Zum Inhalt wechseln


Fragen zum Technomancer / der Matrix


  • Bitte melde dich an um zu Antworten
161 Antworten in diesem Thema

#31 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 09. September 2009 - 11:32

doch: als Wandlungsaufgabe.

#32 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 09. September 2009 - 11:57

Ah verdammt... ich wusste das sowas kommt ;) Es gibt einfach zuviel Regelwerke für zu wenig Zeit...

Vielen Dank Lucifer

#33 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 09. September 2009 - 12:02

steht nur schon seit gestern 18:13 von mir als Beispiel da... genau im ersten Post nach deiner Frage. ;)

#34 TypeRyder

TypeRyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 246 Beiträge

Geschrieben 09. September 2009 - 12:39

ja aber Software würde der TM sonst nur zum Programme schreiben brauchen, und das tut er nicht ;)


Ein Technomancer benötigt Software für:
- das Schreiben eigener Programme (Autosofts etc. zum Beispiel)
- das Threaden seiner komplexen Formen, um neue komplexe Formen zu improvisieren, bestehende zu verbessern oder Optionen zuzufügen
- das Erstellen von Widgets (SEHR nützlich *g*)
- als Task für die Submersion (Wandlung) "Source Code"

Software ist für einen Technomancer also deutlich umfangreicher nutzbar als für einen Standardhacker und auf jeden Fall nützlich *g*
Spieleverein Weltenwanderer | Unknown Online?
Eingefügtes Bild
Jabber: typeryder [at] jabber.ccc.de | Public Key

#35 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 09. September 2009 - 12:46

Ja aber ich wusste jetzt nicht genau für welche Wandlungsaufgabe man es braucht.

Edit: Nun weiß ich das ;)

#36 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 11. Oktober 2009 - 17:16

So Threadnapping da es schon soviele Hackerthreads gibt ich meine Fragen über sie leider nicht abdecken konnte.

Bei uns sind einige Fragen aufgetreten.
Was kann ein Hacker/Technomancer eigentlich?
Beispiel: Hacker steht in einer U-Bahn Station. Es gibt öffentliche Terminals aber keine Wireless Möglichkeit (Frühes '65). Jetzt möchte sie
  • Eine Dauerschleife in das Kamerabild einhacken.
  • Ihre Spuren verwischen

Es sind jetzt eher Verständnis als Regelfragen würde ich sagen. Ausgespielt wurde es nun folgendermaßen, was haltet ihr davon:

1.) Sie hat von ihrem privaten Knoten versucht den Knoten der U-Bahnstation zu finden. Ergebnis: Sie fand 2 öffentliche Knoten der Betreiber. Begründung: Es ist nicht möglich einfach einen bestimmten Knoten zu finden, wenn dieser a) nicht öffentlich ist und man ;) keine ZugangsID des Knoten oder ähnliches besitzt.

2.) Sie erhielt keine Information ob dieser Knoten auch jener der U-Bahnstation ist. Begründung: Es ist nicht möglich einen Knoten durch externes Scannen eine Funktion zuzuordnen. Dazu wären schon gründliche Untersuchungen der Daten und des Datenverkehrs im Knoten notwendig (auf jedenfall jenseits des Minuten Intervalles)

3.) Sie erhält beim Aufspüren von Wireless Netzwerken generell keine Informationen um was für Knoten es sich handelt. Nur dass es sie gibt. Dasselbe gilt bei Analyse eines Knotens und der Frage : "Welche Knoten hängen an diesem"

4.) Sie hat sich in den Knoten on the fly gehackt. Der Knoten würfelte bei jeder Ausnutzen Handlung. Begründung: Tätigkeiten für die der Benutzer die Rechte hat, sorgen nicht für Aufmerksamkeit des Programmes.

5.) Der Knoten hat sie entdeckt (ziemlich leicht bei Schleicher 3, da er bei einer ausgedehnten Probe nur 3 Erfolge benötigt). Also hat er die Spinne informiert. Diese hat begonnen die Hackerin aufzuspüren. Die Hackerin hat in diesem Moment kein Redirect Trace benutzt, da ihr einfach die Handlungen fehlten um dieses durchzuführen. Der Hacker hat sie aufgespürt und die Polizei zu dem Terminal von dem sie sich eingeloggt hat hingeschickt. Begründung: Man kann nur die letzte Zugriffsposition einer Person aufspüren, nicht jedoch die aktuelle des Kommlinks sobald sich der Benutzer ausgeloggt hat.

6.) Bei Analyse eines Knotens stellte sie die Frage: "Welche Knoten hängen hier dran?" Antwort: "180". Schlussfolgerung: Jegliche suche in diesem Knoten nach einem bestimmten von dem man keine ID oder ähnliche Hintergrundinformation hat ist sinnfrei, da man dazu alle 180 Knoten scannen müsste um zu evaluieren welcher es vermutlich ist.

