Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Frage zum Thema Technomancer:

 

Würde ein Host bemerken, wenn er Ziel einer Komplexen Form wird? Ich denke dabei an den speziellen Fall der Verwendung von "Puppenspieler" (S. ?) um einen Host dazu zu bringen, die Handlung "Marke einladen" (S. 238) auszuführen. Womit der Host dem Technomancer erlauben würde, bis zu drei Marken auf ihm zu platzieren. Der Technomancer könnte dies dann als Freie Handlung tun und wäre drin. "Marke einladen" erfordert keine Probe und ist eine Datenverarbeitungshandlung. "Puppenspieler" ist eine Resonanzhandlung (die bekanntlich keinen Overwatch-Wert produzieren). 

 

Wenn meine Annahme stimmt dann wäre es für Technomancer nämlich deutlich leichter, in einen Host zu gelangen.

Link to comment
Share on other sites

Hosts können nicht Ziel Komplexer Formen werden.

 

Sie können nur 5 Typen von Zielen beeinflussen:

  • Gerät (Device) -> was Persona inkludiert
  • Persona (Persona)
  • Datei (File)
  • Sprite (Sprite)
  • Den TM selbst (Self)

 

Und der Grund dafür ist genau der, dass eben nicht der geguläre Weg des Marken "Hackens" damit umgangen werden soll. 

 

TMs hätten dadurch sonst einen "übermächtigen Vorteil": Sie würden Overwatch (fast vollständig) damit umgehen können. Und Overwatch und "Zeit" sind zwei der primären Elemente der Matrix und des Hackings, was auch TMs einschließt.

Edited by Masaru
Link to comment
Share on other sites

Uuuuuund damit wären wir wieder zurück bei TMs die von SR5 mit Stacheldildos in den Allerwertesten gef***t werden. Somit ist für mich die Hausregel wieder auf dem Tisch, TMs bei der Charaktererschaffung Echos in Höhe ihres Resonanz-Attributs zu schenken.

 

Danke Masaru, die Stelle mit den Zielen von Komplexen Formen hatte ich nicht gefunden. 

Link to comment
Share on other sites

Hallo zusammen,

 

vorweg schon einmal die Entschuldigung für die vielleicht dumme Frage, aber wie unterscheidet z.B. ein Host rein nach den Regeln ob jemand durch illegale Handlungen Marken auf ihm platziert hat oder ein berechtigter Nutzer ist?

 

Der Hintergrund meiner Frage ist folgender: Joe Sararimann ist angestellter bei Konzern xy und forscht für diesen an einem super geheimen Projekt. Seine Daten sichert er natürlich im Forschungshost und schützt diese zusätzlich mit einer Datenbombe. Da die Forschungsdatei keine eigene Gerätestufe hat sondern für Verteidigungshandlungen die Werte des Besitzers verwendet (S. 224 GRW - also im Zweifel die Werte des Hosts), müsste Joe also - streng nach Regel - zur Erstellung der Bombe gegen die doppelte Firewallstufe des Hosts eine Probe ablegen...

Dieses Szenario fühlt sich für mich irgendwie komisch an, müsste aber - rein nach Regeln - genauso ablaufen.

 

Natürlich ist mir klar, dass ich als Spielleiter einfach sagen kann, die müssen keine Probe ablegen, weil ist halt so, aber mich würde einfach mal interessieren, ob es irgendwo wenigstens einen kleinen Abschnitt darüber gibt, wie Rechteverwaltung und -vergabe in einem Host funktionieren.

Link to comment
Share on other sites

ob jemand durch illegale Handlungen Marken auf ihm platziert hat oder ein berechtigter Nutzer ist

 

Rein nach den Regeln nur wenn er bei einer Matrixwahrnehmungsprobe gescannt wird oder eine Angreifer handlung erfolgreich ist bzw. Schleicher fehlschlägt.

Link to comment
Share on other sites

...  aber mich würde einfach mal interessieren, ob es irgendwo wenigstens einen kleinen Abschnitt darüber gibt, wie Rechteverwaltung und -vergabe in einem Host funktionieren.

 

Mhm ... also prinzipiell gibt es ja in SR5 nicht mehr etwas, was wir heute (oder 2075) als "Rechtemanagement" kennen. Bzw. es ist etwas was außerhalb der Reichweite von Usern und Hackern, und den uns zur Verfügung stehenden Matrixhandlungen und Icons liegt.

