Jump to content

jtkrk22

Mitglieder
  • Posts

    52
  • Joined

  • Last visited

jtkrk22's Achievements

Newbie

Newbie (1/14)

8

Reputation

  1. Hey Headcrash, klaro, gute Idee! Und vielen Dank! Freue mich, dass ihr etwas damit anfangen könnt. :-) Beste Grüße!
  2. Hallo Leute, ich habe vor einiger Zeit einmal sehr viel Mühe damit gehabt, mich in die Regeln der Matrix einzulesen. Die vielen Inkonsistenzen und Widersprüche innerhalb der Regeln haben mir damals sehr zu schaffen gemacht. Im englischen Forum hatte ich das große Glück, dass die Regeldesigner sowie das Errata-Team sich meiner Fragen und Probleme angenommen haben. Mit dem Guide, der daraus entstanden ist, möchte ich anderen, die in die Welt von Shadowrun und die Matrix einsteigen, das Leben etwas erleichtern. Ursprünglich war dieser eigentlich nur als Spreadsheet für mich selbst gedacht. ACHTUNG: Einige dort formulierte Regeln gehen etwas entgegen der deutschen Übersetzung. Es handelt sich dabei um geplante Änderungen des Errata-Teams oder Richtigstellungen des Matrixdesigners. Denn die Regeln wurden an einigen Stellen anders als ursprünglich beabsichtigt ins Deutsche übersetzt und weichen somit von den englischen Originalregeln ab. Die Quellen und Verweise sind als Fußnote kenntlich gemacht und finden sich auf der letzten Seite des Guides. Trotzdem will ich keine Regeln als vermeintliche Wahrheiten beanspruchen. Dies ist lediglich als ein Angebot zu verstehen. Macht damit, was ihr wollt. Falls das Ganze hilfreich ist, reicht es ja vielleicht für ein Sticky. Und wenn nicht, dann auch nicht schlimm. Viel Spaß damit! >> DOWNLOAD << Peter PS: Kann ein Moderator die Datei bitte in meinen Post einfügen? Ein Upload war wegen der Größe (1.6 MB) nicht möglich. Daher der Umweg über einen Uploader. Der Link wird jedoch nach 30 Tagen gelöscht.
  3. Smartgun System im englischen Grundregelwerk (S. 261) "The camera allows you to fire from cover, suffering no Attack test penalties while affected by the Cover Status." Smartgun System im deutschen Grundregelwerk (S. 260) "Dank der Kamera ist das Feuern aus Deckung möglich, ohne dass für Angriffe aus der Deckung (Status Deckung) eine Nebenhandlung ausgegeben werden muss." Die deutsche Fassung macht wenig Sinn, da man die Waffe ja weiterhin heben und senken muss, was die Nebenhandlung ausmacht. Außerdem ermöglicht es die deutsche Version zurzeit, das SGS mit einem aufmontierten Periskop zu koppeln. Das hat den wahnwitzigen Effekt, dass Periskop und und Kamera, die eigentlich ein und dasselbe bewirken (nämlich mittels "Werkzeug" aus der Deckung zu hervorzuschauen) aktuell zwei unterschiedliche Boni geben. Periskop: -1 auf Angriff, Smartgunsystem: Wegfall der NH für Schießen aus Deckung. Die englische macht deutlich mehr Sinn. Das Periskop verringert den Malus bei Voller Deckung auf -1, die Kamera des Smartgunsystems negiert ihn. Genau wie beim Laserpointer, der quasi die "manuelle" Version des Smartgunbonus in Bezug auf Reichweiten darstellt (mit einem geringeren Bonus), verbessert das SGS in Bezug auf das Periskop lediglich den Angriffsmalus. Habe mich, glaube ich, etwas kompliziert ausgedrückt. Hoffe, es wird trotzdem klar, was ich meine.
