulassen. Letaler Code ist bei mir noch nicht angekommen. Darin ist aber eine Datenbuchse+ enthalten, die eigene Slots für Programme hat und die dann für ein Gerät halten kann. Quasi eine implantiertes besseres virtuelle Maschinen Programm. Ok, Autosofts scheinen explizit nicht erwähnt zu sein (ausser jemand findet noch ne Stelle wo steht das Autosofts überall drauf können wo auch Programme rein dürfen ) Aber dann lässt man halt die Programme über die Datenbuchse + laufen und hat in der Riggerkonsole platz für Autosofts. Damit hast dann genug Autosoft Plätze um zumindest einer Drohne das Rundum Sorglos Paket geben zu können, Clearsight[Drohne], Manöver [Drohne], Targetting [Waffe] und eventuell noch Ausweichen, etc. um die Drohne in Sehen, fahren und Schießen auf einen 9er Pool (11er Pool für schießen mit Smart) zu bekommen, was für die meisten Drohnen ausreichen sollte um autonom mit einem mitlaufen zu können. @Direktverbindungsdrohnen: Alles was klein und Sneaky ist sollte gehen, Kanmushi, Flyspy, usw. Wie Kage schon schrieb per Hardwaremod einen Induktionssmodul reinklöppeln. Alternativ die ADL-Spinnendrohne mit Arbeitslaser oder per 0 MP Waffenhalterung könnte ein Minischweissgerät, Arbeitslaser nachgerüstet werden um an den Universal Dataport/Kabel im inneren zu gelangen. @ komplexe Befehle: Ohne das könnte man Drohnen nie vernünftig instruieren, was über einfach Sätze wie fahre dorthin, schieße auf den da hinaus geht. Sonst könnten Drohnen auf Patroullie ja garnicht wissen, was auf Sie denn nun genau achten sollen, bzw. was Sie melden sollen. Gibt dazu aber auch nen Thread irgendwo.
  9. Das Rigger-Sam Ding geht ganz gut. Hab einen Ork-Mechaniker der diese Funktion hat. Reflexbooster Stufe 1 + Jazz (wenn man den Kick gerade noch braucht) Control-Rig Stufe 1 Der Char hat zwar natürlich Skills in den jeweiligen Fahrzeugkategorien (Läufer, Bodenfahrzeuge, Flugzeuge) und auch Geschütze nicht wenig, der Fokus im Umgang mit dem Riggen liegt aber auf Drohnenriggen für Überwachung, Scouten. Eine Steel Lynx Drohne für die nicht subtilen Operationen, bzw. als "Ersatzmann" wenn man selber doch mal nicht mitgehen kann/will. Eine modifizierter Horizon Mini-Zep mit Sturmgewehr für Hinterhaltstaktiken oder als Ass im Ärmel für brenzlige Situationen. Eine einigermaßen gute Riggerkonsole gibt einem genug Programm Plätze (erst recht jetzt mit Datenbuchse+ aus Letaler Code) um 1-2 Drohnen mit genug Autosofts laufen zu lassen, damit man selber mitlaufen kann als Sam. Wenn man mitläuft und seiner Steel Lynx den Befehl gibt immer auf Ziele zu schießen die man selber beschießt (oder von jemanden beschossen wird) kann die Drohne gut mitlaufen und Autark mitmachen ohne Angst das Sie Amokläuft und versehentlich Zivilisten niedermäht. Schwierig ist das balancieren mit den ganzen Werten da SAM und Rigger teilweise sehr unterschiedliche Prioritäten haben in den Attributen und zusätzlich noch sehr viele Fertigkeitspunkte brauchen. PS: Ich glaube in Letaler Code wurde jetzt offiziell erlaubt, dass wenn eine Drohne eine Direktverbindung zu einem Gerät aufbaut, dies auch dann für den Drohnensteuerer gilt, auch wenn er nicht direkt mit dem Gerät verbunden ist (Wir hatten das bis dato auch immer als gute Hausregel bereits so gespielt). Mit ein bisschen Hardware-Mod oder einem Schleicherdongle kann man sich das Attribut besorgen und dann auch noch selbst mit minimalen Hackingskills den Teil des Hackers übernehmen ohne zu tief in die Matrix einzusteigen zu müssen, was eurer derzeitigen Gruppenkonstellation (ohne Hacker) wahrscheinlich sehr helfen würde.
