Jump to content

UBIK

Mitglieder
  • Posts

    309
  • Joined

  • Last visited

Profile Information

  • Gender
    Male

UBIK's Achievements

Newbie

Newbie (1/14)

5

Reputation

  1. Um das Thema nochmal aufzugreifen: Sehe ich das richtig, dass eine Frage weiterhin ungeklärt bleibt: Sehe ich das Icon eines Geräts in der AR, wenn das Gerät in einem Host ist. Es scheint ja zwei Meinungen zu geben: - Man sieht nix. - Man sieht nur das Icon (aber nicht das ARO), kann erkennen, in welchem Host es ist, aber man kann es nicht manipulieren.
  2. Bei Verteidigungswert von IC steht „Host FIR“ Müsste es nicht Host FIR + Host DAV heißen?
  3. Also in meinem (erratierten) GRW steht bei Brute Force: (...) gegen Willenskraft + Firewall oder Firewall x2 Insofern ist das eindeutig. Was jetzt die geistigen Attribute von IC sind, wird damit natürlich nicht beantwortet. Bei der Gelegenheit: Kann ich eigentlich einen Host mit Matrixkampf angreifen..?
  4. Andere Frage: Wie kann ein Technomancer einen Computer/Gerät hacken, das nicht mit der Matrix verbunden ist? Ein Decker würde sich mit einem Kabel verbinden. Ganz sicher geht das Echo Skinlink - uns sonst? Könnte ich z.B. ein komlink dazwischenschalten? Also ich verbinde ich ein Komlink per Kabel mit dem zu hackenden Gerät und verbinde mich dann wiederum per WiFi mit dem Komlink. Ich bastel mir also meinen eigenen Zugangspunkt. Wäre das möglich?
  5. @PlayerFour Zu 1. Ich würde es analog zu den Werten der Sprites regeln (Tabelle Geistige Attribute <> Matrixattribute. Demnach würde sich das IC mit 2x Firewall verteidigen. Zu 2. Keine Ahnung. Ist in SR6 ja nicht definiert. Ich würde aber vermutlich Matrixkampf nehmen.
  6. Ich habe gerade gesehen, dass im Englischen Errata ein Echo korrigiert wurde: Living Network: Your living persona can participate (vorher: "function as a master device") in a PAN. Was bedeutet die Änderung? Ich hatte angenommen, mit dem Echo kann man ein PAN errichten mit der Lebenden Persona als Zentrum und den Geräten vom Runner-Team als Teil davon. So müsste ein feindlicher Hacker erst die Persona überwinden, bevor er Zugang zu den Geräten bekommt. Aber was bedeutet die Korrektur..?
  7. Sehr schön. Eine Frage geklärt. Hundert weitere folgen. (Ich bin nach wie vor entsetzt über das Ausmaß an Regellücken bzw. Regelunklarheiten bzw. schlecht strukturierte Regeln. Kein Vorwurf an Pegasus. Das geht in Richtung von Catalyst.)
  8. Leuchtet mir ein. Wobei EINE Probe muss ich ja schon mit Puppenspieler ablegen - nämlich die Probe für die Handlung Gerät steuern.
  9. Zu Skinlink: Bedeutet das, man muss keine Probe mehr ablegen, um das Gerät zu steuern? Denn grundsätzlich würde das Beispiel mit dem Magazin auswerfen ja auch mit "Puppenspieler" funktionieren (sogar ohne Anfassen).
  10. Okay, d.h. selbst wenn ich die Kamera mit AR vor mir sehe, muss ich mich erst noch in den Host hacken, um User/Admin-Rechte zu bekommen, bevor ich auf das Gerät zugreifen kann... Darauf basierend ein paar Anschluss-Fragen: - Komplexe Form "Puppenspieler": Damit kann ich auf ein Gerät auch dann zugreifen, wenn ich nicht die notwendige Zugangsstufe habe. Kann ich den Umweg über den Host hiermit sparen? Ich sehe die Kamera und lege sofort los? - Echo SkinLink: Wäre das ebenfalls eine Alternative für direkten Zugriff ohne Umweg über den Host? Bzw. wofür brauche ich das Echo überhaupt? Was sind sinnvolle Anwendungen? - Verschaltelte Hosts: Nehmen wir an, die Kamera befindet sich in einem Host, der ans Ende einer Reihe geschaltet ist. Ich müsste mich dann trotzdem erst durch alle Hosts arbeiten, weiß aber immerhin, in welchem Host sich die Kamera befindet. Richtig?
