OrcishLibrarian Posted August 10, 2015 Report Share Posted August 10, 2015 Frage zum Thema Technomancer: Würde ein Host bemerken, wenn er Ziel einer Komplexen Form wird? Ich denke dabei an den speziellen Fall der Verwendung von "Puppenspieler" (S. ?) um einen Host dazu zu bringen, die Handlung "Marke einladen" (S. 238) auszuführen. Womit der Host dem Technomancer erlauben würde, bis zu drei Marken auf ihm zu platzieren. Der Technomancer könnte dies dann als Freie Handlung tun und wäre drin. "Marke einladen" erfordert keine Probe und ist eine Datenverarbeitungshandlung. "Puppenspieler" ist eine Resonanzhandlung (die bekanntlich keinen Overwatch-Wert produzieren). Wenn meine Annahme stimmt dann wäre es für Technomancer nämlich deutlich leichter, in einen Host zu gelangen. Link to comment Share on other sites More sharing options...
Masaru Posted August 10, 2015 Report Share Posted August 10, 2015 (edited) Hosts können nicht Ziel Komplexer Formen werden. Sie können nur 5 Typen von Zielen beeinflussen:Gerät (Device) -> was Persona inkludiertPersona (Persona)Datei (File)Sprite (Sprite)Den TM selbst (Self) Und der Grund dafür ist genau der, dass eben nicht der geguläre Weg des Marken "Hackens" damit umgangen werden soll. TMs hätten dadurch sonst einen "übermächtigen Vorteil": Sie würden Overwatch (fast vollständig) damit umgehen können. Und Overwatch und "Zeit" sind zwei der primären Elemente der Matrix und des Hackings, was auch TMs einschließt. Edited August 10, 2015 by Masaru Link to comment Share on other sites More sharing options...
OrcishLibrarian Posted August 10, 2015 Report Share Posted August 10, 2015 Uuuuuund damit wären wir wieder zurück bei TMs die von SR5 mit Stacheldildos in den Allerwertesten gef***t werden. Somit ist für mich die Hausregel wieder auf dem Tisch, TMs bei der Charaktererschaffung Echos in Höhe ihres Resonanz-Attributs zu schenken. Danke Masaru, die Stelle mit den Zielen von Komplexen Formen hatte ich nicht gefunden. Link to comment Share on other sites More sharing options...
Masaru Posted August 10, 2015 Report Share Posted August 10, 2015 Somit ist für mich die Hausregel wieder auf dem Tisch, TMs bei der Charaktererschaffung Echos in Höhe ihres Resonanz-Attributs zu schenken. Feel free to Hausregel that. Link to comment Share on other sites More sharing options...
OrcishLibrarian Posted August 10, 2015 Report Share Posted August 10, 2015 I'll do that, thanks... Link to comment Share on other sites More sharing options...
42! Posted August 16, 2015 Report Share Posted August 16, 2015 Hallo zusammen, vorweg schon einmal die Entschuldigung für die vielleicht dumme Frage, aber wie unterscheidet z.B. ein Host rein nach den Regeln ob jemand durch illegale Handlungen Marken auf ihm platziert hat oder ein berechtigter Nutzer ist? Der Hintergrund meiner Frage ist folgender: Joe Sararimann ist angestellter bei Konzern xy und forscht für diesen an einem super geheimen Projekt. Seine Daten sichert er natürlich im Forschungshost und schützt diese zusätzlich mit einer Datenbombe. Da die Forschungsdatei keine eigene Gerätestufe hat sondern für Verteidigungshandlungen die Werte des Besitzers verwendet (S. 224 GRW - also im Zweifel die Werte des Hosts), müsste Joe also - streng nach Regel - zur Erstellung der Bombe gegen die doppelte Firewallstufe des Hosts eine Probe ablegen...Dieses Szenario fühlt sich für mich irgendwie komisch an, müsste aber - rein nach Regeln - genauso ablaufen. Natürlich ist mir klar, dass ich als Spielleiter einfach sagen kann, die müssen keine Probe ablegen, weil ist halt so, aber mich würde einfach mal interessieren, ob es irgendwo wenigstens einen kleinen Abschnitt darüber gibt, wie Rechteverwaltung und -vergabe in einem Host funktionieren. Link to comment Share on other sites More sharing options...
Wandler Posted August 16, 2015 Report Share Posted August 16, 2015 ob jemand durch illegale Handlungen Marken auf ihm platziert hat oder ein berechtigter Nutzer ist Rein nach den Regeln nur wenn er bei einer Matrixwahrnehmungsprobe gescannt wird oder eine Angreifer handlung erfolgreich ist bzw. Schleicher fehlschlägt. Link to comment Share on other sites More sharing options...
