-
Posts
1,590 -
Joined
-
Last visited
-
Days Won
6
Everything posted by S(ka)ven
-
Gutes Kommlink, Fairlight Caliban sollte der mindestanspruch des Online-Runners sein. Mögliche gute Schutzmaßnahmen: Sprites eines befreundeten Technomancers an das Kommlink zum Schutz heften. Ein Programmtäger-Modul (mit Agenten) mittels Hardware reinmodden und ein Attack-Dongle einstecken (kommt sicherlich günstiger als selber Matrixkampf zu skillen). Man muss jedes Gerät einzeln ausstellen, oder? Wie lange dauert sowas? Kommt drauf an ob dein Spielleiter "Massenoffline"-Befehle als ein Befehlsscript erlaubt. Ansonsten muss man tatsächlich jedes Gerät einzeln ausschalten.
-
Die SIN-Scanner rücken auch hier immer näher. https://www.tagesschau.de/inland/fahndungsapp-101.html
-
Ein Präventivschlag (mit ein bisschen Rache für das, was Genn in Sturmheim gemacht hat), präzise und skrupelos wie es von Ihr nicht anders zu erwarten ist. (Forsakenspieler seit 2005 ) Der Anime oben ist auch richtig gut. PS: Seit wann ist die Mentalität neu? #Garroshdidnothingwrong
-
Sehe ich auch so, genau derselbe Grund warum SIN-Scanner nicht im Sekundentakt öffentliche Plätze nach Fake-SIN komplett durchforsten. Zuviel Aufwand für zu wenig Gewinn. Ja. Aber auch mehrere Matrixcrashes in der Daten verloren gingen und wieder aufgebaut werden mussten. Ich glaube da will man dann auch nicht zu tief graben weil das ne Menge arbeit macht. Wenn man sich die Matrix Vor-/Nachteile so ansieht ist das ganze Prüfkonzept der SIN´s alles andere als "Fehlerfrei". Ihr könnt das mit Fake-ID herstellen ja gerne Hausregeln, die derzeitigen Regeln geben es leider nicht her, bzw. vom Runner müsste wahrscheinlich die Globale Datenbank angehackt werden, welche man denke ich Problemlos als Stufe 12 Host ansehen kann. Profi-SIN fälschen ist (auch in SR3 schon) was für Leute/Organisationen die da am richtigen Ort Leute sitzen haben für Inside-Jobs mit legalen Berechtigungen. Da Geheimdienste der Länder und Cons auch gerne Fake-ID´s haben, wird es da im System eh die entsprechenden Hintertüren geben um das zu machen.
-
Nicht nur Elektroautos. Selbst die normalen Benzinautos fahren keinen Zentimeter mehr heutzutage, wenn am Bordcomputer irgendwo etwas durchgebrannt ist. Daher gehört der Diagnose Laptop zum A und O in der Werkstatt, weil viele "Probleme" am Auto auch einfach ein Steuerungelektroniksproblem der Platine sein kann.
