Jump to content

Leo75

Mitglieder
  • Posts

    79
  • Joined

  • Last visited

Everything posted by Leo75

  1. Anbei, finde ich ne schöne Idee. Schaden einklagen den man bei einer vorsätzlichen, illegalen Handlung an einem illegalen Ausrüstungsgegenstand erleidet.
  2. Da ich die Regelstelle nicht kenne, wärst du so freundlich mir zu sagen wo ich diesen Regelpassus finde? MfG
  3. Warum ist eine Datenbombe eine letal Matrixabwehr? Eine Matrixbombe verursacht Matrixschaden (kein Wort von Biofeedback) beim auslösenden Icon. Wenn eine Persona Matrixschaden erleidet, erleidet ihn das Gerät auf dem die Persona läuft (gilt nicht für Technos). Ergo: Die Datenbombe grillt das Deck und nicht den Decker. Habe ich hier einen Denkfehler?
  4. Siehe post #164, keine Gruppe kommt ohne Edge aus und insbesondere der Hacker ist, meiner Meinung nach, besonders auf Edge angewiesen. Weil: Siehe post #164.
  5. So würdest Du einen Teil der Anforderungen senken aber nichts daran ändern, dass die Matrix verdammt gefährlich ist und der Hacker zum Erfolg "verdammt" ist. Sei, fähig, kreativ und hab keine Angst davor Edge einzusetzen.
  6. Gute Frage. Tatsächlich bin ich der Meinung, es (die Matrix?) geht nicht ohne Edge. Wie ich bereits weiter oben schrieb, besitzt die Matrix eine besondere Bedeutung innerhalb des SR (1bis 5) Universums. Letztlich ist wirklich fast jede Info, welche der geneigte Runner für seine schattige Arbeit braucht, in der Matrix zu finden. Egal ob Paydata, Gebäudepläne etc. pp., genau deshalb wurde mit SR5 ja wahrscheinlich auch beschlossen die Matrix zu einem "sicheren" Hafen für Konzerne und legale User zu machen.​ Ergo: Die Matrix besitzt eine besondere Bedeutung für das Spiel. Bereits mehrmals wurde darauf hingewiesen: Die SR5 Matrix ist für illegale User (also Hacker) ein besonders unfreundlicher Ort geworden. Dies spiegelt sich in den neuen Regeln zur Matrix ja auch wieder (teure Decks, fiese Hosts, schwierige und viele vergleichende Proben etc. pp) Ergo: Die Matrix ist (Achtung Umkehrschluss) besonders unsicher/gefährlich für Hacker. In den meisten Gruppen wird es wahrscheinlich, auf Grund der besonderen "Zulassungsbedingungen" (teure Decks), nur einen Hacker geben.Kombiniert man diese Punkte, kommt man zu Schluss: Wenn es hart-auf-hart kommt muss der Hacker erfolgreich sein und das kann er nur wenn er Edge in die Rechnung einbezieht​. Meiner Meinung nach ist das aber auch nicht schlimm, man sollte sich dessen nur bewusst sein und nicht so tun als währe Edge nur was für unkreative Looser. Denn, Edge ist im Spiel und hat auch eine Funktion. Letztlich wird es während eines Runs immer dazu kommen, dass die Runner ihre Fähigkeiten mit denen der Opposition messen müssen und sobald deren Fähigkeiten ungefähr denen der Runner entsprechen wird es zu einem Würfelspiel bei dem die Gewinnchancen ca. 50:50 sind. Wobei verlieren für den Runner keine Option ist, sein Spieleinsatz ist im Zweifel sein Leben. Und genau hier kommt Edge ins Spiel und kann die Wahrscheinlichkeiten zu Gunsten der Runner kippen. Das gilt für das ganze Spiel und für die Matrix im besonderen. Weil sich der Hacker sehr oft der Situation ausgesetzt sieht vergleichende Proben gegen fähige Opposition zu würfeln. ...und ja, Einfallsreichtum kann die Situation entschärfen, kann sie aber nicht beseitigen. Man könnte auch die Gegenfrage zum Titel des Fred stellen: Funktioniert die Matrix komplett ohne Edge? Stimmt, wenn ich das Ice im Host und die Sicherheitspinne bändigen kann brauche ich auch vielleicht weniger Edge [bitte hier Allmachtsfantasie-Emoticon einfügen]
  7. So einer noch, dann ist aber Schluß für heut. In meiner Runde zählen am Ende die Anzahl der Erfolge und nicht die Anzahl der Würfel soll heißen: 10 Würfel sind im Schnitt 3,333, Erfolge. 14 Würfel sind im Schnitt 4,666 Erfolge Das bedeutet bei 10 Würfeln für die Bombe und 14 (!) für den Hacker liegt die Wahrscheinlichkeit zu scheitern bei ~ 37,5%, dass macht der keine zweimal ohne Edge Ich stimme Dir wieder zu. Ist man auf die Matrix nicht angewiesen, muss man auch kein Edge dafür investieren. MfG