  4. Ich denke, am wichtigsten ist, dass Banshee (Matrix Designer) selbst sagt, dass Rauschen für ihn nur ein "game mechanism to prevent living room hackers" ist. Dass man auf ein System über "Access Points" ("Anknüpfungspunkte") wie Kameras, Funkwagen, Server und weitere Systeme zugreift, erscheint für mich spielmechanisch einleuchtend. Und es geht mit der Regel zum Hacken von PAN Geräten ("Slaves") einher, bei der für Rauschen die Distanz HACKER <=> ZIEL eine Rolle spielt (unabhähig vom PAN Master). Nur mit der Vorstellung der Hosts aus SR5 hat das nicht mehr viel zu tun. Aber vielleicht ist auch das das Problem. Es kann gut sein, dass dazu ein Nachtrag kommen wird, der bescshreibt, weshalb die meistens Hosts mittlerweile physische Zentren haben.
  5. Bzgl. der Beschaffenheit und dem möglichen Zugriff auf Hosts: 1.) Zugang zu Hosts erlangt man über "Access Points" - diese sind an bestimmte physische Orte gebunden. 2.) Access Points können Server oder andere Geräte sein (z. B. Kameras, Autos, etc.). 3.) Durch die Distanz zum zwischen Hacker und Access Point kann sich Rauschen ergeben. Dies soll "Couch Hacking" verhindern. 4.) Innerhalb eines Hosts gibt es kein weiteres Rauschen, wenn z. B. auf andere Gerät zugegriffen wird (nur das Ursprungsrauschen hat Bestand). Quelle: https://forums.shadowruntabletop.com/index.php?topic=31191.msg536598#new
  6. Hallo, lang diskutiert, endlich eine Stellungnahme von offizieller Seite: Sollte Viele klären... Beste Grüße!
  7. Weitere Erkenntnisse aus dem Thread: 1.) Dateien lesen in einem Host (z. B. Mustik abspielen, Texte lesen, Videodatei aufrufen) wird durch die Matrixhandlung "Datei editieren" behandelt (ja, auch wenn die Datei nicht kopiert oder heruntergeladen wird). 2.) Folgende Empfehlung des offiziellen Gamedesigners der Matrix-Regeln in Bezug auf die begrenzte Anzahl an Slaves in PANs und die Stats von Kommlinks/Geräten:
  8. Sehr schön zusammengefasst! :-) Doch, mit Probe! Es bedarf beidem: a.) Du benötigst die Zugangsstufe, die in der Matrixhandlung angegeben ist (z. B. User). Um diese zu bekommen: Bruteforce/Backdoor. b.) Um Matrixhandlungen auszuführen (z. B. eine Datei zu editieren) bedarf es dann der Matrixhandlung inklusive Probe (z. B. "Datei editieren"). Alle Matrixhandlungen mit Gast (im englischen Original übrigens "outside") können ohne User/Admin-Zugang direkt ausgeführt werden. Das Icon muss lediglich für den Angreifer sichtbar sein. Ja. Genau richtig. Geräte ist SLAVE eines PANs = Mentale Attribute des PAN-Besitzers + Datenverarbeitung/Firewall des Masters (z. B. Kommlink/Cyberdeck) Gerät ist lediglich "im" PAN (ohne Slave) = Mentale Attribute des PAN-Besitzers (keine D/F Attribute, da nicht an Kommlink/Cyberdeck angeschlossen)
  9. Hi, bin hier im Forum schon öfter darüber gestolpert, dass die Interaktion/das Hacken von Geräten in einem PAN/Host zweimal Bruteforece/Hintertür erfordern würde. Im englischen Forum hat sich ein Mitarbeiter des Errata-Teams von CGL dazu geäußert: https://forums.shadowruntabletop.com/index.php?topic=31179.0 1. Zugang in PAN/Hosts: Demnach erfordert die Interaktion mit Geräten in Hosts/PANs lediglich eines Zugangs zum Netzwerk/Host. Ist man User/Admin im Host/PAN, gelten diese Befugnisse auch für alle angeschlossenen Geräte. Allgemein kann man sagen, dass jemand, der Zugang zu einem Gerät in einem PAN haben will, zuerst Zugang zu diesem PAN bekommen muss. (S. 174) Diese Formulierung wird demnach oft falsch verstanden. "zuerst" bezieht sich auf die nötige Zugangsstufe im PAN, soll jedoch nicht aussagen, dass man "erst" einen Zugang im PAN benötigt und danach einen "zweiten" Zugang für das Gerät. Selbiges gilt nach der Stellungnahme auch für Hosts: er Zugang zu einem Host erlaubt die Interaktion mit den Icons und Geräten, die sich darin befinden. (S. 185) Hat man die Zugang zu einem Host erlangt, können alle Handlungen ausgeführt werden, für die man die erforderliche Zugangsstufe hat - das gilt auch für alle angeschlossenen Geräte. Es ist kein weiterer Zugang zum verbundenen Gerät im Host erforderlich. 