Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Wenn Du die "Wifi-Funktion" eines Gerätes deaktivierst, ist es sofort aus der Matrix raus. Und auch der Wifi-Vorteli endet automatisch zum selbigen Zeitpunkt.

 

Regulär kann man die "Wifi-Funktionalität" bei seiner Ausrüstung laut GRW (engl., s.421 "Tuning it off")  mit einer "Einfachen Handlung" deaktivieren (sowohl jedes Gerät einzeln mit entsprechender Handlung, wie auch alle auf einmal mit entsprechender Handlung). 

Link to comment
Share on other sites

In einem PAN "verschmelzen" Slaves mit dem Master / Persona: falsch!

 

Falsch. GRW s. 216 (PANs) beschreibt eindeutig, dass die Slaves mit dem Master verschmelzen... Ausnahme: Gefährliche Gegenstände/Waffe.

 

 

Wenn ich ein Gerät WIFI deaktiviere ist das dann komplett aus der Matrix raus? Kann ich jedes Gerät WIFI deaktivieren? Ich denke hier grad an Kleidung, Waffen, Elektronische Gadgets etc

 

Hmm... rein logisch dürfte das Gerät in der Matrix kein ICON mehr haben. Die Regeln sprechen beim deaktivieren der WiFi Funktionalität jedoch RAW nur davon, dass man die Boni nicht mehr erhält (GRW s. 423).

Außerdem kann ein ein Hacker solche Geräte immer noch per Kabel hacken (GRW s. 424). Also steckt er sein Kabel in das Gerät ... und dann? Wie sieht er es dann? Wie kann er Marken platzieren und Matrixhandlungen ausführen, wenn es kein ICON gibt??

 

Ich würde hier so hausregeln/interpretieren: In dem Moment, wenn sich der Hacker in das Gerät einstöpselt, erscheint das ICON des Geräts vor ihm in der Matrix. Ansonsten ist das Gerät in der Matrix nicht präsent.

Link to comment
Share on other sites

Mir geht's mit der Frage um den Aspekt auf Seite 233-234. Der ja das looten von Gegnern faktisch ausschließt. Ich könnt rein theoretisch, sobald ich das loot an mich genommen habe, aber auch einfach das WIFI ausschalten und der Drops ist gelutscht bis ich einen freundlichen Hacker finde der Geräte formatieren anwirft?

Link to comment
Share on other sites

Wörtlich gesehen hast du recht ... da steht, dass die Icons in das Master-Icon verschmelzen ... aber das ist ein "visueller" kein "zugriffsbasierter" Effekt.

 

Wenn ein Decker sich Dein PAN-Icon anschaut - und Du keines der Geräte auf der Schleichfahrt hast - kann er sich die Geräte auflisten lassen, pickt sich dann das entsprechende raus was er "hacken" will und platziert dann munter fröhlich seine Marken via EH oder BF drauf.

 

Das gewählte Gerät wird zwar durch den Master (Deinem Kommlink, Deck, RCC) geschützt, so dass es auf dessen Geräte- und Firewallstufe anstelle der eigenen Werte zurückgreifen kann, aber mehr dann auch nicht.

 

Und eine Drohne, die in einem PAN hängt - nebst der meisten Konstillation dass sie einen "potentiell verletzten/töten" könnte - befindet sich regulär nicht in der Reichweite des Trägers, wo i.d.R (und RAI) der Effekt zustande kommt, dass die geslavten Geräte in dem des Master aufgenommen werden (verschmelzen).

Link to comment
Share on other sites

Ich würde hier so hausregeln/interpretieren: In dem Moment, wenn sich der Hacker in das Gerät einstöpselt, erscheint das ICON des Geräts vor ihm in der Matrix. Ansonsten ist das Gerät in der Matrix nicht präsent.

 

... wenn er sich in das Geräte "direkt" einstöpselt, dann hat er - wie der Name schon sagt - eine "Direktverbindung" die gar keine Matrix vorraussetzt.

 

Wie das ganze "visuell" aussehen könnte, wird leider im GRW nicht beschrieben ... aber bei einem Nicht-WIFI-Verbunden Gerät könnte es eine Art "Laderaum" sein, der vom Deck erzeugt wird und dem Decker die Kontrolle und den Einsatz seiner Programme und Fähigkeiten ermögtlicht.

Link to comment
Share on other sites

... wenn er sich in das Geräte "direkt" einstöpselt, dann hat er - wie der Name schon sagt - eine "Direktverbindung" die gar keine Matrix vorraussetzt.

