Sinfel Posted March 24, 2014 Report Share Posted March 24, 2014 Hi zusammen, ich habe mir gestern Kojoten zugelegt und mir bleiben einige Fragen dazu offen.Und zwar wird darin zu den Grenzen auch Matrix-Sicherheit mit einer Host-Beschreibung ausgelegt.Wie kann ich mir so einen Grenz-Host vorstellen? Überwacht da ein Host die geographische Grenze, heißt scannt alle Matrix-Geräte bei der Überquerung der Grenze durch? An diesen Host sind dann somit alle Grenzkameras und Sicherheitsgeräte geslaved? Sobald ein Scan ein verdächtiges Gesicht, SIN oder Gerät erkennt wird am Grenzposten Alarm geschlagen? Wie kann das IC etwas gegen die Grenzgänger unternehmen? Diese befinden sich schließlich nicht innerhalb des Hosts? Ich dachte IC könnte nur innerhalb eines Hosts eingreifen!? Kann ein Host ein Gerät/Persona dazu zwingen den Host zu betreten? Überwacht der Host dann auch "Grenzüberschreitungen innerhalb der Matrix"? Z.B. Eintritt ins lokale Gitter? Anfragen an Hosts im lokalen Gitter? Oder hab ich ein grundsätzliches Verständnis-Problem? Gruß Link to comment Share on other sites More sharing options...
Sinfel Posted March 24, 2014 Author Report Share Posted March 24, 2014 Hmm, einige Fragen haben sich jetzt mit Hilfe des Abenteuers geklärt. Beim Grenzübergang wird man wohl von den Grenzern "gebeten" die Einladung des Hosts anzunehmen und sich auf den Host einzuloggen. Dort greift dann der Agent auf die Visa-Daten zu und verarbeitet diese. Link to comment Share on other sites More sharing options...
Ech0 Posted March 24, 2014 Report Share Posted March 24, 2014 Ohne das pdf selbst zu besitzen: Wird diese Anfrage bei jeder physischen Grenzüberschreitung gestellt? Selbst bei einer illegalen?Wenn dem so ist, glaube ich wirklich langsam, dass eine Gruppe NAN-Runner mit Bögen und (analogen!) Wurfmessern die besseren Runner wären... Link to comment Share on other sites More sharing options...
Sinfel Posted March 24, 2014 Author Report Share Posted March 24, 2014 (edited) Laut dem Dokument wird das an normalen Grenzen gefordert ja. Die SIN wird aber nur überprüft auf etwaige Vorstrafen und ob die Daten einigermaßen korrekt sind. Außerdem muss man ein Visum beantragen und den Grund des Aufenthalts nennen, was auch überprüft wird. Generell überprüft wird, wer seine SIN nicht öffentlich zugänglich/lesbar macht. Es ist zwar nicht verborgen die SiN zu verbergen, allerdings erregt es Verdacht und kann zu Leibes- und Fahrzeugvisitation führen. Wie definierst du illegal? "Illegal" im Sinne von nicht über die offiziellen Grenzübergänge, sondern über versteckte Tunnel, Luftweg, Wildnis. Oder Im Sinne von gefälschte SIN?Illegale Grenzüberschreitung über die Wildnis oder Tunnel wird natürlich nur überprüft bzw. geahndet, wenn sie denn auch entdeckt wird - entweder über patroulierende Drohnen oder Sensoren.Illegale Dokumente (Visa oder SIN) werden an der Grenze auch überprüft, wobei nicht an jeder Grenze auch jeder Passant auch wirklich gescannt werden muss. Es verhält sich halt wie an unseren Grenzen auch. Rausziehen, Standard-Überprüfung und bei Verdacht genauere Untersuchung und Festsetzung des/der Verdächtigen, bis jeglicher Sachverhalt geklärt werden konnte. Edit: Außerdem stehen gerade für diesen Zweck ja Kojoten zur Verfügung, die gegen Bares einen Weg über die Grenze finden und dich und dein Team sicher auf die andere Seite bringen soll. Dort seid ihr dann allerdings auf euch allein gestellt. Edited March 24, 2014 by Sinfel Link to comment Share on other sites More sharing options...
Ech0 Posted March 25, 2014 Report Share Posted March 25, 2014 (edited) Ich meinte schon das 'Rübermachen durch Wald und Wiese. :-) Ich hatte aber schon befürchtet, dass Catalyst jede Staatengrenze mit einer Wifi-Wolke umdunstet hat, die jedes Icon, das die Grenze passiert, routinemäßig meldet und überprüft. Das wäre technisch ja nicht mal sonderlich schwierig umzusetzen und würde gut zu den anderen Widersprüchlichkeiten in SR5 in Bezug auf WiFi passen, die manch einem von uns schon den Spaß an der schönen neuen WiFiWelt verdorben haben. Gell, Medizinmann? :-) Stichwort "SR Missions" NPCs ohne Wifi-aktivierte Ausrüstung etc. Gut zu lesen, dass nicht jeder Kojote über einen Decker in der Hinterhand verfügen muss :-)Aber mal blöd gefragt, welche Stufe haben denn laut Run die Grenzhosts von z.B. UCAS oder den Tirs? Edited March 25, 2014 by Ech0 Link to comment Share on other sites More sharing options...
Tycho Posted March 25, 2014 Report Share Posted March 25, 2014 so sie es im deutschen pdf nicht geändert haben, war die Grenzbewachung teils schon extrem lächerlich übertrieben. erinnert mich immer an den MacHughes aus dem Konzersicherheitshandbuch. 1 Link to comment Share on other sites More sharing options...
