Zum Inhalt wechseln


Foto

Matrix: Fragen und Antworten


  • Bitte melde dich an um zu Antworten
2160 Antworten in diesem Thema

#1 Ech0

Ech0

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 919 Beiträge

Geschrieben 31. August 2013 - 15:22

In Vorbereitung des Beispielruns Hacking (http://www.foren.peg...in-zeiten-gods/) stießen wir auf eine Reihe von Fragen, die wir nicht hinreichend beantworten konnten, daher hoffen wir darauf, dass Ihr ein wenig Licht ins virtuelle Dunkel tragen könnt.

 

Gehen wir von einem sehr einfachen Szenario aus:

"Bob" - Auftragskiller mit ein bisschen Cyberware (Augen, Reflexbooster, Cyberarm, Dermalpanzerung etc.), Chamäleon-Suit, einer Ares Pred und einer MP

 

sucht

 

"Pete" - Technomancer mit einem abgebrochenen Stuhlbein

 

in einer leerstehenden Büroetage.


 

Pete hat bereits mitbekommen, dass Bob die Etage betreten hat und nun die cubicles nach ihm absucht (denkt einfach an die Szene aus 'The Matrix'). Pete schaltet auf AR-Wahrnehmung, um Bobs Persona in der Matrix aufzuspüren. Der Einfachheit halber sind Bob und Pete die einzigen Knoten, die präsent sind.

Bob ist nicht blöd und hat sein Commlink auf 'running silent' gestellt, alle seine Ausrüstung läuft über sein Commlink mit Firewall 4.

-> Frage 1: Muss er alle seine Ausrüstung ebenfalls auf 'running silent' stellen, oder übernimmt sein Commlink dies automatisch?

Pete hat natürlich den Verdacht, dass Bob irgendwo in 100 Meter Radius nach ihm sucht und schafft seinen Wurf, um das Commlink/die Persona zu finden.

-> Frage 2: Was findet Pete denn jetzt eigentlich mit diesem Wurf? Findet er [A]: Nur das Commlink, das sämtliche Ausrüstungsgegenstände gewissermaßen "beinhaltet", wie es in den Regeln an einer Stelle beschrieben wird, oder [B]: Entdeckt er jedes einzelne Ausrüstungsteil für sich allein, mit digitalen "Fäden" zum Commlink? Oder [C]: Ist das Commlink/die Persona auf "silent running" auch nur so ein ?-Icon wie alle anderen auch?
 

Als Konsequenz daraus ergibt sich:

 

-> Frage 3: Wie kann Pete jetzt Bobs Cyberaugen kurzfristig auf "Statik" schalten, so dass er aus dem Dachfenster hüpfen kann? Muss er zunächst das [A] Commlink hacken, um danach die Augen zu hacken, oder lassen sich [B] die Augen auch direkt hacken, aber nur, wenn Pete sie zufällig unter den 20+ aktiven, versteckten Icons entdeckt? Erhält er mit [C] einem Mark auf dem Commlink vielleicht direkten Zugriff auf die Augen? Muss er wohlmöglich [D] erst noch eine Verschlüsselung knacken, nachdem er die Augen in 12ten Anlauf gefunden und mit einem Mark versehen hat, da Bob ja kein blutiger Anfänger ist?

 

> Frage 4: Oder ist das in SR 5.0 alles dem SL überlassen, der es so aufbauen kann, wie es ihm beliebt. Doofe Türsteher haben ihre Ausrüstung gar nicht mit dem Commlink verbunden, Elitetruppen tragen jeweils die Commlinks ihrer Teamkameraden, um Angreifer zu verwirren?


Bearbeitet von Ech0, 01. September 2013 - 10:10 .

http://DarksideJourney.de - Der Sci/Fi, Fantasy & Horror Podcast!
http://DieSchattenSpieler.de- Der Actual-Play-Podcast: Shadowrun 5, D&D 5 et al.