  10. Falls jemand als SL noch Mal bezweifeln sollte, dass man bei einem Infoschieber keine Pläne von Hochsicherheitsanlagen inkl. Kameras, etc. bekommen kann. http://www.tagesschau.de/ausland/hacker-akw-gefaengnis-101.html
  11. Ich übelege mir dann meist noch gezielte Schwachstellen die durch den "Menschen" verursacht werden. - Was bringt mir das tollste Sicherheitsdesign wenn z.B. die Raucher aus Bequemlichkeit oder wegen Alternativlosigkeit im Plan ständig eine Hintertür oder Rolltor offen lassen um in Ruhe rauchen zu können. Bei einem Einstiegszenario hierüber hat man dann meist sogar gleich einen "unfreiwilligen" Begleiter mit Berechtigungskarte der einen durch die Anlage führen kann... - Das gleiche im Sommer, da werden gerne Fenster, Türen, etc. die eigentlich immer geschlossen sein sollten einfach aufgemacht um drinnen nicht geröstet zu werden. Manche Gebäude haben keine Klimaanlage..., bei manchen können die ja auch mal "spontan" ausfallen... Bis da ein Techniker da ist drehen die Leute schon durch... unter umständen ist man dann selber der Techniker. PS: Das Wort Offlinespeicher würde ich nur im Rahmen von Ultra Parnoiden Konzerneinrichtungen benutzen. Da besser mit Archiven arbeiten oder die Daten liegen auf dem Host sind aber zu gut verschlüsselt, geschützt vor einem Direktzugriff. Johnson hat jedoch herausbekommen, dass die jeweiligen Workingstations immer als Direktzugang zu den von Ihnen erstellten Dateien zählen und somit es ein einfaches wäre dort den Zugriff auf die Datei zu wagen, etc. Das passt dann mehr zur SR5 Matrix.
  12. Ich würde bei so einer Verletzung der Hand durchgängig den Abzug für eine verletze Hand geben (aus Kreuzfeuer). Solange bis entweder eine gute Operation beim Straßendoc (teurer als Cyberwareersatz) die Hand wieder "gangbar" macht oder genetisch ein Klon anoperiert wird (dauert noch länger, ist im Slum eher unwahrscheinlich Verfügbar und ist teuerer als die Operation. Höhere Wahrscheinlichkeit ist es im Slum aber das günstigste und meistverwendete Mittel die Hand unter Narkose abzuhacken und durch eine Cyberhand zu ersetzen. Nicht umsonst kommen die Kinderfabrikarbeiter aus den Lifestyle Modulen bereits mit einer "kostenlosen" Cyberprothese daher. Wenn selbst die bei Betriebsunfällen damit versorgt werden... dann ist das wirklich 08/15 Massenware in einem Slum.
  13. Vielleicht hilft dir ja das beim sortieren: Einmal Foundations durchlesen und erfassen, was da eigentlich in den tiefsten tiefen der Host Eingeweide so stattfinden kann, bzw. warum man sich überhaupt dahin begeben sollte. Die Handlungen die da durchgeführt werden können sind abschließend meiner Meinung nach und das meiste ist vom Host aufstufen und Host aussehen ändern jetzt auch nur Zeug, dass ein Hacker interessant finden könnte, der den Host illegal manipulieren möchte (#Archive), an die ein normaler User mit Berechtigung auch ganz legal vom Host aus ran kommt. Das wars dann, mehr passiert da unten dann auch nicht. Der Rest findet im Host statt und da heißt das Zauberwort dann "Dateien". Damit ist nämlich nicht nur Paydata und vielleicht noch die Karte mit allen verzeichneten Kameras und Bodenplan vom Gebäude gemeint, sondern alles mögliche. An diesem Punkt kannst dich dann als IT-ler vollkommen austoben und eine vernünftige (mit heutigen Maßstäben erfassbaren) Sicherheits und Hoststruktur erschaffen. Z.B. Dateien mit Zugangsberechtigungen, Accountverwaltung, etc. etc. Daran hapert es meiner Meinung nach noch sehr an Erklärungen und Beispielen zur SR5 Matrix (Hoffe Letaler Code bringt da Neuigkeiten). Was für Dateien gibt es in einem Firmenhost, wieviele muss ich manipulieren um mich als Servicetechniker dieser Firma ausgeben zu können die einer SIN-Überprüfung oder Nachfrage bei der Firma dann standhält, wenn man mal spontan wegen einem gebrickten Süßigkeitenautomaten vorbeikommen möchte. Solche wichtigen Fragen des allgemeinen Lebens in der Matrix sind halt bis heute nicht geklärt. Über dein Bild als IT-Fachmann bin ich sehr gespannt.
