Jump to content

Marken übergeben


Lapsus
 Share

Recommended Posts

RAW kann der Host bloß immer noch Niemanden Einladen Legale Marken zu platzieren. Das kann RAW nur der Besitzer.

Es gibt da so einen versteckten Satz...

 

GRW s. 233

"Und meist kennen die Hosts oder andere Geräte sie bereits und laden gleich eine neue Marke ein, sodass alles Sekunden später normal weiterlaufen kann."

 

GRW s. 217

"Marken werden routinemäßig für den alltäglichen, legalen Zugang zu verschiedenen Diensten eingeladen und platziert. Sie dienen als Schlüssel, Eintrittskarten, Einladungen und Be-nutzerrechte für jedes Icon in der virtuellen Welt. Die Stadt-bibliothek von Seattle lädt zum Beispiel pro Tag etwa 50.000 Marken für ihre VR-Bücher, Filme, Trideos und andere Dinge ein, die sie verleiht."

 

Das klingt sehr nach automatisierten Vorgängen.

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Das habe ich doch bereits ein paar mal erläutert. Fluffmäßig aus der Spielwelt ergibt sich natürlich irgendeine Methode die von der Regelmechanik abweicht. Deshalb finde ich ja auch Hausregeln diesbezüglich total sinnvoll und nachvollziehbar. Ich bezog mich lediglich auf die Regelbeschreibung (RAW) der Matrixhandlung Marke einladen. Und die ist für mich eindeutig. Alle am Fluff und Beschreibungen sonst so orientierten Regeln sind natürlich in Ordnung, aber dann automatisch Hausregeln. Was ist das Problem dabei?

 

Ich habe ja auch schon erklärt, dass ich davon ausgehe, dass man die Regeln explizit für SCs geschrieben hat und nicht für NSCs bzw. Hostbesitzer. Daher wird dieser Part nicht in den Regeln beschrieben. Ich löse das eben anders als ihr, weil ich ein Problem damit habe, dass es einerseits nicht möglich sein darf, dass man sich legale Marken erhackt, aber andererseits dann doch automatisiert Marken verteilt werden. Entweder ich darf mir auch legal Marken hacken, in dem ich den Verteilmechanismus hacke, oder ich verzichte auf automatisierte Verteilvorgänge. Das ist der Grund weshalb bei mir Marken von Superusern/Systemadmins und co verteilt werden. Es gibt bei mir aber auch öffentliche Hostzugänge, bei denen jeder legale Nutzer des Gitters automatisch und ohne Marke Hostzugang gewährt bekommt. Das kann man natürlich auch so beschreiben, dass der Host jeden Nutzer automatisch dazu einläd, eine Marke auf ihm zu platzieren. Alles Hausregeln, weil nichts davon in den Matrixregeln so geregelt ist. Und völlig normal und notwendig im die Matrix spielbar zu machen. Im Kapitel zu den Matrixhandlugnen steht ja auch explizit, dass nicht alle möglichen Matrixhandlungen dort beschrieben sind und der Spielleiter die jenigen die fehlen einfach improvisieren soll. Es wird ja quasi explizit zu Hausregeln aufgefordert, klarer als an anderen Stellen im Regelwerk. Daher finde ich das total in Ordnung und notwendig.

Link to comment
Share on other sites

Das ist der Grund weshalb bei mir Marken von Superusern/Systemadmins und co verteilt werden.

 

Bei 50.000 Marken pro Tag (wie in der Stadt-Bibliothek von Seattle) erscheint mir das wenig plausibel. Da finde ich diese Auflösung...

 

Ich tippe daeauf, dass der Besitzer oder der Administrator/Spinne den Host angewiesen hat, bestimmte Personengruppen automatisch einzuladen Marken zu platzieren. Das könnte öffentlich sein ... quasi jeder der rein will. Oder nur bestimmte Personas ... registrierte Angestellte einer Firma oder auch nur einer Abteilung. Oder jeder der den Eintritt bezahlt hat. Oder jeder der sich vorher angemeldet/registriert hat. Da kann man theoretisch X Trigger bzw. Kriterien daran knüpfen.

 

... glaubwürdiger. Und wenn die Runner es schaffen, den Besitzer/Adminstrator/Superuser zu hacken, würde ich das...

 

Entweder ich darf mir auch legal Marken hacken, in dem ich den Verteilmechanismus hacke...

 

... auch erlauben. Was natürlich eigene bzw. ganz andere Schwierigkeiten mit sich bringt.