#2 Ech0

Ech0

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 919 Beiträge

Geschrieben 31. August 2013 - 15:37

Unsere Wunschantwort auf Frage 2 wäre übrigens [A], auf Frage 3 ebenfalls [A], da dies erheblich zum Spielfluss beitragen würde, und imo so von den Autoren des Systems gedacht wurde.
Wir fürchten allerdings, dass es nach Wortlaut keinen logischen Grund gibt, alle Ausrüstung an sein Commlink zu slaven, da man mit unabhängig in der Matrix präsenten Ausrüstungsgegenständen auch ohne 50 Stealth-RFID bereits nahezu unhackbar ist. Auch wenn die Firewall der einzelnen Ausrüstungsteile dann vielleicht nur bei 2 statt bei 4 liegt, stellt die enorme Menge an devices, die man schon als normaler Runner mit sich herumschleppt (Stichwort: 10 WLAN-Wurfmesser) jeden Hacker vor ein unlösbares Suchspiel stellt.


Bearbeitet von Ech0, 01. September 2013 - 10:13 .

http://DarksideJourney.de - Der Sci/Fi, Fantasy & Horror Podcast!
http://DieSchattenSpieler.de- Der Actual-Play-Podcast: Shadowrun 5, D&D 5 et al.


#3 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.281 Beiträge

Geschrieben 10. September 2013 - 15:32

Ich sag es mal so, auch wenn jedes Gerät unabhängig Matrixkontakt haben kann würde ich immer davon ausgehen dass man nur das PAN node nach außen also das kommlink findet. Technisch gesehen wirst du bei einer WLAN verbindung jedes einzelne Gerät dass im WLAN sendet finden, aber dieser Grad des Realismus ist absolut schwachsinnig vom spieltechnischen her.

 

Willst du eine Fluffbegründung kannst du dir es beispielsweise folgendermaßen vorstellen: Alle Geräte des Nutzers senden verschlüsselt zum Kommlink ihre Daten. Das Kommlink dient hier als schwächster Punkt in der Kette und auch wenn es möglich wäre das WLAN Messer zu hacken, kommst du von dort nicht weiter. Ignoriere also diesen Kleinkram und fokussiere dich auf das Kommlink, den Netzwerkknoten etc.

 

Die Menge an Geräten kann dir als Hacker übrigens ziemlich egal sein. Sicherheitstechnisch kann man dann eher von mehr Traffic ausgehen und es wird leichter den Sicherheitsschlüssel zu hacken. Der Hacker geht ja nicht manuell per Checkliste durch "Wurfmesser, Wurfmesser, Wurfmesser, Wurfmesser,..." sondern filtert nach gewissen Kriterien. Die Wurfmesser haben wohl bedeutend weniger Traffic als das Kommlink somit fallen sie nach dem ersten filtern automatisch raus. Dann sieht man sich noch an von wo an wen gesendet wird.

 

Kurz: auch heute 2013 wenn ich etwas hacke gehe ich dabei strukturiert und vor allem soweit wie nur möglich automatisiert vor und suche mir einzelne interessante Punkte raus und schränke alle Möglichen Punkte rapide ein.

 

Zu Frage 3: Augen auf Statik schalten würde ich als einen extrem schweren Hackingversuch sehen (außer das Regelwerk 5 gibt hier etwas anderes an). Wenn man etwas gehackt hat, heißt das noch lange nicht vollen Zugriff auf alle Funktionen. Cyberaugen werden auf jedenfall immer noch Biofeedback als Bestätigung brauchen. Viel wahrscheinlicher ist hier die Dinger im Netzwerk zu überladen oder mit Popups zu bombardieren, also Funktionen zu nutzen die auch Drittanwendungen normalerweise benötigen und dürfen.

 

Zu Frage 4: Wer das Kommlink trägt kann dir digital egal sein. Du kannst dir sicher sein, dass dies technisch niemanden verwirrt :)

 

Ich würde euch raten handhabt es wie es euch am meisten Spaß macht und wie ihr es als natürlich empfindet. Ein Informatiker der sich mit Hacking beschäftigt hat, hat eine ganz andere Sicht auf "wie es wohl in SR auch sein muss" als jemand der noch nie damit in Berührung gekommen ist. Versucht nicht die Realität abzubilden, denn ganz im Ernst, die Regeln sind hier FERN von jeder Realität wenn man auch nur annähernd mal irgendwas gehackt hat und Gottseidank ist das auch so. Wäre jeder kleine Mist hier abgedeckt wäre das kein Spiel mehr. Stimmt einfach ab, was eure Runde als glaubwürdig und fair empfindet.