  8. Stimmt leider so nicht. Die Probe fürs legen der Datenbombe ist: Software+Logik [schleicher] gegen Gerätestufex2. Die Datei wird ja nicht auf/mit (ihr wisst was ich meine) Host erstellt, sondern auf einem Gerät (Kom, Rechner, Deck etc.) möchte ich also eine besonders Schützenswerte Datei mit einer Datenbombe sichern, werde ich nat. ein Gerät mit Gerätestufe 1 nehmen um darauf die Datei zu erstellen und die Datenbombe zu legen. --> um so höher der Host, um so fähiger die Sicherheitsspinne um so heftiger die Datenbombe. ["Fuck, I need more Edge!!" bämm...] Ja, aber dasselbe Gerät stellt dir auch dein Schleicher-Limit, daran solltest du gleichzeitig auch denken Stimmt, das sind beim "billigsten" Deck mit Programm Tarnkappe ja "nur" 5. Easy, was mache ich mir Sorgen... ...und natürlich ist die Probe gegen Stufe der Datenbombe x2...Easy...["hier bitte explosives Emoticon einfügen"]
  9. kurze Anmerkung dazu: Datei Cracken erfolgt gegen die Schutzstufe (x2) einer Datei, die sich aus einer Erfolgsprobe aus Computer+Logik [DV] ergibt (so man der Besitzer der Datei ist). Stimmt, ist trotzdem kein Selbstläufer.
  10. Halte ich für gewagt, welchen Befehl willst Du denn vortäuschen [...Bitte richtigen Code eingeben!...], wahrscheinlich schreibst Du deshalb selber "unter Umständen"... MfG
  11. Stimmt leider so nicht. Die Probe fürs legen der Datenbombe ist: Software+Logik [schleicher] gegen Gerätestufex2. Die Datei wird ja nicht auf/mit (ihr wisst was ich meine) dem Host erstellt, sondern auf einem Gerät (Kom, Rechner, Deck etc.) möchte ich also eine besonders schützenswerte Datei mit einer Datenbombe sichern, werde ich nat. ein Gerät mit Gerätestufe 1 nehmen um darauf die Datei zu erstellen und die Datenbombe zu legen. --> um so höher der Host, um so fähiger die Sicherheitsspinne um so heftiger die Datenbombe. ["Fuck, I need more Edge!!" bämm...]
  12. Das, junger Padawan, halte ich für nicht richtig. Spätestens wenn ein Hacker versucht eine Datei aus nem Host zu stehlen ist Edge, meiner Meinung nach, unerlässlich. Lassen wir mal den Weg des Hackers in den Host (Peripheriegeräte hacken, Host betreten, Datei suchen, dem Patrouillen-Ice ausweichen etc. pp) mal außen vor. Und nehmen wir an die Datei ist nicht grade im Archiv, was das Vorhaben (fast) unmöglich machen würde. Unser Hacker hat die Datei gefunden und will sie jetzt befreien, dazu muß er: Marken platzieren: vergleichende Probe gegen den Host. darf nicht fehlschlagen (Edge?) Datei cracken: vergleichende Probe gegen den Host, Edit; Datei Cracken erfolgt gegen die Schutzstufe (x2) einer Datei, die sich aus einer Erfolgsprobe aus Computer+Logik [DV] ergibt (so man der Besitzer der Datei ist). Darf nicht fehlschlagen sonst großes Ärger (Edge?) Wenn erfolgreich, war das eine erfolgreiche Angriffshandlung, ergo der Host ist alarmiert die Uhr tickt, spätestens ab jetzt muß jeder Versuch sitzen! Nach Datenbombe suchen, muss funktionieren sonst bämm (Edge?!) Datenbombe entschärfen: Probe gegen Stufe der Datenbombe x2, darf nicht fehlschlagen sonst großes Aua und Datei ev. futsch. (Edge!!!) Zwischendrin Ice bändigen, (EDGE!!!!!) Datei editieren. Edit: ...und wieder gegen den Host [Edge, Edge,...]Wenn das alles geklappt hat, ist die Datei jetzt auf dem Deck des Hacker, der Host ist alarmiert und die Crew immer noch im Sicherheitsperimeter der Anlage. MfG Edit: Aber eigentlich hast du schon Recht. Man hätte es ja auch einfach sein lassen können. Von daher ist man schon selber schuld.
  13. Das ist keine Regelfail, sondern Ingame Fluff. Es wimmelt sowohl im GRW als auch im Datenpfade von Passagen, die klar stellen, dass die Matrix so sicher ist, wie nie zuvor und das das hacken so gefährlich wie nie zuvor ist. Im Datenpfade steht sogar wortwörtlich, dass jeder Host in der Regel stärker als die zu erwartenden Hacker ist (quasi ohne Probleme mehr Würfel aufbieten kann). Das läßt sich im Grunde nur noch über das hacken von Geräten/Slaves usw. umgehen... was den Hacker dazu zwingt, seinen Körper mit in den Einsatz zu nehmen. Und das ist das, was SR5 ja auch erreichen will. Da stimme ich ja durchaus zu, ich sagte ja: "(...), dass ich meinen Decker bei der Charakterstellung nicht als solchen optimiert habe. Ich kannte damals die SR5 Matrixregeln nicht." Für mich bedeutet dies im Umkehrschluss aber auch: Um der Matrix das "Kreuz zu brechen" (im Sinne von Host hacken etc.) braucht es entweder einen optimierten Decker (Technos dürfen sich hier auch angesprochen fühlen ) oder viel Einfallsreichtum, idealerweise beides. Und selbst wenn man über beide Qualitäten verfügt wird man, meiner Meinung nach, ohne Edge nicht auskommen. Dies liegt zum einen an der schieren Anzahl vergleichender Proben die man als Decker/Hacker ablegen muß und an der Bedeutungsschwere der Matrix. Letztlich findet sich fast jede Info, egal ob wichtig oder nicht, in der Matrix und für jeden halbwegs