 

 

Womit wir uns imho alle einig sind, ist das man mit einer legalen Marke zb. in der Stadt-Bibliothek keinen Zugriff auf zb. Personaldaten oder Sicherheitssysteme/Gerätesteuerung usw. der Bibliothek erhält.

 

GRW s. 232

"Wenn Sie einem Gerät oder Host zeigen können, dass Sie die richtige Marke haben, können Sie dorthin, wo Sie hinwollen."

 

Hier wird es zwar nur angedeutet, aber es ist eigentlich nur logisch, dass ein Bürger, der sich ein Buch ausleiht, mit seiner Marke nicht die Personaldaten manipulieren oder die Sicherheitskameras beeinflussen kann.

  • Like 2
Link to comment
Share on other sites

Nur weil der Benutzer mit dem legalen "Besucherzugang" 1 Marke auf dem Host hat heißt das genaugenommen noch gar nichts. Erst wenn er auch eine Marke auf der Datei hat, die er haben /sehen will kann er da was tun. Ansonsten darf er die VR Toilette benutzen und die Dateiverzeichnisse durchsuchen, aber nichts ansehen.

 

Auf legalem Wege bekommt er diese Marke, wenn er ein (zahlendes) Mitglied ist (oder die Pay per View Gebühr bezahlt)

Das bedeutet Registrierung der SIN und des Kontos. 

 

Und diese vom Host zugeteilt. Alles andere ist Unsinn, da sitzt kein Superuser, der jedem der 50.000 Besucher 500.000 Dateimarken für die Büchersammlung verleiht (die jedem Mitglied zur Verfügung steht ) und dann noch die separat zu bezahlenden Sonderwerke freigibt... Einzeln. Mit der Handlung Marken einladen. Dauert dann bei jedem Besucher nur 250.000 Handlungsphasen lang

 

Ein legaler Zugang eines Benutzers der Bibliothek bringt einem Runner daher wenig bis nichts.

 

Der Runner kann natürlich den Superuser ausfindig machen. (Der nicht zwangsweise auf der selben Welthalbkugel wie der Runner sein muss...) und ihn dazu zwingen dem Runner einen entsprechende Zugang zu gewähren (denn Sicherheitsspinnen haben immer Besitzerrechte, also können die auch entsprechende Zugänge zu Sicherheitsfunktionen vergeben)

 

Das wäre aber ein separater Run und so je nach Aufwand durchaus eine Alternative als den Angriff auf den Host zu wagen. 

 

Dann hat man eine "legale" Marke. Zumindest bis auffällt, das man eben nicht Berechtigt ist. (Z.B weil die Spinne ihren Vorgesetzten Informiert, oder man seine Leiche gefunden hat, oder sich Bob die Sicherheitsspinne, mit dessen Link und Daten der Runner unterwegs ist, sich plötzlich anders verhält) 

Edited by G315t
Link to comment
Share on other sites

Ja, wie gesagt ich denke eher, dass solche öffentlichen zugänge effektiv gar keine Marken benötigen. Aber ja, Regeltechnsich braucht man ja immer eine Marke, von daher passt dieses Automatische Verteilen als Lösung für öffentliche Zugänge eigentlich sehr gut.

  • Like 1
Link to comment
Share on other sites

  • 2 weeks later...

Ja, wie gesagt ich denke eher, dass solche öffentlichen zugänge effektiv gar keine Marken benötigen. Aber ja, Regeltechnsich braucht man ja immer eine Marke, von daher passt dieses Automatische Verteilen als Lösung für öffentliche Zugänge eigentlich sehr gut.

 

Denke schon das Marken irgendwie benötigt werden. Einfach als "Zugangserlaubnis". Diese Unterscheiden sich aber von dem Matrixkapitel genannten Marken, da es sich bei diesen eher um Administrator-Marken handelt (man kann dann ja alles im Host sehen, suchen, usw.).

Da manche Megakons ja nur einen "Megahost" für alles haben wird auch hier der öffentliche Selbstbeweihräucherungs / -inszenierungsbereich untergebracht sein.

 

Mal als Beispiel des Bankruns aus dem GRW:

 

Joe Runner will dieses mal nicht in die Bank einsteigen, sondern sich nur umsehen:

Er schwebt zum Host und meldet sich vor der Tür als "Gast" an und bekommt automatisch eine "Gast-Marke" für den Host.

Er kann die Filiale jetzt betreten, sich Virtuell im Eingangsbereich umschauen, zum Schalter gehen, usw. mehr aber auch nicht.

