Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Hi,

um einen Thread wie diesen hier zu durchforsten, braucht man ja Stunden. Jetzt bin ich schließlich am Ende angekommen. 

 

Zur letzten Frage: Ich würde sagen, ja, Hoststufe wird statt Gerätestufe verwendet, genau wie bei den Proben gegen geistige Attribute. 

 

Ich habe selber aber noch weitere Fragen, die mir im Thread noch nicht genug geklärt erscheinen: 

 

1. Aufspüren eines anrufenden / Verbindung herstellenden Kommlinks: Hat man eine Marke auf einem Gerät und möchte wissen, wer eine Verbindung zu diesem Gerät hat, müsste man ihn (laut dem Text im roten Kasten, DGRW S. 241) mit einer Matrixwahrnehmungsprobe finden können. Wenn das Matrix-Gitter die physische Welt abbildet, dann müsste ich dann auch den Standort des "Anrufers" erkennen können. Wenn der Anrufer sich nun kilometerweit weg befindet, müsste ich doch auch die grobe Richtung und die Umgebung des Anrufers nachvollziehen können. Ich könnte sein Kommlink sehen und dann mit weiteren Matrixwahrnehmungen schauen, welche Geschäfte, Orte usw. um ihn herum liegen. So müsste ich auch ohne "Icon Aufspüren" seinen Aufenthaltsort ziemlich genau feststellen können, wenn er sich z.B. in einem Café aufhält. 

 

Diese Frage stellt sich mir, weil folgende Situation am kommenden Spielabend eintreten wird: Die Runnergruppe wird an ihrem Aufenthaltsort durch einen Sensor-/Spionage-RFID-Chip überwacht. Wird der Chip optisch oder in der Matrix entdeckt, erfährt der Hacker mit Nettoerfolgen bei seiner Wahrnehmungsprobe, dass der Chip eine Übertragung am Laufen hat, seine Daten also ständig übertragen werden. Nun platziert der Hacker eine Marke auf ihm und führt die Handlung "Übertragung Abfangen" aus. Er folgt dann mit einer weiteren M-Wahrnehmungsprobe (gegen Logik + Schleicher des überwachenden Deckers, minus evtl. Rauschen) der Datenspur. Wenn die Probe erfolgreich ist, bemerkt der Überwacher nichts und schneidet einfach unbehelligt weiter mit. Mein Hacker ist jetzt aber (im Schleichmodus) bei dem Icon des Deckers, der sich nicht von seinem Deck wegbewegt hat. Nun könnte er sich doch die Umgebung anschauen und feststellen, dass der Decker im Waffelhaus in Renton sitzt. Er muss dann nicht das Risiko eingehen und das Cyberdeck hacken. 

Würde das so funktionieren? Falls ja, dann würde der Überwacher natürlich seine Persona an einen anderen, virtuellen Ort schicken, von wo aus er mitschneidet und dann wäre die Handlung "Icon Aufspüren" wieder vonnöten. 

 

2. Matrixsuche. Eine recht einfache Frage: Wenn mein Hacker in einem Host etwas bestimmtes sucht, dann dauert es laut Regel eine Minute. Das ist kein Problem, solange er noch kein IC auf sich aufmerksam gemacht hat. Ist es aber schon zu einem Alarm gekommen, kann man sich doch wegen der Dauer jegliche Matrixsuche abschreiben!

Beispiel: Hacker sucht in einem nicht schwachen lokalen Klinik-Host von DocWagon die Datei für zuständige Instandsetzungsfirmen. Dabei wird allerdings schon beim Eindringen IC gegen ihn aktiv. Er möchte nur wissen, welches Unternehmen im Falle eines Schadens von Kühlsystemen bestellt wird. Jetzt müsste er sich ja 20 KR lang mit dem IC auseinandersetzen und dürfte dabei noch nicht einmal andere Handlungen durchführen. 

Link to comment
Share on other sites

Achso, und noch etwas ist mir noch nicht klar: 

Wenn ich das richtig verstanden habe, herrscht die Meinung vor, dass ein in einem WAN geslavtes Gerät nicht entdeckt werden kann, wenn man sich nicht im Host befindet. 