7.) Sie hat ein Sprite Stufe 4 beschworen. Das Sprite erzielte keine Erfolge. Der Schwund beträgt auch hier immer min 2 (ist dies korrekt?, konnte die Info nur für Magier finden)

8.) Was kann ein Sprite jetzt genau? Sie hat dem Infiltratorsprite den Auftrag gegeben: Hack diesen Knoten und deaktivier die Kameras. Kann das Sprite das? Ich habe gesagt, den Befehl hack den Knoten (=Ingame: Verschaff dir einen Sicherheitsaccount) versteht das Infiltratorsprite sehr wohl, aber hack die Kameras ist zu unverständlich und geht weit über das Verständnis eines Sprites hinaus. Wie intelligent ist so ein Sprite.

9.) Wie funktionieren technomantische Fähigkeiten ohne Wirelessverbindung? Technomancer gibt es laut GRW ja schon vor 70.

10.) Kann ein Technomancer alle Sprites beschwören oder gibt es auch hier eine gewisse Regelung á la Magier, die sich für 5 Typen entscheiden müssen. Bspw. Anhand seines Pfades oder wie das bei den Technomancern heißt

11.) Der SL hat für das editieren und Erstellen einer neuen Persona ein Intervall von 30min festgelegt und eine Schwierigkeit je nach Zielpersona.

12.) Gibt es im Vernetzt Regeln für Schwarze Knoten und verschlüsselte Verbindungen? Bin noch nicht durch und im GRW wird es nur ohne Regelerklärung erwähnt.

13.) Für die Dauerschleife wurde eine ausgedehnte Probe auf Computer+Editieren(8,30min) angesetzt.

14.) Redirect Trace brachte ihr jetzt nicht viel, da ihr Aufenthaltsort schon aufgespürt war. Kann sie die ZugangsID ändern/editieren/fälschen oder ähnliches?

Ich weiß, das sind viele Fragen aber ich komme mit den Matrixregeln nicht so richtig zurecht (Habe GRW gelesen und bin irgendwo mitten im Vernetzt). Obwohl ich eigentlich aus dem Informatiksektor komme tu ich mir total schwer, die Realität auf die SR Matrix umzumünzen.

#37 TypeRyder

TypeRyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 246 Beiträge

Geschrieben 11. Oktober 2009 - 20:12

Nur auszugsweise:

6.) Bei Analyse eines Knotens stellte sie die Frage: "Welche Knoten hängen hier dran?" Antwort: "180". Schlussfolgerung: Jegliche suche in diesem Knoten nach einem bestimmten von dem man keine ID oder ähnliche Hintergrundinformation hat ist sinnfrei, da man dazu alle 180 Knoten scannen müsste um zu evaluieren welcher es vermutlich ist.

Die Frage ist falsch beantwortet worden - die Frage war nicht "Wieviele Knoten hängen hier dran" sondern ""Welche Knoten hängen hier dran" - IMHO bekommt man bei dieser Frage die Informationen, was es für Knoten sind, die mit diesem verbunden sind - Comlinks, diverse Peripheriegeräte mit Benennung (z. B. Dronen, Smartlink, Sensorsysteme etc.). Meiner Meinung nach kann man bei einer Analyse nämlich sehr wohl herausfinden, welche Funktion ein Knoten hat - Frage ist z. B.: "Welche Funktion hat dieser Knoten?" (und das gilt nicht nur für
Spieleverein Weltenwanderer | Unknown Online?
Eingefügtes Bild
Jabber: typeryder [at] jabber.ccc.de | Public Key

#38 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 11. Oktober 2009 - 20:31

Ich weiß, dass es sehr viele Fragen sind trotzdem danke fürs überfliegen und hoffe der eine oder andere macht sich die Arbeit einige mehr zu beantworten. Mir reicht natürlich auch die Angabe eines Kapitels in einem Buch indem eine Frage beantwortet steht! Wenn ich weiß was ich nocheinmal lesen muss hilft das ungemein. Das Wifi Kapitel+ große Teile des Vernetzt sind doch ziemlich dick.

Also ich habe schon Netzwerktraffic mitgesnifft und wenn ich ehrlich bin kann man in der Realität per se einmal so gut wie nicht sagen worum es sich handelt. Man bräuchte schon Vergleichsmuster und ewig viel Zeit. Was anderes ist natürlich wenn man weiß: Das ist jetzt Text, das ist ein Bild etc, etc.

Gleiches gilt auch für Knoten. Im Netzwerk siehst du vielleicht viele Rechner die Pakete verschicken und einige wenige kann man evtl noch erkennen: Bsp DHCP Server (=für die automatische Vergabe von IP Adressen) oder DNS Server (=www.google.de in passende IP Adresse auflösen) aber so im großen und ganzen denke ich geht das nicht.

