Jump to content

Kojoten - Grenzhosts


Sinfel
 Share

Recommended Posts

Hi zusammen,

 

ich habe mir gestern Kojoten zugelegt und mir bleiben einige Fragen dazu offen.

Und zwar wird darin zu den Grenzen auch Matrix-Sicherheit mit einer Host-Beschreibung ausgelegt.

Wie kann ich mir so einen Grenz-Host vorstellen? Überwacht da ein Host die geographische Grenze, heißt scannt alle Matrix-Geräte bei der Überquerung der Grenze durch? An diesen Host sind dann somit alle Grenzkameras und Sicherheitsgeräte geslaved?

 

Sobald ein Scan ein verdächtiges Gesicht, SIN oder Gerät erkennt wird am Grenzposten Alarm geschlagen? Wie kann das IC etwas gegen die Grenzgänger unternehmen? Diese befinden sich schließlich nicht innerhalb des Hosts? Ich dachte IC könnte nur innerhalb eines Hosts eingreifen!? Kann ein Host ein Gerät/Persona dazu zwingen den Host zu betreten?

 

Überwacht der Host dann auch "Grenzüberschreitungen innerhalb der Matrix"? Z.B. Eintritt ins lokale Gitter? Anfragen an Hosts im lokalen Gitter? 

 

Oder hab ich ein grundsätzliches Verständnis-Problem?

 

Gruß

Link to comment
Share on other sites

Hmm, einige Fragen haben sich jetzt mit Hilfe des Abenteuers geklärt. Beim Grenzübergang wird man wohl von den Grenzern "gebeten" die Einladung des Hosts anzunehmen und sich auf den Host einzuloggen. Dort greift dann der Agent auf die Visa-Daten zu und verarbeitet diese.

Link to comment
Share on other sites

Ohne das pdf selbst zu besitzen:

 

Wird diese Anfrage bei jeder physischen Grenzüberschreitung gestellt? Selbst bei einer illegalen?
Wenn dem so ist, glaube ich wirklich langsam, dass eine Gruppe NAN-Runner mit Bögen und (analogen!) Wurfmessern die besseren Runner wären...

Link to comment
Share on other sites

Laut dem Dokument wird das an normalen Grenzen gefordert ja. Die SIN wird aber nur überprüft auf etwaige Vorstrafen und ob die Daten einigermaßen korrekt sind. Außerdem muss man ein Visum beantragen und den Grund des Aufenthalts nennen, was auch überprüft wird.

 

Generell überprüft wird, wer seine SIN nicht öffentlich zugänglich/lesbar macht. Es ist zwar nicht verborgen die SiN zu verbergen, allerdings erregt es Verdacht und kann zu Leibes- und Fahrzeugvisitation führen.

 

Wie definierst du illegal? "Illegal" im Sinne von nicht über die offiziellen Grenzübergänge, sondern über versteckte Tunnel, Luftweg, Wildnis. Oder Im Sinne von gefälschte SIN?

Illegale Grenzüberschreitung über die Wildnis oder Tunnel wird natürlich nur überprüft bzw. geahndet, wenn sie denn auch entdeckt wird - entweder über patroulierende Drohnen oder Sensoren.

Illegale Dokumente (Visa oder SIN) werden an der Grenze auch überprüft, wobei nicht an jeder Grenze auch jeder Passant auch wirklich gescannt werden muss. Es verhält sich halt wie an unseren Grenzen auch. Rausziehen, Standard-Überprüfung und bei Verdacht genauere Untersuchung und Festsetzung des/der Verdächtigen, bis jeglicher Sachverhalt geklärt werden konnte.

 

Edit: Außerdem stehen gerade für diesen Zweck ja Kojoten zur Verfügung, die gegen Bares einen Weg über die Grenze finden und dich und dein Team sicher auf die andere Seite bringen soll. Dort seid ihr dann allerdings auf euch allein gestellt.

Edited by Sinfel
Link to comment
Share on other sites

Ich meinte schon das 'Rübermachen durch Wald und Wiese. :-) Ich hatte aber schon befürchtet, dass Catalyst jede Staatengrenze mit einer Wifi-Wolke umdunstet hat, die jedes Icon, das die Grenze passiert, routinemäßig meldet und überprüft. Das wäre technisch ja nicht mal sonderlich schwierig umzusetzen und würde gut zu den anderen Widersprüchlichkeiten in SR5 in Bezug auf WiFi passen, die manch einem von uns schon den Spaß an der schönen neuen WiFiWelt verdorben haben. Gell, Medizinmann? :-)

 

Stichwort "SR Missions" NPCs ohne Wifi-aktivierte Ausrüstung etc.