  14. Die Alte Matrix vor Crash 2.0 fing ja durch Technomancer und KI´s auch an sich langsam zu verselbständigen. Als von heute auf Morgen Crash 2.0 zuschlug und die Matrix in einen Scherbenhaufen zerlegte musste schleunigst das ganze wieder "repariert" werden, damit die Welt nicht im Chaos versinkt (und den Konzernen ne Menge Geld verloren geht). Aus meiner Ansicht nach wurde es geschafft die Matrix aus den Trümmern dieser zerstörten alten Matrix wieder "hochzufahren" ohne das einer der beteiligten bis jetzt überhaupt verstanden hat, warum das geklappt hat und dann noch stabil läuft (Ähnlich wie das "erwachen" einer KI aus einem nicht dafür vorgesehenen Programm heraus). Die alte Matrix dient dabei anscheinend als eine Art Ur-Suppe oder "Fundament aus Trümmerteilen" und lässt sich ohne Otaku-Vodoo nicht erklären und wird vermutlich eher ein göttliches Wesen sein als eine erfassbare Anhäufung von Programmiercode. Mit den Fundament würde ich mich aber auch gar nicht groß befassen. Alles was man dort unten kann ist in Datenpfade erklärt. Alles was da nicht steht muss anderweitig (im Host) geklärt und organisiert werden und hier könnte dir IT-Wissen wahrscheinlich sogar ein wenig helfen das ganze so zu designen das man sich nicht die haare rauft. Hier hat es mir für die Wahrnehmung sehr geholfen, dass die ganzen Infos die man bekommt für das Hacken der Matrix ist. Man somit mit seiner Marke quasi der Super-Admin im System ist und nicht Joe-Lohnsklave an seiner Arbeitsstation in der Lohnbuchhaltung. Joe Lohnsklave sieht nur das was der Hostbetreiber möchte das er es sieht (seinen Arbeitsplatz). Er sieht nicht das WAN mit den Kamera-ICON, nicht das Patrol-IC, wahrscheinlich sogar keine Bereich ausser dem mit dem er tatsächlich arbeiten muss. Das ist wirklich gut in Datenpfade unter dem Blohm&Voss Hamburg Shipyard beschrieben. Diese ganzen Infos wer wie was sieht und verändern darf wird sicherlich nicht jedes mal mit einem Deeprun geändert. Diese ganzen Infos fliegen als gut geschütze Dateien (wahrscheinlich mit Backup im Archiv) im Host herum. Hier solltest als IT-ler vielleicht ansetzten und ein Konzept erarbeiten, welche Dateien welche Berechtigungen steuern sollten. Du bist ein sehr guter Hacker und hast keine Lust ständig neue Marken im Host zu vergeben. Such die Datei mit den Benutzerrechten und erstell dir einen Account im Host. Die Datei im Host ist verschlüsselt und sie zu entschlüsseln würde Alarm auslösen (Angriffshandlung)? Suche jemanden der die Rechte hat die Entschlüsselung aufzuheben. Klebe sein Commlink voll mit Marken und versuche es bei der Datei noch mal mit Befehl vortäuschen oder über Puppetmaster . Schwupps kein Alarm wird ausgelöst. Also ignorier das Fundament weitestgehend (man braucht für die Astrale Wahrnehmung ja auch keine Kenntnis der Metaebenen) Ein schlüssiges Konzept wie ein Host mit Dateien und Programmen einen laufenden Betrieb herstellen kann und dazu noch eine sinnvolle Sicherheitsarchitektur dahinter steht die man fassen kann um sie zu manipulieren ist für mich am wichtigsten (Die Adminrechte sollten z.B. immer verschlüsselt und am besten noch mit Datenbombe gesichert sein). Leider hat SR5 dahingehend bisher keinen guten Job gemacht um einem die Sicherheitsarchtektur in Hosts näher zu bringen und es gibt da auch wenig Infos und wenn dann meist Flufftext in den Hostbeschreibungen.
