Zum Inhalt wechseln


Foto

Matrix: Fragen und Antworten


  • Bitte melde dich an um zu Antworten
2721 Antworten in diesem Thema

#46 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 05. Januar 2014 - 12:28

on a tie or more hits by the defender, it stays hidden and out of reach.

[...]

Note that if there are multiple silent running icons in the vicinity, you have to pick randomly which one you’re going to look at through the Opposed Test.

S. 236 (eng)

 

Das sagt ziemlich explizit, dass du bei mehreren Icons nur zufällig eins rauspicken kannst und keine nähere Engrenzung möglich ist. Da gibts ihmo nicht viel dran zu interpretieren: Du machst eine Probe um herauszufinden ob es versteckte Icons gibt, da findest du dann eben alle in Reichweite, aber ansonsten bekonnst du keine Infos über die, nicht einmal wo die genau sind, und eben auch nicht was das genau ist. Du verwendest ja Running Silent damit man eben nicht sieht, dass du eine Ares Pred unter deinem Mantel trägst, also wird man wohl nicht sehen "oh da ist eine versteckte Ares Pred".

 

Natürlich führt das zu Stealth RFIDs in der Unterhose, aber die Regeln sind nunmal so (unsinnig). Deine Interpretation ist vielleicht eine vernünftige Hausregel um das ganze etwas besser zu machen, aber ihmo macht es dann Running Silent ziemlich nutzlos, wenn man sofort sieht das es x Waffen, y Kommlinks usw. sind.



#47 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 05. Januar 2014 - 12:57



on a tie or more hits by the defender, it stays hidden and out of reach.
[...]
Note that if there are multiple silent running icons in the vicinity, you have to pick randomly which one you’re going to look at through the Opposed Test.

S. 236 (eng)

Das sagt ziemlich explizit, dass du bei mehreren Icons nur zufällig eins rauspicken kannst und keine nähere Engrenzung möglich ist. Da gibts ihmo nicht viel dran zu interpretieren: Du machst eine Probe um herauszufinden ob es versteckte Icons gibt, da findest du dann eben alle in Reichweite, aber ansonsten bekonnst du keine Infos über die, nicht einmal wo die genau sind, und eben auch nicht was das genau ist. Du verwendest ja Running Silent damit man eben nicht sieht, dass du eine Ares Pred unter deinem Mantel trägst, also wird man wohl nicht sehen "oh da ist eine versteckte Ares Pred".

Natürlich führt das zu Stealth RFIDs in der Unterhose, aber die Regeln sind nunmal so (unsinnig). Deine Interpretation ist vielleicht eine vernünftige Hausregel um das ganze etwas besser zu machen, aber ihmo macht es dann Running Silent ziemlich nutzlos, wenn man sofort sieht das es x Waffen, y Kommlinks usw. sind.


Ich bleib dabei, bei einem Erfolg hast du völlig Recht. Aber bei mehreren gibts nirgends etwas, dass sagt "du erfährst sonst nix". Da steht nur, sie sind weiterhin versteckt und out-of-reach. Trotzdem interpretiere ich dass so, dass man die grobe Kategorie erkennt. So von wegen "in deiner näheren Umgebung befinden sich vier Kommlinks auf schleichfahrt. Du hast keine Ahnung wo, welche Stufe oder sonst was, aber der Datenstream deutet auf Kommlinks hin. Wenn du jetzt eines 'entdecken' willst, such dir per Zufall eins aus. Achja, irgend ein Trottel rennt auch noch mit 50 RFID Chips rum, du hast zwar keine Ahnung wo die sind, oder welche Art von RFID das sind, aber der versteckte Datenstream tröpfelt so minimal vor sich hin, das können eigentlich nur RFID's sein. "

Kurz mal Regeltechnisch: "hidden and out of reach" bedeutet nicht zwangsläufig, dass man das Icon nicht "sieht". Es heisst nur, man kann es nicht "auf einen Blick" sehen (darum ja erst die Suche) nicht drauf zugreifen, es abhören oder manipulieren. Das ist natürlich nur meine Interpretation. Dadurch folgt im Umkehrschluss, dass man Icons, bei entsprechend hoher Erfolgsrate auch klassifizieren kann, weil man sie eben doch grob erkennt. Klar, ich muss immer noch eins per Zufall wählen und dass dann "wirklich" entdecken, wenn es mehrere gibt. Aber ich kann schon Mal grob einteilen.

Wenn du jetzt argumentierst "versteckt" bedeutet ausser Sicht, dann verweise ich hier darauf, dass wer suchet auch findet. ;)
Unsinnig macht es das "running silent" auch nicht, denn es bringt einem ja nix, zu wissen dass da irgendwo eine AresP rumrennt. Wenn du so nett bist, dem Spieler den Waffentyp mitzuteilen, was ich schon Mal nicht machen würde. Die Informatione "es könnte eine Waffe, ein sensor oder sonst ein einfacheres elektrisches gerät sein" finde ich passender.

