Jump to content

Typische Matrix-Aktionen und nötige Handlungen


bustabuzz
 Share

Recommended Posts

Ich möchte an dieser Stelle den Versuch starten typische und oft genutzte Matrix-Aktionen zu sammeln und die dafür notwendigen Matrix-Handlungen aufzulisten. Idee ist es ein schnelles Nachschlagewerk zu haben, was zu tun ist, wenn Spieler oder Spielleiter etwas spezielles machen wollen, aber nicht auf anhieb klar ist, welche Handlungen dafür nötig sind. Das Endformat stelle ich mir in etwa wie folgt vor:

 

  • Kamera auf Standbild schalten
    • Kamera-Icon entdecken -> Matrixwahrnehmung
    • Zugriff auf Kamera herstellen -> Brute Force oder Hintertür benutzen (<Sondieren)
    • Kamera auf Standbild schalten -> Befehl vortäuschen

 

Dafür müssten wir sowohl typische Matrixhandlungen sammeln (da zähle ich auf die erfahrenen hier im Forum) und ggf. sehr spezielle und selten vorkommende aussortieren und dann gemeinsam überlegen, welche Handlung dafür ausgeführt werden müssen. Könnte das Ganze dann hier im ersten Post sammeln, wachsen lassen und ggf. Kategorisieren und noch mal vereinfachen.

 

Möglicherweise ist es auch sinnvoll noch mal einen Entscheidungspfad zu konzipieren, für die Icon-Sichtbarkeit, da davon ja immer jeweils abhängig ist welche Handlung den anderen vorausgehen. Ich denke da auch an den Thread Matrixwahrnehmung. Bspw. wenn ein Icon auf Schleichfahrt ist, dann muss ich es ja zunächst finden, oder wenn es in einem Host ist etc.

 

Bisher stünden folgende Aktion im Raum, um sie einmal in Matrix-Handlungen zu übersetzten:

 

Geräte Manipulieren

  • Ich sehe ein Fahrzeug und will dieses hacken und steuern.
  • Ich sehe einen Gegner und will dessen Cyberware deaktivieren.
  • Ich sehe einen Gegner und will die Granaten, die an seinem Gürtel hängen, zünden.
  • Sicherheitstechnik bedienen
  • Magschloss öffnen.
  • Ampelphasen umstellen
  • Elektronisches Gerät, das vor mir steht, z.B. eine Kaffeemaschine oder ein elektronisches Zahlenschloss direkt hacken und über diesen Hack bedienen, z.B. Tastendrücke vortäuschen?
  • Dauerschleife auf Kameras legen.
  • Kamera ausschalten
  • Kamera auf Standbild schalten
  • Öffentliche Kamera übernehmen und durch sie beobachten

Geräte zerstören

  • Angriff auf ein in kaskadierten PANs befindliches Matrix-Gerät.
  • Ausrüstung durch Hackerangriff zerstören

Orientieren/Suchen/Aufspüren

  • Phys. Standort eines ICONs aufspüren
  • Ich habe die Nummer eines Kommlinks und will dieses lokalisieren, irgendwo auf der Welt bzw. im näheren Umfeld.
  • Sender/Empfänger einesTelefongespräch identifizieren
  • Ich will das Kommlink vom Schmidt, der vor mir sitzt, unbemerkt hacken, dessen Logdateien, Nachrichten und sonstige Dateien nach nützlichen Informationen durchsuchen.
  • Sämtliche Kameras in einem Netzwerk finden.
  • Geräte/Slaves (Kameras/Magschlösser) ICONs eines Hosts finden
  • Gerät taggen und für Teammitglieder sichtbar machen

"Belauschen"

  • Kommunikation abhören.
  • Videoübertragung mit anschauen
  • Alarmmeldungen abfangen

Daten Manipulieren

  • Falsche Datei in einem Host installieren
  • Verschlüsselte Datei knacken
  • Datei aus fremdem Kommlink kopieren
  • SIN wechseln.
  • Neue SIN generieren.
  • Kameraaufzeichnung löschen
  • Videoübertragung in Echtzeit/fortlaufend manipulieren
  • Fremdes Konto oder geschützten Credstick hacken und das Guthaben auf mich übertragen.

 

Was fällt euch noch ein? Könnt ihr für die Aktion schon Handlungsschritte angeben?

