Jump to content

Finarfin

Mitglieder
  • Posts

    241
  • Joined

  • Last visited

Everything posted by Finarfin

  1. D.h. der Technomancer bekommt je nach Situation mehr Möglichkeiten. D.h. wenn der TM das IC mittels Resonanzspike ausschaltet, erfährt der Host nicht, dass es abgestürzt ist und fährt kein neues hoch? D.h. dann ja, dass man zuerst das IC mit Datenspike fett bearbeitet und dann noch mit Resonanzspike finisht.
  2. O.k., dann wird das Konzept geändert, ohne Elf, dafür mit mehr Edge, ohne Charisma (wozu auch?), dafür mit mehr Punkten in den anderen Attributen ...
  3. Beim Clinchen (Kreuzfeuer) wird auf Akrobatik gewürfelt. Bekommt man den "+2"-Bonus für den Kampfstil dennoch auf diese Probe, da man ja innerhalb des eigenen Kampfstils arbeitet?
  4. Eine Frage zum Resonanzspike (GRW251). Wenn ich das richtig lese, macht der nur die Nettoerfolge als Schaden. Zudem verursacht er als Komplexe Form noch Schwund. Wenn ich das mit dem Datenspike (GRW236) vergleiche, der zusätzlich noch das Angriffsattribut als Grundschaden verursacht, kommt der Resonanzspike vergleichsweise schlecht weg. Welchen Grund gibt es, den Resonanzspike einzusetzen? Ideen: a. Der Resonanzspike ist keine Matrixhandlung und erhöht nicht den Overwatchwert. b. Sofern folgende Lesart S. 236 richtig ist: Beim Datenspike wird erst dem Angriff mit Intuition+Firewall widerstanden, anschließend mit Gerätestufe+Firewall dem Schaden. Der Resonanzspike aber muss nur durch eine einzige Gegenprobe durch. Allerdings kommt mir diese Lesart von S. 236 seltsam vor. c. Resonanzspike geht gegen Willenskraft, Datenspike gegen Intuition, also je nach Gegner. d. Mit dem Resonanzspike spart sich der Technomancer das Erlernen des Matrixangriffs als Fertigkeit, da er für das Weben einfach immer auf Resonanz+Software würfelt. Insgesamt überwiegen für mich die Nachteile, v.a. weil mein frisch gebastelter elfischer Technomancer Charisma/Angriff 8 hat. Sehe ich da was falsch?
  5. Ja gut, wenn man "Matrix funktioniert nur mit Edge" mit "der Matrix das Kreuz brechen" gleichsetzt, dann wird man Edge brauchen. Ich bin bisher von einem "mein Team an der Überwachung vorbeischleusen" ausgegangen.
  6. Das ist leider inhaltlich nicht richtig. Solange es maximal Gerätestufe x3 Geräte sind, ist völlig egal, was mit ihnen passiert. Ein Kommlink kann sie verwalten. Diesen Vorschlag ignoriert Tycho in seiner Aufzählung auch irgendwie hartnäckig. Gerätestufex3 bezieht sich aber auf die Menge der geslavten Geräte, nicht auf die gemarkten. Wobei ich in diesem Punkt nicht nach den Regeln argumentiere, da das Regelwerk keine Angaben mehr zu Speichermengen etc. nennt. D.h. ja nicht, dass diese nicht mehr relevant sind; sie können einfach gehandwedelt werden. Ein Smartphone kann keinen heutigen Server ersetzen, ebensowenig wird ein Kommlink einen Host ersetzen können. Mir ging es nicht um die Menge der geslavten Geräte (wobei auch dies ein Anhaltspunkt ist: Kommlink: Gerätestufex3, Host: unbegrenzt), sondern um die Datenmengen. Mir erscheint es wenig plausibel, dass ein Kommlink für ein paar tausend Nuyen dieselbe Menge an Daten verwalten kann wie die Maschine hinter dem Host. Die Datenmengen, die von den Runnern verschoben werden sollen, sind allerdings klein genug, dass jede Wifi-Regenjacke genügend Speicherplatz haben wird.