 

Gut zu lesen, dass nicht jeder Kojote über einen Decker in der Hinterhand verfügen muss :-)

Aber mal blöd gefragt, welche Stufe haben denn laut Run die Grenzhosts von z.B. UCAS oder den Tirs?

Edited by Ech0
Link to comment
Share on other sites

Beispiel Grenze zwischen Seattle und Salish-Shidhe-Rat (Grenzeinstufung "Normal" - nominell befreundete Staaten)

 

Hoststufe: 8

Standardattribute: Angriff 10, Datenverarbeitung 9, Schleicher 8, Firewall 11
Laufende Programme: Agent 6 (siehe unten), 3 Kopien Patrouille-IC, 1 Kopie Aufspüren-IC, 1 Kopie Killer-IC
 
Man muss halt seine WiFi-Geräte deaktivieren, wenn man ungesehen über die Grenze will, selbst wenn man die Geräte an hat, muss der Host erst die position aufspüren und Drohnen und Einsatzkräfte zur Dir schicken.
Link to comment
Share on other sites

  • 1 month later...

Die Polizeistaatsmäßg abgesicherten Grenzen haben für mich einen logischen Grund: Kojoten ordentlich zu verkaufen UND sie als festen Bestandteil von der gesamten Welt einzubauen.

Wenn alle Grenzen so übertrieben gesichert sind - weil es eben geht - braucht man auch an allen Grenzen die Kojoten, wenn man als Runner auf die andere Seite will. Wenn man schon solche Dinge einbaut, lohnt es sich doch nicht diese Kojoten nur an Grenzen wie den SOX, oder ähnlich gut abgesichteren Übergängen, einzubinden. Wenn man schon etwas publiziert, dann doch gleich für alle ;)

Link to comment
Share on other sites

 

Wo wir gerade bei Kojoten und Grenzhosts sind: Was bedeutet: 3 Kopien Patrouillen-IC? Im GRW steht doch, dass jede Art von IC nur einmal gleichzeitig laufen kann.

Wenn das erste Programm zerlegt ist, laden wir ein neues. :)

Link to comment
Share on other sites

 

Wo wir gerade bei Kojoten und Grenzhosts sind: Was bedeutet: 3 Kopien Patrouillen-IC? Im GRW steht doch, dass jede Art von IC nur einmal gleichzeitig laufen kann.

Wenn das erste Programm zerlegt ist, laden wir ein neues. :)

 

Guten Morgen!

Es steht aber auch im GRW, dass jedes IC immer wieder neu geladen werden kann. Im Kapitel Spielleiterhinweise steht, dass IC grundsätzlich nie komplett zu bezwingen ist. Deshalb verstehe ich nicht, warum eine Anzahl von Kopien angegeben ist. Dann könnte man ja doch alle Kopien nacheinander erledigen und der Host wäre irgendwann schutzlos. 

  • Like 1
Link to comment
Share on other sites

Noch etwas:

- Die Bezeichnung "Laufende Programme" suggeriert irgendwie, dass diese "Kopien" ständig aktiv sind. 

- In der Beschreibung von Normalen Grenzen steht im Text, dass die Informationen, die Matrix-Sicherheitsleute über einen Hack über eine eigens erwähnte Probe sammeln, sich "wie gewöhnlich" mit der Zeit verschlechtern, also um einen Nettoerfolg pro 24 Stunden. Über diese gewöhnliche Verschlechterung habe ich im GRW noch nichts gelesen! 

Wird hier etwas aus dem kommenden Vernetzt vorweggenommen oder wird hier SR4 und SR5 vermengt? 

Ich würde mich freuen, wenn jemand etwas Klarheit schaffen könnte!

Link to comment
Share on other sites

Ich habe noch einen Hinweis darauf gefunden, dass die Kopien eines IC laut dem Kojoten-Quellenbuch gleichzeitig online sein sollen. Bei Harten Grenzen steht: "Wenn der Host an sein Programmlimit kommt, ersetzt er einige Kopien Patrouille-IC durch Schwarzes IC." Es steht davor, dass der Host 5 Kopien Patrouille-IC als laufende Programme hat. Die zählen also alle gegen sein Programmlimit (Hoststufe) und können bei Bedarf ausgetauscht werden. 

Sicher ist, dass hier die Regel "Höchstens 1 IC von jedem Typ gleichzeitig" aufgehoben wird. Mit Absicht? 

Edited by f.marcel
Link to comment
Share on other sites

Ich persönlich glaube, dass da ein Autor nicht ganz "regelsicher" war und dass der Lektor es einfach übersehen hat.

Dann ist es genau so übersetzt worden. Sprich es ist ein Fall für die Errata-Sammlung, oder?

Link to comment
Share on other sites

 Share

×
×
  • Create New...