Auch auf einem Run bringt es dem System herzlich wenig, zu wissen dass da irgendwo versteckte PANs rumlaufen. Es wird natürlich eine suche starten, aber das würde es auch bei 50 Hosen-RFIDs. Also wesshalb macht es "running silent" unsinnig? cO

PS: der liebe Wachmann muss doch auch weiterhin erst Mal auf die Idee kommen, nach "running-silent" Geräten zu suchen. Selbst dann weiss er nur, das im Umkreis von 100 metern irgendwo vll. eins ist. Dass gerade du deine AresP vor ihm versteckst wird dadurch noch lange nicht ans Licht kommen. Der Kondecker, der direkt hinter dem Wachmann steht, ist da schon ein anderes Problem. Aber was hast du denn erwartet, Chummer? :)

Mit freundlichen Grüßen
Cuen

Bearbeitet von Cuendilar, 05. Januar 2014 - 13:02 .


#48 Roadbuster

Roadbuster

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.077 Beiträge

Geschrieben 05. Januar 2014 - 15:28

Der Teil mit dem "it stays hidden and out of reach" bezieht sich aber ausschließlich darauf das bei der Suche nach versteckten Icons ein Gleichstand oder ein Sieg des Verteidigers stattfindet.

on a tie or more hits by the defender, it stays hidden and out of reach

 

Sollte der Defender also weniger erfolge haben entdeckt man das Icon und bekommt die entsprechenden Infos. Gerade Geräte sind ja fest mit einem physischen Standort verbunden, deshalbs "sehe" ich ja das da vorne jemand mit dem Icon einer Ares Predator auf Schleichfahrt rumrennt.

 

Der Grundgedanke war sicher ein anderer, aber die tatsächliche Ausführung sagt: du kannst es versuchen, aber wenn es nicht klappt war die Schleichfahrt für die Katz!

 

Das an sich wäre ja auch noch zu verschmerzen, wenn der Mindestwurf für die Entdeckung eines Icons nicht bei 1! läge. In Worten EINS. Laut Regelwerk ist es also einfach, etwas verstecktes zu sehen? Noch nicht mal ne zwei für Durchschnitt?

 

Hier hätte wahrscheinlich schon ein vernünftiger Mindestwurf eine ganze Menge Probleme gelöst.


How far can too far go?

#49 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 05. Januar 2014 - 15:55

Der Teil mit dem "it stays hidden and out of reach" bezieht sich aber ausschließlich darauf das bei der Suche nach versteckten Icons ein Gleichstand oder ein Sieg des Verteidigers stattfindet.

on a tie or more hits by the defender, it stays hidden and out of reach

 

Sollte der Defender also weniger erfolge haben entdeckt man das Icon und bekommt die entsprechenden Infos. Gerade Geräte sind ja fest mit einem physischen Standort verbunden, deshalbs "sehe" ich ja das da vorne jemand mit dem Icon einer Ares Predator auf Schleichfahrt rumrennt.

 

Der Grundgedanke war sicher ein anderer, aber die tatsächliche Ausführung sagt: du kannst es versuchen, aber wenn es nicht klappt war die Schleichfahrt für die Katz!

 

Das an sich wäre ja auch noch zu verschmerzen, wenn der Mindestwurf für die Entdeckung eines Icons nicht bei 1! läge. In Worten EINS. Laut Regelwerk ist es also einfach, etwas verstecktes zu sehen? Noch nicht mal ne zwei für Durchschnitt?

 

Hier hätte wahrscheinlich schon ein vernünftiger Mindestwurf eine ganze Menge Probleme gelöst.

Hier bist du ja schon eine Probe weiter, wir reden nicht über die "lass mal das Schleichfahrt Icon da vorne entdecken" Probe, sondern über die "Lass mal  nach Schleichfahrt Icons suchen" Probe. Und nein, Icons von Geräten auf Schleichfahrt sind eben NICHT sofort mit physischem Aufenthaltsort bekannt. Siehe "Icon aufspüren" s. 237.

 

Um das noch Mal klar zu machen, ich will nicht, dass bei der "Ich suche, ob es Schleichfahrt-Icons gibt" Probe der Spieler erfährt, dass da eine AresP auf Schleichfahrt läuft. Das erfordert eine genauere Probe, nämlich die "lass mal das Schleichfahrt Icon, das entfernt an eine Waffe oder einen Sensor erinnert da vorne entdecken.". Ich denke aber sehr wohl, dass die Regeln eine Interpretation in Richtung "ungefähre" Idee, WAS sich da zu verstecken versucht zulässt. Willst du es genauer wissen, guck nach und "entdecke" das Icon. Über den physischen Aufenthaltsort reden wir hier noch garnicht. Denn dafür musst du das Icon dann tatsächlich 'entdecken', also vergleichende Probe, dann hacken und zwei Marken drauf bringen, dann "Icon aufspüren". Erst DANN weisst du WIRKLICH wo sich das Icon in der realen Welt befindet. Plötzlich ist "Schleichfahrt" garnicht mehr so doof, wa? :)

 

Andersrum: Mit "ich suche nach Schleichfahrt-Icons" weiss ich regeltechnisch, ob es Schleichfahrt-icons in meiner Umgebung gibt, ohne etwas über sie zu erfahren, denn das erfordert eine Vergleichende Probe. Ich muss nun per Zufall eines aus den Icons wählen. Soviel steht in den Regeln. Ich SEHE die Icons also, denn wie könnte ich sonst wählen?