  7. Stellt sich die Frage, wozu es, wenn dieses Modell problemlos möglich ist, Hosts braucht. Wozu slaven, wenn man eh alles über die Anzahl von MARKS regeln kann? Auch du löst das Problem mit den Hosts, indem du sie aus der Betrachtung weitgehend rausnimmst. Die Hosts braucht man aus folgenden Gründen: 1) Irgendwohin muss das gemarkte Gerät seine Daten schicken. Das ist ab einer gewissen Datenmenge ein Host, weil ein Kommlink für die Verwaltung einer Konzerneinrichtung nicht ausreicht. 2) Wie ich eigentlich ständig schrieb: Das slaving hat die Funktion, die Wifi-Firewall zu erhöhen. Ob ein Gerät nur gemarkt oder zusätzlich geslaved wird, hängt davon ab, a) wie offen zugänglich das Gerät ist (wegen der Öffnung des Hosts durch die Direktverbindung), und b ) wie schwerwiegend die Probleme sind, wenn das Gerät Wifi gehackt wird. Bei einigen Geräten ist das klar, bei anderen nicht, liegt also im Ermessen des Sicherheitschefs (des ganzen Konzerns über generelle Vorschriften und der jeweiligen Einrichtung im Rahmen des Spielraumes, den der Konzernobersicherheitschef in den besagten Vorschriften gelassen hat. Da ich das aber bereits mehrfach dargelegt habe, empfehle ich dir, bei weiterer Kritik einfach mal meine Posts zu lesen. Wann immer ich den Eindruck habe, dass du das nicht getan hast, werde ich darauf bei dir nicht länger reagieren, sondern mit dir in Zukunft so umgehen, wie ich das in anderen Foren bereits getan habe. und dann kann wieder jeder in 100m Umkreis 1000 Kaffee bestellen... Also wenn ich das jetzt richtig verstehe, habe ich die Wahl: Kaffeemaschine als Slave, ergo das Einfallstor der Hölle in den Host. Wo scheinbar alle sagen dass ist unsinn, aber scheinbar auch die einzige Möglichkeit wie man alle Kaffeemaschinen zentral verwalten kann. Kaffeemaschine autonom, daraus ergibt sich, dass jeder Mitarbeiter sich bei jedem meiner hunderten verfügbaren Kaffeemaschinen, Süßigkeitsautomaten, Wasserspendern erstmal einmal anmelden muss, weil Zentrale Verwaltung nicht möglich ist. oder Kaffeemaschine ist offen. Dann kann halt Hinz und Kunz von der Straße vorm Gebäude auch ganz viel Kaffee bestellen. Imho alles ziemlich unbefriedigende Lösungen. Anderes Beispiel: Ich hab ein großes Konzerngelände, Das Gelände, die Gebäude und einzelne Bereiche in den Gebäuden sind mit hunderten Magschlössern usw gesichert. Jetzt möchte ich als Konzern protokolieren, wer gerade anwesend ist und wo er sich aufhält. Außerdem sollen die Magschlösser die doppelte IDs nicht zulassen, also wenn Person X im Labor A ist, kann man mit einer kopierten ID nicht durch das Haupttor aufs Gelände, weil Person X ist ja schon auf dem Gelände. Machbar oder nicht? Zum Verwalten braucht die Kaffeemaschine nicht geslaved sein. Dazu genügt es, wenn der Host seine Besitzermarke auf dem Gerät hat, ebenso die Magschlösser. Das Slaving ist keine Angelegenheit der Verwaltung oder des Besitzes, DAS sind die Marken. Das Slaving ist eine Sicherheitsangelegenheit: Wie wahrscheinlich und wie gravierend ist das Risiko, dass die Maschine - egal ob Kaffeeautomat, Sicherheitskamera oder Messgerät im Hochsicherheitsgeheimlabor Omega. Ich gehe zudem davon aus, dass auf Schleichfahrt geschaltete Geräte als Slaves auch vom Schleicherwert ihres Hosts profitieren, so dass sie schwieriger zu entdecken sind.