 

Keine Matrix... keine Matrixhandlungen.

 

In dem Beispiel im GRW hackt der Decker ein Magschloß per "Direktverbindung" ... vorher ist es nicht sichtbar (weil im Host geslaved) ... durch die Direktverbindung wird es vor ihm sichtbar.

Hier ist die Situation vergleichbar: Das Gerät ist nicht sichtbar, weil es nicht WiFi aktiv ist... nach dem einstöpseln wird es (für ihn) in der Matrix sichtbar.

Link to comment
Share on other sites

Auf S. 232 (engl. GRW) steht aber auch:

Throwbacks can’t be accessed by wireless connection, so they  can’t be controlled remotely or get a wireless bonus for being connected to the Matrix. They still have universal data connectors, so you can connect to them (and hack them) by jacking in directly.

 

... d.h. irgendwie muss ein direktes "Hacken" ohne Matrixverbindung (denn Throwbacks haben keine Matrix-Verbindung) nur mit dem Deck möglich sein.

 

Ich könnte mir aber Deine Variante auch gut vorstellen, dass der Decker - wenn er eine Direkt-Verbindung über den UDP gelegt und dann in die AR/VR hinübergewechselt ist - (und NUR er) das Icon des Gerätes (so gut es eben interpretiert werden kann ^^) vor dem Decker schwebt.

 

Das Gerät ist jedoch damit nicht "wirklich" in der Matrix, sondern lediglich die Repräsentaton dieses zwecks Interaktionsmöglichkeiten für den Decker.

 

...

 

Aber irgendwie glaube ich trotzdem noch, dass wenn sich ein Hacker per Direktverbindung an ein Gerät anklemmt, er keine Matrix-Verbindung braucht.

 

Nehmen wir mal an, der Hacker hockt irgendwo in einer abgelegenen Pampa eins Dschungels, einige Killometer tief unter der Erde in einem geheimen Komplex des Konzerns in den er mit seinem Team eindringen soll.

 

Das Team erreicht ein Tür, gesichert durch ein Magschloss. Der Decker zieht seinen Werkzeuggürtel, öffnet das Schloss, kabelt sein Deck via Universal-Data-Connector und einem halben Meter Kabel ein und ... möööp bekommt eine Warnung angezeigt?

 

"Sorry Chummer, keine Wifi-Matrix weit und breit .... leider leider kannst Du dieses Schloss nicht hacken".

 

(?) Mhm .. .neeein, das glaube ich nicht ;).

Edited by Masaru
Link to comment
Share on other sites

Mir geht's mit der Frage um den Aspekt auf Seite 233-234. Der ja das looten von Gegnern faktisch ausschließt. Ich könnt rein theoretisch, sobald ich das loot an mich genommen habe, aber auch einfach das WIFI ausschalten und der Drops ist gelutscht bis ich einen freundlichen Hacker finde der Geräte formatieren anwirft?

 

Ich hätt da noch ne erweiterte Frage zu: Kann ich mit Daten Formatieren grundsätzlich alle aktiven Geräte dem Eigentümer entreißen?

Edited by Lunatic_NEo
Link to comment
Share on other sites

Was genau soll "Daten Formatieren" denn sein? Eine Matrixhandlung? *such*

der meinst Du "Gerät Formatieren" (Format Device)?

 

Das einzige was man machen kann ist, engl. GRW, s. 237:

 

 

You can illegally change a device’s owner with a Hardware toolkit and an Extended Hardware + Logic [Mental] (24, 1 hour) test.

 

Zu Deiner Ausgangsfrage: " Ich könnt rein theoretisch, sobald ich das loot an mich genommen habe, aber auch einfach das WIFI ausschalten und der Drops ist gelutscht bis ich einen freundlichen Hacker finde der Geräte formatieren anwirft?"

 

Ja, das könntest Du. 

 

Ob es genügt, einen freundlichen Hacker zu finden, das bezweifel ich, da der arme den 24 Schwellenwert erst einmal knacken muss und jeder "Patzer" dazu führt, dass das Gerät den Hackversuch den Behörden meldet und ein paar "Happy-Trigger-Cops" vor seiner Türe mit gezogenen Waffen aufkreuzen.

 

Ich als Hacker würde also ne ordentliche Stange an ¥,€, Creds oder was auch immer von einem solchen "Kunden" verlangen. Vermutlich würde meine Dienstleistung aber dadurch so "unattraktiv", dass sich der Kauf des besagten Ausrüstungsgegenstandes über illegale Kanäle eher anbieten würde.

