n3mo Posted May 7, 2018 Report Share Posted May 7, 2018 Kapitel Ex Machina, S. 162 im DP... Iin diesem Sonderfall kann das Gerät eine 2te Persona ausbilden. Geht dabei aber völlig in die Knie. -5 auf jede Matrixhandlung die nicht die jeweils andere Persona zum Ziel hat iirc... 1 Link to comment Share on other sites More sharing options...
Corpheus Posted May 7, 2018 Report Share Posted May 7, 2018 *Grmbl* ... Sonderregeln für KI`s ... Link to comment Share on other sites More sharing options...
holgerschlegel Posted May 18, 2018 Report Share Posted May 18, 2018 Es geht um die Matrixhandlung "Befehl vortäuschen". Genauer darum, das dazu eine Marke auf dem Besitzer des Zielgeräts notwendig ist. Bei ein Gerät (z.B. eine Waffe) eins Charakters, wird dieser im Sinne der Matrix auch der Besitzer des Geräts sein. Da eine Person in der Matrix durch ihre Persona abgebildet wird, vermute ich, das regeltechnisch diese Persona der Besitzer des Geräts ist. Das würde aber bedeuten, das die Handlung "Befehl vortäuschen" nicht funktioniert wenn der Charakter nicht in der Matrix ist, da dessen Persona dann nicht existiert. Aber wie sieht das bei Geräte (z.B. einem Mag-Schloss) im Eigentum einer juristischen Person (wie einer Firma) aus?Wird dann der aktuelle Geschäftsführer/Vorstandsvorsitzende/Chef (bzw. dessen Persona) zum Besitzer solcher Geräte in der Matrix? Klingt für mich irgendwie nicht besonders sinnig.Dann bleibt noch die Variante in der der Host der Firma zum (Matrix-)Besitzer der Geräte wird. Was ich durchaus als logisch (oder zumindest gut spielbar) erachte. Nebebei bemerkt:Da jedes Icon in der Matrix einen Besitzer haben muss, muss es logischerweise am Ende der Kette Besitzer geben, die keine Icons in der Matrix sind. Denn ich glaube kaum, das ein Icon sein eigener Besitzer sein kann. Link to comment Share on other sites More sharing options...
HeadCrash Posted May 18, 2018 Report Share Posted May 18, 2018 (edited) Ist einer der klassischen Fehler im System. Gängige Vorgehensweise (wie vorhin von dir festgestellt nicht RAW, aber zur Auflösung des beschriebenen Probleme best practice) ist in der Regel, dass auch eine Marke auf dem Master des Geräts in dem Fall ausreicht, wenn sich das Gerät in einer Slave Verbindung befindet (was in der Regel der Fall ist). Edited May 18, 2018 by _HeadCrash 3 Link to comment Share on other sites More sharing options...
S(ka)ven Posted May 18, 2018 Report Share Posted May 18, 2018 Bei uns kann man nur Befehle vortäuschen, zu denen das ICON auf dem man die Marke hat auch berechtigt wäre, völlig unabhängig vom Besitzer, etc. Wenn eine Wache z.B. Türen von Block B öffnen kann für seine Patroullie, dann reicht es das Kommlink der Wache zu Marken und kann dann alle Türen in Block B mit Befehl vortäuschen bearbeiten. Sicherlich nicht RAW, aber eine gute Lösung dieses Problem zu lösen, da es auch vom gesunden Menschenverstand ja klappen müsste, wenn man sich als das Kommlink der Wache mit Befehl vortäuschen ausgibt. 1 Link to comment Share on other sites More sharing options...
n3mo Posted May 18, 2018 Report Share Posted May 18, 2018 (edited) Gut das diese Konzern-Einrichtungen keine 2/3 - Wege Authentifizierung in den Arkoblocks haben ... Ist wohl im Crash verloren gegangen. Edited May 19, 2018 by n3mo Link to comment Share on other sites More sharing options...
HeadCrash Posted May 18, 2018 Report Share Posted May 18, 2018 @n3mo Sarkasmus ist keine freundliche Art Kritik zu äußern! @Skaven mir wäre das in kritischeren Zutrittsbereichen zu einfach. Hier würde ich bei den Türen neben der richten ID (Datei) auf einem berechtigten Link (Marke) auch noch einen Fingerabdruck oder Retina Scanner hinzufügen. Oder einen banalen PIN-Code um die Tür zu öffnen. Natürlich kann man immer auch Tür oder den Sicherheitshost an dem die Tür geslaved ist hacken und darüber die Tür öffnen. Aber ein Befehl vortäuschen reicht da nicht aus. Und ich verlange diesbezüglich meistens 3 Marken auf dem jeweiligen Schloss/Tür, wenn damit alle Authentifizierungs Systeme umgangen werden sollen. In den wirklich heißen und Hochsicherheitsbereichen sind die Türen Offline Systeme ohne Matrixanbindung. Hier hilft dann die lange dauernde Hardware und ggf. eine Schlosser Probe oder eben ein "bereitwilliges" Ziel, das "freiwillig" die Tür öffnet. In weniger sicheren Bereichen würde aber euer Trick mit der Marke auf dem Link einer Wache ganz gut passen finde ich. 1 Link to comment Share on other sites More sharing options...
