[Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

Erste Seite  |  «  |  1  |  2 [ Nach unten  |  Zum letzten Beitrag  |  Thema abonnieren  |  Neueste Beiträge zuerst ]


falk

44, Männlich

Beiträge: 27

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von falk am 16.09.2014 22:11

Mittlerweile zumindest ist das Closed weg. Würde aber zumindest insoweit stimmen, dass sich ne Gruppe gefunden hat.

@Azradamus
Kannst mich schon mit Fragen löchern. Ob ich alles weiß bleibt dahingestellt. Wie gesagt blättern wir auch noch ziemlich viel und notfalls machen wir so, wie wir denken, dass es passt. ;)

Frage, wegen der Chars: Brauchen wir in der Gruppe einen Decker oder übernimmt das notfalls ein NSC? Machen ja einige so. In der Tischrunde haben wir zwar einen Decker, aber der ganze Matrixkram wirft bei uns noch die meisten Fragen auf (z.B. wie hackt man eine Kamera, die Teil eines Hosts ist, per AR wenn man gerade neben ihr steht?).

Charakterwahl: Magier/Schamane muss bei mir jetzt nicht unbedingt sein (Cyberpunk ohne Cyber ist doof...), ansonsten würde ich mich aber nach der Gruppe richten.

Noch ein Punkt zur Charaktererstellung: Ich persönlich finde das Prioritätensystem... umständlich... Hab mich einen kompletten Samstag nachmittag hingesetzt, um mir meinen Runner zu erstellen und hab ihn doch nicht 100%ig so hingekriegt wie ich ihn wollte. Hab im Pegasus-Forum ne interessante Alternative dazu gefunden:

http://www.foren.pegasus.de/foren/topic/21045-priorit%C3%A4tensystem-advanced/

Hab's noch nicht ausprobiert, aber bietet definitiv etwas feingranularere Stellschrauben, die ein Dilemma a la "nehm ich Attribute auf A und Fertigkeiten auf D oder umgekehrt?" verhindern.

Antworten Zuletzt bearbeitet am 16.09.2014 22:12.

teh_dude

-, Männlich

Beiträge: 23

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von teh_dude am 17.09.2014 00:14

(z.B. wie hackt man eine Kamera, die Teil eines Hosts ist, per AR wenn man gerade neben ihr steht?).
und hier beginnt die zone des tldr:

einfache antwort: kommt drauf an
die kamera ist teil des hosts... WAN? host-mässige-master-slave beziehung? falls ja: gut. falls nein: auch gut! (man bemerke die . / ! unterscheidung hier)


achja folgendes ist das ganze soweit ich es verstanden habe. gut möglich, dass das hier blödsinn ist oder mit irgendwas irgendwo verquer läuft... naja allemal besser als noch länger auf das matrixbuch zu warten...


gehen wir mal davon aus, dass die kamera im WAN des hosts ist (ist wohl auch sehr wahrscheinlich, wobei man sichere viele definitionen von "host" haben kann, mehr dazu später, falls ich es bis dahin nicht vergessen habe... wobei sich das wohl eher auf "wie konnte man support" beschreiben ausläuft)

die kamera ist also wie gesagt im WAN. ohne zugriff auf den host zu haben (sprich mindestens eine marke) kann man nur eingeschränkt mit "dingen" im host interagieren, zb. telefonieren, nachrichten schreiben, solche dinge. also, wie kommt man in den host rein?
man kann eingeladen werden. zahlt man bei einem club, oä. eintritt kriegt man sozusagen das "w-lan" passwort und kriegt eine marke auf dem host. bei dreckigen restaurants muss man teilweise garnicht zahlen, dagegen gibt es high-class hosts wie eben das sogarnicht dreckige restaurant, dass einem zum beispiel nur nicht reinlässt weil man vom öffentlichen gitter reinwill, dagegen nimmt es globale + lokale gitter gerne an. kundschaft aus redmond? fuckno!