vernünftigen Run in einer urbanen Umwelt ist das hacken von Geräten/Hosts, meiner Meinung nach, unerlässlich. ​ Dazu kommt noch, dass es in den meisten Teams wohl nur einen Hacker geben wird. Diese Singularität kombiniert mit dem Impact der Matrix und den dargestellten Schwierigkeiten/Hindernissen im Umgang mit ihr, führt dazu, dass in entscheidenden Situationen der Hacker einfach immer auf sein Edge angewiesen ist. Ganz einfach weil das Risiko, den einen entscheiden Wurf - welcher den Unterschied macht zw. leise ins Konzerngebäude eindringen und Gebäudealarm auslösen - zu verhauen, inherent und hoch ist. Also aufs Thema bezogen: Ja, um der Matrix das Kreuz zu brechen aka "funktioniert die Matrix nur mit Edge?" ist Edge für den Hacker im Team und somit dem Team, essentiell. ...Meine Meinung MfG
  14. Warum sollte das unbefriedigend sein? Der User muss mit der Maschine ja eh interagieren, wenn er was von ihr will (in deinem Beispiel wohl Kaffee). Als legaler Nutzer - und dank Wifi - dauert der Prozess des Markenplatzierens auch nur einen Augenblick (eher Wimperschlag) und entfällt nach erstmaliger Durchführung sogar. Wobei, mal ganz nebenbei der gesamte Prozess der Authentifizierung am Servicegerät ja überhaupt nur ins Spiel kommt weil du es in deinem Szenario so wolltest. In realitas und ich rede hier von Open-Office Büroetagen, muß sich Joe-Lohnsklave genau dreimal authentifizieren. Einmal wenn er das Gebäude seines AG betritt, ein zweites Mal wenn er die Etage betritt, ein drittes Mal wenn er seinen Arbeitsplatz aktiviert. In so einer Umgebung kommt dann auch keiner mehr auf die Idee, den Konsum von Wasser, Kaffee oder anderen legalen "Wachmachern" zu reglementieren. Weil diese "Wachmacher" nämlich die Leistungsfähigkeit und Produktivität steigern. ...und wie das in Arkologien aussieht, also der Kombination von Wohn - Arbeits - und Freizeitbereich unter einem Dach davon möchte ich gar nicht anfangen.
  15. Mal back to the topic: Auch ich habe mittlerweile die Erfahrung gemacht, dass die SR5 Matrix als Hacker (Decker) "funktioniert" ohne Edge en mas rauzuhauen. Wenn "funktioiert" bedeutet; ein mittleres Komm zu hacken, oder eine Knarre zu bricken. ABER, sobald es nur ein klein wenig höherstufiger wird, oder Hosts in Spiel kommen, sieht die Sache schon ganz anders aus. Dies mag daran liegen, dass ich meinen Decker bei der Charakterstellung nicht gleich als solchen optimiert habe. Ich kannte damals die SR5-Matrixregeln nicht wirklich, da wir erst mit der neuen Edition wieder auf SR umgestiegen sind und alles noch recht neu war. Heute würde ich das eventuell anders machen, aber egal. Ich ( und mein Team wohl auch) bin jedes mal froh mit einem 5er Edgepool gesegnet zu sein, sobald die Sache (Matrix) ein wenig ernster wird. MfG
  16. Ich sehe dein Problem wirklich nicht. Gem. GRW. ist das System der Marken letztlich nur eine Rechteverwaltung: eine Marke ist das Mittel, mit dem die Matrix die Rechte von Personas an Geräten, Dateien, Hosts und anderen Personas regelt. (GRW. S. 217) und weiter Wenn Sie einem Gerät oder Host zeigen können, dass Sie die richtig Mark haben könne Sie dorthin wo Sie hinwollen (GRW S. 233) und weiterSie können aber anderen Personas die Erlaubnis geben, auf Geräten die sie besitzen, Marken zu platzieren (GRW S 233) und weiterFür Regelzwecke ist das besitzen eines Icons dasselbe, als hätte man vier Marken darauf platziert. (GRW. S. 233), ach ja und weiterMarken halten nur eine Matrixsitzung und werden gelöscht, wenn sie ihr Zugangsgerät neu starten. Bei den meisten Geräten ist das kein großes Problem, da sie so gut wie nie neu gestartet werden müssen. (GRW. S. 233)​Der Besitzer (Serviceprovider) des (Kaffee-) Automaten kann also Zugangsberichtigungen verteilen und diese auch eindeutig zuordnen. Joe-Lohnsklave wird entweder vom Arbeitgeber bei Beginn der Tätigkeit, also bei Einstellung ins Unternehmen, beim Serviceprovider angemeldet oder er meldet sich selbst mit seiner Konzernsinn an und wird dann vom Serviceprovider eingeladen seine Marke zu platzieren um den Automaten zu nutzen. Was natürlich auch bei 120 Automaten x 30 Etagen funktioniert, solange Joe gem. seiner (Konzern-) Sinn ein legaler User ist und seine Marken platzieren kann. Dies muss er auch nur einmalig tun, er schaltet sein Komm ja eh nie aus. Ich verstehe dein Problem ehrlich nicht. Es sei denn, dass dein Problem ist: Die SR5 Matrix funktioniert anders als die SR4 Matrix. Das wäre aber ok, weil SR5 ist nicht SR4.
  17. Leo75

