Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Das hängt davon ab, wie in deiner Gruppe die Reichweite von DNI/WiFi Zugriff auf Geräte geregelt ist. Kann der Decker von einem Ende der Stadt auf sein Deck am anderen Ende der Stadt zugreifen? Kann das Face mit Datenbuchse/Troden sein Kommlink bedienen, wenn er am einen Ende der Stadt ist und sein Kommlink in der Bude am anderen Ende der Stadt?? Könnte der Sammy mit einem DNI auf die Smarteigenschaften seiner Smartgun zugreifen, wenn die Waffe in der Bude ist, der Sammy aber am anderen Ende der Stadt???

 

Das Thema hatten wir schon mal...

 

http://www.foren.pegasus.de/foren/topic/22977-dni-wifi/?p=381495

 

Der Einfachheit halber halte ich es so: 100 Meter Reichweite + etwaige Rauschenmodifikatoren.

Link to comment
Share on other sites

...

 

Allerdings ist fraglich ob der reingesprungene Rigger das Deck nutzen kann. Wie kommt er da ran? Der Bewusstseinstransfer per proxy erscheint mir etwas seltsam. Wie ist das Deck mit der Juan-Drohne verbunden? Etc. Das ist die Stelle wo es hinkt ;) . Vielleicht ist das aber auch nur das Deck vorm Kopf das mich die Lösung nicht sehen lässt.

Ich denke, das er das nur ia AR machen kann, quasi nur via Drohne auf das Display des Decks schauens und tippen. Wie mit einem Tablet eben.

Link to comment
Share on other sites

Ziel: Decker will Magschloss öffnen

 

Er hat sich Zugang zum Host verschafft und besitzt eine Marke. Mit einer Matrixwahrnehmung hat er das besagte Magschloss der Tür gefunden (braucht er die überhaupt, wenn das Ding nicht Schleichfahrt hat?) er nutzt Befehl Vortäuschen VS Magschlossstufe (Logik) + Magschlossstufe (Firewall) und gibt ihm damit den Befehl "aufmachen" 

 

So richtig? Er braucht nur eine Marke auf dem "Besitzer" in dem Fall der Host, nicht auf dem Magschloss. Aber das Magschloss verteidigt sich nur mit seinen eigenen Werten? Obwohl es ja an den Host geslaved ist? 

 

Teilweise richtig.

 

Nachdem der Decker im Host ist, muß er das Magschloß finden und manipulieren. Dafür sind 3 Punkte wichtig:

  1. Entfernung zwischen Deck und Magschloß
  2. Magschloß auf Schleichfahrt oder nicht
  3. Magschloß geslaved oder nicht

Wenn das Magschloß nicht auf Schleichfahrt ist, sieht der Decker alle Magschloß-Icons von Magschlößern innerhalb 100 Meter von seinem physischen Standort (Entfernung Deck/Magschloß) automatisch.

Sind die Magschlößer weiter als 100 Meter von seinem Deck entfernt, braucht er eine Erfolgsprobe auf Wahrnehmung. Dann wird es schwammig.... sollte es mehrere Magschlößer weiter als 100 Meter geben - sieht er dann nur 1 Zufälliges oder Alle?

 

Ist das Magschloß auf Schleichfahrt, ist es einfacher. Der Decker entdeckt mit einer vergleichende Matrixwahrnehmung 1 zufälliges Magschloß-Icon innerhalb von 100 Metern - problematisch bei mehreren Magschlößern. Weiter als 100 Meter weg (Abstand Deck/Magschloß) kann er gar nichts finden.

 

Es gibt dabei 2 Probleme:

  • Es gibt mehrere Magschlößer und keines ist auf Schleichfahrt.

Die Icons sehen alle gleich aus. Welches ist das richtige? Im Host gibt es keinen Bezugspunkt zur realen Welt.

 

  • Es gibt mehrere Magschlößer und alle sind auf Schleichfahrt.

Bei der Suche nach Magschlösser auf Schleichfahrt wird 1 Magschloß zufällig ausgewählt. Die Chance, dass es das Richtige ist, ist eher gering.

 

In beiden Fällen hilft eine Matrixsuche im Host nach einer Datei, in der die Kameras verzeichtnet sind. Diese Datei muß gehackt werden und gelesen werden. Mit den Daten aus dem Kameraverzeichnis hat man ein einzigartiges Merkmal des gesuchten Magschloßes und kann es mit einer Matrixwahrnehmung gezielt suchen.