-
Also das nonplusultra in Sachen Direktzugang ist ja wohl ganz klar ein vor Ort befindlicher unsichtbarer levitierender Technomancer mit Skinlink. Den levitiert man dann einfach an die nächste Kamera. (Warum levitieren? Kameras werden alleine schon der Übersicht selten in Armreichweite verbaut und im Zuge des Direktzugangshackings garantiert noch unwahrscheinlicher) Mit dem Direktzugang zu einem Gerät bekommt man ja nur bis zu 3 Marken auf dem Host, nicht sämtlichen im Host befindlichen Geräten oder den darin enthaltenen Dateien. Man umgeht damit schon mal 3 heikle Proben die einen auffliegen lassen können und den OW in die Höhe treiben. Mehr eigentlich auch nicht... Dann kann man sich noch relativ gefahrlos im Host umsehen (Patrol-IC abgesehen) und brauch dann nur noch für den Hackingangriff auf die gesuchte Datei Edge bei starken Hosts. Das sind dann für einen Run auf einen Host, 3 automatische Proben (12+ gegen 4 werfe ich persönlich nicht mehr) und dann noch eine Matrixsuche und 2-3 Proben um die Datei ensprechend zu bearbeiten, bis man wieder raus ist. Also wirklich schneller kann ich es mir wirklich kaum vorstellen, zumal ein Schleichexperte ähnlich viele Probem werfen muss, wenn er physisch so vorgehen würde. Wenn es um Türen öffnen geht... Wenn der Hacker erst mal im Host ist, hat er auch eine Direkverbindung zu allen geslaveten Geräten. Da kann man sich über Gerät steuern auch das würfeln ersparen und nur noch die 4 W vom Gerät für den OW werfen. Problematischer ist da eher zu wissen, welche Tür zu welchem ICON gehört. RAW nicht zu identifiziern auf den ersten Blick, man müsste also vorher erst mal eine Datei finden in der das ganze abgelegt ist. Da für mich ein Host gerade sehr benutzerfreundlich eingereichtet werden wird, hat in meiner Host-Vorstellung es immer einen Sicherheitsbereich für die Securitiy und andere Leute die damit arbeiten müssen. Meist sehen die dann wie ein Überwachungsraum aus (meist unabhängig der restlichen Systemarchitektur), mit Kamerafeeds der Kamericons und einer kleinen Miniaturkarte des Geländes mit "Shortcuts" zu den jeweiligen ICONs dahinter. Also ich möchte als Security Mensch wenn ich die Order kriege Schotten 3-18 in Sektor A zu schließen nicht erst nach Listen mit entsprechenden Matrix-ICON suchen. PS: Die Art wie KE-Seattle mit Master-Slave zu Host umgeht wird auch im Flufftext von Datenpfade als Beispiel schlechtes Sicherheitsdesign bezeichnet.
-
Also Oldtimer Autos aus den frühen 2000er Jahren, denn die meisten Autos Baujahr 2010 aufwärts fahren heutzutage auch schon nirgendwo mehr hin, wenn irgendwo an der Elektronik etwas kaputt gegangen ist.
-
Ist auch so'n Wut-Thema für mich. Neulich wollte eine Tierärztin unseren Kater homöopathisch behandeln... Antibiotika hat sie ihm vorher trotzdem gespritzt... Es gab letztens bei uns im Radio so einen schönen Spaßanruf wo jemand sich als Homöopath ausgegeben hat und im Wasserwerk anrief um diese zu warnen, da Ihm ein Glas mit potenzierten Mitteln in den Ausguss geraten ist und er jetzt sorge hat, dass er die ganze Stadt damit vergiftet. Nach der Globuli Lehre werden die Mittel ja immer "stärker" je mehr sie verdünnt werden. https://de.wikipedia.org/wiki/Potenzieren_%28Hom%C3%B6opathie%29
-
Ich persönlich finde es scheitert in der Matrix sehr viel an der Kreativität des Hackers. Gleich nachdem man sich als Gruppe über einen Rahmen verständigt hat, wie die Matrix eigentlich genau abläuft und verhält. Kreatives ausloten von Schwachstellen in einer Sicherheitsarchitektur sollte das A und O sein. Wenn der Spieler selber nicht plietsch genug ist, sein Char aber Matrix-Sicherheitsdesign oder ähnliches hat, sollte man als Spielleiter da großzügig mit Zaunpfählen winken und Lösungsvorschläge liefern. Ohne Hintertür Kopf voran brachial durchhacken kann man machen, ist aber halt der Harte weg. Das macht man als Runnergruppe ja auch nicht, wenn man physisch in eine Anlage einbrechen will, da leistet man ja meist auch ein wenig vorarbeit um nicht gleich die Kavallerie an der Backe zu haben. Mal ein Beispiel was jeder im Runner Leben so haben könnte: Der Gruppen Hacker will bei Knight Errant Seattle einsteigen um entweder etwas sensibles zu löschen oder um einfach Info´s über XY zu bekommen. Jetzt kann ich natürlich einfach zum KE-Host Seattle fliegen und direkt durch das Haupttor mich schleichen, was aber selbst für einen schon gut equippten Hacker ein wagnis darstellt. Ein findiger Hacker weiß jedoch, dass KE in einem Anflug von Wahnsinn die komplette Ausrüstung der Polizei an den Host geslaved hat. Ein kurzer Ausflug zu einem bekannten Donutladen in der Stadt, ein bisschen Ablenkung und man sollte unauffällig unter einen KE-Streifenwagen kommen um sich direkt ran klemmen zu können. (Bei uns besteht eine Direktverbindung auch, wenn eine geslavte Drohne die Verbindung hergestellt hat, was die ganze Sache nochmal extrem vereinfacht) Für die 3 Marken auf dem Polizeiwagen braucht man nicht würfeln = 3 Marken auf dem Host = entspannter Zugang und man kann schonmal nach der Datei suchen die man bearbeiten möchte. Hat man Sie gefunden wird es noch mal spannend, mit Edge sollte man aber hoffentlich die 1-2 Proben die dann wirklich noch stattfinden schaffen können.