gehen wir also mal von einem praktischen beispiel aus:
die kamera (A) ist im WAN des hosts... seattler zoo (da wo es kürzlich die schiesserei gab). eigentlich ein schlechtes beispiel, da man sich per eintritt ja einfach eine "marke" besorgen kann um daten zu tieren abzugreifen. auf der anderen seite kein schlechtes beispiel, da sich dabei gut herausstellt, dass jemand mit einem deck (oder so ein dreckeliger technomancer) eben mehr hat als ein kommlink oder eine riggerkonsole (sprich mehr als nur datenverarbeitung + firewall), sprich angriff + schleicher.
gehen wir weiter davon aus, dass der decker keinen eintritt bezahlen und mit der kamera von aussen spielen will.

interfacemodus:
wie interagiert der decker gerade?
AR, kalte VR oder heisse VR?  heisse VR hat einen würfelpool von +2, AR hat eventuell einen -2 wahrnehmungspool (keine matrixaktionspool-änderungen soweit ich gerade weiss + zu faul nachzulesen). wie man interagiert kann man natürlich ändern. laut dem beispiel sind wir in der AR.

gitter:
auf welchen gitter ist der decker? öffentliches? das wäre ein würfelpool von -2 zwecks geschwindigkeit. lokal + global das nicht. man sollte über einen legitimen gitterwechsel nachdenken... vermutlich wechseln wir auf etwas akzeptables wie emerald city, weil grün relativ cool ist.
also gitterwechsel von öffentlich in lokal, wäre eine brute force oder eiliges hacken (sollte man keinen zugriff zwecks lebensstil haben) gegen einen würfelpool von 4. gegen einen pool von 6 gegen globale gitter.
kein "isser schon drin?"-witz an der stelle. sowas gibt abzug auf den straßenruf, so sagt man.

sonstiges: (entfernung + umgebung)
entfernung zum ziel? tabelle s.227. laut beispiel steht der decker neben der kamera, also weniger als 100m, vermutlich nicht direkt eingesteckt (wobei das vorteile hätte (umgehen der hostfirewall, etc)). somit kein würfelabzug wegen entfernung
umgebung: joa... da kann man jetzt kreativ sein. eventuell steht der decker gerade ausserhalb des zoos, aber im aussenbereich gibt es einen "park" oder soetwas und der park besteht aus laubbäumen... zum glück ist es winter und die pflanzen sind alle tot. yay! kein abzug für umgebung.

ok nochmal zusammenfassen soweit:
wir sind in der AR, sind (jetzt) im lokalen gitter und haben zwecks "sonstigem" keine würfelabzüge.
wir wollen jetzt in den Host, werden aber nicht eingeladen.

eiliges hacken oder brute force um eine marke zu setzen.
der host wehrt sich mit seinem eigenen ASDF (siehe host-stufen und ja, das wird sehr schnell wtf). was für attribute (intuition etc.) hat der host? vermutlich die der spinne, dh. wie gut ist der "gegen-decker" (daraus könnte man auch ableiten wie sich die spinne verhält. wie oft wahrnehmungsproben um illegal gesetzte marken, schleichfahrt-zeugs, auffällige icons, etc. zu kontrollieren (patroullien IC scheint hier relativ sinnlos zu sein, aber eventuell tue ich das auch nur als fluff-text ab, mehr dazu eventuell später). um es kurz zu machen: wollen die SC´s vermutlich in irgendeinen host sollte man den host parat haben. prinzipiell nur ein NSC ohne charaktereigenschaften, sondern lediglich mit aussehen und grundsätzlichem verhalten.

hat man eine marke drauf kann man rein (matrixhandlung, braucht keine probe).
und jetzt zur wichtigkeit der WAN-sache:
hat man auf dem master (host) eine marke, hat man auch gleichzeitig auf allen slaves (kamera) eine marke. somit kann man jetzt schon einiges mit der kamera anstellen: (mehr oder weniger "die" kamera-bespiele)
- befehl vortäuschen (das wahrscheinlichste?)
- gerät steuern (da nur eine marke, bis jetzt nur freie aktionen möglich (zb. smartgun-streifen auswerfen, wifi-gerät abschalten (nicht neustarten))
- übertragung abfangen
alle 3 mit ihrer eigenen probe, alle 3 mit der entsprechenden verteidigung des hosts da wireless gehackt wird. sind wir mal sehr kreativ und möchten die übertragung abfangen und speichern, die übertragung auf dem speicher der kamera ablegen und der kamera befehlen diese aufnahme als schleife abzuspielen, anstatt der kamera einfach nur zu sagen die soll auf pause-gehen.
hier wirds wieder tricky: sendet die kamera einen timecode? falls ja, kriegen wir den mit dem bildmaterial und könnten ihn per software mit in unsere dauerschleife reinflicken? kriegen wir das timing richtig hin, dass es keine milisekunde verzögerung gibt? ach zum glück kommt der timecode vom host, die kamera liefert nur das bildmaterial. fast zu einfach! wie wir das rausgefunden haben? ähm... Ares-systeme arbeiten immer so... wissenstalente ftw!
anzumerken: bei befehl vortäuschen wehrt sich das gerät mit seiner eigenen firewall, allerdings der host-logik... so verstehe ich den äusserst schwachen text zumindest... -.-´´