Ich würde aber eher sagen, dass auch das Gerät mit einer Matrixwahrnehmung gegen Hoststufe + Schleicher des Hosts gefunden werden kann, ohne eine Marke auf dem Host zu haben. Will man sich dann ins Gerät hacken, muss man natürlich gegen den Host hacken, hat dann aber schon Marken auf Gerät und Host. 

Link to comment
Share on other sites

1. Nunja ich Regel das so, dass man Icons auf etwa 100m genau orten kann, wenn man nicht die Aktion "Trace Icon" benutzen kann. Auch wenn man benachbarte Icons hackt, heißt das nicht, dass die Gegenstände auch physisch daneben sind. (Ist halt nicht geregelt, ich als SL Regel das halt so.) (Wenn man wem nen RFID Chip unterschiebt und ihn physisch ortet, dann kann der dem der Chip untergeschoben wurde einen Hinterhalt legen, da der Gegner ja nicht weiß, ob der Chip nun noch in der Tasche ist oder 10m entfernt.)

 

2. Mit Nettoerfolgen, kannst du die Zeit halbieren. beim opfern 1 Erfolges wird aus 20 Kampfrunden 10 dann 5 ...

 

3. Denke ich auch. Die WAN Geräte nutzen die Attribute des Hosts.

Link to comment
Share on other sites

Dazu wird der Grundzeitraum durch die Anzahl  der  Nettoerfolge  dividiert.

1 Nettoerfolg - 20/1 KR = 20 KR

2 Nettoerfolge - 20/2 KR = 10 KR

3 Nettoerfolge - 20/3 KR = 7 KR

4 Nettoerfolge - 20/4 KR = 5 KR

5 Nettoerfolge - 20/5 KR = 4 KR

 

(da steht glaube im deutschen GRW bisschen was anderes als im englischen)

 

@ 3. Direktverbindung = eigene Attribute, sonst Hostattribute

Edited by Avalia
Link to comment
Share on other sites

Ok, das mit den Nettoerfolgen hatte ich übersehen. Wenn er dann sucht, ist er im Grunde genommen aber 4-20 KR schutzlos (zumindest kann er sich nicht aktiv verteidigen), oder gestattet ihr ihm dann noch zusätzliche Handlungen?

 

Es ließe sich ja auch sagen, dass er eine komplexe Handlung pro Runde für die Suche aufwendet, wie beim Fahrzeug steuern. 

Edited by f.marcel
Link to comment
Share on other sites

Wenn ich das richtig verstanden habe, herrscht die Meinung vor, dass ein in einem WAN geslavtes Gerät nicht entdeckt werden kann, wenn man sich nicht im Host befindet. 

Ich würde aber eher sagen, dass auch das Gerät mit einer Matrixwahrnehmung gegen Hoststufe + Schleicher des Hosts gefunden werden kann, ohne eine Marke auf dem Host zu haben. Will man sich dann ins Gerät hacken, muss man natürlich gegen den Host hacken, hat dann aber schon Marken auf Gerät und Host. 

 

Imho bringt es gar nichts, eine Marke auf einem Host zu haben um den "Inhalt" zu sehen. Man muß die Marke nützen und den Host betreten!

 

Hast du einen Link zu den Beiträgen, wo wir schon mal über dieses Thema diskutiert haben?

Link to comment
Share on other sites

 

OK. Also ist das eine Hausregel von dir. Kann man so machen, bringt aber ziemliche Sonderfälle mit sich.

 

Ich habe es so verstanden:

  • Ein Gerät hat ein Icon.
  • Dieses Icon ist immer dort, wo das Gerät ist.
  • Wenn ich das Gerät in der AR oder VR sehe, kann ich es hacken.
  • Das Gerät benutzt seine Matrixattribute gegen einen Angriff. 