Konstantin Posted May 18, 2018 Report Share Posted May 18, 2018 @Headcrash also haben die Konzerne eine 2 Wege Authentifizierung da ich laut dir von N3mos Post das Gegenteil nehmen muss? Link to comment Share on other sites More sharing options...
HeadCrash Posted May 18, 2018 Report Share Posted May 18, 2018 Das ist jedem SL selbst überlassen. Meine Sicht habe ich oben dargelegt. Link to comment Share on other sites More sharing options...
Corpheus Posted May 18, 2018 Report Share Posted May 18, 2018 Aber wie sieht das bei Geräte (z.B. einem Mag-Schloss) im Eigentum einer juristischen Person (wie einer Firma) aus?Wird dann der aktuelle Geschäftsführer/Vorstandsvorsitzende/Chef (bzw. dessen Persona) zum Besitzer solcher Geräte in der Matrix? Klingt für mich irgendwie nicht besonders sinnig.Dann bleibt noch die Variante in der der Host der Firma zum (Matrix-)Besitzer der Geräte wird. Was ich durchaus als logisch (oder zumindest gut spielbar) erachte. Dazu sagt das Datenpfade s. 79 "Ein Icon kann nur einen Besitzer haben, aber dieser Besitzer kann alles sein – von Max Mustermann bis hin zu abstrakten Konstrukten wie zum Beispiel der Saeder-Krupp Schwerindustriegesellschaft (ratet mal, wem ihr ganzer Drek gehört).Spinnen operieren im Host ihres Arbeitgebers immer mit vollen Besitzrechten." Ein Konsens ist, dass der Master eines Slave für die Matrixhandlung "Befehl Vortäuschen" ebenfalls als Besitzer zählt. Ist allerdings nicht RAW. Es geht um die Matrixhandlung "Befehl vortäuschen". Genauer darum, das dazu eine Marke auf dem Besitzer des Zielgeräts notwendig ist. Bei ein Gerät (z.B. eine Waffe) eins Charakters, wird dieser im Sinne der Matrix auch der Besitzer des Geräts sein. Da eine Person in der Matrix durch ihre Persona abgebildet wird, vermute ich, das regeltechnisch diese Persona der Besitzer des Geräts ist. Das würde aber bedeuten, das die Handlung "Befehl vortäuschen" nicht funktioniert wenn der Charakter nicht in der Matrix ist, da dessen Persona dann nicht existiert. Korrekt. "Befehl Vortäuschen" funkt nicht, wenn der Besitzer gerade keine Persona hat, weil er zb. offline ist oder nicht zu finden. Aber da gibt es ja noch die Alternative "Gerät Steuern" ... Da jedes Icon in der Matrix einen Besitzer haben muss, muss es logischerweise am Ende der Kette Besitzer geben, die keine Icons in der Matrix sind. Denn ich glaube kaum, das ein Icon sein eigener Besitzer sein kann. Das ist die logische Folgerung. Aber es ist nicht zwingend gesagt, dass der Besitzer ein Icon haben muß (der Besitzer eines Geräts ist immer noch der Besitzer, auch wenn er/seine Persona nicht in der Matrix ist. Allerdings lassen die Regeln diesen Aspekt aus. Wenn eine Wache z.B. Türen von Block B öffnen kann für seine Patroullie, dann reicht es das Kommlink der Wache zu Marken und kann dann alle Türen in Block B mit Befehl vortäuschen bearbeiten. In meinem Shadowrun nützen die Wachen dafür in der Regel ihren Ausweis/ID. Deshalb gibts ja die Magschlösser mit Kartenleser.Je weniger Leute Zutritt haben, umso häufiger gibts dann Magschlösser mit Tastatur/Code, Retinascanner/Daumenabdruckscanner oder gar Gesichterkennung und Stimmerkennung. In Extremfällen dann Zell/DNA Scanner. Zum Thema Kommlink & Arbeitgeber haben wir einen interessanten Thread: http://www.foren.pegasus.de/foren/topic/29599-kommlinks-in-job-alltag/ 2 Link to comment Share on other sites More sharing options...
n3mo Posted May 19, 2018 Report Share Posted May 19, 2018 @_HeadCrash Das bezog sich jetzt weniger auf S(ka)vens Handwedeln sondern auf die eher schwammigen Zugangskonzepte in den Regeln. Ohne Anpassung an Spielstil (aka Hausregeln) lässt sich wenig machen... ob man das macht wie Svens Truppe oder wie du steht auf einem anderen Blatt. Ich wollte ihm auch nicht unterstellen das er das im Hochsicherheitslabor genau so macht... und selbst wenn falls es den Spielfluss fördert und alle in der Gruppe Spaß haben ist es die bessere Variante... Link to comment Share on other sites More sharing options...