-
Bei SR3 gab es Regeln dafür in einer Erweiterung. Fazit: Bist du Slamm-O oder Leonardo, viel Spaß beim SIN-erstellen. Bist du es nicht... schön das es hier Regeln dafür gibt, aber um ein paar tausend Nuyen einzusparen lasse ich micht nicht bei lebendigem Leib rösten. Für SR5: Für eine Stufe 1 SIN würde ich hier alleine schon mal den Seattle Administration Host als Mindestanforderung ansehen. Reinhacken, Datei Suchen, Datei entschlüssen, Datenbombe entschärfen, Datei Editieren. Gratuliere, du hast eine SIN die bei der Anfrage in Seattle meldet, ja mich gibt es als Person. Stufe 2+ werden sicherlich schnell ein paar dutzend Hosts anzulaufen sein, um da entsprechende Daten zu hinterlegen, Sozialversicherungsnummer erstellen, Melderegisterdaten usw...
-
Deine Truppe hat Pink Mohawk Charaktere aus dem Bilderbuch. Wenn Ihr euch auf eine Stadt einigen würdet als Wohnort könnte alles bequem über einen Johnson der ein neues Team aufstellen will laufen. Es erleichtert vor allem auch die spätere soziale Interaktion der Charaktere, weil man bedeutend einfacher irgendwo sich spontan treffen kann ausserhalb der Matrix. Bei Gruppen die eher Richtung "Gut" tendieren mache ich gerne moralisch brenzlige Runs wo meist der einfache Weg der nicht so nette ist und der weg des "Guten Menschen" der wirklich harte weg, die Entscheidung dann treffen die Spieler. Als Beispiel: Die Gruppe soll eine Frau und Ihr kleines Kind (6-8 Jahre) in Hamburg suchen, dass diese gerade per Schmuggelboottours betreten hat und versucht dort unterzutauchen. Sie sollen auf jeden Fall lebendig und unversehrt abgeliefert werden. Details wieso, warum, usw. gibts nicht. Mit Beinarbeit und ein paar Lokations abklappern werden Sie dann irgendwann gefunden und mitgenommen. Übergabeort ist ein alter abgelegener Schrottplatz, an dem sich bei der Übergabe diverse Vory-Schläger aufhalten. Nach Übergabe und während der Fahrt nach draußen kriegen die Runner mit, dass die Vory die alte Schrottpresse gerade versuchen zu reparieren und einer macht zu einem anderen Vory Andeutungen, dass der Chef gesagt hat das man sie später noch brauchen wird. War damals für meine Gruppe ein übler WTF!-Moment, da man bis dahin davon ausging, nicht dafür verantwortlich zu sein, dass gleich eine Junge Frau mit Kind in einer Schrottpresse landen. Kommentar der sonst knallharten Söldnerin aus der Gruppe: "Fuck, die Idioten hätten mal Ihren Mund halten sollen, jetzt muss ich umdrehen und sie alle umlegen!" Ansonsten wie Tyrannon schreibt ist die Gruppe perfekt für alle Runs im Umweltterrorismus und Extraktion von Lebewesen-Bereich.