(Hier interpretiere ich frei rein, ja. Nirgends steht, dass ich die Icons nicht sehe, es steht aber auch nirgends, dass ich sie sehe. Vll. eine Liste mit Iconkategorien als Popup? Je nach Anzahl Erfolge dieser "Globale-gibt-es-Schleichfahrt-Icons" Probe sind die Kategorien gröber, bzw. feiner.).

In den Regeln steht auch, dass man anhand des Icons grob erkennen kann, was es macht, bedeutet und/oder kann. (GRW s. 216). Ich sehe vll. nicht, dass das da eine Ares P ist, aber ich sehe deutlich, dass es kein RFID Chip ist. Ich weiss aber immer noch nicht WO sich das Ding befindet.

 

Ich hab inzwischen eine ziemlich exakte Vorstellung davon, wie ich das ganze in meiner Spielrunde umsetze, danke dafür schon Mal :)

Ich versuche euch das hier so gut es geht zu erläutern, vll. findet der ein oder andere auch Gefallen an meiner Regelinterpretation und benutzt sie ebenfalls. Wenn nicht, dann nicht :)

 

MfG

Cuen


Bearbeitet von Cuendilar, 05. Januar 2014 - 16:27 .


#50 Roadbuster

Roadbuster

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.077 Beiträge

Geschrieben 06. Januar 2014 - 10:27

Andersrum: Mit "ich suche nach Schleichfahrt-Icons" weiss ich regeltechnisch, ob es Schleichfahrt-icons in meiner Umgebung gibt, (...)

 

Aber das ist ja genau der Punkt. Ich brauche nur einen Erfolg um zu wissen, dass sich da etwas versteckt. Ich weiß zwar nicht was und wo, aber ich weiß das da etwas ist, was da nicht sein sollte. Das alleine würde bei mit für einen Alarm ausreichen. Und das ist imho der springende Punkt. Ich benötige nur einen Erfolg um herauszufinden, dass jemand versucht, sich zu verstecken. Wo bitte liegt da der Sinn?


How far can too far go?

#51 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 06. Januar 2014 - 10:36

Ne, das würde eben NICHT für einen Alarm ausreichen. Wieso auch? Dann müsste nur ein Spielkind mit geklautem Stealth-RFID oder mit umgelegtem (Stealth)-Schalter auf seinem neuen Komm 100m Meter an deiner Kontrolle vorbei laufen und alle Alarmsirenen springen an? Das machst du drei Mal, dann is Schluss. Du kannst argumentieren, dass in eine geschlossene Anlage in der Arktis fernab jeder Zivilisation eine absolute "Null-stealth" Politik fährt, aber DA ist das auch gerechtfertigt.

Ansonsten ist ein Gerät auf Stealth zwar allgemein unhöflich, nicht gern gesehen und sowieso fragwürdig, aber sicher nicht ausreichend um Alarm auszulösen und alle Schotten dicht zu machen. (Es sei denn, du bist eine geheime Forschungsstation in der Arktis.) :)



#52 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 06. Januar 2014 - 10:56

Bsp.: Als guter Runner hast du natürlich zwei Kommlinks. Eins mit deiner "ordentlichen" ID, deinen Lizenzen und Gott bewahre, natürlich nicht auf Stealth. Und eins, das auf Stealth läuft und deine illegalen Spielsachen als Slave bei sich verwaltet (und damit nur als ein Icon auf Stealth wahrgenommen wird, wobei tödliche Icons am Master-Icon klar zu erkennen sind, wenn man sie sieht.) Klar ist, welches der beiden das teurere ist.

 

Jetzt kommst du an eine Kontrolle. Der liebe Wachmann ist etwas misstrauisch und versucht, mit seinem Komm Stealthgeräte im Umkreis zu finden, weil er denkt, du hast (trotz hell blinkender, valider ID direkt vor deiner Stirn) etwas zu verbergen. Er würfelt, ob es Stealthgeräte gibt und hat dabei 4 Erfolge. Er stellt fest, dass es 510 Geräte mit Stealth im Umkreis von 100m um seine Position gibt. Dank seiner 4 Erfolge kann er diese relativ genau in 505 minimale Signaturen (u.U. RFID-Chips; Die verdammten Gangkiddos, die sich einen StealthRFID mit Gang-Arrow auf die Lederjacke nähen werden auch immer mehr...), 3  mittlere Signaturen (eine davon ist seine eigene Ares Predator, die er auf Stealth laufend immer am Mann hat, falls es Schwierigkeiten gibt... Sieht der Chef zwar nicht gern, aber wass er nicht weiss...) und 2 große Signaturen, die vermutlich Kommlinks, Decks oder Riggerkontrollen sein könnten, einteilen.