in proben + ansagen (und kurz) wäre das:
- in der AR online gehen
- umgebung + entfernung beachten
- gitterwechseln von öffentlich in lokal per eiligem hacken: hacking + logik [schleicher] gegen pool 4 (lokales gitter)
- in den host wechseln (sprich marke setzen) per eiligem hacken: hacking + logik [schleicher] gegen intuition + firewall (host)
- host betreten/verlassen. komplexe handlung, keine probe
- übertragung abfangen: elektronische kriegsführung + intuition [schleicher] gegen logik + firewall (host)
- datei in speicher ablegen keine probe
- befehl vortäuschen: spiele datei InUrBaseStealinUrStuff.mp8 ab: hacking + intuition [schleicher] gegen logik (host) + firewall (gerät)

4 proben.... + unzählige matrixwahrnemungsproben um die gegend auszukundschaften. zuviele davon gibt es praktisch nicht... wenn sich diese praxis allerdings durchsetzt könnten spinnen das auch machen... also immer 100 stealth-chips mitnehmen um nicht gefunden zu werden... das sollte sich dann aber nicht rumsprechen, sonst wird die matrixverteidigung ein minenfeld aus stealthchip-datenbomben. schatz pack schonmal das zweite deck ein, heute wird gegrillt...

oh nochmals zu den "spinnen". schwache hosts könnten durchaus von einer physisch nicht anwesenden spinne (verzögerungen? offiziell gibt es im host kein rauschen, aber da war glaub irgendein fluf text dazu) überwacht werden und sollte das eine sehr günstige spinne sein, wird die sehr faul aggieren. eventuell überprüft die spinne sogar garkeine marken (matrixwahrnehmung) sondern lässt einfach patroullien IC laufen (sinnlos gegen 1 marke?). die spinne hat eventuell auch garkeinen zugriff auf die kameras, sondern "überwacht" lediglich die zugriffsrechte. eventuell möchte man keiner matrixsicherheitsfirma zeigen was in den eigenen überwachten hinterzimmern passiert. einen host sollte man allerdings schon haben oder einen eigenen decker. hat man beides nicht helfen einem die warnrufe der eigenen geräte herzlich wenig da man sie nicht verteidigen kann.. mal abgesehen von abschalten. währenddessen startet der decker alle 10 minuten neu und lässt alles abrauchen. ja so ein host ist schon praktisch, wie sich die host-stufen allerdings direkt auswirken + wie deren beschreibung irgendwie "spielbar" ist... noch nicht genug darüber nachgedacht um das breit zu treten.


und hier endet die zone des tldr.

in dem sinne, happy gaming, get that cake

(ok das ist länger geworden als ich dachte..)



edit:
zur charerstellung: http://www.dethstrobe.com/omae/

Antworten Zuletzt bearbeitet am 17.09.2014 00:19.

Giuno

35, Männlich

Beiträge: 52

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von Giuno am 17.09.2014 00:55

Meine Überlegung ging aufjedenfall Richtung Infiltrator. Stark ins Gesellschaftliche wollte ich nicht gehen, wenn die Gruppe aber jemand braucht würde ich da schon was mitnehmen. Sonst aber eher der insichgekehrte Typ (einfach weil das eher meiner Persönlichkeit entspricht). Vielleicht sogar in Richtung eines Scharfschützen, zumindest mit Pistolen soll er gut umgehen können.

