Jump to content

[SR6] Matrix - Kurze Fragen, kurze Antworten


HeadCrash
 Share

Recommended Posts

Auch wenn du den passenden Zugang gehackt hast, mußt du noch grundsätzlich die erforderlichen Proben ablegen:

 

GRW s. 179

"... aber ein gehackter Admin-Zugang bedeutet nicht, dass du wirklich Administrator oder Besitzer des Systems bist – du benutzt trotz allem einen illegalen Zugang."

 

Ansonsten würden all die Proben überhaupt keinen Sinn machen, da man ja als Vorraussetzung immer zuerst den Zugang haben muß.

Da stimme ich dir absolut zu. Wer ein "Gerät formatieren" möchte, welches nicht sein eigenes ist (in diesem Fall würde ich die Probe erlassen), muss einen Admin-Zugang zu diesem Gerät besitzen und die aufgeführte Probe schaffen.

 

Aber "Befehl vortäuschen" erfordert ja nur mindestens einen Gastzugang und das Schaffen der Probe, ein höherer Zugang ist nicht nötig (aber möglich, also auch Admins können spoofen, wenn sie wollen).

 

Nochmal grundsätzlich, wie ich das mit den Zugangsstufen verstehe:

 

GRW s. 179

"In jedem System in der Matrix gibt es drei Zugangsstufen: Gast, User und Admin. Einen Gast-Zugang erhält man, wenn man sich das erste Mal in ein System einloggt ..."

 

Auch wenn das so nicht explizit formuliert ist ... ich sehe die Matrix selbst, die Hosts und die PANs jeweils als "System". Wenn man also über seinen Provider in die Matrix geht, hat man genau deshalb den (legalen) Gast-Zugang.

Hier verstehe ich vermutlich nicht, was du meinst. So, wie ich diese Zugangsstufen verstehe:

- Habe ich eine Zugangsstufe gegenüber einem Host/einem PAN, dann habe ich diese Zugangsstufe auch gegenüber allen Icons, die sich in diesem Host/Pan befinden.

- Einen Gastzugang erhalte ich quasi automatisch bei jedem Host/PAN, sobald ich das möchte (z.B. indem ich den Host betrete oder das PAN entdeckt habe.

- Außerdem weiß ich bei jedem Icon, das ich sehen kann, zu welchem Host/PAN es gehört (bzw. auch, ob es überhaupt zu einem gehört).

- Wenn ich also ein Icon (z.B. das einer Tür) sehen kann, kenne ich auch den Host.

- Wenn ich den Host kenne, kann ich ihn auch betreten bzw. erhalte automatisch die Zugangsstufe "Gast".

- Dann habe ich diese Zugangsstufe auch gegenüber dem Icon selbst.

- Dann kann ich dem Icon auch einen "Befehl vortäuschen" auf Basis dieses Gast-Zugangs.

 

Wenn der Host z.B. auf Schleichfahrt ist, kann ich das Icon natürlich nicht unmittelbar sehen. Dann müsste ich erst Icon/Host finden, um den Gastzugang zu kriegen.

 

Ich glaube, du verstehst die Regeln anders, aber ich habe noch nicht verstanden, an welchem Punkt unsere Ansichten sich unterscheiden...

Link to comment
Share on other sites

Wir haben die 2. Session Netzgewitter gespielt. War sehr cool! 

 

Frage: Die Firewall von Ekerim liegt bei 13. Unser Technomancer hat über Sondieren eine Hintertür gefunden. Ich habe jedoch den Wert der Firewall erheblich reduziert da nach den Regeln Sondieren gegen Firewall x 2 (!!!) gewürfelt werden soll. Also 26. Und wenn ich es richtig verstehen ist der Pool für z.B. Warnehmung von einem Patroulien IC 20, wegen Hoststufe 10. Ich habe mir die Hosts in Hinter dem Vorhang ebenfalls angeschaut und diese sind teilweise auch über 10. Wie kann man solche Systeme Hacken?  :wacko:  Der Techmonacer im GRW z.B. hat L=5 und Hacken 6 also nur einen Pool von 11 (ohne die komplexen Formen zu beachten). 

Edited by Glango
Link to comment
Share on other sites

Laut GRW gehen Hoststufen von 1 bis 12. Ein Host Stufe 10 ist also schon eher am oberen Ende der Skala, und soll dementsprechend auch für sehr erfahrene Charaktere, die bereits hunderte von Karma verdient haben, eine Herausforderung darstellen.

 

Wenn man doch unbedingt in einen Host über den eigenen Fertigkeiten einsteigen will, gibt es ein paar Möglichkeiten, die Chancen zu verbessern:

- Edge einsetzen (gibt zahlreiche Edge-Boosts und -Handlungen, die dir helfen oder dem anderen schaden)

- Drogen nehmen (steigert deine Werte kurzzeitig) EDIT: Natürlich sind hier auch alle anderen Boosts denkbar, also Cybertech, Magie etc. Drogen sind nur am coolsten.

