Jump to content

Leo75

Mitglieder
  • Posts

    79
  • Joined

  • Last visited

Everything posted by Leo75

  1. Aber wie soll das denn nun beim Autoklau behilflich sein? Aus den Regeln geht ziemlich eindeutig hervor, dass während des übertragen der Ownerrechte (also eigentlich Eigentum und nicht Besitz) das Gerät, an welchem die Rechte übertragen werden sollen, einen Zugang zur Matrix haben muss. Wenn du diesen Zugang jetzt via Störsender unterbindest, dann klappt das übertragen der Rechte doch wieder nicht. Oder hah ich da was falsch verstanden? MfG
  2. Leo75

    Datenpfade

    Datenpfade s. 65 (Wolkenlos) "Nicht glücklich damit, dass die eigenen Daten nur in der Cloud gespeichert sind? Dieses Programm verwendet alten Code aus früheren Inkarnationen der Matrix, um Daten ausschließlich auf physischen Medien zu speichern. Neben dem Speichern einer Datei erlaubt das Programm dem Benutzer, mit einer erfolgreichen Handlung Datei Editieren eine Datei aus der Matrix in den Speicher eines einzelnen Gerätes zu verschieben. Dies wird als Vergleichende Probe nach den normalen Regeln für Datei Editieren (SR5, S. 235) durchgeführt. Das Öffentliche Gitter hat bei dieser Probe einen Würfelpool von 6, lokale und nationale Gitter einen Würfelpool von 8, und die globalen Gitter einen Würfelpool von 10." Hmm... ich würde "Wolkenlos" als Vorraussetzung sehen, die Daten auf einen Chip zu kopieren bzw. direkt aus der Matrix (nicht Host oder Kommlink) auf einen Chip zu brennen. Ansonsten lasse ich alles auf dem Kommlink speichern... oder eben Cloud. Meiner Meinung nach ist das entscheidende Wort in der Beschreibung: ausschließlich. Natürlich kann man auch ohne das Programm Wolkenlos Daten auf physischen Medien speichern. Sind Daten aber erstmal in der Matrix - und ich würde behaupten es sind so ziemlich alle denkbaren Daten irgendwo in der Matrix - so kann man mittels des Programms Wolkenlos, diese eben wieder aus der Matrix saugen, damit aus der Matrix löschen und auf einem Chip abspeichern. Was ich persönlich davon halte, habe ich weiter oben bereits beschrieben. MfG
  3. Leo75

    Datenpfade

    Da kann ich nur breiflechten.
  4. Leo75

    Datenpfade

    Es geht ja nicht darum, dass irgendwer Speicherplatz oder besser Kosten für Speichermedien sparen möchte und sich die Frage stellt: Speichere ich meine Daten jetzt in der Matrix oder lieber auf nem physischen Speicher? Es geht darum, dass ein Nutzer seine Daten, welche bereits in der Wifi-Matrix gespeichert sind, mittels eines Programmes aus der Matrix ziehen kann, also komplett löscht - man fragt sich schon: Soll das so???
  5. Leo75

    Datenpfade

    Kurze Anmerkung: Meiner Meinung nach ist das Programm "Wolkenlos" der größte quatsch den CGL mit "Data Trails" bzw. "Datenpfade" verzapft hat. Erst bauen sie eine Matrixwelt auf, in welcher in einer "neuen sicheren De-Lar-Matrix" alle Daten/Infos (dank unbegrenztem Online-Speicherplatz) in der Matrix vorhanden sind. Und dann kann man diese Infos, welche eventuell verteilt auf zigtausend Geräten gespeichert sind, einfach mit einem Programm komplett aus der Matrix saugen. Was sie sich dabei gedacht haben... MfG
  6. Leo75