  11. Nach allem, was ich bis hierhin gelesen habe, halte ich meine Szenarien wie oben beschrieben weiterhin für korrekt. Nur beim Zugriff über AR auf eine Kamera, die sich in einem Host befindet, bin ich inzwischen unsicher. Dass sich die Kamera mit den Werten des Host verteidigen würde, ist klar. Aber wenn ich trotzdem erst Zugang zum Host benötige, dann stellt sich für mich die Frage, was denn überhaupt der Vorteil ist, als Hacker physisch anwesend zu sein (außer Rauschen zu vermeiden).
  12. Kannst Du. Der Host hat ja ein eigenes Icon, das Du in der AR sehen kannst. Der Punkt ist nur, dass sich durch den Wechsel in den Host Deine Wahrnehmung/Umgebung nicht ändert. Was sich aber durchaus geändert hat, ist Dein Status: Du bist jetzt nämlich im Host "eingeloggt" als Gast/User/Admin. Das ist zumindest mein Verständnis.
  13. So sieht es aus. Aber genau deswegen ist es ja so praktisch, wenn der Decker mitkommt. Der guckt die Kamera nämlich einfach in der AR an und hat direkten Zugriff - und braucht eben nicht den Umweg über den Host machen.
  14. Bezugnehmend auf den Thread "Funktionsweise der Matrix" mal en praktisches Beispiel, wie ich mir das zusammengereimt habe. Sehe ich das richtig? Die Runner stehen vor einer Wohnungstür und wollen in die Wohnung hinein. Sie vermuten, dass irgendwo eine Bombe versteckt ist, die explodiert, wenn die Tür geöffnet wird. Die Bombe hat ein WLAN-Signal. Der Hacker sucht die Bombe - mit physischer Wahrnehmung - mit AR-Wahrnehmung - mit VR-Wahrnehmung Szenario 1 - Die Bombe befindet sich im Gitter (nicht im Host vom Gebäude) Die Bombe befindet sich auf der Außenseite der Tür (macht wenig Sinn, aber wichtig für die Unterscheidung): - Der Hacker kann sie mit phyischer Wahrnehmung sehen. - Der Hacker kann sie mit AR-Wahrnehmung sehen. - Der Hacker kann sie mit VR-Wahrnehmung sehen, weil das Objekt "in Reichweite" ist. Szenario 2 - Die Bombe befindet sich im Gitter (nicht im Host vom Gebäude) Die Bombe befindet sich auf der Innenseite der Tür: - Der Hacker kann sie mit phyischer Wahrnehmung NICHT sehen. - Der Hacker kann sie mit AR-Wahrnehmung NICHT sehen. - Der Hacker kann sie mit VR-Wahrnehmung sehen (weil das Signal durch die Tür dringt und das Objekt "in Reichweite" ist Szenario 3 - Die Bombe ist Teil des Hosts vom Gebäude Die Bombe befindet sich auf der Außenseite der Tür (macht wenig Sinn, aber wichtig für die Unterscheidung): - Der Hacker kann sie mit phyischer Wahrnehmung sehen. - Der Hacker kann sie mit AR-Wahrnehmung sehen. - Der Hacker kann sie mit VR-Wahrnehmung NICHT sehen. Er muss erst den Host betreten und DANN danach suchen. Szenario 4 - Die Bombe ist Teil des Hosts vom Gebäude Die Bombe befindet sich auf der Innenseite der Tür: - Der Hacker kann sie mit phyischer Wahrnehmung NICHT sehen. - Der Hacker kann sie mit AR-Wahrnehmung NICHT sehen. - Der Hacker kann sie mit VR-Wahrnehmung NICHT sehen. Er muss erst den Host betreten und DANN danach suchen. Wenn der Hacker also nicht weiß, 1) ob die Bombe ein Icon/WLAN hat, 2) wo die Bombe ist (außen oder innen) und 3) ob sie Teil des Hosts ist oder nicht, müsste er konsequent - physisch suchen - per AR suchen - per VR im Gitter suchen - per per VR im Host suchen Für den Bombenleger bedeutet das: Am besten versteckt er die Bombe auf der Innenseite und integriert sie in den Host (aufwändig, risikoreich, aber schwieriger zu entdecken). Noch besser ist natürlich, wenn die Bombe rein mechanisch funktionert und auf der Innenseite ist. Dann kann der Hacke die Bombe nämlich überhaupt nicht finden... *BUMM*
  15. Ach verdammt. Ich habe die Resonanz-Punkte völlig vergessen... Danke!
×
×
  • Create New...