Er ist in der Ansicht jetzt auf den "Filter" festgenagelt, den der Besitzer so eingestellt hat. Also keine Matrixsuche nach Dokumenten, usw. und auch zur Tür in den hinteren Bereich kommt er nicht hinein. Am Schalter wird er als Gast natürlich beworben und kann sich da beraten lassen, physische Termine verabreden usw.

 

Wäre er bereits Kunde, hätte er sich eine "Kundenmarke" geben lassen können.

Die ist dann bereits auf ihn persönlich zugeschnitten. Er kann am Schalter Dienstleistungen zu seinen Konten in Anspruch nehmen, usw., aber nicht die von anderen Kunden.

 

Als Sachbearbeiter mit Sachbearbeiter Marke sieht man wiederum andere Dinge im Host. In den Securitybereich mit den Kameras darf er trotzdem nicht. B)

 

Finde die Sache lässt die Matrix ein bisschen "physischer" und verständlicher werden für Otto-normal-Matrixuser.

 

PS: Aus einer legalen Zugangsmarke heraus kann man natürlich nicht loshacken. Hierfür braucht man die im Matrixkapitel benannten Marken und die muss man sich natürlich dann entsprechend erhacken.

  • Like 1
Link to comment
Share on other sites

Ja, deine Beschreibung entspricht ziehmlich genau den Benutzerverwaltungssystemen von heute. Und sie dürfte vermutlich in abgewandelter Form auch irgendwie für die Matrix in SR gelten. Letztlich ist das aber nur (regeltechnisch) unbedeutender Fluff, der für die Erzählung relevant ist, aber nicht für das regeltechnische abwickeln von Handlungen, die Proben erfordern, weil deren Ausgang dynamisch und von den Fähigkeiten der Charaktere und dem Zufall abhängen sollen. Und für diese Handlungen wurde eben ein abstraktes stark reduziertes und vereinfachtes System eingeführt.

 

  • Du willst legal auf den Host und hast eine legale Erklärung/Begründung:
    • Cool, ich beschreibe dir was passiert. Nix würfeln, nix Regeln.
  • Du willst ohne Erklärung/Begründung und legalen Anlass einfach den Host betreten:
    • Du musst ihn hacken... du brauchst >>>eine<<< "Marke" dafür.
    • Würfle Probe X oder Probe Y um an die benötigte Anzahl Marken zu kommen.
    • Du kannst den Host betreten.
  • Du bist als legale User auf dem Host und willst jetzt aber die Daten des Kunden einsehen, der gerade einen Vertrag abschließt...
    • Du musst die geschützte Datei(en) die gerade für die Bearbeitung der Daten dieses Kunden geöffnet sind cracken. Du brauchst >>>eine<<< "Marke" dafür
    • Würfle Probe X oder Probe Y um an die benötigte Anzahl Marken zu kommen.
    • Du kannst die Dateien lesen
  • Du willst jetzt gezielt nach geöffenten Dateien (z.B. Transaktionsübersicht) von einem bestimmten Kunden suchen, der gerade nicht auf dem Host online ist...
    • Erst die Erzählung: Bringe einen Berater auf dem Host (Persona auf dem Host) dazu, die bestimmte Datei zu öffnen (wie auch immer du das tust, es ist aber eben notwendig)
    • Du musst die Persona des Beraters suchen, den du gerade dazu gebracht hast die Datei aus dem Archiv zu holen. Wirf Probe X (Matrixwahrnehmung) um die Persona zu finden
    • Du musst die Datei(en) die diese Persona gerade geöffent hat hacken. Du brauchst >>>eine<<< "Marke" dafür
    • Wirf Probe X oder Probe Y um an die benötigte Anzahl Marken zu kommen.
    • Du kannst die Datei sehen
  • Du willst die Datei verändern? Ok, beschreibe wie du vor gehst...
    • Ok, nachdem der Berater die Datei nicht mehr aktiv verarbeitet hast du etwas Zeit bis die Datei wieder im Archiv verschwindet. Du hast ja schon eine Marke darauf, also kannst du die Datei direkt editieren.
    • Wirf Probe X um die Datei wie gewünscht zu ändern
    • Die Datei ist nun so geändert, wie du es beschreibst.

