Jump to content

[SR6] Matrix - Kurze Fragen, kurze Antworten


HeadCrash
 Share

Recommended Posts

dass die 40-fach teurere Cyberbuchse im Vergleich zum Kommlink einen Nachteil in Bezug auf die Programmslots hat. Das kann doch so nicht Sinn der Sache sein.

 

....ooOOO( HiHiHi, er glaubt , die Ingame Preise von CGL würden Sinn machen . Oohhh, dieser neue, noch unschuldige Geist....)

 

mit Tanz in Gedanken

Medizinmann

  • Like 1
Link to comment
Share on other sites

Schleichfahrt nur noch für Personas? Nicht mehr für Geräte?? Seht ihr das genauso???

 

GRW s. 178 (Schleichfahrt)

"Manchmal will ein User alle öffentlich verfügbaren Information abschneiden und nur auf direkte Anfragen reagieren, wodurch er in der Matrix mehr oder weniger unsichtbar wird. Seine WiFi-Signale und sein PAN existieren noch – aber sie müssen gefunden werden. Ein User kann auf Schleichfahrt gehen, indem er diesen Modus bei seinem Kommlink oder Deck mit einer Nebenhandlung aktiviert. Man kann ihn durch eine Vergleichende Probe für Matrixwahrnehmung wie oben beschrieben entdecken."

 

GRW s. 183 (Matrixwahrnehmung)

"Diese Handlung kann auch verwendet werden, um eine Persona zu finden, die auf Schleichfahrt läuft."

Link to comment
Share on other sites

Unter der Handlung Matrixwahrnehmung (S. 183) steht dass man damit Icons auffinden kann die auf Schleichfahrt laufen.
Unter Icons (S. 174) steht dass auch Geräte und HOSTs Icons sind bzw. aus welchen bestehen.
Daher denke ich dass nicht nur Personas auf Scheichfahrt gehen können.

Link to comment
Share on other sites

1.) Nebenhandlungen:

Hat man hat in der VR bei kaltem Sim +2 NH und bei heißem Sim +3 NH?

 

GRW, S. 42: "Für jeden Initiativewürfel, den er hat, bekommt er 1 zusätzliche Nebenhandlung."

 

GRW, S. 179:

Initiative in der VR (kaltes Sim): Intuition +
Datenverarbeitung + 2W6
Initiative in der VR (heißes Sim): Intuition +
Datenverarbeitung + 3W6
 
2.) Verstecken, ICs und Spinnen:
Vielleicht habe ich etwas überlesen. Aber es ergeben sich für mich folgende Fragen:
 
2a) Sind ICs dasselbe wie Spinnen oder wenden Spinnen ICs an? Bedarf es für ICs immer einer Spinne oder gibt es auch automatisierte ICs (z. B. Skripte/Programme)?
 
2b) Wann wird eine Spinne auf mich aufmerksam? Muss diese mich aktiv entdecken oder gibt es noch andere Wege?
 
2c) Führt eine BruteForce immer sofort zu IC? Wie ist da der Ablauf?
 
2d) Muss ich mich immer aktiv verstecken oder kann macht man das automatisch?
 
Danke im Voraus! :)
Link to comment
Share on other sites

1 Ja, korrekt

2a Spinnen sind Personen die das System aktiv überwachen oder einloggen wenn es Arlam gibt. IC sind Programme und die laufen Autonom, können aber auch von der Spinne gestartet werden.
 

2b Wenn du in dem Host unterwegs bist kann die Spinne eine Wahrnehmungprobe machen um dich zu entdecken. Wann sie die ablegen kann ist Situationsabhängig. Ich würde sie beispielsweise Würfeln lassen wenn du etwas Illegales im Host machst.

 

2c Das hängt vom Host ab. Wenn du mit Bruteforce angreifst wird dieser alarmiert. Und dann kann es gut sein das derHost IC startet, es kann aber z.B. auch sein das die Spinne alarmiert wird um nachzusehen was da los ist.

 

2d Du musst auf Versteckten Modus schalten, bist du dann entdeckt worden, kannst du eine Handlung verstecken aufwenden um dich wieder zu verstecken.

  • Like 2
Link to comment
Share on other sites

Hallo Zusammen.
Kurze Frage zu "Gerät steuern" (GRW 181). Irgendwie werde ich aus dem Text nicht ganz schlau.

Wenn ich über Sondieren und Hintertür benutzen einen Admin Zugang habe muss ich dann nochmal Würfel bei Gerät Steuern?
Laut dem letzten Abschnitt bei der Beschreibung könnte man auch es so verstehen, dass ich durch die jeweiligen Rechte (user/admin) autmatisch
bestimmt Befehle nutzen kann ohne die Probe, oder verstehe ich das falsch?
 

Link to comment
Share on other sites

Vielleicht wird es deutlicher, wenn man sich den Unterschied zwischen "Gerät steuern" und "Befehl vortäuschen" bewußt macht.

 

"Gerät steuern" entspricht quasi der klassischen Fernsteuerung ... deshalb sind dafür auch die eigenen

Fertigkeiten gefragt (zb. Verladekran).

