Zum Inhalt wechseln


Foto

[SR6] Matrix - Kurze Fragen, kurze Antworten

Matrix SR6 KFKA

  • Bitte melde dich an um zu Antworten
385 Antworten in diesem Thema

#301 Robert

Robert

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 104 Beiträge

Geschrieben 01. Dezember 2020 - 21:04

Zwei Fragen zu Technomancern:
 
1) Was passiert mit einem Technomancer, der unter einer Linksperre steht und dann ohnmächtig wird? Wenn dies einem normalen Decker passiert, bleibt dessen Hardware (Cyberbuchse/Komlink und Cyberdeck) durch die Linksperre in der Matrix und so kann sein Icon weiterhin angegriffen werden (GRW 177). Da ein Technomancer aber mit seinen Gedanken in die Matrix geht, müsste er doch automatisch die Matrix verlassen, wenn er bewußtlos wird? Natürlich mit Auswurfschock, aber immerhin ist er dann offline.
 
2) Kann ein Programm, das auf einem Kommlink oder Cyberdeck im PAN des Technomancers läuft seine normale Wirkung auf die Lebende Persona ausüben? Würde ein Babymonitor auf dem Kommlink zum Beispiel den Overwatch Wert des Technomancers anzeigen? Oder ein Signalreiniger auf dem Kommlink das Rauschen für die Lebende Persona reduzieren? Der Technomancer könnte ja argumentieren, dass er "über sein Kommlink" in die Matrix geht. Oder hätte er in diesem Fall nur die Matrixattribute seines Kommlinks und nicht der Lebenden Persona?



#302 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 01. Dezember 2020 - 23:54

Oder hätte er in diesem Fall nur die Matrixattribute seines Kommlinks und nicht der Lebenden Persona?


Das. Entweder er geht mit seinem Kommlink in die Matrix. Dann bildet das Kommlink die Persona und alle Programme auf dem Kommlink können zur Anwendung kommen.
Oder er geht mit seiner Technomancer-Fähigkeit in die Matrix und bildet dann seine lebende Persona. Dann kommen Programme auf dem Kommlink nicht zur Anwendung (dafür gibt es dann Komplexe Formen).

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#303 Lowang

Lowang

    Newbie

  • Mitglieder
  • PIP
  • 3 Beiträge

Geschrieben 02. Dezember 2020 - 18:32

Gleich mal Entschuldigung vorneweg, bin sicher das wurde schon mal gefragt.
Konnte nur nichts direktes darauf finden oder bin dank ewigem Durchforsten betriebsblind Oo

1) Ein Kommlink, das an einen Host geslaved wird, und dann gestohlen. Eine richtige Maximalreichweite hätte ich nicht gesehen, von Rauschen abgesehen?
    Sollte es eine Reichweite geben, funktioniert es dann einfach nicht oder kann ohne Host-Zugang gecracked werden?

2) Decker ist in engem physischen Raum, hackt über AR in den Host.
    Wird das Patrouillen IC im Host durch die Wände auch behindert?
    Wie sieht der Decker das IC? Schwebt es quasi durch die Wände?



#304 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 02. Dezember 2020 - 19:16

2. Wenn der Hacker in der AR einen Host hackt, tut er das zb. über das Display des Kommlinks oder ein virtuelles Fenster.
Er sieht dann in dem virtuellen Fenster den Host/das Innere des Hosts und seine Persona (1st Person, Egoperspektive) ... inkl. aller Ikons (und auch IC) im Host.
  • Lowang gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#305 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 02. Dezember 2020 - 19:20

1. Derzeit gibt es noch keine off. Regeln für die "Reichweite" von Slaves. Ist das Gerät online, ist es geslaved ... auch am anderen Ende der Welt.
Sollte das Rauschen aber über der Gerätestufe liegen, geht das Kommlink offline. Ist kein slave mehr ... und auch nicht mehr in der Matrix.
  • LabRat und Lowang gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#306 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 03. Dezember 2020 - 00:30