Eines davon ist das Stealth-Komm seiner Vorgesetzten, aber dass weiss der liebe Wachmann natürlich nicht. Er vermutet, dass eins der beiden größeren Signaturen dein verstecktes Komm ist, womit er ja erst Mal goldrichtig liegt. Er wählt nun per Zufall aus den beiden größeren Signaturen eins aus und versucht, das Icon, das dahinter steht zu entdecken. (Würfel, würfel... Das Komm hat leider kein Stealth, also: Kein Problem!) Bingo, ein Kommlink! (Er weiss immer noch nicht wo sich das Komm befindet.) Er leitet die Adresse des Komms weiter an seinen Deckerkollegen, der sich das doch bitte mal angucken soll, denn als normaler Wachmann hat er ab hier KEINE MÖGLICHKEIT den Aufenthaltsort zu bestimmen. ("Icon aufspüren" erfordert hacken.). Der Decker guckt sich das nun genauer an, hackt das versteckte Icon mit BruteForce (was einen Alarm verursacht) und spürt es per "Icon aufspüren" auf. (Falls er durch Zufall deines hackt, kannst du nur beten, dass deine Firewall ihr Geld wert war und schwitzend den Alarm, den dein kleiner Helfer dir ins Sichtfeld blendet ignorieren, oder schnell verduften. Morgen geht die Sonne schliesslich auch noch auf.)

 

An dieser Stelle steigen wir mal aus und überlassen es der Phantasie, ob der gute Herr Wachmann eine Belobigung bekommt, weil er das Komm von einem Runner entdeckt hat, oder eine Gehaltskürzung, weil er so dreisst war, das Kommlink seiner Chefin zu hacken. Die Idee dahinter sollte klar sein, es IST gefährlich mit stealth-Komm rum zu laufen. Und in einer Welt, in der ALLE Bürger ein Komm bei sich tragen, fällt man auf, wenn man als einziger OHNE (weil Stealth) rumrennt. Aber genau dafür hat man ja das zweite mit ID. Ich denke, ziemlich exakt so waren die Regeln gemeint, als sie geschrieben wurden. Ich weiss, dass ich an der ein oder anderen Stelle etwas frei interpretiere, weil eine genaue Beschreibung fehlt. Aber soviel ich bisher gelesen habe, ist das oben beschriebene Beispiel Regelkonform aka RAW bzw. nicht Regelverstoßend, im Sinne von RAW weil die Matrixregeln stellenweise doch recht schwammig formuliert wurden.


Bearbeitet von Cuendilar, 06. Januar 2014 - 12:19 .


#53 Roadbuster

Roadbuster

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.077 Beiträge

Geschrieben 06. Januar 2014 - 14:37

Das Kommlink der Vorgesetzten wird für den Decker kein Problem sein, da er auch für dessen Sicherheit zuständig ist und eine Marke darauf haben (also ist für den Decker das Komm auch auf Schleichfahrt sichtbar). Jetzt nehmen wir mal eine normale Konzerneinrichtung (nicht in der Arktis). Ein Gelände grob 200 x 500m. Ein paar Gebäude und "Sensoren" entprechend so platziert, dass ihr 100m Radius exakt bis zum Zaun reicht. Innerhalb des Zauns ist nichts auf Schleichfahrt. Sobald also ein Runner den Zaun überquert sieht der Decker, das IC, was auch immer, dass sich Icons auf Schleichfahrt auf dem Gelände befinden. Oder eine Etage in einem Hochhaus. Innerhalb der Etage nichts auf Schleichfahrt. Die Runner betreten die Etage und BÄM! Icons auf Schleichfahrt entdeckt. Etage abriegeln, Alarm auslösen, Etage durchsuchen. Dann wird's echt spannend. Sicher, es muss und sollte nicht oder nicht immer so laufen, aber das wäre die logische Schlussfolgerung. Wäre der Mindestwurf höher bestände zumindest die Chance, dass man ein Zeitfenster hat. Bei einer Schwelle von 1 Erfolg ist das Zeitfenster in 98% der Fälle aber schlichtweg nicht gegeben.


How far can too far go?

#54 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 06. Januar 2014 - 15:23

Ja, stimmt schon. Aber eigentlich sollte die Vorgesetzte ihr Kommlink auch nicht auf Schleichfahrt haben. Vll. hat die was zu verbergen? :)

Falls es dich stört, ersetze hier "Kommlink der Vorgesetzten" durch "Kommlink des Perverso's, der keine Lust hat dass sein Leichenschänder-Fetisch von irgendwelchen Konzernen mitgeschnitten wird und desshalb ein 2. Kommlink für ebend diesen hat."

 

Sobald wir von Bürogebäuden reden, reden wir hoffentlich von Hosts. Dann ist das ganze "Schleichfahrt der Komm's" gedönse ja irrelevant, welcher Runner loggt sich bei einem Run mit seinem Null-Acht-Fünfzehn Kom schon in den Host des Konzerns ein, in den er gerade einsteigt? Geräte innerhalb des Hosts können Geräte außerhalb nicht sehen und umgekehrt, Ergo kann auch kein IC oder Decker im Host ein Schleichfahrt-Icon außerhalb des Hosts entdecken.