    Datenpfade

    Servus, Ich hab an der Stelle mal ne Frage zu "IC" und dessen Fähigkeiten. Gem. GRW nutzen die verschiedenen IC verschiedene Angriffe: Marken-IC setzen Marken, Schwarzes-IC greift an und bewirkt Linksperre etc. pp.. Weiterhin gibt es die Info, dass Pat.-IC sucht (via Matrixwahrnehmung) nach Eindringlingen im Host. Zudem wissen wir, das IC und der Host teilen sich alle Aufspürinformationen. Frage: OK, aber kann auch z.B. Schwarzes-IC eine Matrixwahrnehmung durchführen, wenn es erstmal alarmiert ist? Die einzige Info die ich bisher dazu gefunden habe, stammt aus dem Beispiel aus Datenpfade (S. 95). Hier führt das Marker-IC eine Matrixwahrnehmung durch, die automatisch gelingt da der Decker im Beispiel nicht auf Schleichfahrt ist. Die Infos im GRW bzw. Datenpfade sind ja leider recht dünn, daher meine Frage. MfG
  7. Den Post von einem (angeblichen?) Autor welcher nicht das Kapitel geschrieben hat, habe ich gefunden. Juten Morgen, (...) aber da die Autoren des Kapitels (US-Forum) sich anders geäußert haben, habe ich da meine Zweifel, aber ich kann mich auch irren MfG Max Ich suche aber die Quelle in welcher ein, oder mehrere, Autor(en) des Kapitels sich dahingehend äußern. Also so wie du es auch angibst. Den kann ich nicht finden und daher frage ich. MfG
  8. Juten Morgen, wenn es ein Errata ist, dann isses so, aber da die Autoren des Kapitels (US-Forum) sich anders geäußert haben, habe ich da meine Zweifel, aber ich kann mich auch irren .Daher hoffe ich einmal, dass unsere fleißigen Pegasusmitarbeiter das hier lesen und uns helfen MfG Max Magst Du bitte mal die Quelle angeben, in welcher die Autoren des Kapitels sich dahingehend äußern? Leider finde ich das US-Forum sehr unübersichtlich, du scheinst dich da besser auszukennen. MfG
  9. Die Handlung "Garbige In, Carbige Out" aus DT könnte hierbei behilflich sein. Zum Beispiel könnte man das Gerät so konfigurieren, dass es statt "Nachricht senden" den Befehl "WetterApp öffnen" ausführt. MfG Edit: Wurde von Avalia weiter oben schon vorgeschlagen (Nr.4), jetzt erst gesehen.
  10. Bisher spielten Archive in unserer Runde eher keine Rolle (...vielleicht wegen der scheinbaren Unmöglichkeit darauf zuzugreifen?). Ich kann mir aber durchaus vorstellen, dass sich dies ändert.
  11. Bezugnehmend auf die angeführte Geschichte und in Anbetracht der Tatsache, dass die neue Matrix intuitiv für die User zu bedienen ist gehe ich momentan davon aus, dass jedes Archiv von (min.) einem (Ober-) Archivar verwaltet wird. Dieser Archivar kann entweder ein Mensch oder ein Agent sein. Sollte es sich bei dem Archivar um einen Agenten handeln, so kann die Handlung "Befehl vortäuschen" sehr hilfreich sein. Sollte es sich um einen Menschen handeln, dann sind wohl etwas "subtilere" Methoden (eventuell jenseits der Matrix?) gefragt. MfG
  12. Ich bin ebenfalls über dieses Beispiel gestolpert und meiner Meinung nach handelt es sich bei diesen Personas um Agenten. Weiterhin lege ich diese Geschichte so aus, dass Jinx ihre Marken auf dem "Richter" [Agent Stufe X] platziert und mittels "Befehl vortäuschen" die Akten erhält. Wobei ich in diesem Beispiel den "Richter", als eine Art Archivar sehe, welcher den Zugang zum Archiv verwaltet.
  13. Ja hast Du und bitte bitte fang nicht wieder mit der Kaffeemaschine an
  14. Ja hast Du und bitte bitte fang nicht wieder mit der Kaffeemaschine an
  15. Leo75