Edited by Masaru
Link to comment
Share on other sites

... jap, das geht ... lohnt sich aber vermutlich nur bei den "wirklich seltenen" Dingen und für den Eigengebrauch.

 

Als "alternative Einnahmequelle" taugt es IMO nicht, da einem der Hacker bestimmt ordentlich zur Tasche bittet zum Eingehen der Risiken die damit verbunden sind, das "Eigentürmerrecht" auf Dich zu übertragen.

Link to comment
Share on other sites

Hmm... konnte dem ganzen Hacker-Sprech jetzt nicht ganz folgen... aber wenn es um die Änderung der Besitzrechte geht:

 

GRW s. 233/234 Besitzrecht...

 

 

Wenn ein Decker sich Dein PAN-Icon anschaut - und Du keines der Geräte auf der Schleichfahrt hast - kann er sich die Geräte auflisten lassen, pickt sich dann das entsprechende raus was er "hacken" will und platziert dann munter fröhlich seine Marken via EH oder BF drauf.

 

OK... das inspiriert mich zur Antwort auf meine eigene Frage, wie der Decker zwischen allen Geräten eines Hosts die richtige Kamera zum manipulieren finden soll.

 

1. Matrixsuche nach einer Datei, die die Geräte mit Geräte ID`s auflistet. Sollte in jedem System vorhanden sein.

 

2. Mit der Geräte ID kennt der Hacker ein Merkmal der Kamera und kann sie mit 1 Erfolg mit einer Matrixwahrnehmung finden.

Edited by Corpheus
Link to comment
Share on other sites

Zum Thema der "Kameras in einem Host" ... laut dem GRW erkennst Du "innerhalb" eines Hostes alle Icons (die nicht auf Schleichfahrt laufen).

 

Meinem Verständnis nach bedeutet dies, dass man ohne Matrix-Suche oder Matrix-Wahrnehmungsproben sich durch einen Host "bewegen" kann, die "intuitiv" gestalteten Icons sieht und aufgrund der Beschreibung des SLs vielleicht sogar ungefähr erahnen (oder im Falle von Dateien durch Probe-losem Anschauen von virtuellen Labels: erlesen) kann.

 

Eine "Matrix-Suche" kürzt dabei das Rollenspiel ab. Der Hacker gibt an "nach was er sucht", der SL bestimmt Schwellenwert und lässt die Probe würfeln und verrät dann Preis wo sich z.B. das Icon für die Kamera am Haupteingang des zu infiltrierenden Gebäudes befindet.

 

Und die "Matrix-Wahrnehmung" (primär) oder "Datei Editieren", "Gerät steuern", etc. (sekundär) bringen die tatsächliche Funktion, Inhalt, usw. dann erst in Erfahrung. Erfordern natürlich auch wieder Proben.

 

So kann ein Matrix-Run recht "kurz" (wenn z.B. von der Spielgruppe eher nur "begleitend" durchgeführt) ausfallen oder zu einem Wochenend-füllenden Ereignis werden :)

Edited by Masaru
Link to comment
Share on other sites

Zum Thema der "Kameras in einem Host" ... laut dem GRW erkennst Du "innerhalb" eines Hostes alle Icons (die nicht auf Schleichfahrt laufen).

 

Meinem Verständnis nach bedeutet dies, dass man ohne Matrix-Suche oder Matrix-Wahrnehmungsproben sich durch einen Host "bewegen" kann, die "intuitiv" gestalteten Icons sieht und aufgrund der Beschreibung des SLs vielleicht sogar ungefähr erahnen (oder im Falle von Dateien durch Probe-losem Anschauen von virtuellen Labels: erlesen) kann.

 

Sehr unrealistisch im Fall eines größeren Hosts als den des örtlichen Stuffer Shacks. Bei den tausenden von ICONs?!

 

 

Frage 2:

Der Decker ist im Host und möchte ein bestimmtes Gerät ausschalten (zb. Magschloß von Bürotür 237/a). Was muß er machen, wenn ...

 

a.) Host auf Schleichfahrt/Magschloß nicht

b.) Host auf Schleichfahrt/Magschloss auch

 

... um dieses spezielle Gerät zu finden???

 

Vor allem da der Host nur in Ausnahmefällen ein physisches Gegenstück hat.

Link to comment
Share on other sites

 Share

×
×
  • Create New...