 

Verlässt er den Host oder hat der Konzern sogar eine automatische Überwachungsstation außerhalb des Hosts für exakt den von dir beschriebenen Fall, so ist diese nicht mehr durch den Host geschützt und kann ohne große Probleme gehackt werden. Das schafft ungemein Tiefe, wenn man es als Meister möchte. Die Runner prüfen jetzt nicht nur die Routen der Wachen, sondern checken vorher auch, ob ein Stealth-RFID mitten in der Nacht Alarm auslöst oder suchen bei Hinweisen und besonders paranoiden Konzernen nach außerhalb des Hosts agierenden Silent-Icon Spähern. Ich finde das alles sehr spannend und stimmig und vor allem RAW konform. :)

 

Ein Beispiel: Bevor die Runner sich dem Bürogebäude nähern, soll der Hacker "Sudo" doch bitte mal die Umgebung des Hosts nach verdächtigen Icon's scannen. Sudo schlüpft dazu in die VR und fliegt zum Host ohne ihn zu betreten und ohne sich zu verstecken. Dort angekommen scannt er die Umgebung nach Schleichfahrt-Icons ab. Er findet tatsächlich dutzende versteckte Signalstärken aller Art. Da die Spieler es mit einem sehr paranoiden Konzern zu tun haben, beißt Sudo in den sauren Apfel und prüft sie alle. Der Spielleiter entscheidet, dass das trotz VR-Geschwindigkeitsbonus verdammt lange dauert und veranschlagt grob 2 Stunden. Tatsächlich findet Sudo nach Ablauf der 2 Stunden ein verdächtiges Signal, welches, nach vergleichender Probe auf Schleichfahrt (würfel, würfel) sich als (Achtung, hier spinne ich etwas rum, besonders weil mir die Idee von dir gefällt, dass Konzerne ihr Gelände überwachen.) Sensorarray mit Autosoft und Matrix-Scann-Antenne heraus stellt. Auch Konzerne müssen sich ans RAW halten, also kann ein Sensorarray zwar als Gerät auf Schleichfahrt laufen; will es aber seinen Zweck erfüllen, nämlich die nähere physische Umgebung nach Schleichfahrt-Icons absuchen, dann muss es sich dazu außerhalb des schützenden Hosts befinden.

 

Da Sudo noch auf dem Run gebraucht wird, also keine Zeit hat, die ganze Zeit um das Icon herrum zu fliegen und "Datei verändern" durchzuführen um die Schleichfahrt-Komm's seiner Chummer aus dem Report des Arrays zu schneiden, entscheidet er sich für einen anderen Weg. Er wechselt auf Schleichfahrt (müsste er denke ich nicht Mal, oder?! Wo kein Beobachter...) und schreitet zur Tat. Ohne Host-Schutz zerreißt er quasi die Firewall des Arrays, hackt sich mittels "eiliges hacken" drei Marken auf den Array, führt "Datei verändern" an dem nächsten Bericht des Arrays an seinen Empfänger aus und verändert die Datei in so weit, als dass sie nun einen Statusreport enthält, der besagt dass das Array eine Fehlfunktion hat und ausgetauscht werden muss. Dann macht er das Array mit Datenspikes platt und drückt die Daumen, dass der Konzern es bis zum eigentlichen Run der Gruppe nicht schon ausgetauscht hat. Ausserdem loggt er sich aus und restartet seine Persona, denn man weiss ja: GOD sieht alles. Zum Run will Sudo mit blühtenweisser Weste starten.

 

Weiterhin alles (bis auf das ominöse "Matrix-Scanner-Array") RAW, hier und da etwas freier Interpretiert, aber keine Hausregel, kein Regelbruch. Jedenfalls meiner Meinung.

Bitte um Korrektur, falls ich mich irre.

 

PS: Auch wenns etwas sehr nach Magie klingt, selbst in der 10 Etage kann ein Konzern nie sicher sein, ob nicht doch irgend ein Kiddo an seinem Host in Schleichfahrt-VR zum Treffen mit seiner Geliebten "vorbeifliegt". Das Beispiel oben zeugt also von einem sehr, sehr, sehr paranoiden Konzern, der sicherliche mehrere Fehlalarme pro Woche haben wird.