Antworten

Xhatos

36, Männlich

Beiträge: 20

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von Xhatos am 17.09.2014 15:13

Danke ersteinmal an Dude für die lange Beschreibung

@ Charerstellung

Ich würde gern einen schwergepanzerten Cyberork spielen ....der eher so der *Juggernaut* der Gruppe ist. Ganz klischeehaft im Prinzip. Würde glaub ich unter den *Archetypen* von SR5 unter Beschützer fallen.

Wenn es zur Gruppe passt würde ich auch dort anfangen eine kleine Hintergrundsgeschichte zu schreiben.

Da ich selber mich nicht traue einen Magier, Decker, oder Technomancer zu spielen, würden diese Rollen vorerst für mich rausfallen.

Alternative Interessen habe ich an : - einem Rigger
                                                  - einem Drohnenfuzzi
                                                  - Waffenschieber

Antworten

falk

44, Männlich

Beiträge: 27

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von falk am 19.09.2014 21:50

@teh_dude
Wow, hab eigentlich hier nicht mit einer Antwort gerechnet, zumindest nicht mit einer so ausführlichen. Danke dafür. Ich hab die Hosts geistig irgendwie immer fest mit der VR verknüpft. Da man ja aktive Geräte in unmittelbarer Umgebung scannen kann, dachte ich man kann auch irgendwie direkt darauf zugreifen, ohne den Host-Umweg..
Deine Beschreibung hat mir vor Augen geführt, dass ich einiges noch nicht ganz durchdrungen habe und ich mir das Matrix-Kapitel nochmal durchlesen sollte...

Antworten

teh_dude

-, Männlich

Beiträge: 23

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von teh_dude am 20.09.2014 00:23

Da man ja aktive Geräte in unmittelbarer Umgebung scannen kann, dachte ich man kann auch irgendwie direkt darauf zugreifen

sobald man in die ar/vr wechselt sieht man icons (personas, geräte, etc.) (innerhalb von 100m). in der ar überlagern die info lediglich die realität (google brille oder so). in der vr wechselt man in die virtuelle welt, insofern sieht man nur die "matrix-artige" darstellung (je nach gitter-typ bzw. host).

geräte in einem host innerhalb von 100m... host-slaves sieht man vermutlich nur im host (kameras, waffen von sicherheitspersonal (insofern die waffen "dem host gehören"), komlinks (insofern diese "dem host gehören").
geräte in einem host, die dem host nicht zugehörig sind (keine WAN) sieht man wohl auch so.
wechselt man in den host hat man 1 marke auf host geräten (WAN-zeug, zb. komlink eines kellners (insofern keine drohne^^) zur bestellungsaufnahme in einem restaurant (insofern der kellner soetwas gestellt bekommt))
auf nicht-host zugehörige geräte hat man trotzdem keine marken (zb. komlink eines kunden in einem restaurant oder privat-komlink des kellners)

dinge die man legal über geräte (zb. komlinks) herausfinden kann, wird in einer roten box beschrieben. dh. wenn man paranoid genug ist macht man wohl erstmal 50 matrixwahrnehmungsproben um schleichfahrt-geräte (zb. kameras) oder komlink-codes (telefonnummer) herauszukriegen.

wie gesagt, die taktik 100 stealth-chips auf schleichfahrt mitzunehmen könnte recht schnell zurückfeuern, wenn der host das genauso betreibt, insofern lieber realistisch bleiben.

was funktioniert (insofern nicht anders gehausregelt):
eigenes PAN:
high-level komlink als master einsetzen, damit dessen firewall + datenverarbeitung benutzt wird (datenverarbeitung bin ich mir allerdings nicht sicher, wobei wenn die geräte verbunden sind... warum nicht). damit sind alle eigenes slaves (deck (teuerstes komlink 10k, billigstes deck 50k. fällt was auf? , riggerkonsole, etc. ) firewall-technisch gut geschützt + kann man eine menge slaves haben, zb. auch die geräte der anderen teammitglieder (dann werden zudem die guten logik, willenskraft, etc. attribute des master-besitzers benutzt).
damit hat man die angriff + schleicher attribute des decks immer auf stufe+3 bzw. stufe+2 und sollte die scheisse den ventilator treffen (das klingt auf englisch soviel besser...) braucht man nur die 2 guten werte mit einer freien aktion tauschen. bin mir grade nicht sicher ob man gleichzeitig auch das programm tauschen kann (zb. von +3schleicher/+2angriff auf +3angriff/+2schleicher und gleichzeitig schleicher-programm gegen angriffs-programm austauschen).