 

Nicht jede beschriebene Aktivität erfordert Regeln oder eine Probe. Aber sobald man eben eine Handlung durchführt deren Ausgang nicht selbstverständlich und klar ist, greift das Regelsystem. Und da reicht die Abstraktion "Marke" ohne weitere Attribute. Die legalen "Marken" sind bei mir Ergebnis einer Erzählung, nicht einer Würfelprobe. Während die illegalen Marken nur durch eine Probe erhalten werden können. Dafür kann man aber über die abstrakten Regeln einfach überall eine Marke drauf hauen, stattwie für die legalen Marken eine nachvollziehbare Erklärung und Beschreibung im Rahmen der Erzählung braucht. Beschreibt man wie man über seine awsome Hacking Skills Zugriff auf die Datei erhalten möchte, triggert man natürlich automatisch die Regeln und würfelt anschließend.

 

Sorry, wenn das jetzt ein bisschen wie Handpuppen Erklärung gewirkt hat. Aber ich wollte nur verständlich verdeutlichen worauf ich hinaus will.

  • Like 1
Link to comment
Share on other sites

Hiho,

 

grundsätzlich finde ich die Vorgehensweise gut.

Klingt auch nicht wie Handpuppen.

 

Eher wie: "Wir wenden die Regeln an wenn ihr Shadowrunner-Sachen machen wollt. Wenn ihr legalen Fluff machen wollt, also das was die StiNos machen, dann vergesst die Regeln."

 

Das ist deswegen gut, weil es das Regelbuch scheinbar genauso macht.

 

Grüße

  • Like 2
Link to comment
Share on other sites

Das Problem sind dann die Spieler, die beides mischen wollen. Zb. mit einer legalen Marke den Host betreten und dann Dateien oder Kameras hacken. Haben da schon die erste Hürde - betreten des Hosts - geknackt.

Das ist doch aber nicht schlimm. Wenn der Host so gestaltet ist, dass jeder hinein kann, dann geht das halt auch so. Und wenn dann innen illegale Handlungen durchgeführt werden, dann wird halt erst dann gewürfelt.

 

MfG Max

Link to comment
Share on other sites

@Headcrash:

Finde die Erklärung gut, liegen beide ja auch nicht soweit auseinander. ^_^

Der ganze Murks ist halt überall irgendwo im Flufftext versteckt wie die "Normalsterblichen" Matrix sich verhält und aussieht.

 

Hier mal ein bisschen Flufftext der darauf explizit hinweist, dass dies so gedacht zu sein scheint, bzw. auch so von der Hostarchitektur gedeckt ist (Datatrails P.102 Blohm&Voss Host):

 

And so, the virtual reality is a near-real-world replica of the
shipyards … in space. Each ship renders visually as a sort of
industrial, gothic ship generally approximating the real-world vessel.
The interior of each ship is, however, exact. Users can get onboard
and visit the entire ship. Note, though, that pretty much everything
about the ship is confidential information and is hidden from users
lacking proper authorization. A user with proper clearance and a
visitor without any permissions will see two vastly different ships.
Users lacking clearance will fail to see many components of the ship
and will be unable to call up detailed engineering and progress report
files.
Users with proper permissions (i.e., project managers, engineers,
etc.) can for their part visit the ships and stay informed on progress.

 

 

Das Problem sind dann die Spieler, die beides mischen wollen. Zb. mit einer legalen Marke den Host betreten und dann Dateien oder Kameras hacken. Haben da schon die erste Hürde - betreten des Hosts - geknackt.

 

Ich würde da als SL entweder einen Riegel vorschieben indem man sich erst mit einer erneuten "Hacking-"Marke die Fähigkeit überhaupt manipulieren zu können erhacken muss.

 

Andere Lösung:

Jeder Host der was auf sich hält verlangt zur eigenen Sicherheit die Angabe einer SIN beim betreten (ob er sie dann auch kontrolliert ist eine andere Geschichte).

Nach der ersten verbrannten SIN aufgrund des Hackens, nachdem man sich zuvor legal zutritt verschafft hat, wird man doch lieber erst mal den Host verlassen und dann "getarnt" wiederkommen. :ph34r:

  • Like 2
Link to comment
Share on other sites

Andere Lösung:

Jeder Host der was auf sich hält verlangt zur eigenen Sicherheit die Angabe einer SIN beim betreten (ob er sie dann auch kontrolliert ist eine andere Geschichte).