2. Werte von Slaves: In diesem Zusammenhang wird immer wieder festgestellt, dass aufgrund der schlechten Werte von Kommlinks, Geräte ohne PAN oft besser dastehen, als wenn sie sich in einem PAN eines Kommlinks befinden. Dies bezieht sich auf folgende Regel: Soll ein Gerät (das kein Slave eines anderen Geräts ist) gehackt werden und hat keine separaten Matrixattribute, so ist seine Gerätestufe gleich seinem Datenverarbeitungs- und Firewallattribut. (S. 245) Die Stellungnahme lautet, dass diese Regel eine Freiheit von Pegasus darstellt und nicht von CGL mitgetragen wird und in der Originalversion nicht existiert. Die Aussage lautet, dass wenn bei einem Gerät kein entsprechender Wert angegeben ist, dieser Wert "0" beträgt. Insofern sind Slaves in PANs sehr wohl besser gestellt. Es wird auch ein Bezug dazu genommen, dass wenn Proben gegen einen Hosts mentale Attribute vom Host erfordern, diese ebenfalls mit dem Wert "0" ersetzt werden. 3. Anzahl an Slaves: In Bezug auf die miserable Anzahl an möglichen Slaves wird (inoffiziell) als Hausregel empfohlen, weitere Geräte im PAN zuzulassen, die dann zwar nicht als Slave von den Attributen Datenverarbeitung/Firewall, jedoch von den mentalen Werten der Persona profitieren können. Hoffe, das wird hier nicht als Klugscheißerei wahrgenommen. Fand es nur wahnsinnig aufklärend. Die deutsche Übersetzung scheint sich viele Freiheiten zu nehmen. Beste Grüße
  10. 1.) Nee, der Text stimmt. Wenn ich den Text richtig verstehe sagt er: "Wenn etwas nicht Slave im PAN ist, stellt es eine Hintertür in das PAN dar." - Wie soll das gehen? Wenn etwas nicht in ein PAN eingebunden ist, kann es doch nicht als Backdoor dienen?? 2.) Bezogen auf 1.) stellt sich mit die Frage, warum nur die Elektronikzubehör "exploted" werden kann und nicht auch alles andere, was WiFi ON ist. Und darüber hinaus natürlich, WIE dieses Ausnutzen genau aussehen soll. Was ist nötig dafür? Wie gelangt man ins PAN, usw. Fragen über Fragen... :-(
  11. Klingt gut! Man könnte das bei Drohnen einfach verdoppeln. Ich werde das bei uns mal vorschlagen und berichten! Elektronikzubehör: Sofern nicht anders angegeben, sind diese Zubehörteile kompatibel mit Kommlinks, Cyberdecks und (mit Erlaubnis des Spielleiters) anderen elektronischen Geräten. Alle Zubehörgeräte sind WiFi-fähig und stellen eine mögliche Hintertür in das PAN eines Users dar, wenn sie nicht als Slave angelegt sind. Alle weiteren Zubehörteile haben „offene“ Verbindungen und können gehackt werden. (S. 269)1.) Kann mir das mal einer erklären? Wenn die Geräte/das Zubehör nicht als Slave im PAN eingebunden ist. Inwieweit sollten sie dann als Hintertür dienen. Besteht dann überhaupt eine Verbindung zum Kommlink/PAN des Users? 2.) Gilt das im Umkehrschluss auch für alles andere an Zubehör? Sprich: Wenn Smartgunsysteme, Brillen, Kontaktlinsen. Alles, was nicht als Slave eingebunden ist, stellt eine Hintertür ins PAN dar?