    Datenpfade

    Ich hab das Gefühl ab hier wirds philosophisch...
  18. Leo75

    Datenpfade

    Servus Gemeinde, ich bekomme hoffentlich bald sie deutsche Version von "Data-Trails" (also "Datenpfade") und wollte vorab schon mal fragen: Habt ihr das Buch schon in den Händen? Wurde ein Errata eingepflegt, sind die Beispiele "erhellender" als im engl. Original und gibt es neuen ADL-Content? Also wer erste Infos hat, bitte her damit. MfG PS: Sollte das Thema schon irgendwo besprochen sein bitte den Link einfügen.
  19. Der MA (Mitarbeiter) geht zum Automaten und drückt seinen Finger auf ein Fingerabdruck-Scanner, der Fingerabdruck wird gescannt und mit den berechtigten Usern abgeglichen. Die Infos wer Kaffee holen darf, ist in einer Datei gespeichert. Diese Datei befindet sich entweder im Speicher des Kaffeeautomaten selbst oder im Host des Geräteaufstellers. (völlig egal eigentlich, in beiden Varianten können die Daten schnell abgeglichen werden) Die Info wer berechtigt ist und wer nicht wird einmal im Monat/Quartal von der HR-Abteilung an den Serviceprovider übermittelt und der stellt im Gegenzug die Rechnung, zusammen mit einer Auflistung der "Nutzer". Ich sehe das Problem eigentlich nicht... ...die User nutzen den Fingerabdruckscanner am Arbeitsplatz um sich anzumelden/autorisieren und bestellen so den Kaffee vor. Ich sehe immer noch kein Problem... Ah jetzt verstehe ich, du hast eher ein generelles Problem mit der SR5-Matrix. Schon ärgerlich wenn es nicht für alles - und ich meine wirklich alles - eine Regel gibt... MfG
  20. Diesen Kommentar verstehe ich nun wirklich nicht. Warum sollte bei der Beschreibung angegeben werden, wo das Gasventil verbaut ist? Schließlich steht im GRW auf Seite 434: "Gasventil-Rückstoßkompensationssysteme sind laufmontiert (...)." Wo soll das "zweite" Ventil verbaut werden, am Griff?
  21. Jedenfalls gibt es schon im GRW eine Ausnahme zu der Grundregel: Programme nur auf Cyberdecks. MfG Max Sorry, aber ich muß leider noch mal nachfragen: wo genau steht diese (sogenannte) Grundregel? MfG
  22. Jedenfalls gibt es schon im GRW eine Ausnahme zur Grundregel: Programme nur auf Cyberdecks. MfG Max Ah so, ich dachte es ging immer um die Regel: Es gibt keine Möglichkeit, dass Programme auf Kommlinks laufen. Edit: Die von Dir genannte Regel kannte ich bisher nicht mal.
×
×
  • Create New...