  8. Hervorhebung durch mich. Wer hat denn etwas von einem anderen Host geschrieben? Wozu braucht man den hier? Die unsichere Außenkamera hängt an gar keinem Host als Slave. Der Host hat lediglich eine Besitzermarke an dem Ding, es aber nicht geslaved. Damit hat der Host die Kontrolle über das Gerät, gewährt ihm keinen Wifi-Firewall-Upgrade, kann aber selbst auch keine Marke durch den bekommen, der die Kamera aufgeschraubt hat und durch eine Direktverbindung die Hostfirewall umgehend die Kamera gehackt hat. Es gibt also kein Kommunikationsproblem, da alles über denselben Host läuft, das eine eben NUR durch die Besitzermarke, das andere durch Besitzermarke UND geslaved. Wo ist also das Problem?
  9. Äh, dies läuft aber der Devise entgegen, dass alles online ist und der Hacker was zu tun haben muss. Mir scheint, dass du online mit slaved verwechselst. So liest sich das zumindest. Natürlich ist alles online und WiFi, weil es ungemein praktisch ist, wenn alle Geräte alle Infos abgreifen, die sie zum Funktionieren brauchen oder auch nur gebrauchen könnten. Aber die Frage ist, welches Gerät zusätzlich noch an den Host geslaved wird. Auch ohne Slaving hat der Host ja - bis der erste Hacker mit seinem zigtausend Nuyen-Gerät vorbeischaut - die volle Kontrolle über seine Geräte und kann mit den Kameras alles überwachen etc. Aber ein Gerät, das den Schutz und das Risiko, das der Schutz durch das Slaving an den Host mit sich bringt, nicht wert ist, wird halt nicht geslaved. Dann muss der Kaffeeautomat eben Wifi mit seiner Gerätestufe*2 auskommen, anstatt Wifi durch den Host mit Hoststufe + Firewallattribut des Host gedeckt zu sein. Aber weil die Kaffeemaschine eben offen in schlecht überwachten Bereichen - eine Cafeteria ist einfach keine Hochsicherheitszone - herumsteht, ist das Risiko, dass sich jemand mit einem Kabel direkt an die Kaffeemaschine hängt und die Firewall des Hosts umgeht mit dem ausdrücklichen Ziel eine Marke auf dem Host zu platzieren via Slave-Master-Beziehung, zu hoch. Also ist die Kaffeemaschine kein Slave des Host, sondern der Host hat einfach nur seine Besitzermarke auf der Maschine und lässt sie Wifi mit ihrer Gerätestufe von 1 und damit einem Verteidigungspool von 2 alleine. Soll sich der Hacker doch - ob Wifi oder wired - den Gratiskaffee hacken. Soll er doch stündlich melden, dass neues Pulver nachgeliefert werden muss. Solche Bestellungen kann der Pförtner auch mit Meldung von oben als technische Fehlfunktion stornieren. Aber die Kaffeemaschine ist auch online, ohne ein Slave zu sein.
  10. Die Kaffeemaschine muss nicht an den Host geslaved sein, wenn es für die Funktion der Kaffeemaschine ausreicht, dass der Host oder der entsprechende Admin Besitzermarken auf der Maschine hat. Die Position als Slave ist ein reiner Schutz vor WiFi-Hacking (plus), welcher den Host als Master verwundbarer macht, wenn der Slave wired gehackt wird (minus). Bei jedem Gerät sieht also die Sachlage anders aus, ob man sein Eigentum zusätzlich als Slave einrichtet oder ungeslaved einfach mit vier Marken laufen lässt. Nicht körperlich zugängliche Geräte bieten nicht diesen Nachteil, was ein slaving sinnvoller macht. Geräte, deren Funktion zu wenig Geldwert bietet, so dass ein Hacking wenig Schaden anrichtet, sind das Risiko des Hackings per direkter Verbindung nicht wert. Eine Kaffeemaschine ist ein Paradebeispiel für ein Apparat, bei dem der Besitzer es nicht an eine Mastereinheit slaven wird: Sie ist offen zugänglich und was riskiert man denn, wenn jemand nur die Kaffeemaschine slaved? Wie viel Kaffee will der Hacker kostenlos trinken, damit es das Risiko wert ist, dass jemand über diese Maschine per Direktverbindung mal eben in den Host springt (nachdem er drei Marken auf der Maschine platziert hat)? Die Ausrüstung im Labor dagegen ... Sie ist durch mehrere physische Sicherheitsperimeter geschützt, wer dadurch kommt, kommt auch so in den Host. Und das Risiko, das man eingeht, dass die Messgeräte im Labor mit all ihren zwischengespeicherten Daten aus 100 m Entfernung WiFi gehackt wird, wenn die Apparellos nur eine Gerätestufe/Firewall von 4 haben ... Das sind doch die Daten, die der Host schützen will. Also slaven! Dann sind da noch jede Menge Geräte dazwischen: Sicherheitskameras ... hängt von der Lage der Kamera ab: Die Möglichkeiten einer gehackten Kamera sind gefährlich, aber besser nur eine Kamera direkt zu verlieren als alle, wenn diese Kamera wired gehackt wird. Dann hängt der Slavestatus von der Zugänglichkeit der Kamera ab. Die Kamera am Zaun? Zu angreifbar, da kommt man ja von außerhalb des Kongeländes dran, also kein Slave, die Kamera im Hochsicherheitsbereich ... schon eher, die Kamera irgendwo im Gebäude ... hängt vom Sicherheitschef ab.
