Jump to content

Rune

Mitglieder
  • Posts

    10
  • Joined

  • Last visited

Rune's Achievements

Newbie

Newbie (1/14)

0

Reputation

  1. Sorry, da muss ich nochmal nachhaken. Es wird zwar nie Antimagie genannt, aber Hexerei (und darunter fällt eben Antimagie). Genauso wird ja auch nur Beschwören aufgezählt, ich gehe aber davon aus, dass hiermit alle Unterfertigkeiten (Herbeirufen, Binden und Verbannen) gemeint sind. (Daher würde ich bei dem Elementar-Aspektzauberer den Malus von -4 z.B. auch beim Verbannen von Geistern eines anderen Elements vergeben.) Für mich stellt sich letztlich die Frage, ob Spruchabwehr als aktiver Einsatz von Magie zu werten ist. Einerseits würfelt eigentlich das Ziel des Spruchs mit dem eigenen Attribut und den Antimagie-Würfeln als Bonus. Das würde also eher gegen einen aktiven Einsatz sprechen. Andererseits werden die Antimagie-Würfel bei mehreren Zielen nur einmal geworfen und die Erfolge zählen dann für jedes Ziel. Das könnte man wieder dahingehend interpretieren, dass der Zauberer hier aktiv etwas tut.
  2. Das kann ich da nicht herauslesen. Es wird bei den verschiedenen Aspekt-Varianten immer von Hexerei gesprochen, und das ist ja die Fertigkeitsgruppe, die neben Spruchzauberei und Ritualzauberei eben auch Antimagie umfasst. Teilweise wird sogar explizit der Begriff Fertigkeitsgruppe verwendet.
  3. Hallo, ich spiele eine Aspektzauberin und zwar in der Variante Elementaraspekt, d.h. Spruchzauberei und Beschwören funktioniert normal bei einer speziellen Zauber- und Geisterkategorie und für alle anderen gibt es einen Würfelpoolmodifikator von -4. Wie verhält sich das nun mit Antimagie, konkret Spruchabwehr? Hier würfelt der Zauberer ja eigentlich nicht selbst, sondern stellt dem geschützten Ziel nur seine Antimagie-Fertigkeit als Bonuswürfel zur Verfügung. Würdet ihr hier dennoch einen Abzug von 4 Würfeln vorsehen, wenn das geschützte Ziel von einem Zauber angegriffen wird, der nicht zur spezialisierten Kategorie des Aspektzauberers gehört? Was dann bedeuten würde, dass die Spruchabwehr bei diesen Zauberkategorien erst bei einem Fertigkeitswert von 5 in Antimagie überhaupt eine Chance hat, etwas zu bewirken. Und falls ja, sollte der Modifikator aber doch höchstens bis zum Fertigkeitswert in Antimagie angewendet werden, sonst würde das geschützte Ziel ja mit Spruchabwehr schlechter fahren als ohne? Bzw. das Handicap des Zauberers würde quasi auf das geschützte Ziel übertragen werden.
  4. Hallo allerseits, ich hätte eine Frage zum Thema Aspektzauberer. Ich habe für meinen Charakter den Elementaraspekt gewählt, also normale Befähigung für eine Zauber- und Geisterkategorie und -4 für alle anderen. Aber wie verhält sich das bei Antimagie und Verbannen? Gilt die Einschränkung auch bei diesen eher passiven Einsätzen von Magie? Wenn man den genauen Wortlaut nimmt, wird hier eher auf den aktiven Einsatz (Spruchzauberei und Herbeirufen) abgestellt (SM S. 26). Vielen Dank schon mal!
  5. Hallo zusammen, ich hätte mal wieder eine Frage, die möglicherweise leicht zu beantworten ist, in unserer Gruppe aber zu einer längeren Diskussion geführt hat. Folgende Situation: Der Hacker des Teams will das Kommlink (also den Knoten) einer bestimmten Person finden (um es dann natürlich zu hacken). Er hat die Zugangs-ID nicht, weiß aber den Namen (und ein paar Zusatz-Infos) der Person sowie den physischen Aufenthaltsort. Kann er über einen Knoten, von dem er weiß, dass er physisch in der Nähe zum Kommlink ist und zu dem er Zugriff hat, den Knoten des Kommlinks finden? D.h. kann er in VR von einem beliebigen Knoten aus nach anderen Knoten suchen, die physisch in der Nähe sind und falls ja, mit welcher Handlung? Ich gehe hier davon aus, dass sich das Kommlink der Zielperson nicht in Signalreichweite zum Kommlink des Hackers befindet.