 

PPS: Ja, dass bedeutet bei meinen Runden, dass ein Hacker nicht "on-the-fly" im Konzerngebäude die Items der Gardisten hacken kann, denn die hängen alle im PAN ihrer Besitzer, welches im Host des Gebäudes registriert ist. Ein Hacker muss also erst Mal in den Host, um überhaupt die PAN's sehen zu können. Dann aber sieht er, da sie nicht auf Schleichfahrt laufen, die Jungs von der Security und kann fröhlich drauf los "Spiken". [fluff] Theoretisch könnten die Jungs von der Matrixsicherheit sogar die Gerätschaften des Personals als Slave vom Host eingerichtet haben, was die Sicherheit bestimmt gewaltig erhöht... dann aber zu gehörigem Verwaltungs- und Datenaufwand führen würde. ("Hey, das ist meine AresAlpha!" - "Ne, die hab ich doch da hingelegt." - "Guckt doch einfach in die AR, wem sie gehört... Ach ja... Dem Host... -.-*  ")[/fluff]

 

PPPS: Da Sudo während des Runs im Host rumspringen muss und das dort ansässige Späher-IC nicht sonderlich nett auf "Schleichfahrt-Icons" reagiert (Ja, innerhalb eines Hosts kann ich die "Null-Schleichfahrt-Politik" schon eher umsetzen...) ändert Sudo direkt nach dem Login in den Host sein Icon mittels "Icon verändern" zu etwas, das nicht wie ein hackender Strauchdieb aussieht, sondern eher nach etwas, das hier her gehört. Dadurch spaziert er im Host ohne Schleichfahrt völlig legal umher, VR oder AR ist hierbei egal. Er ist ja in der Nähe. Bis er anfängt irgendwo die Matrix zu ändern. :) Im Hintergrund jedoch tickt die Uhr von GOD unaufhörlich weiter, denn wie ist Sudo erst überhaupt in den Host gekommen? Richtig: per Hack.

 

PPPPS: Und sollte sich die Deckerspinne tatsächlich aus ihrem Host-Loch raustrauen wenn der Mist den Ventilator trifft und versuchen, die PAN's deiner Chummer zu hacken, dann bedank dich recht herzlich beim Meister, denn dann kannst du als Decker sofort mit allen Rohren drauf los und ohne ihren Host-Schutz die Spinne zerlegen. Du hast doch ein nettes Hammer-Programm dabei?! :)

 

MfG

Cuen


Bearbeitet von Cuendilar, 06. Januar 2014 - 17:03 .


#55 Roadbuster

Roadbuster

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.077 Beiträge

Geschrieben 06. Januar 2014 - 21:48

Das mit dem Array ist gar nicht mal schwer. In das Array (kann die Kamera oder der Bewegungsmelder im Perimeter sein) packt man einfach einen Agenten und sagt ihm: suche nach Icons auf Schleichfahrt. Sobald du eins entdeckst, sag Bescheid bzw. löse Alarm aus.

Damit der Agent jetzt nicht als Kanonenfutter herhalten muss, ist die Kamera (oder was auch immer) als Slave im WAN an den Host gekoppelt. Wenn ich mich nicht ganz irre befinden sich die Slaves eines Hosts nicht im Host, sondern sind nur mit ihm verbunden. Die einzigen Programme, die nichts außerhalb eines Hosts ausrichten können sind IC-Programme.

 

zum PPPS: Das Icon verändern ist ja ganz nett, aber wenn alle neuen Icons im Host gescannt werden, ob sie ein Schleicher Attribut haben,  nützt das auch herzlich wenig.

 

zum PPPPS: die Deckerspinne hat einfach ihr Cyberdeck an den Host geslaved und damit wird es auch für den Decker mit den vollen Rohren hart. Der kann dann nämlich lustig seinen Angriff pushen, Schleicher ignorieren und für die Firewall hat er den Host. Ziemlich üble Kiste.

 

Aber ich mag deine Ideen, die sind echt nicht schlecht. ;)

 

MfG


How far can too far go?

#56 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 06. Januar 2014 - 22:21

Danke sehr. :)
Aber ein wichtiger Punkt zur Klarstellung doch mal RAW einen Host betreffend: Geräte, die der Host als Slave hat befinden sich m.M.n. Auch IM Host, da geslavte Icons mit dem Master verschmelzen (explizit erwähnt bei der PAN - Beschreibung, implizit später bei der Hosts Beschreibung.) Ausserhalb des Hosts - kein Slave. Analog zu den PAN Regeln. Richtest du ein Item als Slave ein, "verschmilzt" es mit deinem Kommlink zu einem Icon, dem PAN. Bei Hosts: richtest du Slaves in deinem Host ein, verschmelzen die mit dem Host zu einem WAN. GRW s. 230, 244 und 222 aber ganz speziell was das verschmelzen bei "slave-master" Beziehung angeht s. 216f.

Um das mal zu unterstreichen, nehmen wir doch dass Beispiel auf s. 221f. Auseinander. BK hebelt dort ein MagSchloss auf, um an den UniversalDataPort zu kommen. Wieso macht er das? Weil das MagSchloss als Slave des BankHosts eingerichtet ist und er nicht rankommt, ohne den Host zu betreten, mit Ausnahme des UDP's. :)
Er befindet sich, nachdem er sich mit dem UDP verbunden hat in der Matrix, aber weder im öffentlichen Gitter, noch wirklich im Host, sonder DIREKT im Schloss. Das hackt er dann und schlüpft durch die Verbindung des Schlosses dann (dank Slave-Master Beziehung) in den nun auch markierten Host.