Mal was Kniffliges zum Thema PANs:
Soweit ich weiß, ist Daisy-Chaining ja möglich. Ein Kommlink, das Master-Gerät in seinem eigenen PAN ist, kann also Slave-Gerät in einem anderen PAN sein.
Wenn ich mir jetzt Zugang zu einem PAN verschaffe (wahlweise ein gehackter Brute-Force-Zugang oder ein "legaler" Hintertür-Zugang), und das Master-Gerät dieses PAN daraufhin in einem anderen PAN geslaved wird, dann erhalte ich nach aktueller Logik ja über den Zugriff auf das Unter-PAN und damit den Master, der auch ein Slave ist, auch Zugriff auf das andere PAN. Das könnte zu sehr seltsamen Situationen führen und ist tendenziell extrem mächtig.
Könnte es sein, dass Zugänge (illegal/legal/beide) automatisch beendet werden, wenn ein Netzwerk Unternetzwerk eines anderen wird?


Da dieser Aspekt von den Regeln (derzeit) nicht behandelt werden, würde ich sagen du mußt das an deinem Tisch hausregeln.

Persönlich neige ich dazu, so wie in der 5. Edi das Daisy-Chaining gar nicht erst zuzulassen.
Alternativ erstreckt sich der Zugang nur auf das gehackte Netzwerk und nicht auf die verbundenen Netzwerke.
  • LabRat gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#307 HeadCrash

HeadCrash

    Regel-Anarchist

  • Shadowrun Mods
  • PIPPIPPIP
  • 3.068 Beiträge

Geschrieben 12. Dezember 2020 - 09:02

Ich würde statt Daisy-Chaining eher auf die optionale Regel für mehr Slaves am kommlink aus hinter dem Vorhang zurückgreifen. 


  • Ladoik gefällt das

Copyright Avatar: Andreas AAS Schroth
Meine stetig wachsende Sammlung: RPG-Charakterbilder für SR (und mehr)
Selbst rechnende Charaktererschaffungshilfe: [Für SR6] | [Hilfe/Fragen Thread]
(Google Tabelle: Einfach eine neue Kopie erstellen und gleich im Browser nutzen)

Beiträge als Shadowrun Spieler und Fan sind in schwarz und stellen somit ausschließlich meine persönliche Meinung dar.
Offizielle Beiträge in meiner Funktion als Shadowrun-Moderator verfasse ich in orange.


#308 Glango

Glango

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 88 Beiträge

Geschrieben 20. Januar 2021 - 12:04

Im GRW steht viel zum Thema Schlösser. Man kann diese mit Mechanik + Geschicklichkeit knacken etc.. Da wir in einer Welt mit Wifi und Matrix unterwegs sind würde ich vermuten, dass man die Schlösser auch durch einen Hacker knacken kann. Sehe ich das richtig?

 

Beispiel:

 

Ein Zahlenschloss an einer Tür soll geknackt werden:

 

1, Host Hacken - Sondieren

2. Suche das Gerät "Zahlenschloss" (Welcher Schwellenwert sollte hier genommen werden?

3. Gerät nutzen

4. Ausstöpseln

 

Ist es so korrekt?



#309 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 20. Januar 2021 - 14:50

Du musst hier zwischen mechanischen Schlössern und Magschlösser unterscheiden.

Bei mechanischen Schlössern kann dir die Matrix nicht helfen.
Im Gegensatz zu Magschlösser (die gibt es mit Zahlencode, ID-Karte oder auch Retina/DNA Check).
Wenn Magschlösser online sind, können sie gehackt werden. Und als Slaves bzw. in einem Host über den Host.

Das Werkzeug der Wahl wäre für den Hacker dann "Befehl vortäuschen" (öffnen/schließen).

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#310 Glango

Glango

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 88 Beiträge

Geschrieben 20. Januar 2021 - 15:13

Ach super! Befehl vortäuschen ist hier am besten. Habe ich übersehen.  :)



#311 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 22. Januar 2021 - 19:45

Ein Zahlenschloss an einer Tür soll geknackt werden:

 

1, Host Hacken - Sondieren

2. Suche das Gerät "Zahlenschloss" (Welcher Schwellenwert sollte hier genommen werden?

3. Gerät nutzen

4. Ausstöpseln

 

Ist es so korrekt?