programme:
komlinks können keine programme verwenden. irgendwo im technomancer-bereich wird blödsinn erwähnt im sinne von "technomancer können keine programme bentzen im gegensatz zu komlinks + decks". definitiv ein fehler. später wird eindeutig gesagt, dass komlinks keine cyberprogramme (darunter fallen auch standard-programme) verwenden können, da sämtliche programme, software etc. schon installiert ist. allerdings können kommlinks "sonstige software" aufnehmen können, wie zb. shopsofts, kartensofts, etc..

riggerkonsolen können programme aufnehmen (entsprechend der geräte-stufen-dingens), allerdings keine die angriff oder schleicher boni benutzen. die erwähnten im roten kasten sind jedenfalls nicht alle (schmöker ist zb. nicht dabei (insofern ich mich gerade richtig entsinne)).

decks: alle... logisch.


mehrere komlinks besitzen: nützlich und logisch. nachdem man mit normalen komlinks matrixwahrnehmungsproben machen kann und somit jeder 0815-matrixnutzer den eigenen komcode herausfinden kann... die spinne auch die gespeicherten nummern, daten, etc.... mehrere komlinks haben. allein des paranoia-faktors wegen.

und mehr fällt mir gerade nicht ein...


wäre interessant zu wissen was ihr über das patroullien-ic denkt. finde den fluff-text (und mehr isses nicht...) irgendwie... nichtsagend. soweit ich das verstehe tut patroillien-ic... nichts. ist man im host hat man marken auf dem host, somit ist man ein "legaler" benutzer, damit reagiert patroullien-ic nicht mehr auf "da sein + matrixwahrnehmung betreiben". das einzig problematische könnte sein, dass patroullien-ic eventuell auf eindeutige icons wie hammer-programm, smartgun-systeme, etc. reagiert (dinge die man tarnen oder deaktiviert haben sollte (man kann sämtliche wifi-geräte gleichzeitig mit einer freien aktion einschalten)). aber man kann die icons ja tarnen... wobei es dafür eine matrixhandlung... die das gleiche tut wie das entsprechende programm... braucht man nun das programm um die matrixhandlung durchzuführen) vermutlich nicht... aber wozu gibt es dann das programm... irgendwie freue ich mich nicht wirklich über das "bald erscheinende..." matrixbuch. mindfuck^10? ...



btw. sorry das ich euren gruppen-thread vollspamme


edit: wieder soviel geworden... waaarg!

Antworten Zuletzt bearbeitet am 20.09.2014 00:24.

falk

44, Männlich

Beiträge: 27

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von falk am 21.09.2014 21:44

Und nochmal ein großen Dankeschön an teh_dude für die ausführliche Antwort. Du machst dich so langsam zu meinem Lieblings-Erklärbär in Sachen Shadowrun und Matrix.

Zum Thema Patroullien-IC hätte ich mal gesagt, dass das schon was macht, nämlich Matrix-Wahrnehmung. Wenn ich mal zitieren darf:

Sicherheitsbewußte Besitzer von Matrixobjekten lassen aber oft Agenten und sogar Spinnen mit Matrixwahrnehmung nach unauthorisierten Marken oder seltsamen Icons Ausschau halten. (S.233)

Was doch auch Patroullien-IC machen könnte. Auf Seite 232 unter "Das Bemerken von Hackern" steht auch, dass bei einer erfolgreichen Angriffshandlung das Icon erkennt, dass es angegriffen wird, aber den Hacker nicht automatisch entdeckt. Hier ist also die logische Reaktion, dem Host bescheid geben, der dann erstmal Patroullien-IC startet, um den Angreifer mittels Matrix-Wahrnehmung aufzuspüren. Also macht das IC schon ein bisserl was, soweit ich das verstanden habe..

So jetzt hab ich auch nochmal was Off-Topic geschrieben, eigentlich würde das hier wohl wirklich besser ins Shadowrun-Forum passen. Aber ist halt so wie bei normalen Gesprächen auch, man schweift hin und wieder ab.