PS: RAW nicht wirklich, zugegeben. Aber auch nix RAW, was dieser Interpretation zuwider läuft, dafür einiges was sie suggeriert. DAS aber RAW. Entweder beim Meister abklären, oder aufs Matrixbuch warten. Und bis dahin: Jeder so, interpretieren wie es ihm gefällt. Es steht nirgends, das ein Slave sich ausserhalb des PANs/WANs bewegen kann, aldo kann man ohne RAW zu widersprechen mit Fug und Recht definieren, dass es nicht geht... Der nächste jedoch darf das natürlich gern anders machen.

Bearbeitet von Cuendilar, 07. Januar 2014 - 08:47 .


#57 Roadbuster

Roadbuster

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.077 Beiträge

Geschrieben 07. Januar 2014 - 09:10

Das mit dem UDP macht unser BK meiner Meinung nach, weil das die einzige und einfachste Möglichkeit ist, den Schutz durch die Master-Slave-Verbindung zu umgehen. Passiert das verschmelzen nicht nur, wenn es sich um eine Persona handelt? Und selbst da gibt es ja ausnahmen, weil gefährliche Icons ja trotz der Verschmelzung noch sichtbar bleiben.

 

Wie würdest du denn folgenden Fall handhaben:

an einem Gebäude befindet sich ein Magschloss, dieses ist an einen Sicherheitshost von Knight Errant geslaved, weil KE die Sicherheit des Gebäudes übernommen hat. Ich stehe vor besagtem Gebäude und schalte auf AR. Was sehe ich? Eigentlich müsste ich ja das Icon des Magschlosses sehen. Laut deiner Aussage sehe ich es aber nicht, weil es sich in den Host teleportiert, wenn es mit ihm verschmilzt. Sehe ich das richtig?


How far can too far go?

#58 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 07. Januar 2014 - 10:29

Nein, du siehst in jedem Fall etwas. Da man sehr wohl Nachrichten etc. von und aus einem Host senden kann, siehst du je nachdem wie es konfiguriert ist, das Item des Schlosses, so wie du das Item einer Waffe am PAN eines Benutzer's sehen würdest. Du erkennst aber, dass sich das Icon nicht in deinem Gitter befindet, sondern im Host von Knight Errant, so wie du erkennen würdest, dass die Waffe im PAN seines Besitzer's ist. PAN's sind hier etwas im Nachteil, du kannst nämlich sehr wohl die Waffe im PAN des Besitzer's "wireless" angreifen, obwohl sie vom Master geschützt ist. In der Slave-Master Beziehung bei einem Host geht das nicht. RAW sind Hosts und Icons in ihnen nicht von außen anzugreifen. Flufftechnisch logisch, ich meine Hosts sind mindestens meterhohe Servertürme, im schlimmsten Fall verteilte Rechenzentren die darauf ausgelegt wurden, einen abgeschotteten Bereich in der Matrix zur Verfügung zu stellen... PAN-Master sind... Naja, das kleine Ding an deinem Handgelenk. :)

Ob ein an den Host geslavetes Icon sich innerhalb selbigem befinden MUSS ist Interpretationssache.

 

Wenn Knight Errant aber nicht völlig auf den Kopf gefallen ist, haben sie das Schloss natürlich nicht so konfiguriert. Dann erkennst du direkt vor dem Schloss stehend auch in der AR nur, dass dort wo das Schloss ist ein Slave vom KnightErrant-Host hängt. Der Host selbst befindet sich u.U. komplett woanders, klar. Rein vom Fluff auch logisch, da das Schloss als Slave allen Datenverkehr über seinen Host leitet sonst könnte es ja nicht von seinem Schutz profitieren. Du hast also keine (legale) Möglichkeit aus dem Gitter auf das Schloss zuzugreifen, weil es einfach alle Anfragen vom Gitter her ignoriert. Weiter im Fluff: Du könntest jetzt den Host "spoofen", also so tun als wärst du registrierter User des Hosts. Dafür hat SR ja Gott sei dank eine Regel: Hacke dir eine Marke auf den Host, log dich ein, tracktiere das Schloss. Das Rauschen durch die große Entfernung interessiert dich nur auf dem Weg zum Host, erst ein Mal drin werden alle Geräte und Icons behandelt, als hättest du eine Direktverbindung. Der Host verwendet also Rechenpower, um das Rauschen durch die Entfernung all seiner Slaves zu unterdrücken. Was für ein Service. Wir bleiben mal Fluff und in meinem Kopf, also meiner Interpretation der Matrixregeln:

 

Als Die Bank in die BK einsteigen will dem KnightErrant Beauftragten für Sicherheit bat, alle Magschlösser als Slaves in ihren Host aufzunehmen, wird diesem bei dem Gedanken an den ganzen Datenverkehr der zu den KnightErrant Severn geleitet werden muss, dem abgleich der Karten, PIN's und dem Rechenaufwand für die Rauschunterdrückung bei der Distanz ganz schummerig. Er insistiert, dass die Bank doch bitte einen eigenen Server, gerne von KnightErrant gehostet, in ihren eigenen Räumen aufbaut. Die Bank bietet ihm jedoch eine horrende Summe für den Service und so gibt der liebe Mann am Ende nach... (Ich will damit nur sagen, dass auch dieses Beispiel wieder eine Ausnahme sein sollte... ^^)