Bearbeitet von Wandler, 10. September 2013 - 15:40 .


#4 King_Platypus

King_Platypus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 52 Beiträge

Geschrieben 22. Oktober 2013 - 15:00

Hab jetzt leider mein Regelbuch nicht zur Hand, daher kann ich keine Seitenzahlen nennen, aber dennoch mal eine Verständnisfrage:

 

Geräte, die auf "running silent" gestellt sind, werden per Matrix-Wahrnehmungsprobe vom Hacker entdeckt. 

Wenn er bei mehreren anwesenden "running silent"-Geräten ein bestimmtes herausdeuten will, hat er keine andere Möglichkeit als sich auf sein Glück zu verlassen, da zufällig ermittelt wird, welches der "running silent"-Geräte er hackt/untersucht.

 

Bedeutet das jetzt, dass wenn ich meinem Charakter 100 der Tarn-RFID's aus dem Ausrüstungskapitel für nen Appel und ein Ei kaufe, in meine Unterhose einklebe und auf "running silent" stelle, dann hat der gegnerische Hacker ne 100:1 Chance, das richtige Gerät zu finden? 

Oder habe ich da was falsch verstanden?



#5 Slyder

Slyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.938 Beiträge

Geschrieben 22. Oktober 2013 - 19:00

Naja sobald er die auf schleichfahrt geräte sieht, hat er ja die wahrnehmungsprobe geschafft und sieht die icons...

Wortlaut deutsches grw: wenn er gewinnt erkennt er das icon....

Das heisst für mich er weiss das es ein unterhosen RFID ist und kümmert sich um dein kommlink sofern er das auch gefunden hat... Findet er es nicht sieht er nur deine unterhosen teile...

Das wichtige hier ist er erkennt das icon.. Du tarns es ja nicht sondern versteckst es nur...

Bearbeitet von Slyder, 22. Oktober 2013 - 19:00 .

ahh gut mein hund hat die kettensäge gefunden......

das problem an euch unsterblichen Steintypen ist, ihr seit unsterblich und aus Stein....

"Automatische Gewehre ? wer benutzt denn Automatische gewehre?"
"ja verflixt unsportlich, das müssen Belgier sein"

#6 King_Platypus

King_Platypus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 52 Beiträge

Geschrieben 23. Oktober 2013 - 10:36

Hab mich da vielleicht falsch ausgedrückt:

 

Mein Problem ist, das ich die Tarn-RFIDs ja als -z.B.- Kommlinks tarnen kann. Dann klebe ich mir 100 davon auf den Leib und alle gehen auf Schleichfahrt. Dann muss der Hacker zufällig unter 100 Knoten mein Kommlink finden, also ne 1:100 Chance.

Denn er weis ja erst, wenn er das Icon untersucht, ob es das gesuchte Kommlink oder ein blödes RFID ist.  

 

Ich zitiere hier mal das englische regelbuch:

 

s.235, Running Silent:

"If you’re trying to find an icon that’s running silent (or if you’re running silent and someone’s looking for you), the first thing you need to do is have some idea that a hidden icon is out there. You can do this with a hit from a Matrix Perception Test; asking if there are icons running silent in the vicinity (either in the same host or within 100 meters) can be a piece of information you learn with a hit.

Once you know a silent running icon is in the vicinity, the next step is to actually find it. This is done through an Opposed Computer + Intuition [Data Processing] v. Logic + Sleaze Test. If you get more hits, you perceive the icon as normal; on a tie or more hits by the defender, it stays hidden and out of reach. Note that if there are multiple silent running icons in the vicinity, you have to pick randomly which one you’re going to look at through the Opposed Test."
 
Habe die relevanten Teile mal fett markiert. 
 


#7 Slyder

Slyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.938 Beiträge

Geschrieben 23. Oktober 2013 - 11:32

Gerade nochmal nachgeschaut.
Ja es steht ja tatsächlich da das in prinziep jedes icon auf schleichfahrt gehen kann.