Antworten

teh_dude

-, Männlich

Beiträge: 23

Re: [Shadowrun 5] Shadowrunneueinsteiger sucht eine Gruppe

von teh_dude am 21.09.2014 22:42

danke für das kompliment. fühl dich auf einen soykaff eingeladen

ich muss das host-ic-zeug definitiv nochmal durchlesen

edit: nochmal das patroullien-ic:
macht matrixwarnehmung, kontrollieren von marken
"das platzieren von marken kann auf illegale weise geschehen sein, das besitzen von marken auf einem host ist nich illegal"
heisst für mich, dass es geräte + sonstiges abläuft/fliegt (insofern ic bzw. dieses ic fliegen kann + man in dem host fliegen kann) und sich die marken anschaut. insofern im host gespeichert/festgelegt wird, wer auf welchen geräten, wieviele marken hat kann das sinn ergeben, denn

s233: matrixwahrnehmung: marken auf einem ziel, aber nicht deren besitzer.

sollte der legale benutzer (zb. eines clubs) eine marke auf dem host erhalten + jeweils marken auf den ihm zugänglichen geräten (automaten auf den toiletten, bestellkarten, etc. (keine kameras, keypads, etc.)), würde das soweit sinn ergeben, wenn nur >der hacker< eine marke auf allem hätte... es wird leider nur aus der perspektive der infiltratoren beschrieben, die eine marke auf allem im WAN bekommen und nicht aus der eines normalen users, der wie beschrieben ja eventuell nur einen teil des hosts mit seinen marken versehen könnte.

rein aus datenverarbeitungs-matrixhandlungen kann ich nicht definitiv sagen, dass der normale user den host "nur teilweise markiert".
im prinzip könnte der normale user einen host betreten, matrixwahrnehmungen machen und sehen ob dateien (die nicht im archiv sind) mit datenbomben versehen sind und diese versuchen zu entschärfen.. und sollte es schief gehen war das nur ein 0815 komlink und der host wird über die explodierte datenbombe nichtmal informiert.

dateien editierten... benötigt eine marke... die komplette speisekarte (die nachdem sie benutzt wird, definitiv nicht im archiv ist) mal kurz umschreiben? mmmmh schnecken! .... nicht besonders reif, mr. hacker! (ja wein, allerdings kein portwein)

matrixsuche... eventuell dateien die von geräten neu abgelegt werden (nicht im archiv), die eventuell aus kamera-aufnahmen bestehen? im host durchaus möglich mit... 0 marken... fraglich. sollte es in einem host verstecke daten geben (die nicht im archiv sind), kann man diese im host per wahrnehmung aufdecken, per suche "finden" und per datei editieren (1 marke) ändern, kopieren, schützen, löschen oder neue dateien erstellen.
somit bräuchte jeder host einen "sekundären host" der "interne" informationen enthält und auf den nur "interne" primär-host-dinge zugreifen können. allerdings kann man den "sekundären host" per wahrnehmung finden, man kann nur nicht rein (auch nicht per befehl vortäuschen+marke einladen, da 3 marken immernoch kein "besitzer" ist (siehe auch: marke einladen vs in ein gerät springen))
nachricht übermitteln... würde einen "matrix-flashmob" ermöglichen, eventuell ähnlich einer linksperre, mit dem man "interne" dinge im host bombardieren könnte... ob gegen sowas eine einfache firewall hilft... vermutlich

inzwischen glaube ich an die theorie der "teilmarkierung von normalen usern", die besagt, dass normale user, die einen host betreten, nicht auf allem eine marke erhalten, während hacker die "illegal" reingehen durchaus auf allem eine marke erhalten.

somit ist es dem patroullien-ic (singular! soll heissen, es läuft 1 teil rum, das patroullien-ic ist, eines und maximal eines, nicht zwei oder drei, eineinziges läuft herum, egal wie groß und wie zugemüllt (mit kameras, etc.) der host ist) - und genau das würde sinn ergeben - durchaus möglich zu erkennen, ob marken auf einem "internen gerät" abgelegt wurden, die nicht hätten abgelegt werden dürfen, da auf diesem gerät "fast" niemand zugang hat, ausser dem host (der spinne) und eventuell dem besitzer der anlage und sonstigem "internen" leuten. insofern dieser personenkreis möchte, dass patroullien-ic irgendeine chance hat eindrinlinge zu erkennen, sollte der patroullien-ic mitgeteilt werden, welche marken zu welchen icons gehören und welche icons in ordnung sind.