Sinfel Posted March 25, 2014 Author Report Share Posted March 25, 2014 Beispiel Grenze zwischen Seattle und Salish-Shidhe-Rat (Grenzeinstufung "Normal" - nominell befreundete Staaten) Hoststufe: 8Standardattribute: Angriff 10, Datenverarbeitung 9, Schleicher 8, Firewall 11Laufende Programme: Agent 6 (siehe unten), 3 Kopien Patrouille-IC, 1 Kopie Aufspüren-IC, 1 Kopie Killer-IC Man muss halt seine WiFi-Geräte deaktivieren, wenn man ungesehen über die Grenze will, selbst wenn man die Geräte an hat, muss der Host erst die position aufspüren und Drohnen und Einsatzkräfte zur Dir schicken. Link to comment Share on other sites More sharing options...
f.marcel Posted May 16, 2014 Report Share Posted May 16, 2014 Hallo! Wo wir gerade bei Kojoten und Grenzhosts sind: Was bedeutet: 3 Kopien Patrouillen-IC? Im GRW steht doch, dass jede Art von IC nur einmal gleichzeitig laufen kann. Bitte um Klärung! Vielen Dank, Marcel Link to comment Share on other sites More sharing options...
Malashim Posted May 16, 2014 Report Share Posted May 16, 2014 Die Polizeistaatsmäßg abgesicherten Grenzen haben für mich einen logischen Grund: Kojoten ordentlich zu verkaufen UND sie als festen Bestandteil von der gesamten Welt einzubauen.Wenn alle Grenzen so übertrieben gesichert sind - weil es eben geht - braucht man auch an allen Grenzen die Kojoten, wenn man als Runner auf die andere Seite will. Wenn man schon solche Dinge einbaut, lohnt es sich doch nicht diese Kojoten nur an Grenzen wie den SOX, oder ähnlich gut abgesichteren Übergängen, einzubinden. Wenn man schon etwas publiziert, dann doch gleich für alle Link to comment Share on other sites More sharing options...
Avalia Posted May 16, 2014 Report Share Posted May 16, 2014 Wo wir gerade bei Kojoten und Grenzhosts sind: Was bedeutet: 3 Kopien Patrouillen-IC? Im GRW steht doch, dass jede Art von IC nur einmal gleichzeitig laufen kann.Wenn das erste Programm zerlegt ist, laden wir ein neues. Link to comment Share on other sites More sharing options...
f.marcel Posted May 17, 2014 Report Share Posted May 17, 2014 Wo wir gerade bei Kojoten und Grenzhosts sind: Was bedeutet: 3 Kopien Patrouillen-IC? Im GRW steht doch, dass jede Art von IC nur einmal gleichzeitig laufen kann.Wenn das erste Programm zerlegt ist, laden wir ein neues. Guten Morgen!Es steht aber auch im GRW, dass jedes IC immer wieder neu geladen werden kann. Im Kapitel Spielleiterhinweise steht, dass IC grundsätzlich nie komplett zu bezwingen ist. Deshalb verstehe ich nicht, warum eine Anzahl von Kopien angegeben ist. Dann könnte man ja doch alle Kopien nacheinander erledigen und der Host wäre irgendwann schutzlos. 1 Link to comment Share on other sites More sharing options...
f.marcel Posted May 18, 2014 Report Share Posted May 18, 2014 Noch etwas:- Die Bezeichnung "Laufende Programme" suggeriert irgendwie, dass diese "Kopien" ständig aktiv sind. - In der Beschreibung von Normalen Grenzen steht im Text, dass die Informationen, die Matrix-Sicherheitsleute über einen Hack über eine eigens erwähnte Probe sammeln, sich "wie gewöhnlich" mit der Zeit verschlechtern, also um einen Nettoerfolg pro 24 Stunden. Über diese gewöhnliche Verschlechterung habe ich im GRW noch nichts gelesen! Wird hier etwas aus dem kommenden Vernetzt vorweggenommen oder wird hier SR4 und SR5 vermengt? Ich würde mich freuen, wenn jemand etwas Klarheit schaffen könnte! Link to comment Share on other sites More sharing options...
f.marcel Posted May 19, 2014 Report Share Posted May 19, 2014 (edited) Ich habe noch einen Hinweis darauf gefunden, dass die Kopien eines IC laut dem Kojoten-Quellenbuch gleichzeitig online sein sollen. Bei Harten Grenzen steht: "Wenn der Host an sein Programmlimit kommt, ersetzt er einige Kopien Patrouille-IC durch Schwarzes IC." Es steht davor, dass der Host 5 Kopien Patrouille-IC als laufende Programme hat. Die zählen also alle gegen sein Programmlimit (Hoststufe) und können bei Bedarf ausgetauscht werden. Sicher ist, dass hier die Regel "Höchstens 1 IC von jedem Typ gleichzeitig" aufgehoben wird. Mit Absicht? Edited May 19, 2014 by f.marcel Link to comment Share on other sites More sharing options...
SnakeEye Posted May 19, 2014 Report Share Posted May 19, 2014 Ich persönlich glaube, dass da ein Autor nicht ganz "regelsicher" war und dass der Lektor es einfach übersehen hat.Dann ist es genau so übersetzt worden. Sprich es ist ein Fall für die Errata-Sammlung, oder? Link to comment Share on other sites More sharing options...
Recommended Posts