 

Hm ... imho so:

  1. Wenn im Host (oder PAN): Zugang per Sondieren/Hintertür benutzen
  2. Matrixwahrnehmung: Elektronik + INT gegen Gerätestufe + Schleicher (s. 178 und 183)
  3. Befehl vortäuschen
  4. Interfacemodus wechseln und Ausstöpseln
     

  • Glango gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#312 HerrGantenbein

HerrGantenbein

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 238 Beiträge

Geschrieben 22. Januar 2021 - 20:38

Da "Befehl vortäuschen" auch mit einem Gastzugang möglich ist, brauchst du mE nicht einmal die Hintertür (wenn du dir einen Admin-Zugang erschlichen hast, brauchst du den Befehl ja gar nicht mehr vortäuschen, sondern könntest ihn normal erteilen).

 

Angenommen, der Hacker hat das Icon der Tür bereits ausgemacht (z.B. wenn die Tür nicht auf Schleichfahrt ist und er davor steht), dann würde eine Haupthandlung "Befehl vortäuschen" ausreichen, und dir Tür ist offen.

 

Eine Frage zu Netzgewitter, S. 69: Dort wird von einem "nichöffentlichen Host" gesprochen, der keine Gastzugänge besitzt. Da aber sowohl Brute Force als auch Sondieren als auch Hintertür benutzen laut GRW mindestens einen Gastzugang erfordern, sehe ich nicht, wie dieser Host gehackt werden können soll (was laut Aussage des Buches aber möglich ist). Haben die Autoren übersehen, dass Hacking laut aktuellen Regeln mindestens Gastzugang erfordert, oder übersehe ich etwas?


  • Glango gefällt das

"Jede Verschwörungstheorie basiert auf der Vorstellung von akkumulierter Macht, womit sie reaktionär ist und letztlich falsch sein muss."


#313 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 22. Januar 2021 - 20:50

Da "Befehl vortäuschen" auch mit einem Gastzugang möglich ist, brauchst du mE nicht einmal die Hintertür (wenn du dir einen Admin-Zugang erschlichen hast, brauchst du den Befehl ja gar nicht mehr vortäuschen, sondern könntest ihn normal erteilen).

 

Angenommen, der Hacker hat das Icon der Tür bereits ausgemacht (z.B. wenn die Tür nicht auf Schleichfahrt ist und er davor steht), dann würde eine Haupthandlung "Befehl vortäuschen" ausreichen, und dir Tür ist offen.

 

Das meine ich so. Deshalb auch ...

 

Hm ... imho so:

  1. Wenn im Host (oder PAN): Zugang per Sondieren/Hintertür benutzen
  2. Matrixwahrnehmung: Elektronik + INT gegen Gerätestufe + Schleicher (s. 178 und 183)
  3. Befehl vortäuschen
  4. Interfacemodus wechseln und Ausstöpseln

 

Denn um etwas zu hacken, was in einem Host/PAN ist, muß sich man sich explizit zuerst Zugang verschaffen. Ansonsten fällt natürlich 1. weg.

 

 

 

Eine Frage zu Netzgewitter, S. 69: Dort wird von einem "nichöffentlichen Host" gesprochen, der keine Gastzugänge besitzt. Da aber sowohl Brute Force als auch Sondieren als auch Hintertür benutzen laut GRW mindestens einen Gastzugang erfordern, sehe ich nicht, wie dieser Host gehackt werden können soll (was laut Aussage des Buches aber möglich ist). Haben die Autoren übersehen, dass Hacking laut aktuellen Regeln mindestens Gastzugang erfordert, oder übersehe ich etwas?

 

Ich glaube, dass wurde im Errata-Thread erläutert. Du bist in der Matrix (über deinen Matrixprovider) und hast dadurch automatisch Gast-Zugang um zu Brute Forcen oder Sondieren.


  • HerrGantenbein gefällt das

"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"


#314 HerrGantenbein

HerrGantenbein

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 238 Beiträge

Geschrieben 22. Januar 2021 - 20:58

Denn um etwas zu hacken, was in einem Host/PAN ist, muß sich man sich explizit zuerst Zugang verschaffen. Ansonsten fällt natürlich 1. weg.