  15. Für mich schreit das gerade zu nach Fancy Derek (Der Giant-Pimp Version leicht modifiziert)! Hoffe das ist der richtige Link, da ich gerade Probleme habe es mir anzeigen zu lassen. https://www.google.de/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=2ahUKEwjxtKWFpJLeAhUIp4sKHZoNDxwQFjAAegQIBRAB&url=https%3A%2F%2Fforums.shadowruntabletop.com%2Findex.php%3Ftopic%3D22985.0&usg=AOvVaw33azYi9jAW59tdGLr0reEe
  16. Und schaft das neue Problem, dass ich im Host plötzlich von Jemanden auf der Straße in der Matrix angegriffen werde, den ich selbst gar nicht entdecken kann, weil ich ja im Host bin... Mhh... Also ich würde dabei bleiben, dass nur solche Geräteicons über AR gesehen und mit ihnen interagiert werden kann, die keine Persona tragen, welche sich gerade wo anders in der Matrix aufhällt. Also wir regeln das relativ banal RAW: Willst du ein personatragendes Gerät angreifen, musst du die Persona angreifen. Ist die Persona irgendwo in der Matrix, musst zu du diesem Irgendwo, auch wenn du direkt neben dem personatragenden Gerät stehst. Wills du die Person oder das Gerät physisch (Sprengstoff, Blei, Baseballschläger...) angreifen, ist dir egal wo die Persona ist. Warum merkt man das nicht? Nehmen wir mal an, mich greift jemand in Schleifahrt mit Datenspike von der Straße an, während ich entspannt im World of Warcraft 2078-Host herumfliege und VR-Orks töte. Ich kriege sofort mitgeteilt, dass man Schaden bekommen hat. Da ich niemanden sehe muss ich eine Matrixwahrnehmung gegen das ICON starten (Zielfrage dessen wäre dann, zeig mir das ICON das mich angegriffen hat) Bis hier hin wäre der ablauf Identisch, wenn der Angreifer auch auf Schleichfahrt im VR-Host das machen würde. Gelint die Probe zeigt er mir die Persona vom Angreifer und wahrscheinlich gleich mit, dass er nicht im Host steht, sondern vor meiner "Platzhalter"-Persona meines Geräts. Jetzt bin ich nur ein "Host verlassen" Befehl (+ Volle Matrixverteidigung am besten) von der Möglichkeit entfernt dem vermeintlichen Angreifer auch in den virtuellen Hintern zu treten oder kann mich mit Gerät Neustarten sofort versuchen dem Angriff komplett zu entziehen. Ich persönlich finde es für die konsistente Spielwelt fragwürdig, wenn Geräte aus der Wahrnehmung im Gitter fallen, sobald es sich im Host befindet, da dass schnell auch im alltäglichen Umgang miteinander Probleme verursachen kann. Man nehme z.B. an, man verabredet sich an einem vollen Platz und geht beim warten in einen VR-Spielehost. Schwupps kann mein Chummer-kumpel mich nicht mehr in der Menge durch mein ICON finden und muss mich erst mal mühselig antexten, wo ich denn wieder stecken würde... Von der Möglichkeit als Straßensam seine Persona einfach im öffentlichen Host Bereich von Ares Industrie Host zu parken und damit eine unsichtbare (AR) und unangreifbare Persona (Ihr wollt ganz sicherlich kein ICON dort angreifen, selbst wenn ihr wüsstet das er dort ist) zu werden ganz zu schweigen.