 

Nicht so bei "Befehl vortäuschen". Man gibt dem Gerät den Befehl ... die Ausführung übernimmt das Gerät. Keine eigenen Fertigkeiten erforderlich (zb. Magschloss).

Link to comment
Share on other sites

Hmm ... irgendwie habe ich an der Frage vorbei geantwortet.

 

So wie ich das verstehe, legst du die Probe auf "Gerät steuern" 1x ab.

 

Danach benutzt du das Gerät mit gewöhnlichen Proben (zb. Steuern).

Die Zugangsstufe durch "Sondieren" erlaubt dir erst die Matrixhandlung "Gerät steuern".

  • Like 1
Link to comment
Share on other sites

Was ist der Unterschied zwischen einem Host und einem PAN (mal abgesehen davon, dass ein PAN immer ein physisches Zetrum hat und auf WiFi basiert)? Gibt es regeltechnische Unterschiede zwischen PANs und Hosts?


Edited by jtkrk22
Link to comment
Share on other sites

 

Was ist der Unterschied zwischen einem Host und einem PAN (mal abgesehen davon, dass ein PAN immer ein physisches Zetrum hat und auf WiFi basiert)? Gibt es regeltechnische Unterschiede zwischen PANs und Hosts?

 

ein PAN...

  • hat keine Hoststufen, von denen erhöhte Matrixattribute abgeleitet werden.  
  • kann kein IC laden
  • hat nicht die Möglichkeit der Verschachtelung
  • kann nicht rein Virtuell existieren und ist immer an ein Gerät gebunden
  • ist limitiert bzgl. der Anzahl der Slaves
  • ist kein Ort in der Matrix den man besuchen/betreten kann

Es gibt regeltechnisch viele Unterschiede zu einem Host. Die erzählerische Definition kann aber ähnlich sein. Beide können Netzwerke bzw. Vernetzte Geräte als eine gemeinsame Struktur beschreiben. Beide dienen der Verhinderung eines einfachen und direkten Zugriffs auf Geräte oder Matrixressourcen. 

Edited by HeadCrash
  • Like 3
Link to comment
Share on other sites

Super, vielen Dank! Das ist genau das, wonach ich gesucht habe!! 

 

1.) Frage zur Sichtbarkeit von Icons:

 

Icons in Hosts:

  • Frage: Sind Icons von Hosts nur sichtbar, wenn man Zugriff zum Host hat?
  • Beispiel: Habe ich Zugriff zu einem Host, sehe ich weitere Verschachtelungen zu anderen Hosts (z. B. in Form von Türen) sowie Inhalten (z. B. in Form von Objekten, etc.). Aber ich kann nicht hinter die Tür zum nächsten Host schauen und sehen, was sich darin befindet. Ich muss also erste Zugang zum nächsten Host erlangen, um zu sehen, was sich darin befindet, oder?

Icons von PANs:

  • Wenn ein PAN sichtbar ist, sehe ich alle Icons, die damit verknüpft sind. Wenn ein PAN auf Schleichfahrt ist, sehe ich weder das PAN noch die Icons, die damit verbunden sind.
  • Frage: Können einzelne Icons in einem PAN separat auf Schleichfahrt gehen, sodass ich nur z. B. das PAN sehe und einige Icons (jedoch nicht alle)?  

 

2.) Frage zu WiFi-Geräten ohne PAN:

 

Stimmt es, dass WiFi-Geräte, die nicht in einem PAN sind, automatisch gehackt werden können, da sie keine Verteidigung haben?

 

 

Danke im Voraus!

Edited by jtkrk22
Link to comment
Share on other sites

Stimmt es, dass WiFi-Geräte, die nicht in einem PAN sind, automatisch gehackt werden können, da sie keine Verteidigung haben?

 

> Nein, siehe GRW S. 245

 

Gerätestufe

Ein allgemeiner Wert für elektronische Geräte, der ihre Leistungsfähigkeit und Qualität angibt. Wenn nicht anders angegeben, liegt die Gerätestufe zwischen 1 und 3 und deckt damit alles von Haushaltsgeräten bis hin zu Alphaware-Cyberware 
ab. Gerätestufen ab 4 gibt es erst bei High-End-Geräten und Ausrüstung, wie sie normalerweise vom Militär und von Spezialeinheiten verwendet wird. Soll ein Gerät (das kein Slave eines anderen Geräts ist) gehackt werden und hat keine separaten Matrixattribute, so ist seine Gerätestufe gleich seinem Datenverarbeitungs- und Firewallattribut.
 
> die meisten Geräte sind sicherer, wenn sie NICHT an einem Kommlink hängen.
  • Like 1
Link to comment
Share on other sites

> die meisten Geräte sind sicherer, wenn sie NICHT an einem Kommlink hängen.

Man sollte imho auch den zeitlichen Aspekt berücksichtigen. Vielleicht sind die Werte schlechter ... aber der Hacker muss sich zuerst Zugang zum Kommlink verschaffen, bevor er den Slave hacken kann. Das ist einmal Brute Force zusätzlich.

Link to comment
Share on other sites

 Share

×
×
  • Create New...