Jump to content

Leo75

Mitglieder
  • Posts

    79
  • Joined

  • Last visited

Posts posted by Leo75

  1. Aber wie soll das denn nun beim Autoklau behilflich sein? Aus den Regeln geht ziemlich eindeutig hervor, dass während des übertragen der Ownerrechte (also eigentlich Eigentum und nicht Besitz) das Gerät, an welchem die Rechte übertragen werden sollen, einen Zugang zur Matrix haben muss. Wenn du diesen Zugang jetzt via Störsender unterbindest, dann klappt das übertragen der Rechte doch wieder nicht. Oder hah ich da was falsch verstanden? MfG
  2.  

    Aber noch etwas Anderes ist mir störend aufgefallen.

    Laut "Datenpfade" Seite 65, 2 Spalte letztes Programm brauche ich das Hackingprogramm! "Wolkenlos" und damit Deck oder Riggerkontrolle um Daten ausschließlich auf physische Medien zu speichern. - Da fehlt entweder der Hinweis das das auch an Comlink oder Deck eingestellt werden kann oder es ist tatsächlich so gedacht das man ohne "Wolkenlos" nur in der Cloud abspeichern kann.

    Wenn ich Dateien aus der Matrix, also Nichts selbst angefertigtes speichern will benötige ich sogar eine vergleichende Probe. Das bezieht sich streng nach Text eben nicht nur auf gesicherte Dateien, da sehe ich das ja noch alles ein, sondern auch auf frei zur Verfügung gestellte. - Das beißt sich mit meiner Vorstellung wie die Matrix funktioniert.

     

     

    Datenpfade s. 65 (Wolkenlos)

    "Nicht glücklich damit, dass die eigenen Daten nur in der Cloud gespeichert sind? Dieses Programm verwendet alten Code aus früheren Inkarnationen der Matrix, um Daten ausschließlich auf physischen Medien zu speichern. Neben dem Speichern einer Datei erlaubt das Programm dem Benutzer, mit einer erfolgreichen Handlung Datei Editieren eine Datei aus der Matrix in den Speicher eines einzelnen Gerätes zu verschieben. Dies wird als Vergleichende Probe nach den normalen Regeln für Datei Editieren (SR5, S. 235) durchgeführt. Das Öffentliche Gitter hat bei dieser Probe einen Würfelpool von 6, lokale und nationale Gitter einen Würfelpool von 8, und die globalen Gitter einen Würfelpool von 10."

     

    Hmm... ich würde "Wolkenlos" als Vorraussetzung sehen, die Daten auf einen Chip zu kopieren bzw. direkt aus der Matrix (nicht Host oder Kommlink) auf einen Chip zu brennen.

    Ansonsten lasse ich alles auf dem Kommlink speichern... oder eben Cloud.

     

     

    Meiner Meinung nach ist das entscheidende Wort in der Beschreibung: ausschließlich. Natürlich kann man auch ohne das Programm Wolkenlos Daten auf physischen Medien speichern. Sind Daten aber erstmal in der Matrix - und ich würde behaupten es sind so ziemlich alle denkbaren Daten irgendwo in der Matrix - so kann man mittels des Programms Wolkenlos, diese eben wieder aus der Matrix saugen, damit aus der Matrix löschen und auf einem Chip abspeichern. Was ich persönlich davon halte, habe ich weiter oben bereits beschrieben.

    MfG

    • Like 1
  3. Es geht ja nicht darum, dass irgendwer Speicherplatz oder besser Kosten für Speichermedien sparen möchte und sich die Frage stellt: Speichere ich meine Daten jetzt in der Matrix oder lieber auf nem physischen Speicher?

    Es geht darum, dass ein Nutzer seine Daten, welche bereits in der Wifi-Matrix gespeichert sind, mittels eines Programmes aus der Matrix ziehen kann, also komplett löscht - man fragt sich schon: Soll das so??? 

  4.  

    Aber noch etwas Anderes ist mir störend aufgefallen.

    Laut "Datenpfade" Seite 65, 2 Spalte letztes Programm brauche ich das Hackingprogramm! "Wolkenlos" und damit Deck oder Riggerkontrolle um Daten ausschließlich auf physische Medien zu speichern. - Da fehlt entweder der Hinweis das das auch an Comlink oder Deck eingestellt werden kann oder es ist tatsächlich so gedacht das man ohne "Wolkenlos" nur in der Cloud abspeichern kann.

    Kurze Anmerkung: Meiner Meinung nach ist das Programm "Wolkenlos" der größte quatsch den CGL mit "Data Trails" bzw. "Datenpfade" verzapft hat.