Nun kann ein Gerät Slave eines Masters werden. Hier ist erstmal total egal was für ein Master dies ist (ob Deck oder Host oder Komlink...) Dann ändert sich nur:

  • Das Gerät benutzt die Matrixattribute des Masters, wenn diese besser sind als seine eigenen
  • Besteht zu dem Gerät eine Direktverbindung, benutzt es nur seine eigenen Attribute, nicht die des Masters
  • Wird auf einem Gerät das Slave ist eine Marke plaziert, wird diese direkt auch auf dem Master plaziert

Der Host hat nur eine Besonderheit:

  • Wer sich im Host befindet, hat eine Direktverbindung zu jedem Slave!
    • Das bedeutet z.B., in einem Host lassen sich Sicherheitssysteme leichter hacken als außerhalb eines Hosts
    • Wie genau die Direktverbindung aussieht, ist nicht gesagt. Das kann je nach Host auch unterschiedlich sein. (so z.B. ein Zimmer mit vielen Monitoren, von dem aus alle Kameras per Direktverbindung angesprochen werden können). 

 

Mehr Regeln kann ich nicht finden. Aber, damit kann man ja auch jeden oben angesprochenen Fall sauber lösen.

 

Du hast mit dem verschmelzen vielleicht mit dem Riggen verwechselt. Ein Icon eines Geräts verschmilzt mit der Persona (kein Gerät!) das in das Gerät hineingesprungen ist. Hierbei ist die Persona das dominierende Icon - es ersetzt das Geräteicon (kann sich aber hineingesprungen ein eigenes Aussehen verpassen).

Ei, ei, ei... jetzt "Hausregelst" du ja selber ordentlich. Also erst Mal zum Begriff "Hausregel": Ich finde, eine Regelinterpretation ist keine Hausregel, wo kämen wir denn da hin? SR ist gerade im Bereich Matrix leider etwas "schwammig" formuliert, darum kann jeder Meister hier wild drauf los interpretieren, ohne gleich eine Hausregel dafür zu entwerfen. Wobei man sich nun über den Begriff "Hausregel" und "Regelinterpretation" streiten könnte, darum lassen wir das und bleiben bei deiner Definition. Also ja, eine "Hausregel" meinerseits, die ich "Regelinterpretation" nennen würde.

 

So, Konsens soweit?

  • Wo steht, das ein Icon immer dort ist, wo sein Gerät ist? Hast du da eine Textpassage? Aber vor allem: Wo mache ich das denn anders? cO
  • Selbst wenn du definierst, dass man Geräte hacken kann, wenn man sie sieht, musst du erst "sehen" definieren. Ist wie beim verstecken, man kann die Person rein physikalisch vll. sehen (Der Lichtstrahl trifft dein Auge...), aber ob man sie "bemerkt" bzw. "erkennt" ist eine andere Frage. Also, wenn du ein Gerät wahrnimmst, kannst du es hacken. Jetzt definiere "hacken". Deine Definition ist, ein direktes hacken. Meine ist je nachdem, ob das Icon als Slave in einem Host registriert ist anders. Du willst das Icon hacken? Marke auf den Host, login, hack das Icon.
  • Wenn mit dem Gerät eine Direktverbindung besteht, benutzt es als Slave des Hosts immer noch die Werte des Hosts. Erst, wenn diese "Direktverbindung" durch den Universal Data Port hergestellt wird, benutzt es seine eigenen Werte. Hab leider mein Buch nicht da, aber da bin ich mir (fast) sicher.

Du verwechselst hier leider "Persona" und "Master" was das Verschmelzen angeht. Ein Icon verschmilzt mit dem PAN des Users, wenn es als Slave eingerichtet wird, wobei gefährliche Gegenstände zwar auch "verschmelzen" aber trotzdem angezeigt werden. Ein PAN wird, wenn der User es BENUTZT zu einer Persona. Benutzt der User es aber nicht, also lässt es zu Hause liegen, kümmert sich um etwas anderes oder ist gerade mit einem anderen Gerät unterwegs, bleiben die Icons immer noch als gemeinsames PAN verbunden, wenn sie so eingerichtet wurden. Ein PAN kann eine Persona sein, muss es aber nicht. Darum steht extra bei, wie ein PAN aussieht, wenn es keine Persona ist, nämlich meistens wie der Master des PAN's, das Kommlink. Erst wenn der User das PAN benutzt, verändert es sich und wird zur Persona.