- Hilfe holen (Hacking kann auch eine Teamworkprobe sein, würde ich sagen)

- Host umgehen (per Direktverbindung - sprich Kabel - kannst du ein Gerät direkt hacken, ohne gegen den Würfelpool des Hosts antreten zu müssen).

Edited by HerrGantenbein
  • Like 2
Link to comment
Share on other sites

  • 2 weeks later...
  • 2 weeks later...

Kann ein Decker denn ein PAN errichten, analog einem Host? 

 

Beispiel a: Ich (Decker) habe DV 6, somit kann ich 6 Geräte meiner Persona zuordnen. Wenn ich nun folgende Gruppe hätte: Rigger mit Komlink, Riggerkonsole und 4 Drohnen, Sam mit Komlink und ner Reflexverstärkung mit aktiviertem Wifi, dann wären das ja eigentlich schon 8 Geräte (2x Kommlink, Konsole, 4 Drohnen und Reflex mit Wifi). Korrekt?

 

Beispiel b: Im Riggerkapitel steht ja, dass der Riggerkonsole die Drohnen als Slave zugeordnet wären. Dann müsste der Decker doch nur noch 2x Kommlink, Konsole, (4 Drohnen) und Reflex mit Wifi in das PAN nehmen und das wären dann nur noch 4 Geräte?

 

Beispiel c: Nun auf die Eingangsfrage: Könnte der Streetsam nicht noch (auch wenn es nur minimal etwas bringt) seine Reflexverst. mit Wifi hinter seinem Kommlink verstecken? Dann packe ich als Decker lediglich die 2 x Kommlink und Konsole ins PAN. Will uns einer hacken, muss er über mich ins PAN und vom PAN dann in die "UnterPAN" vom Rigger und Sam? Ich hoffe ich habe das einigermaßen verständlich formuliert.

 

Kann gut sein, dass ich einen kompletten Denkfehler habe und ich lasse mich gerne erleuchten =D Im Regelwerk werden die Hosts ja ähnlich beschrieben, jedoch denke ich, dass hinter dem Host noch ein ganz anderer Schwung an Rechenpower steckt, als in meinem Cyberdeck.

Edited by Nedr0k
Link to comment
Share on other sites

Im Grunde sind deine Überlegungen korrekt, zwei Ergänzungen sind aber wichtig:

1. Die DV eines Master-Geräts (z.B. eines Kommlinks oder einer Cyberbuchse) gibt lediglich an, wie viele Geräte als Slaves angehängt werden können. Nicht jedes Gerät in einem PAN muss jedoch ein Slave sein, ein Gerät kann auch "einfach nur so" ins PAN eingebunden werden. Dementsprechend kann ein PAN beliebig viele Geräte beinhalten. Slaves sind nur eben besonders geschützt, da sie die technischen Werte ihres Masters nutzen, um sich zu verteidigen, anstatt ihrer eigenen.

 

2. Es gibt das sog. Daisychaining (kommt von den Gänseblümchenketten, die man als Kind gerne gebastelt hat). Nicht jede Gruppe spielt damit, aber mE sehen die Regeln diese Mechanik vor. Hernach kannst du ein Gerät, welches ein Slave ist, auch gleichzeitig als Master verwenden. Z.B.: An die Cyberbuchse des Deckers (Master) wird die Riggerkonsole des Riggers geslaved (Slave). An diese Riggerkonsole (Master) hängt der Rigger dann seine Drohnen dran (Slaves). Das geht aber mit jedem Gerät, das potentiell ein Master sein kann, nicht nur mit Riggerkonsolen. Insbesondere könntest du auch ein Kommlink an ein Kommlink an ein Kommlink an ein Kommlink [...] slaven, also eine beliebig lange Kette erstellen. Da jedes dieser Kommlinks aber eine DV > 1 haben kann, ließen sich so auf indirekte Weise beliebig viele Gerät als "indirekte" Slaves des ersten Kommlinks unterbringen.

 

Zur Thematik Host vs PAN: Ich würde empfehlen, die beiden als weitestgehend (vor allem, was die Funktionalitäten und die regeltechnische Handhabung angeht) gleichwertig zu sehen. Ein PAN ist quasi ein Mini-Host. Es gibt Unterschiede (in einem PAN läuft kein IC), aber die Gemeinsamkeiten überwiegen.

Link to comment
Share on other sites

In der 5. Edi konnte ein Gerät nur entweder Master oder Slave sein (Errata).