 

Anstelle mit "Rechten" wird nur noch mit "Marken" gearbeitet. Wie diese Marken für Otto-Normal-User vergeben/eingerichtet werden, darüber gibt es leider keine Infos und auch keine Beispiele.

Ja, wir wissen "man wird eingeladen", aber bei einem Dateihost mit Millionen von Dateien und Mitarbeitern, die unterschiedlichst auf diese zurückgreifen ... *schwer ausatme* ... da ist es schwer sich dies mal so eben vorzustellen.

 

Nach meiner Matrix-Erfahrung (Spieler wie SL, Decker wie TM) braucht man es auch nicht unbedingt. Es funxt halt eben.

 

Das es Dich, mich und auch weitere Matrixrebellen (die wir wohl alle zu blöd waren die blaue Pille zu nehmen) interessiert, wie das ganze im innersten funktioniert, das ist zwar löblich aber momentan keiner Antwort oder geschweige denn einem Beispiel im GRW oder Data Trails fündig.

Edited by Masaru
Link to comment
Share on other sites

Joe Sararimann ist angestellter bei Konzern xy und forscht für diesen an einem super geheimen Projekt. Seine Daten sichert er natürlich im Forschungshost und schützt diese zusätzlich mit einer Datenbombe.

 

Ich denke hier liegt bereits ein kleiner Denkfehler vor. Eine Datenbome ist etwas durch und durch illegales und in keinster Weise die übliche Vorgehensweise in Konzernen. In der Regel reichen eine kompetente Verschlüsselung und ein Host mit hoher Firewall durchaus aus.

Sollte Joe Sararimann jedoch trotzdem auf die Idee kommen, sollte er sich von seinen Vorgesetzten eher nicht erwischen lassen... und entweder über profunde Kenntnisse in Software verfügen oder aber die Datei auf sein Erika MCD laden... die Datenbombe installieren... und dann die Datei wieder auf den Host laden :ph34r:

Link to comment
Share on other sites

 

Juten Morgen,

 

wie löscht man eigentlich fremde Marken von seinem eigenen Kommlink? DIe Handlung Marke löschen geht nur mit einer Angriffsstufe, also mit Dongle, aber wenn man keinen hat?

 

 

Das löschen der eigenen Marken auf anderen Geräten ist ja problemlos, einfach neustarten.

 

Ist das mit fremden Marken auf eigenen Geräten genauso, sprich einfach neustarten?

 

MfG Max

Edited by Max Mustermann
Link to comment
Share on other sites

Beispiel 269, Rechte Seite
Am Ende der Kampfrunde ist die Roto-Drohne fertig mit dem Neustart und kommt, ohne Marken, wieder online.

 

 

 

Fokussierung 228
Dann wird seine Persona zu einem Neustart gezwungen, all seine Marken werden gelöscht,

 

 

Link to comment
Share on other sites

 

Beispiel 269, Rechte Seite

Am Ende der Kampfrunde ist die Roto-Drohne fertig mit dem Neustart und kommt, ohne Marken, wieder online.

 

 

 

Fokussierung 228

Dann wird seine Persona zu einem Neustart gezwungen, all seine Marken werden gelöscht,

 

 

 

 

Alles klar, Danke für die Angabe zur Rotordrohne, dann hat man wenigstens ein Beispiel, auch wenn eine Regelstelle schön wäre... :ph34r::blink:B)

 

Bei der Fokussierung verliert der Rausgeworfene seine eigenen Marken auf fremden Geräten. Frage war aber, was mit fremden Marken auf der eigenen Persona/Geräten passiert, die ist aber durch das Beispiel zur Rotordrohne beantwortet.

 

MfG Max

Link to comment
Share on other sites

Data Trails S. 64-5

INDUCTION RECEIVER

When you have this module installed, your deck can tap into data cables and hardlines on contact. By placing your cyberdeck directly onto the cable, it becomes directly connected to the devices on either side of the cable.

Wenn ich das in einen implantierten Kommlink einbauen lasse, müsste ich wohl mit meiner Stirn/Nacken/wo-auch-immer-mein-Kommlink-implantiert-wurde das Gerät berühren, das ich hacken will, richtig?

 

 

 

Falls ja, ist eine Cyberunterarm mit implantiertem Kommlink eine richtig gute Idee. :D

Link to comment
Share on other sites

 Share

×
×
  • Create New...