Aber einen Gastzugang muss man sich nicht hacken, den hat ja jeder automatisch. Ich denke, die Stärke von "Befehl vortäuschen" ist gerade, dass es ohne Zugang funktioniert. Leider bleiben die Regeln da eine eindeutige Aussage schuldig, aber wenn ich der Tür, die im Host geslaved ist, nur einen Befehl vortäuschen könnte, nachdem ich den Host geknackt habe, wäre "Befehl vortäuschen" ja sinnlos: Im Host (vorausgesetzt, ich habe mir einen Admin-Zugang besorgt) kann ich die Tür ja auch normal ansteuern und ihr einen "legitimen" Befehl geben.

Ich glaube, dass wurde im Errata-Thread erläutert. Du bist in der Matrix (über deinen Matrixprovider) und hast dadurch automatisch Gast-Zugang um zu Brute Forcen oder Sondieren.


Das ergibt Sinn. Ich habe noch nicht im Errata-Thread nachgeschaut, aber dann würde ich "kein Gastzugang" als "Gastzugang ohne irgendwelche Funktionen" interpretieren und dann passt das.

"Jede Verschwörungstheorie basiert auf der Vorstellung von akkumulierter Macht, womit sie reaktionär ist und letztlich falsch sein muss."


#315 Corpheus

Corpheus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 12.131 Beiträge

Geschrieben 22. Januar 2021 - 21:24

 

Denn um etwas zu hacken, was in einem Host/PAN ist, muß sich man sich explizit zuerst Zugang verschaffen. Ansonsten fällt natürlich 1. weg.

 

Aber einen Gastzugang muss man sich nicht hacken, den hat ja jeder automatisch. Ich denke, die Stärke von "Befehl vortäuschen" ist gerade, dass es ohne Zugang funktioniert. Leider bleiben die Regeln da eine eindeutige Aussage schuldig, aber wenn ich der Tür, die im Host geslaved ist, nur einen Befehl vortäuschen könnte, nachdem ich den Host geknackt habe, wäre "Befehl vortäuschen" ja sinnlos: Im Host (vorausgesetzt, ich habe mir einen Admin-Zugang besorgt) kann ich die Tür ja auch normal ansteuern und ihr einen "legitimen" Befehl geben

 

Auch wenn du den passenden Zugang gehackt hast, mußt du noch grundsätzlich die erforderlichen Proben ablegen:

 

GRW s. 179

"... aber ein gehackter Admin-Zugang bedeutet nicht, dass du wirklich Administrator oder Besitzer des Systems bist – du benutzt trotz allem einen illegalen Zugang."

 

Ansonsten würden all die Proben überhaupt keinen Sinn machen, da man ja als Vorraussetzung immer zuerst den Zugang haben muß.

 

 

Nochmal grundsätzlich, wie ich das mit den Zugangsstufen verstehe:

 

GRW s. 179

"In jedem System in der Matrix gibt es drei Zugangsstufen: Gast, User und Admin. Einen Gast-Zugang erhält man, wenn man sich das erste Mal in ein System einloggt ..."

 

Auch wenn das so nicht explizit formuliert ist ... ich sehe die Matrix selbst, die Hosts und die PANs jeweils als "System". Wenn man also über seinen Provider in die Matrix geht, hat man genau deshalb den (legalen) Gast-Zugang.


"Wer sich nicht bewegt, spürt seine Fesseln nicht."

> Rosa Luxemburg

 

"Was wir brauchen ist den Opitimismus des Willens anstatt den Pessimismus des Intellekts"

> Maya Göpel

"Je genauer man plant, umso härter trifft einem der Zufall!"

 

"Ist etwas zu schön um wahr zu sein, dann ist es das auch..."

"Alle Heldengruppen starten als Gemeinschaft des Rings und enden als Ritter der Kokosnuss"






Auch mit einem oder mehreren dieser Stichwörter versehen: Matrix, SR6, KFKA

Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0