    Erst bauen sie eine Matrixwelt auf, in welcher in einer "neuen sicheren De-Lar-Matrix" alle Daten/Infos (dank unbegrenztem Online-Speicherplatz) in der Matrix vorhanden sind. Und dann kann man diese Infos, welche eventuell verteilt auf zigtausend Geräten gespeichert sind, einfach mit einem Programm komplett aus der Matrix saugen.

    Was sie sich dabei gedacht haben... :blink:

     

    MfG 

  5. Servus, 

    Ich hab an der Stelle mal ne Frage zu "IC" und dessen Fähigkeiten.

    Gem. GRW nutzen die verschiedenen IC verschiedene Angriffe: Marken-IC setzen Marken, Schwarzes-IC greift an und bewirkt Linksperre etc. pp.. Weiterhin gibt es die Info, dass Pat.-IC sucht (via Matrixwahrnehmung) nach Eindringlingen im Host. Zudem wissen wir, das IC und der Host teilen sich alle Aufspürinformationen.

     

    Frage: OK, aber kann auch z.B. Schwarzes-IC eine Matrixwahrnehmung durchführen, wenn es erstmal alarmiert ist? 

     

    Die einzige Info die ich bisher dazu gefunden habe, stammt aus dem Beispiel aus Datenpfade (S. 95). Hier führt das Marker-IC eine Matrixwahrnehmung durch, die automatisch gelingt da der Decker im Beispiel nicht auf Schleichfahrt ist.

    Die Infos im GRW bzw. Datenpfade sind ja leider recht dünn, daher meine Frage. 

     

    MfG

  6. Den Post von einem (angeblichen?) Autor welcher nicht das Kapitel geschrieben hat, habe ich gefunden.

     

     

     

    Soweit mir bekannt sind die Buch-Editierungen offizielles Errata (sofern kein Tippfehler, das schließe ich hier aber dank des Threads aus)


    Juten Morgen,

    (...) aber da die Autoren des Kapitels (US-Forum) sich anders geäußert haben, habe ich da meine Zweifel, aber ich kann mich auch irren :) 

    MfG Max

     

     

     

     

    Ich suche aber die Quelle in welcher ein, oder mehrere, Autor(en) des Kapitels sich dahingehend äußern. Also so wie du es auch angibst.

    Den kann ich nicht finden und daher frage ich.

     

    MfG

  7.  

    Soweit mir bekannt sind die Buch-Editierungen offizielles Errata (sofern kein Tippfehler, das schließe ich hier aber dank des Threads aus)

    Juten Morgen,

     

    wenn es ein Errata ist, dann isses so, aber da die Autoren des Kapitels (US-Forum) sich anders geäußert haben, habe ich da meine Zweifel, aber ich kann mich auch irren :) .Daher hoffe ich einmal, dass unsere fleißigen Pegasusmitarbeiter das hier lesen und uns helfen :)

     

    MfG Max

     

     

    Magst Du bitte mal die Quelle angeben, in welcher die Autoren des Kapitels sich dahingehend äußern? Leider finde ich das US-Forum sehr unübersichtlich, du scheinst dich da besser auszukennen.

     

    MfG

  8. Die Matrixhandlung "Übertragung abfangen" dient ja lediglich dazu, eine Übertragung verfolgen und "mitlesen/-hören" zu können. Ein mögliches Vorgehen, um eine Übertragung zu unterbinden, so dass sie ihr Ziel nicht oder nur verzögert erreicht, ist mir aus dem GRW nicht ersichtlich, obwohl die Möglichkeit an irgendeiner Stelle (ich erinnere mich leider nicht mehr wo) zumindest am Rande erwähnt wird.

    Wenn ich also verhindern möchte, dass jemand per Kommlink einen Anruf tätigt oder ein Wachmann ein Alarmsignal an die Sicherheitszentrale sendet: Was kann ich als Decker tun?

     

    Die Handlung "Garbige In, Carbige Out" aus DT könnte hierbei behilflich sein. Zum Beispiel könnte man das Gerät so konfigurieren, dass es statt "Nachricht senden" den Befehl "WetterApp öffnen" ausführt.

     

    MfG

     

    Edit: Wurde von Avalia weiter oben schon vorgeschlagen (Nr.4), jetzt erst gesehen.

  9. Der Zugang zu Dateien innerhalb eines Hosts scheint ja ziemlich schwierig zu sein, wenn die Datei nicht gerade bearbeitet wird. Dann befindet sie sich nämlich laut GRW im Archiv. Wie kann ich an eine solche Datei herankommen, ohne gleich einen Tiefenhack ausführen zu müssen (auf dieses Thema habe ich mich bisher noch nicht einlassen können :blink:)?

    (...)

    Wie handhabt ihr generell die Suche nach Dateien in einem Host, und wie eng seht ihr das mit den Archiven?