Edited by bustabuzz
  • Like 3
Link to comment
Share on other sites

Dann wage ich mich mal ran. Sobald ich eure Zustimmung über die Richtigkeit habe, würde ich es in den ersten Post aufnehmen. Ich möchte vorab sagen, dass ich zwei Dinge voraussetze bzw. noch als vorgeschaltete Handlungen sehe: 1.) Es muss eine Verbindung zum Gerät möglich sein (Wifi, Direkt, Skinlink) und 2.) das Icon muss wahrgenommen werden können (das setzt ggf. bestimmte Suchroutinen voraus).
 

Ein Fahrzeug hacken und steuern:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Fahrzeug hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4.1) Fahrzeug (fern-)steuern -> 
    • Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]
    • Hineinspringen [passende Zugangsstufe notwendig, Riggerkontrolle notwendig, VR, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]
  • 4.2) Fahrzeug auf Autopilot einen Befehl geben -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]
Edited by bustabuzz
Link to comment
Share on other sites

Edit:

Bustabuzz, könntest du für jede Anwendung einen eigenen Post schreiben. Das macht die Diskussion zu den einzelnen Anwendungen durch leichteres zitieren einfacher.

 

Außerdem möchte ich auf den Unterschied zwischen "Befehl vortäuschen" und "Gerät steuern" hinweisen.

 

"Gerät steuern" ist die klassische Fernsteuerung wie zb. eines Fahrzeugs, einer drehbaren Kamera oder eben alles, was man zb. mit einem (echten oder virtuellen) Joystick steuern kann.

 

"Befehl vortäuschen" manipuliert Geräte, in dem ein Befehl des Besitzers/Systems vorgetäuscht wird. Den Befehl führt das Gerät selbstständig aus. Zb. ein Magschloß öffnen/schließen, einen Aufzug stoppen usw.

Dazu könnte auch imho der Befehl per "Befehl vortäuschen" an eine Drohne gelten, worauf sie unabhängig (also per Autopilot) den Befehl ausführt ... im Gegensatz zu einer Drohne, die per "Gerät steuern" unter Kontrolle gebracht wurde (diese muss der Hacker selbst fernsteuern - mit seinen eigenen Fertigkeiten/Proben).

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Ein Gerät (Cyberware, Kommlink, Kamera etc.) hacken und deaktivieren:


  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät deaktivieren ->
    • 4.1) Gerät formatieren [Admin Zugang, legal] -> Gerät neu starten [Admin Zugang, legal] = Gerät bleibt dauerhaft deaktiviert.
    • 4.2) Gerät steuern [Admin Zugang, legal]

Edited by bustabuzz
Link to comment
Share on other sites

Ein Gerät verwenden/bedienen:


  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät verwenden/bedienen -> 
    • 4.1) Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Anwendungsbeispiele:
      • Granaten, die am Gürtel eines Gegners hängen, zünden
      • Magschloss öffnen
      • Temperatur einer Smart-Heizung regulieren
      • Ampelphase umstellen
      • Munitionsclip auswerfen
      • Licht an/aus machen
      • Cyberarm Faust ballen lassen
      • etc.

    • 4.2) Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft]
    • Anwendungsbeispiele:
      • Fernsteuern einer Drohne
      • Fernsteuern eines Geschützturms
      • Fernsteuern eines Fahrzeugs
      • Fernsteuern eines Cyberarms


Edited by bustabuzz
Link to comment
Share on other sites

[*]Fahrzeug steuern ->

  • Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]
  • Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]
  • Hineinspringen [passende Zugangsstufe notwendig, Riggerkontrolle notwendig, VR, legal, dauerhaft, man steuert mit eigenen Fähigkeiten]

Ich würde so sagen:

"Gerät steuern" um das Fahrzeug fernzusteuern.

 

Oder "Befehl vortäuschen" um dem Autopilot einen Befehl zu geben zb neues Ziel (hilft nicht, wenn der Fahrer selbst fährt).

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

<p>

Ein Gerät (Cyberware, Kommlink, Waffe etc.) hacken und deaktivieren:

  • Zugang
  • Wahrnehmung des Icons
  • Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • Gerät deaktivieren ->
  • Gerät formatieren [Admin Zugang, legal]
  • Gerät neu starten [Admin Zugang, legal]
  • Gerät steuern [Admin Zugang, legal]

Waffen und Kommlinks gehören imho nicht zu der Kategorie Geräte, die durch "Gerät steuern" fernsteuerbar sind (dafür braucht es "Befehl vortäuschen").

 

Dh. man muss das Gerät erst mit "Gerät formatieren" neu formatieren um es im Anschluss mit "Gerät neustarten" neu zu starten.

Dann bleibt es dauerhaft ausschaltet.