 

Du siehst, du hast einige offensichtliche Fehler in deiner Aufführung (PAN-Master-Persona, Direktverbindung und UDP-Verbindung) und interpretierst einige Sachen anders als ich (Icon im Host, Slave, Das Wort "Hausregel"), was völlig in Ordnung ist :) Nur bei den offensichtlichen Fehlern würde ich etwas nachbessern.

 

PS: Ich muss hier meine Definition von "Verschmelzen" etwas besser ausarbeiten. Ich benutze das Wort für mehrere verschiedene Vorgehensweisen, weil sie für den Betrachter transparent sind.

Wenn ich sage, Icon's "verschmelzen" miteinander meine ich:

  • der User loggt sich ein, seine Persona und das Icon, das er benutzt (sei es nun Decker, User oder Rigger) "verschmelzen" miteinander. Untrennbar. Hier könnte man argumentieren, dass die Persona ja erst durch das einloggen entsteht, das Icon also nicht wirklich "verschmilzt" sondern eher durch den Loginvorgang verwandelt wird.
  • Icon's verschmelzen zu einem PAN: Hier übernimmt das Kommlink die Arbeit, um die Matrix visuell sauber zu halten (quasi als Dienst für den Benutzer). Der User kann mittels Matrixwahrnehmung die einzelnen Icons im PAN aber entdecken und auch, wenn er möchte dann angreifen.
  • Icon's verschmelzen mit dem Host: Hier meine ich eigentlich, Icon's registrieren sich (bzw. werden registriert) beim Host als Slave und loggen dadurch in den Host ein, so wie es ein User tun würde. Sie "verschwinden" also aus dem Zugriff des Gitters in den Host. Ob das Icon nun an Ort und stelle bleibt, in den Host "entschwebt" oder sonst wie markiert wird als "nicht mehr vom Gitter aus erreichbar"... Naja... Das ist mir regeltechnisch egal, ich finds passender wenn es an Ort und Stelle bleibt und als "zu dem und dem Host gehörend" erkennbar ist. Jedenfalls ist dieses "Verschmelzen" kein Dienst im Sinne vom PAN, um die Matrix sauber zu halten, sondern ein Schutz für die Icons, um sie vor dem bösen Gitter außerhalb zu beschützen. So jedenfalls interpretiere ich das. Genau darum darf ein Host ja auch beliebig viele Slaves haben, von der Kaffeemaschine zum Büroventilator und genau darum bekommen Slaves den Schutz vom Master auch nur, wenn sie sich im vom Master aufgebauten Netzwerk befinden. Beim Host heisst das WAN, beim Kommlink PAN.

 

MfG

Cuen

 

ist auf S. 5 dieses Threats diskutiert worden. Der entscheidende Absatz ist der untere. Und ich glaube, dass ich Cuendilars "Regelinterpretation" teile. 

Edited by f.marcel
Link to comment
Share on other sites

Ich möchte nochmal erläutern, wie ich das verstehe: Decker X steht vor einer Tür, die durch ein Magschloss gesichert ist. Er kann dieses Magschloss in der Grid-Matrix sehen, obwohl es zum WAN des Host-Konzerns gehört. Beim genaueren Hinsehen (Matrixwahrnehmung) erfährt der Decker, dass das Magschloss Teil des Konzern-Hosts ist und als Matrix-Werte erhält er ebenfalls die des Hosts und nicht die des Geräts. 

Er kann nun versuchen, sich direkt eine Marke auf dem Gerät zu holen, wodurch er auch eine Marke auf dem Host erhalten würde. 

Link to comment
Share on other sites

Hmm... das ist eine generelle Frage über die Deckungsgleichheit der realen Welt und der Matrix.

 

Immerhin haben Hosts kein physisches Gegenstück (GRW s. 216) ... die im Host geslaveten Geräte jedoch schon.

 

Wie sieht nun ein Hacker IM HOST das ICON eines Geräts ... und wie ein Hacker AUßERHALB DES HOSTS. Und wie sehen dasselbe ICON 2 Hacker gleichzeitig, wenn der eine im und der andere außerhalb des Hosts sind. Hat das Gerät etwas 2 ICONs???

