Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

@Corpheus:

Da geht es um die Erklärung des Interface. Damit du nicht 100.000 Icons um dich herum hast, sorgt die Matrix erst einmal dafür, dass PANs zu einem Icon zusammengefügt werden. Prinzipiell dürfte man das PAN Icon aber auffächern können. Ergo du hast das PAN-Symbol, "klickst" drauf und kriegst alle Icons im PAN angezeigt.

Steht so leider aber nirgends im Regelwerk, kann aber anders einfach nicht funktionieren.

Dürfte darauf zurückzuführen sein, dass der in den Regeln relativ wichtige Begriff "Icon" da in einer Fluff-Beschreibung genutzt wird, die ausnahmsweise mal versucht grundlegende Funktionen zu beschreiben, die Ottonormalnutzer haben. Nämlich dass die Matrix dich nicht mit tausend Icons überschwemmt.

  • Like 1
Link to comment
Share on other sites

Wäre ein technomancer der nur mit sprites und komplexen formen arbeitet, komplett undenkbar.

 

 

Was heißt hier arbeiten? Du kannst natürlich immer nur Sprites rufen, und Komplexe Formen weben, aber damit sind dann deine Möglichkeiten sehr beschränkt. Du kommst ohne Matrixhandlungen nicht gegen den Willen des Opfers an Marken und kannst auch sonst so nix machen was Hacker normalerweise so tun (mangels Marken)... Du kommst noch nicht mal in einen Host rein, wenn er dich nicht zu Marken einläd... Und selbst wenn dir ein Host freiwillig Marken gibt, dann weigerst du dich ja scheinbar, Matrixhandlungen auszuführen, du kannst also sowieso nicht Host betreten/verlassen ausführen... IMHO das Äquivalent eines Streetsams, dem 2 Arme und ein Bein fehlt, der sich aber weigert, Ersatzgliedmaßen implantieren zu lassen...

Edited by ByteStorm
Link to comment
Share on other sites

In meiner Matrix werden solche Infos (wie vermutlich von den Designern auch angedacht), in/als "Dateien" auf dem Kommlink gespeichert.

 

Die kannste dann als Hacker suchen und hacken.

Der Besitzer hingegen kann natürlich auf ähnliche Weise seine Anruferlisten sich anschauen, aber auch aus Paranoia "löschen".

 

Meine Empfehlung ist es immer, gängige Konzepte mit den Grundkonstrukten der 5er Matrix so gut es geht immer zu versuchen ab/nachzubilden, und so wenig wie möglich an extra Mechanismen on-top dazu-zu-Hausregeln.

 

Wie man Anrufe anzapft/mithört, steht im Matrixkapitel (GRW).

Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Wenn du nur die Protokolle angucken willst sehe ich das wie Masaru. In diesem Falle also (mit Zugang zum Komlink natürlich  :ph34r: ) Datei cracken/editieren ansonsten Übertragung abfangen. Findest du unter Matrixhandlungen.

Edited by n3mo
Link to comment
Share on other sites

Je nachdem wo dein Spielleiter sagt das die Daten liegen. Liegen sie im Kommlink, dann würde ich sagen Datei cracken (Vermutlich gegen Schutzstufe 0, wenn das Kommlink nicht speziell gesichert ist).

 

Wenn das Zeug in der Cloud liegt, dann vermutlich Befehl vortäuschen "Lade meine Anrufliste" kombiniert mit oben genannter herangehensweise oder mit Übertragung Abfangen...

 

D.h. Angenommen, du willst dich nicht beim Matrixanbieter einhacken :D

Link to comment
Share on other sites

Das würde bedeuten, dass man die Slaves eines PANs mangels eines Icons nicht mehr hacken könnte. Und da ein WAN genauso funktioniert wären die Slaves eines Hosts auf diese Weise ebenfalls vor Hacking aus der Matrix geschützt.

 

Anderseits sieht in dem Beispiel mit dem Rigger und seinen Drohnen-Slaves im Beispiel GRW s. 268 der Decker die Icons der Drohnen-Slaves in der Matrix.

 

Irgendwie widersprüchlich... oder was habe ich übersehen?

 

OK... die Frage mit dem Widerspruch durch das Beispiel habe ich mir selbst beantwortet: Ikons von potentiell gefährlichen Dingen werden NICHT in das Icon des PANs eingebunden. Und bewaffnete Drohnen/Drohnen fallen eindeutig in diese Kategorie.

 

Was das Problem mit den nicht sichtbaren Slaves eines PANs angeht, werde ich das so regeln, dass die Slaves mit einer erfolgreichen Matrixwahrnehmung auf das Kommlink/Deck/Riggerkonsole sichtbar werden.

 

 

@Anruflisten

Um das ganze realistisch zu halten, würde ich die Anruflisten von Normalos nicht verschlüsseln. Nur sicherheitsbewußte NSC`s werden sich die Mühe machen, ihre Kommlinks bzw. die Daten darauf zu verschlüsseln. Und Johnsons gehören ohne Zweifel zu dieser Sorte Mensch/Metamensch. Ein Johnson wird entweder ein Wegwerf-Kommlink nur mit den für den Run benötigten Daten oder ein hochstufiges Kommlink mit kompententer Verschlüsselung wichtiger Daten verwenden. Und Johnsons, die Wert auf Leibwächter und magische Sicherheit legen, könnten durchaus auch für Matrixsicherheit sorgen, in dem ein Decker die Geräte des Johnsons überwacht.

  • Like 1
Link to comment
Share on other sites

Und auch Wegwerf-Kommlink kann bei AAA-Johnsons bedeuten, dass es St. 5 hat. ;)

 

Die Frage allgemein ist aber interessant: Wenn man nämlich eine Matrixwahrnehmung braucht, kostet das den Decker immer eine Handlungsphase. Ich würde dann das PAN mit unter die Dinge zählen, die man mit Erfolgen bei der Matrixwahrnehmung erkennen kann. Wenn ich das Schleichfahrt-Link mit 4 Nettoerfolgen entdecke, kann ich also schon mal einige der ausgeblendeten Icons erkennen. Oder gleich alle? Erfolge sind dafür ja an sich nicht mal nötig.

Link to comment
Share on other sites

 Share

×
×
  • Create New...