  12. Hm. Was ist eine "direkte WiFi Verbindung"? In Shadowrun gibt es WiFi on, WiFi off (und Direktverbindungen über Kabel). Um "in die Matrix" zu kommen, MUSS man WiFi on sein. Wenn man über die Matrix auf ein Gerät (oder PAN) zugreifen möchte, müssen sowohl der Hacker als auch sein Ziel WiFi on sein. Sollte das Ziel WiFi off sein, gibt es noch die Möglichkeit, sich per Kabel beim Ziel einzustöpseln (bei einem gegnerischen Kommlink eher schwierig). Ohne Kabel muß man immer auf Rauschen überprüfen. Danke für deine Geduld hinsichtlich der Erklärungen. ;-) Ich merke, dass ich bislang ein völlig falsches Verständnis von PANs hatte. Für mich war das eine Art "Wireless Local Area Network". Sprich: Ein separates Netzwerk, das in einem Radius um ein Kommlink oder Deck aufgebaut ist und unabhängig von der Matrix existiert. Quasi wie ein WLAN-Router, der nicht ans Internet angeschlossen ist. Ich habe nun aber verstanden, dass ein WiFi-PAN immer auch in der Matrix online sein muss. Wenn ich es richtig verstehe, ist es eigentlich egal, ob ein Gerät in einem PAN ist oder nicht. Sobald es über WiFi mit der Matrix verbunden ist, kann ich es hacken. Ein PAN baut nur eine Zwischeninstanz ein (Stichwort: 2x Bruteforce) und verbessert die Werte des Ziels (in aller Regel). Zwei abschließende Fragen dazu: 1.) Rauschen wird dann direkt als Distanz zwischen dem Hacker <=> Ziel berechnet (unabhängig vom Zentrum des PANs), richtig? 2.) Welche Reichweiten hat ein PAN (Distanz Master zu Slaves)? Dazu finde ich nichts in den Regeln. Kann ich ein PAN über unbegrenzte Distanz aufrecht erhalten? Danke im Voraus!
  13. Das heißt, du würdest auch sagen, dass es für "Interagieren" grundsätzlich einer erneuten Probe bedarf. Die meisten Matrixhandlungen decken diese ja ab. Nur für Aufrufen/Lesen (Dateien, Streams, etc.) gibt es keine Matrixhandlung (zumindest habe ich keine gefunden). Wenn eine Datei weder über einen Schutz noch über eine Datenbombe verfügt, müsste man das Icon ja einfach aufrufen können. Sehe ich es richtig, dass genau hier das Problem in der Interpretation liegt? Also, ob z. B. das Aufrufen/Lesen eines Kamera-Streams: einer erneuten Bruteforce bedarf, um Zugriff zu erlangen,einer Gerät steuern-Probe bedarf, um den Stream abzuspielengar keiner Probe bedarf, weil Aufrufen/Lesen als "Interaktion" gilt. Headcrash, verstehe ich dich richtig, dass du das situationsabhängig machen und darauf achten würdest, wie "legal" bzw. "umfangreich" eine solche Handlung ist?
  14. Du hast recht, klingt komplett plausibel! Danke für deine viele Hilfe! Ich hatte den Wortlaut in Bezug auf Hosts im Hinterkopf: "Der Zugang zu einem Host erlaubt die Interaktion mit den Icons und Geräten, die sich darin befinden." (S. 185) Heißt das: Gerät im PAN = 2x Bruteforce Gerät im Host = 1x Brutforce? Ist das so gewollt?
  15. Man sollte imho auch den zeitlichen Aspekt berücksichtigen. Vielleicht sind die Werte schlechter ... aber der Hacker muss sich zuerst Zugang zum Kommlink verschaffen, bevor er den Slave hacken kann. Das ist einmal Brute Force zusätzlich. 1.) Ich denke, ein gehacktes PAN verleiht Zugriff auf die im PAN befindlichen Slaves? (GRW, S. 174) Wieso sind das dann 2x Bruteforce? Wenn ein Smartgunsystem mit einem Kommlink verbunden ist, müsste man doch Zugriff darauf haben, sobald das Kommlink gehackt wurde. 2.) Trennung Matrix und WiFi: a.) Kann ein Hacker über die Matrix auf ein PAN zugreifen oder muss er eine direkte WiFI-Verbindung bekommen? Oder ist das regeltechnisch (Rauschen, usw.) eh egal? b.) Geräte, die vom WiFi-Bonus profitieren, sind ja mit der Matrix verbunden (GRW, S. 246). Kann ich auf diese über die Matrix zugreifen, selbst wenn sie sich in einem PAN befinden? Sorry für die vielen Fragen. Mühsam ernährt sich das Eichhörnchen...
×
×
  • Create New...