auf der anderen seite ist wiederum der hacker, der ein gebäude schon seit einiger zeit beobachtet und weiss, welche icons + marken "internes" volk nutzt, bzw. wie diese aussehen und eventuell bastelt er diese icons + marken nach bzw. kopiert diese um die patroullien-ic zu täuschen, zumindest wenn diese auf "reines aussehen" von icons + marken "eingestellt" ist. sollte hinter einem icon/marke allerdings ein algorithmus stecken, den man auch kopieren müsste... software-probe zum kopieren? insofern das überhaupt möglich ist... was passiert, wenn 2 identische icons identische marken benutzen? kapiert dass das IC? könnte das möglicherweise von der hoststufe abhängen? höhere host-stufen haben bösere IC (zumindest in sachen angriff).

ja und spätestens jetzt sind wir SEHR tief im land von "spielleiterentscheidung" gelandet.


bevor ich das gerade so durchdacht habe, bin ich davon ausgegangen, dass patroullien-ic lediglich nach ungewöhnlichen icons (geräten/programme in personas) ausschau hält um eventuell ein smartgun-system zu kontrollieren, dass nicht dem host direkt zugehörig ist (zb. das auf einer pistole montiert ist, die von einem security getragen wird).... sollte das IC können, da der host auf allem besitzerrechte (also marken) hat, nur eben nicht dieser auffälligen sache.


ich werde morgen... es ist schon morgen... später bereuen diesen bla gepostet zu haben (zumal es immernoch um einen gruppen-thread geht ), aber... der wein... jegliche möglichkeit das hier zu verhinden ist mir genommen werden... oder so



naja in (relativ) kurz:
sollte man vorhaben SC-decker zu haben, sollte man als spielleiter zumindest grob ahnung haben, was wie und wo funktioniert. was sind die "in stein" gemeißelten regeln (insofern es welche bei dem jeweiligen spielstil gibt) und was ist laut buch durchaus im grau-bereich bzw. kam noch nicht zur sprache bzw. wenn es dann zur sprache kommt, wie kann man darauf reagieren? insofern der decker (char) keine wissensfähigkeiten von den "möglichkeiten der matrixsicherheit" hat, könnte dieser durchaus überrascht werden und selbst wenn er ahnung hat... paranoide leute mit zuviel geld und/oder peinlichen daten können durchaus eine high-level spinne anstellen, die die madige host-stufe mehr als ausgleicht, schlicht und ergreifend, da zwischen 20 und 6 uhr min. eine matrixwahrnehmung alle 30s gemacht werden muss. natürlich sollte man "die crew" auf solche notorische angewohnheiten des besitzers der anlage hinweisen... bzw. gibt es irgendwo in der matrix ein paar foren die auf solche dinge hinweisen, da schon andere hacker versucht haben hier was abzugreifen. kein matrix-legwork -> streetsams in aktion


ach nochwas:
wenn patroullien-ic matrixwahrnehmung betreibt.. wie oft? + muss es um icons zu kontrollieren "in der matrix zu diesen hinlaufen"? eben so wie sich alles in der matrix/host bewegt? vermutlich ja... dem fluff-text zufolge (in der ein aufspür-ic als hund auftaucht, etc) definitiv ja.
und wenn man gerade in der AR ist, sieht man die IC? oder nur in der VR? man kann in der AR durchaus von IC zerlegt werden oder zumindest das equipment.. und jetzt ist mein wein leer... ok genug für heute


was ihr für eure gruppe allerdings mitnehmen könnt: auch als nicht-decker kann man in der matrix eine MENGE zeug anstellen. insofern also matrix-legwork mal ansteht, nicht den decker alleine 30 minuten spielen lassen. einloggen, slave des decks (bzw. des komlinks des deckers sein) und per zusammenarbeit mehr suchanfragen an das google von 2075 schicken... wie gesagt, entschuldigung, aber wein war richtig gut

Antworten Zuletzt bearbeitet am 22.09.2014 00:29.
Erste Seite  |  «  |  1  |  2

« zurück zum Forum