    Bisher habe ich letztere meist außer Acht gelassen und einfach eine Probe auf Matrixssuche würfeln lassen, um eine gesuchte Datei ausfindig zu machen. Dann Matrixwahrnehmung, um eine Verschlüsselung zu entdecken, daraufhin Datei cracken und Datei editieren. Spätestens beim Cracken bricht dann aber unweigerlich Alarm aus, da es eine Angriffshandlung ist.

     

    Bisher spielten Archive in unserer Runde eher keine Rolle (...vielleicht wegen der scheinbaren Unmöglichkeit darauf zuzugreifen?). Ich kann mir aber durchaus vorstellen, dass sich dies ändert.  :unsure:

  10. Der Zugang zu Dateien innerhalb eines Hosts scheint ja ziemlich schwierig zu sein, wenn die Datei nicht gerade bearbeitet wird. Dann befindet sie sich nämlich laut GRW im Archiv. Wie kann ich an eine solche Datei herankommen, ohne gleich einen Tiefenhack ausführen zu müssen (auf dieses Thema habe ich mich bisher noch nicht einlassen können :blink:)?

     

     

    Bezugnehmend auf die angeführte Geschichte und in Anbetracht der Tatsache, dass die neue Matrix intuitiv für die User zu bedienen ist gehe ich momentan davon aus, dass jedes Archiv von (min.) einem (Ober-) Archivar verwaltet wird. Dieser Archivar kann entweder ein Mensch oder ein Agent sein. Sollte es sich bei dem Archivar um einen Agenten handeln, so kann die Handlung "Befehl vortäuschen" sehr hilfreich sein. Sollte es sich um einen Menschen handeln, dann sind wohl etwas "subtilere" Methoden (eventuell jenseits der Matrix?) gefragt.

     

    MfG 

  11.  

    • In der Kurzgeschichte "Konzernsponsoren" (Datenpfade, S. 86ff) dringt Jinx in einen Host ein und beantragt den Download bzw. die Einsicht in eine Datei aus dem Archiv bei einer "Persona" (?), welche die zentrale Steuerung des Hosts repräsentiert und sämtliche Dateien im Archiv kontrolliert. Der Zugang wird ihm gewährt, allerdings nur unter Beobachtung (eines IC?).

      Wie würdet ihr diese Geschichte regeltechnisch interpretieren? Eine einzelne Marke auf dem Host dürfte hierfür wohl kaum ausreichen... und ein Tiefenhack beginnt – so wie ich das verstehe – erst nach dem Download der Datei, nämlich um sie aus dem Archiv zu löschen.

     

     

    Ich bin ebenfalls über dieses Beispiel gestolpert und meiner Meinung nach handelt es sich bei diesen Personas um Agenten. Weiterhin lege ich diese Geschichte so aus, dass Jinx ihre Marken auf dem "Richter" [Agent Stufe X] platziert und mittels "Befehl vortäuschen" die Akten erhält. Wobei ich in diesem Beispiel den "Richter", als eine Art Archivar sehe, welcher den Zugang zum Archiv verwaltet. 

  12. Mal eine andere Frage zum Thema Datenpfade am Rande:

     

    Laut Pegasus erscheint es am 01.10. auf Deutsch, laut Amazon am 15.10.

     

    Beides liegt in der Vergangenheit aber es ist scheinbar bisher nirgendwo zu kriegen...oder hat das schon irgendwer auf deutsch?

    Jepp, deswegen ja der Fred.

  13.  

    So ist es nun mal gesetzt und dann funktioniert die Matrix nach RAW eben so...

     

     

    Das "Sanctioned by God" bezieht sich klar auf "other Users" und nicht auf den Rest, wie gesagt es ist eine Aufzählung

     

    1. G-men,

    2. security spiders,

    3. IC,

    4. other users who are officially sanctioned by GOD

     

    ...never rack up an Overwatch Score, even if they’re really misbehaving.

     

    zu behaupten, dass ist missverständlich ist schlicht Unsinn.

     

    Ich beziehe mich hiermit ausdrücklich nur auf den zitierten Teil. 

    Du hast völlig Recht, ein von GOD autorisierter User sammelt keinen Overwatch-Wert an, auch wenn er in einer Art und Weise handelt die man als "really misbehaving" bezeichnen möchte.

     

    Der Overwatch-Wert gibt lediglich an, wie lange es dauert bis GOD einen User findet der illegale Handlungen durchführt. Abgängig ist der Overwatch-Wert von der Anzahl der illegalen Handlungen und der Zeit die ein User nach seiner ersten illegalen Handlung weiterhin in der gleichen Matrixsession verbringt.(S 228 GRW)  

     

    Da steht nicht "Ein User der einmal von GOD autorisiert wird immer autorisiert sein, egal was er tut."  - Eine Spinne wird, solange sie Spinne ist, keinen Overwatch-Wert sammeln.