 

Die Alternative ist ein Decker vor Ort, der per AR das Magschloß hackt. Durch Begrenzung seines physische Blickfeldes kann er ebenfalls relativ gezielt nach dem Icon des Magschloßes suchen (die Probe zeigt 1 zufälliges Magschloß innerhalb des Blickfelds - das sollte im idealfall genau das sein, das der Decker hacken will).

 

 

Das schwierigste ist geschafft... ;) ... nun noch schnell das Magschloß hacken.

Wenn das Magschloß geslaved ist, hat der Decker, da er eine Marke auf dem Master/Host hat, eine Direktverbindung zu dem Magschloß/Slave. Dh. er hackt gegen die Werte des Magschloßes... nicht die des Masters. "Befehl vortäuschen" bietet sich da an... soweit ist dann alles korrekt.

 

Sollte das Maschloß jedoch nicht geslaved sein, muß der Decker erst noch ein Marke auf das Magschloß hacken, bevor er es mit "Gerät steuern" öffnen kann ("Befehl vortäuschen" erfordert eine Marke auf dem Besitzer... bei ungeslaveten Magschlößern eher schwierig... ;)  ).

 

 

Öffne Tür A, Schließe Tür A, nachdem wir durch sind. 

Warte 8 Minuten, öffne Tür B, dann schließe Tür B nachdem wir durch sind.

 

Das vorgehen ist wie oben beschrieben. Aber der Decker kann die Magschlößer bereits zu Beginn alle mit Marken versehen. Übrigens braucht es keine Zeitfenster. Der Decker kann mit dem Team über sein Kommlink/Deck/DNI/Matrix kommunizieren.

 

 

 

Hoststufe 5

Patrouillen IC bekommt alle 1W6+2 KR einen Wahrnehmungswurf. Durchschnittlich also alle 4 KR. 

 

Das Patrouillen IC bekommt also 120 Proben um den Decker zu entdecken während er diese Aufgabe durchführt? 

Die schiere Wahrscheinlichkeitsrechnung sagt, das es nahezu ausgeschlossen ist, dabei nicht entdeckt zu werden.

 

Patrouillien Ice ist leider einer der Fälle, der in der 5. Edi nicht ausreichend erklärt ist.

 

Vor dem Datenpfade war Konsens, dass das P-Ice immer dann eine Matrixwahrnehmung gegen den Decker würfelt, wenn dieser eine illegale Handlung ausgeführt hat.

Mit dem Datenpfade kam die "Intervall-Prüfung" dazu... dh. das P-Ice würfelt unabhängig von den Handlungen des Deckers alle X KR eine Matrixwahrnehmung gegen den Decker.

 

Einer der Knackpunkte...

 

Das Patrouillen IC scannt den Decker. Er hat eine Marke und ist damit ja ein legaler Nutzer. Grade während der Runde des Scannen hat er nix verbotenes getan, also ist dem IC der Decker egal? 

 

GRW s. 245

"Seine Aufgabe ist es, mit Matrixwahrnehmung einen Host zu überwachen, die Marken der Icons darin zu überprüfen und nach illegalen Aktivitäten Ausschau zu halten."

 

Dh. der Decker hat zwar eine Marke auf dem Host - und ist damit anscheinend legal ... anders kann er ja auch gar nicht in den Host - ist quasi immer/normal. Aber das P-Ice überprüft die Marke:

 

Was könnte entdeckt werden? Wie läuft das ab?? Wenn nichts entdeckt werden kann, wäre diese Option/Aufgabe

sinnlos weil nutzlos.

 

Der einfachheithalber ignoriere ich die "Intervall-Überprüfung" im Host und halte es so wie früher früher früher... ;) ... dh. das P-Ice würfelt nur, wenn der Decker eine illegale Aktion ausführt. So sind ohne verbiegen auch mal längere inaktive Wartezeiten im Host möglich.

 

 

Eine andere Sache noch. 

 

Hacker ist immer noch im selben Host und will jetzt nicht nur warten, sondern sehen was das Team da eigentlich veranstaltet. Idealerweise gibt es da einige Kameras. Er wählt Kamera 1 aus und...

 

Befehl vortäuschen (schick mir den stream) passt nicht wirklich.

 

Also legt er erst mal eine Marke auf das Ding mit eiligem Hacken. 