  17. Wir hatten uns da mit einer entspannten Hausregellösung der Problematik entzogen. Ich bilde mit dem Gerät eine Persona und fliege z.B. in einen Host. Will mich da jemand angreifen oder hacken allgemein, etc. sind distanzen eh unerheblich. Fährt aber jemand gleichzeitig z.b. an der Parkbank vorbei auf der man sitzt und in VR im Host herumfliegt, sieht man in AR trotzdem das Gerät mit Persona-ICON (sofern nicht Schleichfahrt das verhindern kann) an der korrekten Stelle des Geräts und kann von dort aus dann auch versuchen die Persona anzugreifen (ausserhalb von Hosts dann immer mit Rauschen und Distanzen zwischen beiden Geräten). Das umgeht dann alle merkwürdigen, ich stehe mit meiner Persona offziell im Werbeabschnitt von Ares Industries und deshalb kannst du die Signale meines Decks direkt vor dir nicht mehr in der AR sehen.
  18. Die Programme laufen, das einzige was es verhindert ist, dass Komms keinen Slot für Cyberdeckmodule aufweisen können. Dies kann man mit der Hardwaremod und anscheinend auch mit Datenbuchse+ dann trickreich umgehen und doch ein bisschen Cyberdeck auf seinem Kommlink spielen.
  19. Finde das schon fast Pflichteinbau für den Wifi-on Shadowrunner, der keinen Decker im Rücken hat der das Equipment versteckt/beschützt. Commlink mit kleinem Schleichdongle (Stufe 2-3, was noch günstig ist) Datenbuchse + mit +1 auf Schleicher Programm und diversen anderen Programmen, die helfen sich der Entdeckung durch Matrixwahrnehmung zu entziehen. Das gleiche ginge natürlich auch mit Firewall pushen.
  20. Das Hardware-Modden aus Datenpfade zieht da leider keine Trennlinie in seinen Regeln und wird deshalb vermutlich problemlos möglich sein. Das Nixdorf Sekretär Commlink mit Agentenprogramm (nur für Cyberdecks) zeigt hier auch, dass da eigentlich ausser von der Hardwarekompatibilität der Slots (die man mit Hardware-modden umgehen kann) nix dagegen spricht.
  21. Hier muß ich noch mal nachfragen wie du darauf kommst, dass auch Ausrüstung/Ware betroffen ist? Hab gerade kein GRW bei der Hand, aber steht nicht im GRW bei Elektroschaden, dass unabhängig ob der Blitz/Taser, etc. Schaden macht am Ziel, getragene Ausrüstung trotzdem Schaden nehmen kann und deshalb (ich glaube) 1/2 Powerniveau noch mal als Matrixschaden gegen Geräte geht? Falls jemand die PDF hat, kann er ja gerne den Text von Tasermunition und Elektroschaden (Elemementarschadenabschnitt) absschnitt gerne mal reinposten.
  22. Theoretisch kannst ja in deine Armbanduhr, Cyberarm, die mitgeführte Waffe, den Toaster zu Hause einen Vektorfilter per Mod einbauen. Ich würde das ganze aber einfach darüber abwürgen, dass rein regeltechnisch kein "stacken/stapeln" von Cyberprogrammen auf einer Persona möglich ist. Ausnahme sind Geräte wo das explizit steht das Sie sich dann addieren, bzw. mehrmals gewählt werden können. Datenbuchsen und Antennen für Cyberohren. Meiner Meinung nach geben Datenbuchsen auch nur reine Rauschunterdrückung und keine Punkte die wiederum eine Riggerkonsole für Programmplätze missbrauchen kann. Das wäre mir zu "konstruiert" als SL... Ich glaube es steht bei der Riggerkonsole auch sowas wie "seine Gerätestufe" kann in Rauschunterdrückung oder Programmplätze benutzt werden. Dies würde dann Datenbuchsen und co. dafür grundsätzlich ausschließen. Edit: Gerätestufe = Programmplätze
  23. Wenn du Schockermuni so auslegst wunder dich nicht wenn bei dir Niemand mehr einen Sam spielen will. Oder aber das Cyberaugen/Ohren/Arme etc. komplett vom Spieltisch verschwinden. Spieler fordern ist gut. Den Char eines Spielers zu verkrüppeln so das er für den Rest des Runs nutzlos ist, (und so dem Spieler jeden Spaß nimmt) ist nicht gut. Ansonsten wie gesagt, da man Ware ohne WIFI gekaufen kann bzw. das WIFI permanent abdrehen ist man da gegen diese Munition sowieso recht gut geschützt. Inzwischen ist diese Munition nach den korrekten Regeln alles andere als Über, sondern einfach nur ein nettes Gimmick. Wenn ein Sam seine Augen/Reflexbooster etc. online lässt und das dann gebrickt wird, ists auch nicht anders als hätt das ein Decker mit einem Datenspike gemacht. Darum hatte ich ja auch fieser SL geschrieben. Ich würde bei Schockermunition ein Gerät (echte Geräte, keine Unterhosen RFID-Chips) pro Treffer mit dem Matrixschaden belegen. Da würde ich dann im Körper verpflanzte Geräte als erstes betreffen lassen (zufällig ermittelt) und danach dann am direkten Körper getragene Ausrüstung. Aber abgesehen von ein paar Kaufhauscops mit Tasern lief Security bei uns immer mit normaler Munition oder Gel-Geschossen herum, so dass ich mir da nie wirklich als Spieler oder SL einen Kopf drüber machen musste.