Nach der ersten verbrannten SIN aufgrund des Hackens, nachdem man sich zuvor legal zutritt verschafft hat, wird man doch lieber erst mal den Host verlassen und dann "getarnt" wiederkommen. :ph34r:

Vermutlich reicht es schon, wenn man bei dem erzählerischen Betreten des Hosts die Notwendigkeit und das Speichern einer SIN durch den Host beschreibt. Auch ohne einer echten Überprüfung der SIN (=bei gefälschter SIN wäre ja dann eine Probe fällig), sollten dann bei einem Hacker die Alarmglocken leuchten, wenn er im Anschluss illegale Handlungen durchführt. Tun sie das nicht, und er fliegt auf hat er natürlich diese SIN verbrannt. Braucht ja gar nicht wirklich "Regeln" für diese logische Konsequenz. Von daher: Gute Idee. Werde ich bei frei zugänglichen Hosts so handhaben.

 

Was ich aber vielfach bisher schon genutzt habe, sind mehrere Hostbereiche. Im Öffentlichen Hostbereich gibt es wenig illegales was man tun kann, außer in einen internen Bereich weiter gehen. Dies erfordert dann die übliche erhackte Marke auf dem Host. Erst im internen Bereich des Hosts gibt es dann Shadowrunner Zeug zu erledigen. Im Prinzp das gleiche wie das rausgehen und nochmal neu reinhacken. Aber ich finde diese Beschreibung einfach ein bisschen eleganter. Regeltechnisch kein Unterschied, fluffmäßig und erzählerisch aber runder. Im Falle von legalen Marken würde die neue illegale Marke dann die legale überschreiben, und auch das Risiko der verbrannten SIN verschwindet wieder. Daher regeltechnisch genau das was zuvor ja schon beschrieben wurde, nur meiner Meinung nach durch die abgewandelte Erzählung ein bisschen einfacherer im Umgang.

Edited by _HeadCrash
  • Like 1
Link to comment
Share on other sites

 

Vermutlich reicht es schon, wenn man bei dem erzählerischen Betreten des Hosts die Notwendigkeit und das Speichern einer SIN durch den Host beschreibt. Auch ohne einer echten Überprüfung der SIN (=bei gefälschter SIN wäre ja dann eine Probe fällig), sollten dann bei einem Hacker die Alarmglocken leuchten, wenn er im Anschluss illegale Handlungen durchführt. Tun sie das nicht, und er fliegt auf hat er natürlich diese SIN verbrannt. Braucht ja gar nicht wirklich "Regeln" für diese logische Konsequenz. Von daher: Gute Idee. Werde ich bei frei zugänglichen Hosts so handhaben.

 

 

Die Infos liegen dann natürlich in einer Datei. Ein Hacker kann natürlich auch nachträglich hingehen und seinen Eintrag dort löschen, wenn er es will und kann. ^_^

 

Was ich aber vielfach bisher schon genutzt habe, sind mehrere Hostbereiche. Im Öffentlichen Hostbereich gibt es wenig illegales was man tun kann, außer in einen internen Bereich weiter gehen. Dies erfordert dann die übliche erhackte Marke auf dem Host. Erst im internen Bereich des Hosts gibt es dann Shadowrunner Zeug zu erledigen. Im Prinzp das gleiche wie das rausgehen und nochmal neu reinhacken. Aber ich finde diese Beschreibung einfach ein bisschen eleganter. Regeltechnisch kein Unterschied, fluffmäßig und erzählerisch aber runder. Im Falle von legalen Marken würde die neue illegale Marke dann die legale überschreiben, und auch das Risiko der verbrannten SIN verschwindet wieder. Daher regeltechnisch genau das was zuvor ja schon beschrieben wurde, nur meiner Meinung nach durch die abgewandelte Erzählung ein bisschen einfacherer im Umgang.

 

 

Ich habe es immer als Durchbrechen der vom Host aufgezwungen Realität der Hoststruktur beschrieben, Wie ein Spiegelkabinett was um einen herum komplett zerspringt und den Blick auf die wirkliche reale Größe des Hosts freigibt.

Die obige Lösung hat aber auch seinen Charm und wird sicherlich wo es passt dann auch mal benutzt. ^_^

 

@Topic:

Wenn es verschiedene "Usergruppen" gibt, die beliebig frei wählbar und frei einstellbar sind vom Host und dann auch entsprechend anders behandelt werden in ihren Möglichkeiten, dann muss der Spaß auch irgendwo organisiert werden.

 

Die Foundation gibt das nicht her und wäre auch zu gefährlich um da wegen jedem neuen User der kommt/geht da runter zu gehen und sein Leben zu riskieren.