 

Und was kann er jetzt tun, damit er die ja laufend vorhandene BiIdübertragung der Kamera zu sehen bekommt?

 

Ist das Regeltechnisch so zu betrachten, das die Kamera jede KR ein "Nachricht übermitteln" verwendet und der Decker müsste (bei jeder Kamera die er im Blick haben will) jede KR ein Übertragung abfangen verwenden? 

 

Und wenn ja, kann man das nicht vereinfachen indem man sagt: Der Decker muss das EINMAL machen und dann hat er den Stream so lange bis dieser entweder endet oder er abschaltet?

 

(Das Wäre dann auch das equivalent zu: Er würfelt einmal um ein ganzen Telefonat abzuhören und nicht dutzende Male weil das Gespräch länger als ein paar Sekunden dauert.)

 

GRW s. 241 (Übertragung abfangen)

"Mit dieser Handlung kann der Charakter Matrixübertragungen, die von und zu einem Ziel gesendet werden, abfangen, wenn er eine Marke auf dem Ziel hat. Er kann zusehen, zuhören, mitlesen oder die Übertragung abspeichern, wenn er etwas hat, auf dem er sie speichern kann (zum Beispiel sein Deck)."

 

RAW: Der Kamerastream ist eine Matrixübertragung. Und das Ziel des Streams ist eine Datei oder eine direkte Ausgabe auf einem Überwachungsbildschirm.

Dh. Matrixsuche nach der Datei, in der die Übertragungen gespeichert werden, und diese dann hacken. Marke drauf und "Übertragung abfangen" gegen den Host bzw. wo der Stream halt hin übertragen wird.

Oder die Workstation des Wachmannes markieren und dann "Übertragung abfangen". Und hier reicht die Probe auch einmal für die Dauer der (ununterbrochenen) Überwachung des Streams.

 

Übrigens... das hier:

 

"Mit dieser Handlung kann der Charakter Matrixübertragungen, die von und zu einem Ziel gesendet werden, abfangen, wenn er eine Marke auf dem Ziel hat. Er kann zusehen, zuhören, mitlesen oder die Übertragung abspeichern, wenn er etwas hat, auf dem er sie speichern kann (zum Beispiel sein Deck)."

 

...halte ich für einen Fehler. Denn hier im roten Kasten darunter steht ...

 

"Oft fängt man eine Übertragung nicht nur ab, um zu lauschen. Wenn das Ziel eine Kommlink-Verbindung aufbaut, kann man mitbekommen, wer angerufen wurde (das wäre das Ziel), wenn man eine Handlung zur Matrixwahrnehmung durchführt. Wenn sich der Verbindungspartner innerhalb von 100 Metern befindet, entdeckt man ihn automatisch, wenn er nicht auf Schleichfahrt läuft. Tut er das, muss man ihn per Matrixwahrnehmung entdecken."

 

Warum soll ich irgendwas würfeln, wenn ich für die Handlung "Übertragung abfangen" sowieso bereits eine Marke auf dem Ziel habe? Würde nur Sinn machen, wenn die Marke für "Übertragung abfangen" normalerweise auf dem Sender sein muß. Und das wäre für mich auch intuitiv richtiger (und unkomplizierter - weniger gefrickel). Und so läuft das auch in meiner Runde (Hausregel).

 

Wie seht ihr das? Fall für das Errata??

 

 

 

 

 

Link to comment
Share on other sites

Ich persönlich lass meine Hacker zwar auch Geräte Hacken und auf ihre Funktionen zugreifen ...

 

Halte ich genauso. Aber...

 

"Kamerasicht anzeigen"

 

... ist bei mir nur in den seltensten Fällen eine Kamerafunktion (nur wenn die Kamera selber über einen Bildschirm verfügt).

 

RAI/Hausregel - Vorgehen in meiner Runde: Kamera hacken > Übertragung abfangen > fertig

  • Like 1
Link to comment
Share on other sites

Das man eine Marke auf dem Ziel braucht anstelle auf dem Sender ist auch irgendwie Blödsinn. Beides müsste gehen. 