#39 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 11. Oktober 2009 - 20:40

hmm, also wenns in dem Station kein Wifi gibt kann der Techno garnix machen.

zu 1. du findest jeden Knoten in deiner Reichweite, ob der jetzt versteckt ist oder nicht, allerdings kannst du keinen speziellen Knoten finden, ohne die Acces ID zu kennen.

zu 2. Ich denke nicht das es so auswendig ist, herauszufinden was welcher Knoten in etwa ist, sollte innerhalb von einigen Minuten locker machbar sein.

zu 3. alle aktiven Knoten werden offen senden, worum es sich genau handelt, selbst bei passiven sollte das so sein, nur bei versteckten Knoten muss man das herausfinden, aber anhand von Sendevolumen usw dürfte man schon grob einschätzen können ob es sich um einen RFID Chip oder eine Kamera handelt.

zu 4. versteh ich nicht.

zu 5. also wenn sie schon im Knoten ist, ist es eine ganz normale vergleichende Probe keine Extended. Aber wenn sie aufgespürt wurde kann man ihre Position tracen, um ihren Standpunkt zu ermitteln.

zu 6. Sie hat ja gefragt welche Knoten und nicht wie viele, des weiteren hat kein Knoten außer vielleicht ein High End Nexus eine Suscription List mit 180 Plätzen und vor allem sollte der Knoten ja wissen was auf seiner Suscription List für Knoten sind, also auch was für welche.

zu 7. müsste stimmten, eben wir bei Geister

zu 8. ich würds mal mit Geistern vergleichen, also Intelligent genug um zu wissen was Kameras sind.

zu 9. gar nicht, außer man hat Skinlink Echo oder sowas.

zu 10. 5 spezifische je nach Stream, man kann aber mehr bekommen durch ein Echo

zu 11. oki, und?

zu 12. was sind Schwarze Knoten? Verschlüsselung wird im Unwired nochmal näher erklärt.

zu 13. finde ich extrem lächerlich, was soll daran so lange dauern oder schwer sein?

zu 14. Access ID Spoofen ist bei TMs ist etwas aufwendiger, aber geht.

cya
Tycho

#40 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 11. Oktober 2009 - 20:47

4.) Kann man eine Person tracen nachdem sie sich aus dem Knoten ausgeloggt hat (dass sie in der Matrix sein muss, ist jetzt klar) Ich würde sagen man kann zumindest den letzten Zugriffspunkt tracen.

13.) Eine Dauerschleife zu erstellen die perfekt nahtlos ineinander übergeht halte ich auf einer U-Bahnstation mit mehreren Kameras und ~30-40 Personen die ein und aus gehen für sauschwer. Eine Dauerschleife zu erstellen, die das Bild eines leeren Raumes einfach permanent wiederholt ist kein problem.

12.) Schwarze Knoten werden in Zusammenhang mit der Verschlüsselten Verbindung (nicht für Dateien sondern für Verbindungen) erwähnt damit man jemanden schwerer Tracen kann. Verschlüsselte Verbindung dürften jetzt die Proxies aus dem Vernetzt sein aber Schwarze Knoten hab ich jetzt nichts weiteres gefunden (bin wie gesagt noch nicht mit dem Vernetzt fertig)

Die große Frage ist nach wie vor, kann man erkenn um was für einen Knoten es sich handelt. Das würde wohl einige der Frage klären. Aus Erfahrung in der Realität halte ich es für fast unmöglich. Der Punkt mit dem Datenvolumen ist sehr gut! Den werde ich auf jedenfall in Zukunft berücksichtigen.

#41 7OutOf13

7OutOf13

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.220 Beiträge

Geschrieben 11. Oktober 2009 - 20:50

9.) Wie funktionieren technomantische Fähigkeiten ohne Wirelessverbindung? Technomancer gibt es laut GRW ja schon vor 70.

Ich versuche mal mich zu erinnern...
Vor den Technomancern gab es Otaku. Diese brauchten immer noch eine Datenbuchse und ein Kabel, um sich in die Matrix einzustöpseln. Der Unterschied war in der 3. Edition, dass sie keine Cyberdecks brauchten. (Und noch einige andere Unterschiede, was Regeln und Hintergrund angeht. Otaku und Technomancer sind nicht das selbe. Falls ich mich hier irre, bitte berichtigen.^^)

#42 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 11. Oktober 2009 - 20:52

Also ich dachte die Technomancer sind nur der nächste Evolutionsschritt der Otakus.

#43 Duchessy

Duchessy

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 204 Beiträge

Geschrieben 11. Oktober 2009 - 21:28

Im Fluff wird spekuliert ob Technomancer die nächste Evolutionsstufe von Otakus sind, aber es wird in den Regeln nie festgehalten.
Es gibt ehemalige Otakus die Technomancer wurden, aber imho nicht alle und ein Großteil der Technomancer waren vorher ganz normale Leute.
Eingefügtes Bild

#44 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 11. Oktober 2009 - 22:25

Achja zu 5. dem Entdecken. Bei Hacking on the Fly steht der Knoten würfelt eine ausgedehnte Probe. Sind damit wirklich nur die Ausnutzen Handlungen beim Account erhacken gemeint? Das würde allerdings viel Sinn ergeben.

Sprich: Bei jedem Wurf on the fly würfelt der Knoten ausgdehnt. Alle Handlungen für die er Berechtigungen hat, würfelt der Knoten gar nicht und für die anderen Hackinghandlungen nur einmal vergleichend.

#45 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 11. Oktober 2009 - 23:03

joar, so ist das...

cya
Tycho




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0