     

    Ich kann mir sehr gut vorstellen, dass die Autorisierung durch GOD endet sobald eine Ares Spinne (in ihrer Funktion als Ares Spinne) versucht das EVO-Gitter zu massakrieren. Dann wäre sie nicht mehr von GOD autorisiert und damit ein ganz normaler User und müsste daher die Konsequenzen des "really misbehaving" tragen.

     

    Weiter: Da steht auch nicht, dass GOD überhaupt einen Overwatch-Wert braucht um Spinnen etc. zu finden, sie braucht diesen um die User zu finden die illegale Handlungen durchführen und nicht von GOD autorisiert sind. Mag sein, dass GOD die von dir aufgezählte Gruppe jederzeit ausfindig machen kann. Schließlich ist diese Gruppe, im Gegensatz zu anderen Usern, offiziell durch GOD autorisiert und somit registriert.

     

    Nochmal, dass von dir angeführte Zitat bezieht sich auf den Overwatch-Wert. Der Overwatch.Wert sagt lediglich wie lange GOD braucht um dich zu finden. Das von dir angeführte Zitat sagt nicht: Die aufgezählte Gruppe darf in der Matrix tun was sie will, immer und überall.

     

    Von daher wirklich Eindeutig und bedarf nicht der Auslegung.

     

    MfG 

  14. Ok,

    danke für die schnelle Antwort und den Link.

    Für alle die keine Lust haben sich das Interview reinzuziehen: Gem. Tobias Hamelmann erscheint das Riggerhandbuch (sehr?) wahrscheinlich im ersten Quartal 2016.

     

    MfG 

     

    Edit: Ich bin von den investigativen Fragen der Interviewerin...na sagen wir mal beeindruckt. 

  15. Das Eine ist eine Aussage darüber wann das Toxin Schaden verursacht (Ende der KR [sofort]).
    Das Andere ist eine Aussage darüber was passiert wenn das Toxin Schaden verursacht (Schaden durch Toxin = normaler Schaden).
    Wenn das Toxin, also am Ende der KR, Schaden verursacht dann wird dieser Schaden wie "normaler" Schaden behandelt (Mali, Heilung etc. pp.)

    MfG

  16. Kurze Anmerkung: Ich halte das was ihr da vorhabt für ziemlich krass. Je nach dem wie nahe das Original der Kopie kommt (DNA, Fingerabdrücke, Retina) kann so ein Wechselbalg schnell das Balancing komplett kippen.

    Bsp.

    Nach der Wahlkampfrede das Taschentuch des Kanzlers aus dem Müll gezogen und Nachts als Kanzler ins Kanzleramt um den roten Knopf zu drücken.

     

    Solche Optionen wären mir einfach zu heftig.

     

    MfG

    • Like 2
  17. @Echo: Danke für die stimmige Zusammenfassung zum Thema "Foundations".

     

    @Narat: Stimmt, der Hintergrund zum Thema "Foundations" ist schon ein wenig konstruiert/unstimmig.

     

    Back to the topic: Ich halte seit Freitag ebenfalls Datenpfade in den Händen und bin leider ein wenig enttäuscht.

    Das Buch selber ist eine gute Übersetzung von "Data Trails" (DT) und offensichtliche Fehler (z.B. Inhaltsverzeichnis, Karte Foundations) von DT wurden behoben.

    Leider ist der ADL-Content, vorsichtig ausgedrückt, übersichtlich und...wenig hilfreich/innovativ. Warum man wertvollen Platz in einem Buch mit etwas wie dem VolksKomm bedruckt, erschließt sich mir nicht.

     

    Damit verbleibt "Datenpfade" auf dem bekannten Niveau von DT, mit all seinen Stärken und Schwächen.

     

    MfG

  18.  

     

    Nur das es in der Matrix nur 1 Rechtssystem gibt. ARES unterliegt dem gleichen Matrixrecht wie SK.

     

     

     

    So oder so... das erstellen einer Datenbombe ist eine illegale Handlung. Für jeden!

     

    Da ich die Regelstelle nicht kenne, wärst du so freundlich mir zu sagen wo ich diesen Regelpassus finde?

     

    GRW s. 236 (DATENBOMBE LEGEN)

    "Probe: Software + Logik [Schleicher]"

     

    GRW s. 228 (ILLEGALE HANDLUNGEN)

    "Jede Angriffs- oder Schleicherhandlung ist illegal."

     

     

    Demnach gibt es auch keine Sicherheitsspinnen die Angriffshandlungen benutzen um Hacker aus ihrem Host zu vertreiben? Weil, dass wäre ja auch illegal.

×
×
  • Create New...