-
Die SIN und die Matrix: (un)-sichtbar in der VR bewegen
S(ka)ven replied to S(ka)ven's topic in [SR5] Matrix
Auf jeden Fall, bei mir ist selbst B-Zone für Obdachlose schon schwieriges Pflaster. Im Einkaufszentrum und ähnlichen kann man sich da auf jeden Fall nicht mehr aufhalten. Aber auch hier gibt es genug Orte die nicht überwacht sind, bzw. Schleichwege um die Kameras alle zu umgehen, die die Bereiche überprüfen. -
Prima Skill um z.B. in Partnerbörsen, etc. falsche Profile anzulegen um damit eine vermeintliche Zielpersonen zu ködern. Als Technomancer nicht verkehrt, wenn man mal Videos oder Nutzerdaten entsprechend abändern möchte, so dass es nicht aussieht wie von einem Dreijährigen mit Copy&Paste zusammengeklatscht und damit gleich als falsch auffällt.
-
Was sagst Du dann den Magiern die mit ihren Geistern die komplexen Befehle schon mal im Vorraus besprechen um das Ganze auch über freie Handlungen zu bekommen? Wie ist es mit Technomancern und Sprites? Freie Handlungen für alle? Drohnen folgen Ihrem Programmcode und der Programmierung des Riggers, Wesenheiten wie Geister und Sprites sind da zu "lebendig" für, als dass man die für sowas begeistern könnte. Aber nehmen wir mal an ich gebe einem Feuergeist den Befehl Kampf gegen eine Gruppe und der SL beschließt das der Geist Person X angreift, obwohl ich lieber hätte das Person Z jetzt geröstet wird. Dann wäre das für mich keine einfache Handlung, oder komplexe Handlung ich würde dem Geist in einer freien Handlung geistig oder per Sprache übermitteln, "Verbrenn den da." und hoffen das er das dann auch versteht und annimmt. Ein Geisterwunsch: "Folge mir und gehorche auf meinen folgenden Befehle aufs Wort." wäre aber auch cool. Zum Glück gibts das nicht.
-
Das liest erstmal ganz vernünftig und schlüssig, aber wie muss sich das dann am Tisch vorstellen? - Entweder hat der Rigger eine Liste von Befehlen schonmal vorbereitet als Hausaufgabe (und mit SL abgesprochen) für seine Drohnen -> Jede Menge KleinKlein Arbeit. - Darf on the Fly bestimmen/Auswürfeln das er das gewünschte Manöver als gewissenhafter Rigger *natürlich* schon vorher festgelegt hatte. -> Ein bisschen Asspull und ständiges Feilschen ob der Befehl jetzt eine Freie oder normale Handlung ist. Die Befehle haben damals Speicherplatz gekostet und das nicht zu knapp und das limitierte sich darüber ziemlich schnell. Bei SR5 würde ich mir das easy halten und bei ganz einfachen Dingen, bzw. Situationen die Sinn machen sie vorher zu programmieren einfach von ausgehen das der Rigger es so gemacht hat (es sei denn es ist ein verplanter Anarcho-Rigger oder Straßen-SAM der eine Drohne aus spaß gekauft hat). Im Zweifel eine Logikprobe für den Rigger, ob er damals an sowas gedacht haben könnte mit frei gewählten Treshold. Für Leute die gerne Walls of Text haben am Tisch oder gerne Spieler quälen lässt man den Rigger sein Protokollbuch für Drohnen schreiben und was nicht drauf ist, hat er nicht.