Masaru Posted August 16, 2015 Report Share Posted August 16, 2015 (edited) ... aber mich würde einfach mal interessieren, ob es irgendwo wenigstens einen kleinen Abschnitt darüber gibt, wie Rechteverwaltung und -vergabe in einem Host funktionieren. Mhm ... also prinzipiell gibt es ja in SR5 nicht mehr etwas, was wir heute (oder 2075) als "Rechtemanagement" kennen. Bzw. es ist etwas was außerhalb der Reichweite von Usern und Hackern, und den uns zur Verfügung stehenden Matrixhandlungen und Icons liegt. Anstelle mit "Rechten" wird nur noch mit "Marken" gearbeitet. Wie diese Marken für Otto-Normal-User vergeben/eingerichtet werden, darüber gibt es leider keine Infos und auch keine Beispiele.Ja, wir wissen "man wird eingeladen", aber bei einem Dateihost mit Millionen von Dateien und Mitarbeitern, die unterschiedlichst auf diese zurückgreifen ... *schwer ausatme* ... da ist es schwer sich dies mal so eben vorzustellen. Nach meiner Matrix-Erfahrung (Spieler wie SL, Decker wie TM) braucht man es auch nicht unbedingt. Es funxt halt eben. Das es Dich, mich und auch weitere Matrixrebellen (die wir wohl alle zu blöd waren die blaue Pille zu nehmen) interessiert, wie das ganze im innersten funktioniert, das ist zwar löblich aber momentan keiner Antwort oder geschweige denn einem Beispiel im GRW oder Data Trails fündig. Edited August 16, 2015 by Masaru Link to comment Share on other sites More sharing options...
Corpheus Posted August 17, 2015 Report Share Posted August 17, 2015 Joe Sararimann ist angestellter bei Konzern xy und forscht für diesen an einem super geheimen Projekt. Seine Daten sichert er natürlich im Forschungshost und schützt diese zusätzlich mit einer Datenbombe. Ich denke hier liegt bereits ein kleiner Denkfehler vor. Eine Datenbome ist etwas durch und durch illegales und in keinster Weise die übliche Vorgehensweise in Konzernen. In der Regel reichen eine kompetente Verschlüsselung und ein Host mit hoher Firewall durchaus aus.Sollte Joe Sararimann jedoch trotzdem auf die Idee kommen, sollte er sich von seinen Vorgesetzten eher nicht erwischen lassen... und entweder über profunde Kenntnisse in Software verfügen oder aber die Datei auf sein Erika MCD laden... die Datenbombe installieren... und dann die Datei wieder auf den Host laden Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 18, 2015 Report Share Posted August 18, 2015 (edited) Juten Morgen, wie löscht man eigentlich fremde Marken von seinem eigenen Kommlink? DIe Handlung Marke löschen geht nur mit einer Angriffsstufe, also mit Dongle, aber wenn man keinen hat? Das löschen der eigenen Marken auf anderen Geräten ist ja problemlos, einfach neustarten. Ist das mit fremden Marken auf eigenen Geräten genauso, sprich einfach neustarten? MfG Max Edited August 18, 2015 by Max Mustermann Link to comment Share on other sites More sharing options...
Johanna Posted August 18, 2015 Report Share Posted August 18, 2015 Ja, einfach neustarten. Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 18, 2015 Report Share Posted August 18, 2015 Ja, einfach neustarten. Danke erst einmal, könntest Du mir bitte noch eine Quellenangabe nennen MfG Max Link to comment Share on other sites More sharing options...
Wandler Posted August 18, 2015 Report Share Posted August 18, 2015 Beispiel 269, Rechte SeiteAm Ende der Kampfrunde ist die Roto-Drohne fertig mit dem Neustart und kommt, ohne Marken, wieder online. Fokussierung 228Dann wird seine Persona zu einem Neustart gezwungen, all seine Marken werden gelöscht, Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 18, 2015 Report Share Posted August 18, 2015 Beispiel 269, Rechte SeiteAm Ende der Kampfrunde ist die Roto-Drohne fertig mit dem Neustart und kommt, ohne Marken, wieder online. Fokussierung 228Dann wird seine Persona zu einem Neustart gezwungen, all seine Marken werden gelöscht, Alles klar, Danke für die Angabe zur Rotordrohne, dann hat man wenigstens ein Beispiel, auch wenn eine Regelstelle schön wäre... Bei der Fokussierung verliert der Rausgeworfene seine eigenen Marken auf fremden Geräten. Frage war aber, was mit fremden Marken auf der eigenen Persona/Geräten passiert, die ist aber durch das Beispiel zur Rotordrohne beantwortet. MfG Max Link to comment Share on other sites More sharing options...
Johanna Posted August 18, 2015 Report Share Posted August 18, 2015 Data Trails S. 64-5INDUCTION RECEIVERWhen you have this module installed, your deck can tap into data cables and hardlines on contact. By placing your cyberdeck directly onto the cable, it becomes directly connected to the devices on either side of the cable.Wenn ich das in einen implantierten Kommlink einbauen lasse, müsste ich wohl mit meiner Stirn/Nacken/wo-auch-immer-mein-Kommlink-implantiert-wurde das Gerät berühren, das ich hacken will, richtig? Falls ja, ist eine Cyberunterarm mit implantiertem Kommlink eine richtig gute Idee. Link to comment Share on other sites More sharing options...
Recommended Posts