    Datenpfade

    Jepp, deswegen ja der Fred.
  16. Ich beziehe mich hiermit ausdrücklich nur auf den zitierten Teil. Du hast völlig Recht, ein von GOD autorisierter User sammelt keinen Overwatch-Wert an, auch wenn er in einer Art und Weise handelt die man als "really misbehaving" bezeichnen möchte. Der Overwatch-Wert gibt lediglich an, wie lange es dauert bis GOD einen User findet der illegale Handlungen durchführt. Abgängig ist der Overwatch-Wert von der Anzahl der illegalen Handlungen und der Zeit die ein User nach seiner ersten illegalen Handlung weiterhin in der gleichen Matrixsession verbringt.(S 228 GRW) Da steht nicht "Ein User der einmal von GOD autorisiert wird immer autorisiert sein, egal was er tut." - Eine Spinne wird, solange sie Spinne ist, keinen Overwatch-Wert sammeln. Ich kann mir sehr gut vorstellen, dass die Autorisierung durch GOD endet sobald eine Ares Spinne (in ihrer Funktion als Ares Spinne) versucht das EVO-Gitter zu massakrieren. Dann wäre sie nicht mehr von GOD autorisiert und damit ein ganz normaler User und müsste daher die Konsequenzen des "really misbehaving" tragen. Weiter: Da steht auch nicht, dass GOD überhaupt einen Overwatch-Wert braucht um Spinnen etc. zu finden, sie braucht diesen um die User zu finden die illegale Handlungen durchführen und nicht von GOD autorisiert sind. Mag sein, dass GOD die von dir aufgezählte Gruppe jederzeit ausfindig machen kann. Schließlich ist diese Gruppe, im Gegensatz zu anderen Usern, offiziell durch GOD autorisiert und somit registriert. Nochmal, dass von dir angeführte Zitat bezieht sich auf den Overwatch-Wert. Der Overwatch.Wert sagt lediglich wie lange GOD braucht um dich zu finden. Das von dir angeführte Zitat sagt nicht: Die aufgezählte Gruppe darf in der Matrix tun was sie will, immer und überall. Von daher wirklich Eindeutig und bedarf nicht der Auslegung. MfG
  17. Ok, danke für die schnelle Antwort und den Link. Für alle die keine Lust haben sich das Interview reinzuziehen: Gem. Tobias Hamelmann erscheint das Riggerhandbuch (sehr?) wahrscheinlich im ersten Quartal 2016. MfG Edit: Ich bin von den investigativen Fragen der Interviewerin...na sagen wir mal beeindruckt.
  18. Ich beziehe mich mal auf den Fred-Titel. Hat schon jemand was gehört (ev. Buschfunk) wie es mit einem SR5-Riggerhandbuch aussieht? MfG
  19. Das Eine ist eine Aussage darüber wann das Toxin Schaden verursacht (Ende der KR [sofort]). Das Andere ist eine Aussage darüber was passiert wenn das Toxin Schaden verursacht (Schaden durch Toxin = normaler Schaden). Wenn das Toxin, also am Ende der KR, Schaden verursacht dann wird dieser Schaden wie "normaler" Schaden behandelt (Mali, Heilung etc. pp.) MfG
  20. Kurze Anmerkung: Ich halte das was ihr da vorhabt für ziemlich krass. Je nach dem wie nahe das Original der Kopie kommt (DNA, Fingerabdrücke, Retina) kann so ein Wechselbalg schnell das Balancing komplett kippen. Bsp. Nach der Wahlkampfrede das Taschentuch des Kanzlers aus dem Müll gezogen und Nachts als Kanzler ins Kanzleramt um den roten Knopf zu drücken. Solche Optionen wären mir einfach zu heftig. MfG
  21. Weitere Anmerkung: Den Host direkt zu hacken ist generell eine schlechte Idee (siehe dazu zahlreiche Freds im Forum). Versuche lieber ein Gerät im WAN des Host, via Direktverbindung, zu hacken.
  22. Leo75

    Datenpfade

    PS: Ich verstehe das VolksKomm wirklich nicht. In meinen Augen macht es keinen Sinn, nicht mal als Fluff.
  23. Leo75

    Datenpfade

    @Echo: Danke für die stimmige Zusammenfassung zum Thema "Foundations". @Narat: Stimmt, der Hintergrund zum Thema "Foundations" ist schon ein wenig konstruiert/unstimmig. Back to the topic: Ich halte seit Freitag ebenfalls Datenpfade in den Händen und bin leider ein wenig enttäuscht. Das Buch selber ist eine gute Übersetzung von "Data Trails" (DT) und offensichtliche Fehler (z.B. Inhaltsverzeichnis, Karte Foundations) von DT wurden behoben. Leider ist der ADL-Content, vorsichtig ausgedrückt, übersichtlich und...wenig hilfreich/innovativ. Warum man wertvollen Platz in einem Buch mit etwas wie dem VolksKomm bedruckt, erschließt sich mir nicht. Damit verbleibt "Datenpfade" auf dem bekannten Niveau von DT, mit all seinen Stärken und Schwächen. MfG
  24. Da ich die Regelstelle nicht kenne, wärst du so freundlich mir zu sagen wo ich diesen Regelpassus finde? GRW s. 236 (DATENBOMBE LEGEN) "Probe: Software + Logik [Schleicher]" GRW s. 228 (ILLEGALE HANDLUNGEN) "Jede Angriffs- oder Schleicherhandlung ist illegal." Demnach gibt es auch keine Sicherheitsspinnen die Angriffshandlungen benutzen um Hacker aus ihrem Host zu vertreiben? Weil, dass wäre ja auch illegal.
  25. Ah, macht Sinn Danke! ...und nein, Ironie ist mir ein völlig fremdes Wesensmerkmal. MfG
×
×
  • Create New...