-
Ich habe mal ins Rigger 3.01 geguckt, wie es da geregelt ist. Da sind die Grundregeln vom Riggen wie Corpheus oben schreibt. Für alles einfache Handlungen. Auf S. 84 (Rigger 3.01) gibts aber noch advanced Remote Control Rules. Da kann man einfache Befehle vorprgrammieren und mit einfachen Codewörtern versehen. "Pearl Habor North" z.B. für Fliege in X metern höhe nach Norden und greife alle Fahrzeuge und Personen die du siehst, usw. Diese sind dann freie Handlungen. Interessant an der Sache im SR3 Buch finde ich, dass dort Software-Skill aktiv dabei hilft die Befehle zu schreiben und zusätzlich sogar einen Bonus gibt bei Verständnisproben zwischen Rigger-Befehlen und dem Verständnis der Drohne. Fazit: Ein guter Programmierer kann eine Drohne seinem "Slang/Wortschatz" anpassen, dass Sie bedeutend besser mit seinen Befehlen klar kommt, als wenn Sie nur Standard ab Werk ist. Schade das es davon nix ins Asphaltkrieger geschafft hat, aber vielleicht inspiriert es ja jemanden für seine eigenen Hausregeln.
-
Würde den Aufwand nicht wert sein. Man kann ja alles aus Chummer vom Druck aus als PDF-Datei abspeichern und hat dann alles auf einen Blick dabei. Eine Lösung von der Couch auf die Charaktergeneration zugreifen zu können ohne zum PC laufen zu müssen wäre optimal. Die muss ja auch nicht durch Chummer selber kommen. Eine vernünftige App mit der man gut auf Chummer auf den PC über das Wifi zugreifen kann und dann übers Handy steuern würde mir auch völlig reichen. PS: Ich weiß wie unsicher Ihr Chummer da draußen Wifi findet und lieber alles analog oder mit 20 Meter Kabel löst, aber Wifi ist die Zukunft.
- 448 replies
-
Mal eine etwas mundanere Lösung ohne Blutvergießen: Kleiner Run auf den Arbeitsbereich in dem er arbeitet. Einsteigen, sich an seine Workstation klemmen und dann ein bisschen seine Buchhaltung aufhübschen (in dem Rahmen den sich der Auftraggeber wünscht) unter umständen lässt euer Meister mit einer Marke auf seinem Commlink und Befehl vortäuschen schon vollen Zugriff ohne weitere Nachweise (oder zumindest mit geringen Hackingaufwand) zu, so dass das Problemlos geht und sowieso den Verdacht dann auf Ihn lenken wird. Dann muss man nurnoch beim Vorgesetzten aufgrund eines Prüfintervalls die manipulierte Datei in die Liste nehmen und schon gibts ärger für Ihn. Je nach manipulation vom Gesichtsverlust bis rauswurf, alles möglich, da sollte man sich durch Beinarbeit erarbeiten was der Auftraggeber möchte. Und das beste ist, dass keine wehrlosen Kinder dafür geschlachtet werden mussten.
- 13 replies
-
- Shadowrun 5
- Bochum
-
(and 3 more)
Tagged with:
-
Gute Nahkampfskills, 2 schöne aufgepowerte Cyberarme und ein Claymore regeln gegen Geister auch ne Menge. Filigran sieht aber sicherlich anders aus.
-
Wie Medizinmann bereits vorschlug, falls CGL nicht mitmachen mag: Eine eigenständiges Buch von dir (Gerne unter Pegasus Verlag) ohne direkten Bezug zu einem System (dürfen natürlich keine explizit TM-Shadowrun Sachen drin stehen) die einfach Alltagsituationen gut sortiert mit 36-Dingen-Tabellen das Leben eines Spielleiters erleitern dürfen, bzw. mehr Abwechslung (und lacher) am Tisch sorgen (z.b. bei geklauten Auto 6-6, im Kofferraum/Schmuggelraum befindet sich eine lebendige Überraschung (W3: 1-3 geschmuggelter seltenes Tier, 4-6 eine entführte Person). Finde deine Abenteuer und anderen Dinge echt super und was witzige Ideen angeht stehst bei mir knapp hinter Karl-Heinz Witzko und André Wieslers Abenteuerbüchern. Genau sowas.