 

"bei ungeslaveten Magschlößern eher schwierig... ;)  "

 

Aber auch nicht an einen Host geslavte Magschlösser (wer macht sowas?) haben ja zwangsweise einen Besitzer. Jedes Gerät außer RFID hat erzwungenermaßen einen Besitzer. Und die werden vermutlich nicht den Besitzer auf "Thomas Sicherheitselektronik und Hardware Shop" stehen lassen nach dem Kauf :-D  Wenn doch sind die ziemlich dämlich. :-] 

Link to comment
Share on other sites

 

"Kamerasicht anzeigen"

 

... ist bei mir nur in den seltensten Fällen eine Kamerafunktion (nur wenn die Kamera selber über einen Bildschirm verfügt).

 

RAI/Hausregel - Vorgehen in meiner Runde: Kamera hacken > Übertragung abfangen > fertig

 

 

Hatte es auch immer so gehalten. Einen Karmera Stream mitschauen haben wir über Übertragung abfangen abgewickelt. Eine dauerhafte Manipulation hat entweder ein Agent/Sprite dauerhaft übernommen, oder der Hacker musste jede Kampfrunde eine Komplexe Handlung dafür aufwenden. Hin und wieder habe ich eine Schleifenschaltung über Datei Editieren erlaubt, die hatte dann aber jede Kampfrunde einen bestimmte Chance einer ggfls. vorhandenen Spinne, einem den Stream beobachteten Wachmann oder (bei Host-Slave) einem ICE aufzufallen. Wahrnehmungsprobe/Matrixwahrnehmungsprobe je Runde gegen Mindestwurf in Höhe der Nettoerfolge der Datei-Editieren Probe des Hackers. Nach spätestens einer Stunde ist der Hack immer automatisch aufgefallen. Das war natürlich keine direkt aus den Regeln zu beziehende RAW Vorgehensweise sondern eine Hausregel um den Spielfluss etwas zu optimieren. In Hoch-Sicherheitsbereichen kam die zweite Variante aber sowieso nie zum Einsatz, weil das der Gruppe dann zu riskant war.

Edited by _HeadCrash
Link to comment
Share on other sites

Ich finds arg traurig das solche Standartaktionen im Regelwerk nicht ordentlich abgebildet sind. Man hat echt das Gefühl für die Autoren ist Matrix nur durch die gegend schleudern von Datenspikes in 3D

Edited by G315t
Link to comment
Share on other sites

*Sign*

 

Aber auch nicht an einen Host geslavte Magschlösser (wer macht sowas?) haben ja zwangsweise einen Besitzer. Jedes Gerät außer RFID hat erzwungenermaßen einen Besitzer. Und die werden vermutlich nicht den Besitzer auf "Thomas Sicherheitselektronik und Hardware Shop" stehen lassen nach dem Kauf :-D  Wenn doch sind die ziemlich dämlich. :-] 

 

Yoh... bei normalen Wohnhäusern ist bei mir in der Regel der jeweilige Bewohner der Besitzer. Bei kleinen Läden ebenfalls. Und ansonsten gibt es in der Regel Hosts (große Wohnblöcke, Hotels, Firmen).

Link to comment
Share on other sites

 

Würde die folgende Situation so funktionieren?

 

Rigger (und gleichzeitig Hacker) springt an Punkt X in seine Juan-Drohne, schnappt sich mit dieser ein Cyberdeck und läuft zum 3 Kilometer entfernten Punkt Y.

An Punkt Y öffnet er die Verkleidung an einem Schloss und stellt dann eine Direktverbindung zwischen Schloss und Cyberdeck her. Nun platziert er mittels eiligem Hacken eine Marke auf dem Schloss und auch gleichzeitig eine auf dem zugehörigen Host. Mit dieser Marke kann er nun den Host betreten und tun, was auch immer er dort tun will.

 

Auf der Suche nach dem Direktverbindungen Exploit... ;)

 

Ich fasse zusammen:

  1. Rigger X liegt im Sarghotel und springt in seine Juan-Drohne.
  2. Die Drohne begleitet das Team in den Einsatz (Rauschen beachten).
  3. Vor Ort packt die Drohne das Deck aus dem Rucksack und stellt eine Direktverbindung zwischen Deck/Magschloß her.

Die Direktverbindung besteht in diesem Fall zwischen Deck/Magschloß. Das Problem: Der Decker hat keine Verbindung zu seinem Deck, da er in die Drohne gesprungen ist. Springt er wieder raus, ist er wieder in seinem Körper (eine Riggerkontrolle ist übrigens kein Personabildendes Gerät... nix mit in der Matrix surfen mit der Riggerkontrolle).