 

Ich glaube eher nicht.Dafür gibt es auch im gesamten Matrixkapitel keinerlei Hinweise. Deshalb gehe ich davon aus, dass es nur 1 ICON gibt. Mein GMV sagt mir deshalb auch, dass das ICON eines geslaveten Geräts analog zum Kommlink und den geslaveten Geräten mit dem Host verschmilzt und von außerhalb des Hosts nicht mehr zu erkennen ist.

 

Also das ICON eines Geräts findet sich an seinem "physischen" Ort in der Matrix. Das ICON eines geslaveten Geräts befindet sich "Innerhalb" seines Masters... ist mit ihm verschmolzen und nur von innerhalb des Hosts zu finden. Oder per Direktverbindung (Kabel).

Link to comment
Share on other sites

Ich bin mir ehrlich gesagt nicht sicher, deshalb habe ich es ja angesprochen. So, wie du es beschreibst, macht es natürlich auch Sinn. Die Frage, die sich für mich daraus ergibt: Sagen wir, das Unternehmen mit dem Magschloss hat irgendeinen Matrix-Sicherheitsanbieter gebucht, der den Host für die Sicherheit zur Verfügung stellt. Wie wird durch den Matrixbetrachter ersichtlich, in welchem Host sich das Gerät befindet? Das könnte ja, bei einem nicht ortsgebundenen Host, jeder Host sein. 

Eigentlich hätte ich gedacht: Das Gerät hat nun ein Icon am physischen Standort, das seine Datenströme über den Host umleitet. Dieser kann dann auch gefunden werden. In diesem Host hätte das Gerät dann ein weiteres Icon. 

 

Der Vergleich mit dem PAN ist problematisch, weil bei einem normalen PAN eines Straßensamurais bleiben die Icons ja mit dem Icon des Master-Kommlinks an Ort und Stelle. Ein Host muss allerdings nicht unbedingt ortsgebunden sein. 

Das bringt mich aber zur nächsten Frage: Was ist eigentlich mit den Waffen, der Cyberware und weiterer Ausrüstung des Deckers, wenn dieser über sein Cyberdeck, das für alle Ausrüstung der Master ist, in der Matrix unterwegs ist. Reisen dann die Geräte-Icons mit seiner Persona durch die Matrix? Kann jemand, der den Decker vor Ort auffindet, in keiner Weise auf seine Geräte über die Matrix zugreifen, bzw. sie nicht einmal analysieren, weil sie ja mit dem Decker durch die Matrix reisen? 

Link to comment
Share on other sites

Die Frage, die sich für mich daraus ergibt: Sagen wir, das Unternehmen mit dem Magschloss hat irgendeinen Matrix-Sicherheitsanbieter gebucht, der den Host für die Sicherheit zur Verfügung stellt. Wie wird durch den Matrixbetrachter ersichtlich, in welchem Host sich das Gerät befindet? Das könnte ja, bei einem nicht ortsgebundenen Host, jeder Host sein.

 

Das System von Brackhaven in "Tödliche Fragmente" besteht aus 2 Hosts. Dem Sicherheits Host und dem Daten Host. Der Sicherheits Host ist auf Schleichfahrt und muß erst durch Matrix Wahrnehmung gefunden werden. Generell muß der Hacker aber erst mal auf die Idee kommen, dass es einen Host auf Schleichfahrt gibt. Aber der GMV des Spielers/Hackers würde einen Sicherheits Host auf Schleichfahrt eigentlich immer vorraussetzen (Ich persönlich interpretiere in SR5 ja eine Host-in-Host Systemarchitektur - viele Mechanismen machen so Sinn und vereinfachen das Verständnis der Matrix. Aber es gibt die Interpretation der Host-neben-Host bzw. verbundenen Hosts Architektur).

Um auf die Frage zurück zu kommen... in den Host eindringen und suchen bzw. gleich nach dem betroffenen Host suchen.

 

 

Der Vergleich mit dem PAN ist problematisch, weil bei einem normalen PAN eines Straßensamurais bleiben die Icons ja mit dem Icon des Master-Kommlinks an Ort und Stelle. Ein Host muss allerdings nicht unbedingt ortsgebunden sein. 