Das random hab ich tatsächlich übersehen und finde ich (logisch gesehn) totalen quatsch...


Also rein regeltechnisch ist das wirklich ein guter schutz einfach viele kleine sachen laufen zu lassen... Ich auf schleichfahrt modus...

Und ja ich lese das so wie du bzw im deutschen steht es auch tatsächlich das wenn mehrere das zufällig ausgesucht wird..

Jetzt muss ich nur nochmal nachschauen ob die dein pan irgendwie belasten aber ich denke nicht.


Also ich finde es seltsam.... Wenn ich be suchen probe mache sollte ich eigentlich alles wk ich den wurf schaffe auch erkennen...

Sehr strange..
ahh gut mein hund hat die kettensäge gefunden......

das problem an euch unsterblichen Steintypen ist, ihr seit unsterblich und aus Stein....

"Automatische Gewehre ? wer benutzt denn Automatische gewehre?"
"ja verflixt unsportlich, das müssen Belgier sein"

#8 King_Platypus

King_Platypus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 52 Beiträge

Geschrieben 23. Oktober 2013 - 11:40

Laut einem Spieler in meiner Gruppe gab es wohl auch im Dumpshock-Forum im Errata-thread eine diskussion zu dem thema. Hatte eigentlich die Hoffnung, dass es da in der deutschen Version eine Änderung gab...

Meine Güte, wenn das so wirklich funktioniert, dann ist das ein riesiger Exploit im Regelsystem.



#9 Slyder

Slyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.938 Beiträge

Geschrieben 23. Oktober 2013 - 11:42

Hab gerade was gefunden: geräte ( zu denen dein rfid gehört haben nur 2 attribute...

Datenverarbeitung und firwall....
Angriff und schleicher fehlen...

Ich denke damit kann man dann nicht auf schleichfahrt stellen da das attribut dafür nicht da ist
ahh gut mein hund hat die kettensäge gefunden......

das problem an euch unsterblichen Steintypen ist, ihr seit unsterblich und aus Stein....

"Automatische Gewehre ? wer benutzt denn Automatische gewehre?"
"ja verflixt unsportlich, das müssen Belgier sein"

#10 King_Platypus

King_Platypus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 52 Beiträge

Geschrieben 23. Oktober 2013 - 11:56

Bedeutet das dann, das ich GAR kein Gerät auf Schleichfahrt stellen kann? Also weder Kameras, noch Kommlinks, noch Waffen? Die haben dann ja alle kein sleaze. Im Endeffekt kann ich also nur mein Deck und Hosts auf Schleichfahrt stellen? Es heist doch in den regeln, das ich JEDES Gerät auf running silent stellen kann? Ich bin verwirrt...


Bearbeitet von Lobster_of_Steel, 23. Oktober 2013 - 11:59 .


#11 Slyder

Slyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.938 Beiträge

Geschrieben 23. Oktober 2013 - 12:04

Geräte haben laut grw nur 2 attribute..
Datenverarbeitung und firewall

Danit würde ich schleichfahrt ausschliessen...

Wenn du sie in dein pan intigrierst gehst du einfach da auf schleichfahrt und alles ist gut...

So wie ich das verstehe ( kann da aber auch falsch liegen) können nur persona auf schleichfahrt gehen. Ich schaue es mir gleich auf der zugfahrt nochmal an und gebe dir am abend nochmal genaue auskunft.

So im bus blättern ist doof ;-)
ahh gut mein hund hat die kettensäge gefunden......

das problem an euch unsterblichen Steintypen ist, ihr seit unsterblich und aus Stein....

"Automatische Gewehre ? wer benutzt denn Automatische gewehre?"
"ja verflixt unsportlich, das müssen Belgier sein"

#12 Medizinmann

Medizinmann

    ewiger Tänzer

  • Shadowrun Mods
  • PIPPIPPIP
  • 13.279 Beiträge

Geschrieben 23. Oktober 2013 - 17:29

HalliHallo :)


 

Mein Problem ist, das ich die Tarn-RFIDs ja als -z.B.- Kommlinks tarnen kann. Dann klebe ich mir 100 davon auf den Leib und alle gehen auf Schleichfahrt. Dann muss der Hacker zufällig unter 100 Knoten mein Kommlink finden, also ne 1:100 Chance.