 

Da BK aber in den Bankhost will, der direkt vor seiner Nase über dem Bankgebäude schwebt (lokal gebundener Host, also kein verteieltes Rechenzentrum) und nicht in den KnightErrant-Host, den er in der Ferne im globalen Gitter von Ares Macrotechnologie schweben sieht, muss er wohl jetzt einen anderen Weg suchen. Kurz wundert sich BK das KE wohl in Sachen Matrixsicherheit zugelegt hat, war es doch bisher immer ihre Schwachstelle... Wurde deren Host nicht von den Kometenfutzies damals komplett durchs Sieb gedreht? ;)

Er entscheidet sich, das Schloss manuel zu knacken (er war von Beruf Schlosser) und betritt die Bank durch den Hintereingang, der ihn in die Angestelltenküche führt. Die ist im Moment leer, BK hat Glück. Ausserdem sieht die Kaffeemaschine ziemlich modern aus, vielleicht hängt die im Bankhost... Wer lässt seinen Kaffee denn schon von KnightErrant überwachen? BK verbarrikadiert möglichst leise die Tür zur Küche, stöpselt sich in die Kaffemaschine per UDP ein und betet, das niemand so schnell frischen Kaffee will. Zur Sicherheit zieht er das ganze jetzt doch lieber in der AR durch, mit seiner Waffe auf die Tür gerichtet. BK gehört übrigens zu den Runnern, die neben ihrem Deck auch noch ein Kommlink haben, auf dem eine gefälschte ID ihn samt Lizenz zum, sogar versteckten, tragen dieser Waffe berechtigt. Sollte er entdeckt werden kann er sich den Weg vielleicht sogar freiquatschen. Er will ja schliesslich nicht seine geslavten Waffenicons auf seinen Hacking-Runs die ganze Zeit an seiner Persona baumeln haben. Klar, man könnte auch die Icons seiner Waffen ändern, man ist ja schliesslich Hacker... aber so ist es doch einfacher. Da BK sich nur mit seinem Deck in den Host einloggt, befinden sich seine Geräte am Kommlink; das sich nicht Mal auf Schleichfahrt befindet, wäre ja auch unhöflich ( lol ) und der zufällig reinstolpernde Bankangestellte soll sofort erkennen, dass er die Waffe legal tragen darf; weiterhin ausserhalb des Hosts und sind vom IC/Decker dort drinnen nicht aufzuspüren.

 

Da ist viel Fluff und RAI dabei, sobald jemand einen Fehler entdeckt, der RAW zuwider läuft bitte ich um Hinweise. Denn ich mag meine Sicht der Matrix wirklich sehr, finde sie extrem stimmig und freue mich wie ein Schneekönig darauf, meinem Decker diese Welt zu beschreiben. Es wäre zerstörend, wenn der mir dann einfach eine Textpassage unter die Nase reibt, die mir widerspricht :)

 

MfG

Cuen


Bearbeitet von Cuendilar, 07. Januar 2014 - 11:45 .


#59 Quecke

Quecke

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 177 Beiträge

Geschrieben 07. Januar 2014 - 12:13

mhmm... wo steht denn genau, dass man ein Gerät, dass als Slave an einem Host hängt, nicht ganz normal wireless hacken kann? Es hat doch nur die Werte des Hosts, oder nicht?

 

Und wo steht, dass ein Magschloss das Slave eines Hosts ist mit dessen Icon verschmilzt? 


Bearbeitet von Quecke, 07. Januar 2014 - 12:16 .


#60 Cuendilar

Cuendilar

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 226 Beiträge

Geschrieben 07. Januar 2014 - 12:49

Gegenfrage: Wo steht, dass es nicht so ist? :)

Genau hier scheiden sich ja die Geister.

 

  • Wenn ein Slave dadurch, dass er Slave ist, auch im Host sein muss, dann kann man den Slave nur hacken, wenn man selbst auch im Host ist.
  • Wenn ein Slave dadurch, dass er Slave ist, NICHT im Host sein muss, kann man den Slave auch dann hacken, wenn man selbst NICHT im Host ist.

In meiner Interpretation der Matrix muss ein Icon sich auch im Host befinden, wenn es als dessen Slave von seinem Schutz profitieren will. Aber es gibt leider im GRW nirgends eine Stelle, die das RAW genau so darstellt. Gott sei Dank gibt es aber (meines Wissens nach) keine Stelle, die das RAW explizit anders darstellt.

 

PS: Für alle, die sich wundern...

  • RAW = Read as Written
  • RAI = Read as Intended
  • GRW = Grundregelwerk
  • UDP = Universal Data Port
  • BK = Ein Decker Nickname
  • KE = Knight Errant#
  • AR = Augmented Reality
  • Fluff = Hintergrundblabla ohne wirkliche Regelgrundlage.

Bearbeitet von Cuendilar, 07. Januar 2014 - 12:58 .





Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0