  6. So, hier kommt die angedrohte weitere Frage. Es geht um Anonymisierung/Proxyserver. An zwei Stellen (engl. Unwired S. 93 und S. 104 bzw. dt. Vernetzt S. 100 und 112) wird erwähnt, dass der Proxyserver gehackt werden muss, wenn jemand aufgespürt werden soll, der einen Proxyserver nutzt. Auf S. 104 bzw. 112 steht aber gleichzeitig, dass pro Proxyserver der Mindestwurf für Aufspürproben um 4 erhöht wird. Irgendwie passt das für mich nicht ganz zusammen. Zumindest impliziert die Erhöhung des Mindestwurfs für mich nicht das Hacken des Proxyservers bzw. wenn zwingend der Proxyserver gehackt werden muss, kann das normale Aufspüren sowieso nicht funktionieren, da man eben beim Proxyserver landet. Und dann würde der Mindestwurf ja eigentlich keine Rolle spielen. Und dann ist mir gleich noch eine Frage eingefallen. Welche Arten von Accounts gibt es typischerweise bei Geräten wie einem Kommlink? Gibt es da auch die Unterscheidung Persönlich/Sicherheit/Admin oder macht das eigentlich nur bei Knoten in größeren Systemen wie bei einem Konzern Sinn? Eine Vorstellung von mir wäre, dass die Person, die ein Kommlink kauft, dafür einen persönlichen Account hat, der alles erlaubt, was die normale Benutzung des Kommlinks vorsieht. Und einen Admin-Account könnte es für den Hersteller geben, mit dem man das Ding über die eigentlich vorgesehenen Funktionen hinaus modifizieren kann. Für einen Sicherheits-Account fällt mir keine Anwendung ein. Einfacher Hintergrund der Frage ist der Mindestwurf für das Hacken eines solchen Geräts. Im Voraus schon mal vielen Dank für alle Tipps und Infos.
  7. Wenn sich ein Troll Orthoskin holt, addiert sich der Panzerungswert dann zu seiner natürlichen Panzerung oder ersetzt die Bioware diese? Wortlaut im Grundbuch: Orthoskin wird unter die Haut implantiert. Insofern könnte man sich beides vorstellen. (Im 3er-System war es ja meines Wissens nicht kompatibel.)
  8. Super, vielen Dank, Ultra Violet, die zusätzlichen Infos waren noch sehr hilfreich, v.a. auch mit den Verweisen auf die Bücher. Das Unwired hab ich und eigentlich auch schon einiges gelesen, aber manchmal bringt man es halt doch nicht zueinander bzw. vergisst es wieder (alles bissl viel auf einmal). Eine Frage hab ich noch im Hinterkopf, aber da muss ich erst nochmal nachlesen, um die vernünftig zu formulieren. Kommt dann in den nächsten Tagen.
  9. Schon mal vielen Dank für die Antworten. Werde mich in einer ruhigen Minute mal noch damit beschäftigen und nochmal entsprechend nachlesen (keinen Kopf mehr für solche Themen um diese Uhrzeit ).
  10. Hallo zusammen, ich hänge mich einfach mal an diesen Thread hier dran. Auch ich gehöre zu denjenigen, die vor kurzem auf das 4er-System umgestiegen sind und noch so ihre Schwierigkeiten mit dem Thema Matrix haben (teilweise rein schon von der Vorstellung her). Und da hoffe ich hier auf ein paar Antworten. Folgende Fragen beschäftigen meine Gruppe derzeit (nur zur Info, ich bin der SL): 1.) Sieht man in AR den Knoten eines Geräts und kann ihn daher hacken oder weiß man nur, dass da einer sein muss, und muss diesen dann erst matrixmäßig irgendwie finden? Beispiel 1 - Kommlink: Es ist klar, dass der Knoten genau dort ist, wo sich auch das Gerät befindet. Beispiel 2 - Überwachungskamera: Der Knoten ist einerseits physisch gesehen da, wo sich die Kamera befindet, matrixmäßig gesehen aber Teil des Gebäude-/Konzernsystems. 2.) Wann hat ein Gerät einen Knoten in der Matrix? Sobald seine WiFi-Verbindung aktiv ist oder erst wenn es angeschaltet wird? Wie würdet ihr das bei einem Auto sehen? Situation: Das Team will ein Auto klauen, das irgendwo geparkt ist, und es stellt sich die Frage, ob der Hacker es hacken kann oder ob da gar kein Knoten ist. 3.) Kann man die Zugangs-ID eines Kommlinks einfach durch eine Matrix-Wahrnehmungsprobe herausfinden, wenn man das Kommlink physisch sieht und dann in AR geht (grenzt ein bisschen an Frage 1 an)? Weitergehende Frage dazu: Ausgangssituation: Der Hacker des Teams hat die Zugangs-ID des Kommlinks eines NSC. Er vermutet, dass der NSC in der Nähe ist und will ihn mittels der Zugangs-ID lokalisieren. Ist das möglich? Mein aktueller Ansatz wäre eine Datensuche über alle Knoten in Reichweite. Aber kann eine Datensuche überhaupt Zugangs-IDs liefern? Und was bekommt man eigentlich als Ergebnis, wenn man eine allgemeine Suche nach versteckten Knoten durchführt (Annahme, dass das Kommlink im versteckten Modus ist)? Einfach eine Anzeige, wie viele Knoten gefunden wurden ohne Zusatzinfo, d.h. man muss alle matrixmäßig besuchen, um mehr herauszufinden? Und zum Schuss: Wenn der Hacker den Knoten des Kommlinks mit der bekannten Zugangs-ID gefunden hat, kann er dann irgendwie herausfinden, wo sich die Person aufhält? 4.) Wenn man einen Störsender gegen eine Drohne einsetzt, in die ein Rigger gesprungen ist, und der Störversuch erfolgreich ist: Wird die Verbindung dann getrennt und der Rigger ausgeworfen? Schon mal im Voraus vielen Dank für die Antworten. Es werden sicher auch nicht meine letzten Fragen sein. Aber als nicht so technikversierter Mensch fällt das Thema nicht so ganz leicht.
×
×
  • Create New...