 

Archiv wohl auch eher nicht. Immerhin wird es permanent benötigt und kann daher dort nicht "eingelagert" werden.

 

Bleibt nur noch eine Datei im Host. Da das dann quasi die Kerndatei des Hosts ist, wird die sicherlich mit maximaler Sicherheit ausgestattet. Verschlüsselt und am besten noch eine Datenbombe dran.

 

Wenn ich als Hacker aber gut genug bin da ran zu kommen und sie zu editieren kann ich mir oder anderen Personas entsprechende Rechte (z.B. Sicherheitsspinne/Admin) erschleichen.

 

Wäre zwar kein direktes Marken übergeben, aber der Host gibt dann allen Personas die berechtigt sind dann eigene Marken. :)

Link to comment
Share on other sites

Wäre zwar kein direktes Marken übergeben, aber der Host gibt dann allen Personas die berechtigt sind dann eigene Marken. :)

 

Denkfehler: Nicht der Host gibt Marken. Der User/Hacker darf SEINE Marke auf dem Host platzieren.

 

 

 

Andere Lösung:

Jeder Host der was auf sich hält verlangt zur eigenen Sicherheit die Angabe einer SIN beim betreten (ob er sie dann auch kontrolliert ist eine andere Geschichte).

Nach der ersten verbrannten SIN aufgrund des Hackens, nachdem man sich zuvor legal zutritt verschafft hat, wird man doch lieber erst mal den Host verlassen und dann "getarnt" wiederkommen. :ph34r:

 

Vermutlich reicht es schon, wenn man bei dem erzählerischen Betreten des Hosts die Notwendigkeit und das Speichern einer SIN durch den Host beschreibt. Auch ohne einer echten Überprüfung der SIN (=bei gefälschter SIN wäre ja dann eine Probe fällig), sollten dann bei einem Hacker die Alarmglocken leuchten, wenn er im Anschluss illegale Handlungen durchführt. Tun sie das nicht, und er fliegt auf hat er natürlich diese SIN verbrannt. Braucht ja gar nicht wirklich "Regeln" für diese logische Konsequenz. Von daher: Gute Idee. Werde ich bei frei zugänglichen Hosts so handhaben.

 

:) :) :P

 

Ich tippe daeauf, dass der Besitzer oder der Administrator/Spinne den Host angewiesen hat, bestimmte Personengruppen automatisch einzuladen Marken zu platzieren. Das könnte öffentlich sein ... quasi jeder der rein will. Oder nur bestimmte Personas ... registrierte Angestellte einer Firma oder auch nur einer Abteilung. Oder jeder der den Eintritt bezahlt hat. Oder jeder der sich vorher angemeldet/registriert hat. Da kann man theoretisch X Trigger bzw. Kriterien daran knüpfen.

 

Eine relativ grundlegende Frage von mir, die ich irgendwie bisher nicht beantworten kann und auch nach einer kurzen Suche :

Wie funktionieren eigentlich Interaktionen mit einem Host? Sagen wir ein Decker geht jetzt in einen Stuffer Shack Host und will dort etwas bestellen und liefern lassen.

Mit was interagiert der Decker da (auch regeltechnisch)? Und kann er irgendetwas davon beeinflussen?

 

Der User betritt den Stuffer Shack Host und wird eingeladen eine Marke zu platzieren. Tut er das, hat er 1 Marke und legalen Zugang zum Stuffer Shack Host. Der Nachteil... er ist dort auch registriert/angemeldet. Mit seiner SIN, über der er seinen Zugang zur Matrix laufen hat (siehe Zugang zur Matrix über Lebensstil). Dh. illegale Aktionen werden registriert, seiner SIN zugeordnet und den Cops gemeldet. Außerdem werden deine Daten/SIN zur Marktforschung verwendet.... deine Einkäufe registriert, ein Kundenprofil erstellt und dir personalisierte Werbung aufs Kommlink geschickt.

Wenn der User nun legal im Stuffer Shack Host ist, kann er dort über virtuelle Regale/Verkäufer usw. einkaufen, bezahlen und sich die Einkäufe schicken lassen (siehe oben... im nahen Umkreis) oder zu einem bestimmten Zeitpunkt persönlich abholen. Das alles läuft dann ohne Proben ab. Genau so würde auch Joe Lohnsklave mit seinem Kommlink im Stuffer Shack einkaufen. Wenn er nicht gleich persönlich im Stuffer Shack einkauft.

  • Like 2
Link to comment
Share on other sites

 Share

×
×
  • Create New...