  11. D.h. mit Reflexboostern passender Stärke ist es egal, ob ich AR oder VR(mit kaltem Sim) in die Matrix gehe, abgesehen davon, dass ich AR kein Biofeedback bekomme. Hm, ich muss den Decker umkonzipieren, mit dem ich demnächst die Regeltestläufe starte.
  12. Mit der Seitenangabe habe ich das dann auch gesehen. Max Mustermann - was nebenbei bemerkt ein netter Name für einen Mr. Johnson wäre - hat das so wiedergegeben, wie ich S. 234 dann verstehe. Unbeaufsichtigt ... ich würde sagen, wenn man es weiter als 100m entfernt ist, so dass es sich nicht einfach so WiFi melden kann. Andere Frage: Kann man im AR-Modus einen Host betreten? Ich stelle mir die AR wie die Astralsicht der Matrix vor, so wie dann die VR der digitale Astralraum ist. Im AR-Modus ist man ja an seinen Körper gebunden, und da Hosts nur selten eine lokale Entsprechung haben, könnte man sie eigentlich nicht erreichen. Wenn das richtig ist, wäre man im AR-Modus vor IC absolut sicher, weil diese sich ja nur in Hosts aufhalten. Hat man es matrixkampfmäßig im AR-Modus nur mit Deckern und GOD zu tun? ODER man öffnet im AR-Modus ein Fenster, das die Matrix des eigenen Gitters angeht und scrollt dann ggf. in den Host vorwärts, so dass man dann mit seiner Fleisch-INI gegen IC ankommen muss (nicht, dass ein Decker ein angenehmerer Gegner wäre). Noch eine Frage: Fiel mir gerade beim Schreiben ein. Nutzen im AR-Modus eigentlich Reflexbooster? Immerhin kann man dann schneller die Icons anklicken ...
  13. Wenn man ein Gerät hackt, kommt ja ein Attribut + Firewall in den Widerstandswurf des Gerätes. Aber was ist, wenn niemand das Gerät überwacht? Wessen Attribut nimmt man dann? a) Den Hostwert? Die Gerätestufe? c) Den Attributswert desjenigen, der sich normalerweise um das Gerät kümmert? Wenn a) richtig ist: d) Was ist, wenn das Gerät an keinen Host gebunden ist, z.B. das Kommlink eines Normalbürgers? e) Was ist bei einer Direktverbindung? Laut GRW gibt es "nur dich und das Gerät".
  14. O.k., also doch so, wie ich es verstanden hatte. Es klang so unausgewogen, dass ich dachte, dass es bei SR5 nicht sein kann. Bei dem einen oder anderen System hätte ich das sofort so gemacht, aber bei SR5 dachte ich, dass ich damit falsch liegen MUSS.
  15. Ich habe eine Frage zu den Karmakosten für Kampfkunststile: Mir ist nicht ganz klar, wann ich nun 2 und wann 5 Karmapunkte für eine Technik zu zahlen habe. Macht es einen Unterschied, ob es die Techniken des ersten Stils oder eines späteren Stils sind (eine mögliche Deutung), oder wie läuft das jetzt?
×
×
  • Create New...