 

 

Mal was Kniffliges zum Thema PANs:

Soweit ich weiß, ist Daisy-Chaining ja möglich. Ein Kommlink, das Master-Gerät in seinem eigenen PAN ist, kann also Slave-Gerät in einem anderen PAN sein.

Wenn ich mir jetzt Zugang zu einem PAN verschaffe (wahlweise ein gehackter Brute-Force-Zugang oder ein "legaler" Hintertür-Zugang), und das Master-Gerät dieses PAN daraufhin in einem anderen PAN geslaved wird, dann erhalte ich nach aktueller Logik ja über den Zugriff auf das Unter-PAN und damit den Master, der auch ein Slave ist, auch Zugriff auf das andere PAN. Das könnte zu sehr seltsamen Situationen führen und ist tendenziell extrem mächtig.

Könnte es sein, dass Zugänge (illegal/legal/beide) automatisch beendet werden, wenn ein Netzwerk Unternetzwerk eines anderen wird?

Da dieser Aspekt von den Regeln (derzeit) nicht behandelt werden, würde ich sagen du mußt das an deinem Tisch hausregeln.

 

Persönlich neige ich dazu, so wie in der 5. Edi das Daisy-Chaining gar nicht erst zuzulassen.

Alternativ erstreckt sich der Zugang nur auf das gehackte Netzwerk und nicht auf die verbundenen Netzwerke.

  • Like 1
Link to comment
Share on other sites

  • 4 weeks later...

Ich sehe es ebenfalls so, dass PANs nicht kaskadiert werden können. Das ist explizit Hosts vorbehalten. Man kann zwar ein Kommlink in ein PAN als Slave oder Eingebundenes Gerät integrieren, aber ich sehe in den Regeln keine vorgesehene Möglichkeit ein PAN in ein anderes PAN zu integrieren. Ergo wäre das zu slavende / einzubindende Link selbst Master eines PANs sein, würde ich einfach alle Geräte dieses PANs direkt in das PAN des Top Masters integrieren, und der geslavte Master wird zum regulären Gerät im neuen fusionierten PAN. 

  • Like 2
Link to comment
Share on other sites

  • 2 weeks later...

Bei den Fertigkeiten Cracken gibt es die Spezialisierungen Hacken und Matrixkampf, bei Elektronik die Spezialisierung Computer. Alle Matrixhandlungen sind aber für Cracken und Elektronik.

 

Was ist der Sinn dieser Spezialisierungen? Ich denke zum Beispiel bei Datenspike könnte man ja den Bonus aus Matrixkampf geben. Aber ich habe es nirgends in den Regeln gelesen.

Link to comment
Share on other sites

Es gab mal einen Guide, der hatte alle Matrixaktionen auf eine Spezialisierung zugeordnet. Das ist aber nach meinem Wissen inoffiziell.
 
Cracken Elektronische Kriegsführung

  • Matrixsignatur löschen
  • Overwatch Wert bestimmen
  • Signal stören
  • Übertragung abfangen
  • Verstecken

Cracken Hacken

  • Befehl vortäuschen
  • Brute Force
  • Datei Cracken
  • Datenbombe legen
  • Hintertür Nutzen
  • Icon aufspüren
  • Prüfsummensuche
  • Sondieren

Cracken Matrixkampf

  • Datenspike
  • Programm abstürzen lassen
  • Teergrube
  • Volle Matrixabwehr

Elektronik Computer

  • Ausstöpseln
  • Matrixsuche
  • Matrixwahrnehmung

Elektronik Hardware

  • Gerät formatieren
  • Gerät neu starten
  • Gerät steuern
  • Hineinspringen

Elektronik Software

  • Datei Editieren
  • Datei verschlüsseln
  • Datenbombe entschärfen

Die meisten Zuordnungen gefallen mir recht gut (Legal bei Elektronik, Illegal bei Cracken, usw.) aber über einige könnte man diskutieren zum Beispiel könnte Volle Matrixabwehr statt Cracken Matrixkampf auch Elektronik Computer sein, da legal.

Weiterhin vermute ich, dass mit dem Rigger-Buch es Elektronische Kriegsführung auch für Drohnen-Netzwerke geben wird, dann bekommt diese Spezialisierung einen Nutzen außerhalb der Matrixaktionen.

  • Like 2
Link to comment
Share on other sites

Kurze Frage zum Programm Gabel: Da steht im GRW SR6, dass man mit diesem Programm den Würfelpool nicht aufteilen muss für eine Matrix-Handlung gegen zwei Ziele. Irgendwie liest sich das so, als gäbe es die Möglichkeit gleichzeitig mehrere Ziele zu bearbeiten, wenn man entsprechend einem Mehrfachangriff den Würfel-Pool aufteilt. Wie seht ihr das?

Link to comment
Share on other sites

 Share

×
×
  • Create New...