 

1. Ein Host ist nicht Ortsgebunden. Er hat keinen phys. Standort.

2. Die gleiche Problematik aber viel einfacher... der Char hat 5 an sein Kommlink geslavete Geräte in der Tasche. Das Kommlink läßt er daheim liegen und läuft mit den Geräten im Rucksack in Seattle spazieren. Die Gretchen Frage... wo sind die ICONs der Geräte aus dem Rucksack???

Natürlich sind die nicht im Rucksack und laufen spazieren. Die bleiben Slave des Kommlinks und sind mit dem ICON des Kommlinks verschmolzen (also nicht erkennbar - Ausnahme: Gefährliche Geräte/Waffen) und befinden sich daheim. Ein Decker wird "im Rucksack" keine Geräte ICONs finden.

Edited by Corpheus
Link to comment
Share on other sites

Ok, sagen wir, eine Matrix-Wahrnehmung verrät über den Datenverkehr der örtlichen Geräte das Vorhandensein und den virtuellen Ort des schleichenden Sicherheitshost. 

 

Wie findet denn ein angreifender Hacker die Geräte des Chars, der mit den Geräten im Rucksack in Seattle spaziert? Gar nicht, weil sie sich fern von ihm zuhause befinden? 

Die Lösung wäre nicht brauchbar, weil dann ab jetzt jeder sein Kommlink zuhause lassen würde und kein Gerät mehr angreifbar wäre. 

Link to comment
Share on other sites

Ok, sagen wir, eine Matrix-Wahrnehmung verrät über den Datenverkehr der örtlichen Geräte das Vorhandensein und den virtuellen Ort des schleichenden Sicherheitshost. 

 

Alles sehr abstrakt. Aber imho geht das so nicht. Da die ICONs der Geräte nicht zu sehen sind, gibt es auch keinen Datenverkehr zu entdecken.

Einfach den Host hacken. Ist es der richtige - gut - ist es der falsche: Matrix Wahrnehmung. Da erfährt man dann schon, ob die Geräte in einem anderen Host sind. Dann raus und den richtigen Host gesucht und gut!

 

 

 

Wie findet denn ein angreifender Hacker die Geräte des Chars, der mit den Geräten im Rucksack in Seattle spaziert? Gar nicht, weil sie sich fern von ihm zuhause befinden? 

Die Lösung wäre nicht brauchbar, weil dann ab jetzt jeder sein Kommlink zuhause lassen würde und kein Gerät mehr angreifbar wäre. 

 

Hmm... ja! Alles andere würde hier und da zu Widersprüchen führen und weitere Fragen aufwerfen. Und wenn sich dann die Runner alle ein Zweit-Komm zulegen und das daheim liegen lassen. Nun gut... aber wenn wir mal in den Hintergrund gehen. Die Matrix ist für die User gemacht und so sicher wie möglich gegen Hacker. Otto Normalverbraucher betrifft diese Problem nicht.

 

 

 

Ich hab noch was zu der Eingangsfrage gefunden:

 

Wenn ich das richtig verstanden habe, herrscht die Meinung vor, dass ein in einem WAN geslavtes Gerät nicht entdeckt werden kann, wenn man sich nicht im Host befindet. 

 

Lt. GRW s. 244

"Wenn sie sich außerhalb eines Hosts befinden, können sie mit den ICONs darin nicht uneingeschränkt interagieren; ... Wenn sie drinnen sind, können sie die ICONs sehen und mit ihnen interagieren, aber nicht mit ICONs außerhalb des Hosts."

 

Das zeigt imho sehr deutlich, dass man die ICONs der geslaveten Geräte im Host von außerhalb nicht sehen kann.

 

 

 

 

 

Jau das wäre genial, ich kauf mir ein Kommlink nur zum Mastern meiner Ausrüstung und lass des im mehren km entfernen Apartment sein Ding machen.

 

Alternative, die von den Regeln abgedeckt ist???

Edited by Corpheus
Link to comment
Share on other sites

 Share

×
×
  • Create New...