 

Imho sollte aber alternativ ein "Befehl vortäuschen" mit dem Befehl zum abschalten auch funktionieren (analog zu "Gerät steuern".

Der Unterschied: Ein formatiertes Gerät das abgeschaltet wird, muss erst aufwendig repariert werden, um es wieder einzuschalten.

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

<p>

Ein Gerät verwenden/bedienen:

  • Zugang
  • Wahrnehmung des Icons
  • Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • Gerät verwenden/bedienen ->
    • Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft]
  • Anwendungsbeispiele:
    • Granaten, die am Gürtel eines Gegners hängen, zünden
    • Magschloss öffnen
    • Temperatur einer Smart-Heizung regulieren
    • Ampelphase umstellen
    • Munitionsclip auswerfen
    • Licht an/aus machen
    • etc.

All diese Geräte aus dem Beispiel müssen imho über "Befehl vortäuschen" manipuliert werden. Kein fernsteuern per "Gerät steuern".

  • Like 1
Link to comment
Share on other sites

Hab es mal überarbeitet. Für mich ist die Frage jetzt offen welche Geräte man wirklich Fernsteuern kann. Frage mich das ganz im speziellen bswp. bei Cyberware. Einem Reflexbooster gibt man ein Befehl vermutlich, aber könnte man einen Cyberarm auch steuern? Oder kann man einem Cyberarm einen Befehl geben?

Link to comment
Share on other sites

Da gibt es sicherlich Grauzonen. Cyberarm würde ich beides zulassen (zb. Befehl: Faust ballen oder Fernsteuern: Sich selbst erwürgen).

 

Ich orientiere mich zb. an der Frage, ob eine Fernsteuerung bzw. Steuerung durch einen regulären User vorgesehen ist. Und GMV.

Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Dauerschleife auf Kamera legen:


  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Aufzeichnung/Datei der Kamera)
  • 3) Datei lesen und harmlose Sequenz auswählen -> Datei Editieren
  • 3) Sende-/Empfangsgerät (Kamera/Monitor) hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Sequenz dem vom Sendegerät (Kamera) übermitteln lassen oder Empfangsgerät (Monitor) abspielen lassen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]
Link to comment
Share on other sites

 

Ein Gerät verwenden/bedienen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons
  • 3) Gerät hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Gerät verwenden/bedienen -> 
    • 4.1) Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig]
    • Anwendungsbeispiele:
      • Granaten, die am Gürtel eines Gegners hängen, zünden
      • Magschloss öffnen
      • Temperatur einer Smart-Heizung regulieren
      • Ampelphase umstellen
      • Munitionsclip auswerfen
      • Licht an/aus machen
      • Cyberarm Faust ballen lassen
      • etc.
    • 4.2) Gerät Steuern [passende Zugangsstufe notwendig, legal, dauerhaft]
    • Anwendungsbeispiele:
      • Fernsteuern einer Drohne
      • Fernsteuern eines Geschützturms
      • Fernsteuern eines Fahrzeugs
      • Fernsteuern eines Cyberarms

 

 

Muss für Befehl vortäuschen irgendwas gehackt werden? Eigentlich nicht, oder?

Link to comment
Share on other sites

Videoübertragung in Echtzeit manipulieren:

  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Datei/Stream)
  • 3) 2-3 Sek. Video oder Audio editieren (bspw. Team rauschneiden) -> Datei editieren [passende Zugangsstufe notwendig, jede KR Handlung erneut ausführen, solange Manipulation laufen soll]
Link to comment
Share on other sites

 

Dauerschleife auf Kamera legen:

  • 1) Zugang
  • 2) Wahrnehmung des Icons in Host/Matrix (Aufzeichnung/Datei der Kamera)
  • 3) Datei lesen und harmlose Sequenz auswählen -> Datei Editieren
  • 3) Sende-/Empfangsgerät (Kamera/Monitor) hacken -> Brute Force oder Hintertür benutzen (<Sondieren)
  • 4) Sequenz dem vom Sendegerät (Kamera) übermitteln lassen oder Empfangsgerät (Monitor) abspielen lassen -> Befehl vortäuschen [keine passende Zugangsstufe notwendig, illegal, einmalig, Gerät muss Befehl eigenständig ausführen können]

 

 

 

Frage dazu noch: Wie wird nach einer solchen Datei im Host gesucht? a) Matrixsuche? B) Matrixwahrnehmung? c) Per Rollenspiel, Ikonografie entsprechend?

Link to comment
Share on other sites

 Share

×
×
  • Create New...