  24. Sehe ich auch so. Nice to have, wenn man auf Jagd nach Individuum XY ist, wo man weiß das es das ausschaltet, aber sonst lieber Schockermunition und den Träger gleich mit ins Land der zuckenden Träume schicken. Schockermunition schaltet auch theoretisch Standardware mit 2 Treffern erfolgreich aus, wenn man keinen Elektroschutz auf der Panzerung hat. Wenn man ein fieser SL ist, trifft die Ladung jedes Gerät des Getroffenen, was heißt, dass ziemlich Safe spätestens beim dritten, vierten Treffer der Matrix-Monitor der Geräte voll ist und sie abrauchen unabhängig davon dass man ein Panzertroll ist. Ein Straßensam mit Cyberaugen und Ohren ist dann sogar Blind und Taub, viel Spaß auf dem Rest des Runs, bis ein Cyberdoc oder Hardwarekenner die Platinen repariert hat . Eine Steel Lynx Drohne fällt auch beim 3. oder 4. Tasertreffer in sich zusammen.
  25. Ich habe das Problem damals als Spieler elegant gelöst, in dem ich mir einen "Streetkid"-Hacker mit Skateboard und Stufe 1 Deck gebaut habe mit mehr Fokus auf viele Fertigkeiten und Attribute, sowie Vorteile (Overclocker, Quick Config, Data Anomalie, usw.). Das führte zum einen dazu das der Decker in der "Realität" mit Waffe und allgemein bedeutend besser im Team mitarbeiten konnte und auch nicht Angst haben musste sofort bei einem Treffer zu sterben. Das niedrige Deck führte wiederum dazu, dass man zwar was konnte (mit entsprechenden Vorteilen und dem jonglieren mit den Deckattributen), aber nicht alles gleichzeitig. Mal eben ohne Direktverbindungsmarken ist der nirgendwo in einen Host gegangen, etc. und wenn dann kurz rein, was gucken und schnellstens wieder raus. Lange Solo Matrixphasen gab es da eigentlich nie und ließ sich meist auch schnell abwürfeln. Durch die physische Präsenz in der Gruppe war er dann auch in alles mehr eingebunden und hat dann in Anlagen Hacking on the Fly gemacht. Schritt 1: Direktzugang zu einem geslaveten Gerät verschaffen und 3 Marken platzieren (= 3 Marken auf dem Host), Aussenkamers, zur Not Unsichtbar mit Levitation dorthin gehoben sind dafür Prima geeignet. Schritt 2: Mit dem Team die Anlage betreten und die entsprechenden Türen, Kameras, usw. per Sicht und "Befehl vortäuschen" (über die Marken auf dem Host) gezielt ausschalten) Andere Lösung, sofern mehrere Spieler (neben dem Hacker und SL) da sind, die sich mit der Matrix auskennen: Der Spielleiter nennt dem nicht Hacker Spieler in der Gruppe der die Matrix-Regeln kann die entsprechenden Werte des Hosts und lagert dies dann an Ihn aus, damit er das gewürfel dann mit dem Hacker-Spieler durchmachen kann. Dann wird am Ende nur das Ergebnis dem SL-Mitgeteilt und er muss dann nur darauf eingehen und kann in der Zeit sich mit der Rest der Gruppe beschäftigen.
×
×
  • Create New...