-
Aber dann bitte von dir oder einem anderen Autor, der weiß was man als SL so braucht, dann geht das weg wie geschnitten Brot. (Die Lizenz zum Geld drucken für raben-aas ) Wie Jason Hardy selber Shadowrun spielt ohne über seine eigenen Logiklücken zu stolpern und zu fixen ist mir bis heute ein Rätsel.
-
Also ich gestehe ja jedem halbwegs technisch versierten Charakter (Drohnenrigger ganz besonders) mit LOG 3+ zu, in der Lage zu sein, seine Drohne mit entsprechenden Protokollen zu füttern damit auch die Kommunikation zwischen Drohne und Besitzer reibungslos gewährleistet ist. Es ist ein extremes Sci-Fi-Setting und ich kann nicht von einem Spieler verlangen (Schon garnicht von den Technikchars), dass Sie an alle Dinge denken, an die jeder in dem Beruf arbeitende Mensch automatisch denken würde. Ansonsten kann man sich natürlich gerne hinsetzen als Rigger und dutzende Befehlsprotokolle schreiben wie z.B. "Charlie 1": Umkreise mich im Abstand von 15 Metern und schieße nur, wenn ich beschossen werde (Bei zweifelhaften Situationen mit Probe ob die Drohne den Beschuss überhaupt mitbekommt und entsprechend deutet)." "Tauchstation" Fliege ausser Sicht von Menschen, starte Neu, bleibe Wifi Off und Fliege vorsichtig und unauffällig zu Treffpunkt Safespot 1 und schalte dich dort ab." Da kann man hunderte von Befehlen schreiben, welche in eine freie Handlung passen, aber eine vernünftige Reaktion der Drohne hervorrufen. Bei expliziten komplizierten Dingen, die man so nicht einfach regeln kann würde ich dann auf Nachricht übermitteln an Drohne bestehen. Dinge die man so eher nicht parat hat wie z.B.: "Fahre 5 Meter vor und gebe hinter dem Tisch aus Feuer auf jeden der durch die Tür rechts kommen wird." PS: Drohnen sind für mich ähnlich wie Elementare zwar ne coole Sache, aber reagieren meist erstmal nur auf eindeutige Ereignisse und dann meist auch nur im Nachhinein. Extrem allgemeine Befehle haben den Nachteil, überfordern entweder die Drohne oder sind so schwammig, dass es auch mal schnell unbeteiligte treffen kann, nur weil die Drohne die Person versehentlich als Bedrohung eingestuft hat.
-
Leider nicht... liegt wohl daran, dass Runner niemals nie auf die Idee kommen ein gebrauchtes oder anderweitig besorgtes Fahrzeug zu benutzen, anstatt mit Ihren eigenen teuer angeschafften Fahrzeugen in unsicheres Gebiet zu fahren. Was dir aber jetzt natürlich hoffentlich frei hand lässt es vielleicht in einem ADL-Band unterbringen zu können. Vielleicht noch mit 36 Dingen (Überraschungen die dir beim "Kauf/Diebstahl" eines gebrauchten Autos passieren können?) :wub: PS: Die Welt braucht eindeutig mehr offizielle 36 Dinge Tabellen von dir in den Büchern. Oder gleich ein komplett eigenständiges Buch für alle Gelegenheiten. Spoiler Schattenspiele RabenAAS Downloadabenteuer:
-
Ja, entweder Chummer direkt selber zum laufen auf dem Handy bringen, oder eine Möglichkeit (andere APP z.B.) um vom Handy auf dem heimischen PC auf das Programm per Remot zuzugreifen. Da ich die Charaktere immer als PDF abspeichere ist das nachträglich ansehen meist kein Problem. Aber ich würde gerne auch Unterwegs (Mobil am Handy vielleicht ein bisschen Charakterbasteln betreiben)
- 448 replies
-
Hat jemand vielleicht ne Idee wie man die Chummer Datei unter Android zum laufen bringen könnte?
- 448 replies