S(ka)ven Posted May 22, 2018 Report Share Posted May 22, 2018 @_HeadCrash Das bezog sich jetzt weniger auf S(ka)vens Handwedeln sondern auf die eher schwammigen Zugangskonzepte in den Regeln. Ohne Anpassung an Spielstil (aka Hausregeln) lässt sich wenig machen... ob man das macht wie Svens Truppe oder wie du steht auf einem anderen Blatt. Ich wollte ihm auch nicht unterstellen das er das im Hochsicherheitslabor genau so macht... und selbst wenn falls es den Spielfluss fördert und alle in der Gruppe Spaß haben ist es die bessere Variante... Bei Hochsensiblen Konzernteilen kommt auch bei mir eine Gangwache nicht mal so eben im Vorbeigehen durch die Tür, sondern darf sich brav mit allen schikanen erst einmal ausweisen. Da es aber eigentlich auch im Interesse des Betreibers einer Anlage sein müsste, dass alles schnell von A nach B kommt im Gebäude (Wachen, Waren, Personal), denn Zeit ist ja bekanntlich Geld, wären zumindest die gängigen Routen (Hauptkorridore, häufig frequentierte Bereiche, usw) in meiner Konzernwelt komplett Wifi, jeder Mensch hat seine Möglichkeit sich Wifi-auszuweisen (RFID-Chip oder Commlink) und die Türen/Schranken lassen einen automatisch passieren, bzw. öffnen sich wenn man darauf zugeht.Sich an jeder Tür erst mal hinstellen Mag-Schloss karte rein, warten bis offen ist, weitergehen, usw. ist für mich sowas von 2054 und nicht mehr Zeitgemäß in den 2076ern. Es gibt Wifi und es wird auch massiv genutzt (natürlich mit dem Risiko des Missbrauchs). Ich denke da vor allem an die Mini-Story wo ein Hacker vor Türkameras die Rockstarpose macht um verschlossene Türen in der Anlage zu öffnen. Slamm-O eben. In extrem kritischen Bereichen, wo nur eine handvoll Leute hingehen oder überhaupt zutritt haben, werden alle register gezogen auch Matrixaffine Leute abprallen zu lassen. 1 Link to comment Share on other sites More sharing options...
Northman Posted May 22, 2018 Report Share Posted May 22, 2018 So ähnlich handhabe ich es auch. Meiner Meinung nach bietet die 5er Welt ausreichend viele Komponenten, um immer wieder eine Überraschung und spannende Hürde für die Spieler an gezielten Punkten und Szenen eines Shadowruns zu erschaffen. 1 Link to comment Share on other sites More sharing options...
Grrh Argh Posted July 30, 2018 Report Share Posted July 30, 2018 Holla, wie viele Programme darf ich auf einem Kommlink gleichzeitig laufen lassen? Her steht was "von jedem Typ"..also ein normales, ein Hacking und einen Agenten? Link to comment Share on other sites More sharing options...
n3mo Posted July 30, 2018 Report Share Posted July 30, 2018 (edited) Gar keins. Agenten und Cyberprogramme laufen standardmäßig nur auf Cyberdecks. GRW S. 241Programme (Cyberprogramme, wenn sie für die Matrix gedacht sind) sind ausführbare Dateien, die man auf seinem Deck laufen lassen kann. Wenn ein Programm läuft, verbessert es das Deck und gewährt Zusatzfunktionen. Man kann immer nur ein Programm desselben Typs gleichzeitig auf seinem Deck laufen lassen (und das Verändern des Programmnamens kann das nicht umgehen, Chummer). Man erhält die Vorteile eines Programms, solange es auf dem Deck läuft. Wenn es beendet oder gegen ein anderes Programm ausgetauscht wird, gehen diese Vorteile verloren. Auf Kommlinks laufen Apps (Datenpfade S. 64). Zusätzlich laufen auf einem Kommlink... GRW S. 445.Datensofts, Kartensofts, Shopsofts und Lehrsofts können leicht auf einem Kommlink, Datenterminal oder Cyberdeck gespeichert und genutzt werden. Im Datenpfade gibt es noch weitere Möglichkeiten wie man den Kommlink (oder andere Geräte) weiter modifizieren kann... Einen Agenten gibt es fest installiert z.B. auf dem Kommlink Siemens-Nixdorf Sekretär (DP S. 69). Edited July 30, 2018 by n3mo Link to comment Share on other sites More sharing options...
Recommended Posts