 

PS: Ist übrigens ein Desginziel der 5. Edition gewesen... Decker/Rigger wieder physisch vor Ort beim Run.

 

 

Nope, keine Suche nach einem Exploit. Der Rigger sitzt im Rollstuhl und kann mit diesem eben nicht immer überall hin. Ja, die Drohne könnte ihn tragen und das ist auch die bevorzugte herangehensweise. Aber das geht eben nicht immer, darum die Frage ob dies auch eine Möglichkeit wäre das Problem zu lösen. Die Frage zur Verbindung zum Deck wäre eben, ob diese via Bildschirm und Tastatur auf dem Cyberdeck (eben wie bei einem Tablet) möglich wäre.

Link to comment
Share on other sites

Der Rigger im Rollstuhl, der auch noch den Teamhacker ersetzt. Dazu fällt mir nur eines ein...

 

Keine Arme - keine Kekse ;)

 

 

Spaß beseite... ich habe Verständis dafür, wenn man versucht, die Nachteile seines Chars zu neutralisieren. Aber Nachteile sind auch rollenspielerische Aspekte. Wo ist denn da der Aspekt des Rollstuhls, wenn du solange rumtrickst, bis die Behinderung des Chars keine Auswirkungen mehr hat?

 

Mein Appell: Steht zu euren Nachteilen. Die verleihen eurem Charakter Tiefe. Auch und gerade wenn sie auch spielerische Einschränkungen mit sich bringen.

 

Aber ich schweife schon wieder ins Meta ab... :ph34r:

 

 

Die Frage zur Verbindung zum Deck wäre eben, ob diese via Bildschirm und Tastatur auf dem Cyberdeck (eben wie bei einem Tablet) möglich wäre.

 

Der Decker/Rigger sitzt also zu Hause im Rollstuhl. Dann springt er in die Juan-Drohne. Drohne mit Deck im Rucksack begleitet das Team. Vor Ort das Deck in das Magschloß einstöpseln.

Dann schaut der Decker/Rigger durch die Augen der Drohne auf das Display des Decks und hackt mit seinen Drohnenfingern das Magschloß per AR.

 

Wie es aussieht wäre das RAW möglich. Ich bin mir zwar nicht sicher, weil in diesem Fall das Deck keine Persona aufbaut, aber das ganze ist eh grenwertig und schwammig.

 

Also... RAW würde ich sagen es ist zulässig. Wie ist das mit den Fertigkeiten des Decker/Riggers und der Umsetzung durch die Drohne? Und wie sind die Limits?? Sensor/Pilotstufe???

  • Like 1
Link to comment
Share on other sites

Ein guter Magschloßknacker wäre in dem Fall günstiger als ein Deck ;) . Aber es geht ja auch um die Marken auf dem Host... da liegt der Knackpunkt. Man kann das natürlich mit AR-Interfacemodus machen. Wirft leider andere Fragen auf. Da hat Corpheus schon einige am Ende seines Posts genannt. Ist eine schwierige Situation...
 

.. (eine Riggerkontrolle ist übrigens kein Personabildendes Gerät... nix mit in der Matrix surfen mit der Riggerkontrolle)..


Dann solltest du nochmal auf S. 264 im GRW gucken. Man kann die Konsole nämlich als Komlink nutzen ;) .

Link to comment
Share on other sites

Danke :P . Morgendliche Blindheit. Mööp.

 

Aber auch bei der Kontrolle verschmiltzt dein Icon mit dem des Gerätes beim reinspringen. Also wird irgendwo was abgebildet... Surfen also nicht (was ist dann Bewegung in der VR) aber Personabildend schon... (GRW S. 266). Hmmmm.

Link to comment
Share on other sites

Ok... ich hatte aber einen anderen Denkfehler.

 

Die Riggerregeln (Das Hineinspringen, Ausgeworfen werden und Drohnen in der Matrix) machen deutlich, dass eine RiggerKONTROLLE alleine nicht ausreicht, um in eine Drohne zu springen (genausowenig wie eine Datenbuchse alleine keinen Zugang zur Matrix gewährt).

 

Es braucht mindestens noch ein Kommlink (oder Deck oder Riggerkonsole) um eine Persona zu bilden und Zugang zur Matrix zu ermöglichen.

Link to comment
Share on other sites

 Share

×
×
  • Create New...