Denn er weis ja erst, wenn er das Icon untersucht, ob es das gesuchte Kommlink oder ein blödes RFID ist.

Wieso Problem ?

das ist ein legaler Trick um gegnerische Hacker auszutricksen.

mit 100+ Stealth chips (die alle per Definition im Stealth Modus laufen)

und alle anderen Elektronics über dein Comlink laufen zu lassen bedeutet für den gegnerischen Hacker das er per Zufall aus 110-120 Signalen auswählen und sie analysieren muss

 

der im geheimen tanzt

Medizinmann


-Alle meine Post sind ImO und IIRC-

 

Orange ist Moderator

Schwarz ist User

 

 

http://de.webfail.com/1ab9152d66d

 

 

 

shadowrun350x20.gif


#13 Slyder

Slyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.938 Beiträge

Geschrieben 23. Oktober 2013 - 17:47

Das ist eben die frage...
Man kann alle geräte in den schleichfahrt modus stellen das steht im grw ja...
Jedoch steht da auch das geräte ( also normale geräte)
Nur besagte 2 attribute haben...

Ich interpretiere es jetzt so : man kann alles in schleichfahrt schicken solange es an deinem kommlink ist.
Dein kommlink selber muss dafür nicht in schleichfahrt sein.

Es wäre übrigends extrem doof auf schleichfahrt. Mit 100 pseudo kommlinks zu gehen.
Denn laut text muss jedes gerät mit matrix zugang ein icon haben... Durch mehr verstecke dinge erhöhst du also eigendlich nur das risiko das die gods einen deiner schleichfahrt RFID's finden und dann haben sie dich am arsch...

Ich frage morgen auf der spiel aber mal die regelfuchse und kann dann mehr sagen...

Z.B willst du deine knarre im pan auf schleichfahrt haben wenn sie illegal ist ;-) die legale willst du als icon zeigen...
ahh gut mein hund hat die kettensäge gefunden......

das problem an euch unsterblichen Steintypen ist, ihr seit unsterblich und aus Stein....

"Automatische Gewehre ? wer benutzt denn Automatische gewehre?"
"ja verflixt unsportlich, das müssen Belgier sein"

#14 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.250 Beiträge

Geschrieben 23. Oktober 2013 - 21:17

Du musst um ein gerät auf Schleichfahrt zu setzte nix würfeln, du würfelst erst gegen den Test ob man erkennt was es ist mit Sleeze. Also man kann alles in Running silent setzten (ohne Probe) nur es ist ziemlich einfach das zu durchschauen, wenn es nicht gerade ein Deck ist oder an ein Deck geslaved ist.



#15 Imric

Imric

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 33 Beiträge

Geschrieben 10. November 2013 - 12:31

Moinsen, 

 

mal wieder bin ich etwas verwirrt :)

 

Das Kommlink "Transys Avalon" hat eine Gerätestufe von 6 und wäre somit laut Tabelle der Gerätestufen auf Seite 423 ein "milliardenschwerer Prototyp, Raumschiff". Das Fairlight Caliban hat Gerätestufe 7 und ist auf der Tabelle nicht mal mehr gelistet (außerirdisches Artefakt? ;)).

 

Soweit so merkwürdig. Jetzt schaue ich mir die Cyberdecks an, die von Natur aus ja technisch komplexer als jedes Kommlink sein sollten und sehe, dass selbst das Fairlight Excalibur für seinen stolzen Preis von 823.250 ¥ "nur" eine Gerätestufe von 6 hat. Die günstigeren Cyberdecks (die man realistischerweise während er Charaktererschaffung erwerben kann) haben sogar im Schnitt nur eine Gerätestufe von 2 oder 3. Ist das ein Fall für das Errata? Haben Cyberdecks eine niedrigere Gerätestufe um die Anzahl der Programme zu beschränken die darauf laufen können oder habe ich mal wieder etwas übersehen und bin auf dem Holzweg und es gibt eine einfache logische Erklärung für die geringe Gerätestufe der Cyberdecks?






Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0