• Thema Matrix Perception:
    Wenn du in einem host irgendwas verstecktes suchen willst, dann musst du erstmal wissen wo es sein könnte. das machst du mit ner Matrix Perception, das zeigt dir alle "silent running" Icons. Dann musst du die "silent Icons" nochmal analysieren.


    Wenn nun aber ein Sam 10 m von dir entfernt ist und eine Waffe auf dich richtet, du seine Waffe aber nicht siehst, dann reicht ein Perception check aus wo seine Waffe ist um sie zu spotten. (Du weißt ja wo das Icon sein müsste.) (Dabei kann es aber auch sein, dass die Waffe ein Throwback ist. oder die WiFi Verbindung gehackt wurde und abgeschaltet.)


    Ein Wurf reicht also ;)


    Elektronensturm:
    Vergiss was im SR4er steht.
    Das Sprite "zaubert" einen Elektronensturm. dieser hat sich mit der erfolgreichen Probe an das Icon gesetzt und verfolgt nun das Icon, "befreien" kann sich das Icon nur, wenn es den Sprite schädigt.
    Man kann dem Zeug einfach nicht entkommen, schließlich ist es eine Resonanzkraft und keine Matrixkraft. (Sie bekommen also auch nicht den +2 Würfel für VR.)
    Der Resonanzsturm bleibt also bis: das Sprite Schaden nimmt, das Ziel vernichtet wurde. (Vernichtet heißt raus aus der Matrix, rebooten sollte also auch helfen.)

  • Na ja, mir erschließt sich die Matrixwahrnehmung nicht so recht.


    Grund 1: Ich suche im Host nach versteckten Icons. Warum? Das ist eine verlorene Runde in der ich was sinnvolles tun könnte. Falls mich verstecktes IC, Agenten oder Hacker angreifen werden sie durch den Angriff i.d.R. sichtbar.
    Grund 2: Ich suche ein bestimmtes Icon.
    - Okay, ich suche nach der Datei X.
    - Würfel Matrixwahrnehmung, ob du versteckte Dateien findest.
    - Ich will nicht nach versteckten Dateien suchen, sondern die Datei X.
    - Ja, aber die ist vielleicht versteckt ...
    - Okay ... würfel ... geschafft.
    - Gut, du findes heraus, dass versteckte Dateien im Host liegen.
    - Jaaaaa, und welches ist Datei X?
    - Die musst du einzeln scannen und hoffen, dass deine gesuchte Datei dabei ist.
    - Hä? Ich suche eine Textdatei, welches das Protokoll der letzten Sitzung des Geheimbundes Stumme Ente ist. Was soll ich jetzt jede Datei einzeln scannen? Textdateien werden ja wohl eine gewisse Signatur haben. Ja genau, ich such nach Textdateien ..
    - Äh, ich würfel mal welche versteckte Datei du zufällig scannst.
    - Hä? Ich scanne nicht wild in der Gegend rum, ich suche gezielt nach Textdateien - egal ob die jetzt versteckt ist oder nicht.
    - Ja, also ...


    Wie läuft das denn bei euch? :?


    Ich habe gerade überlegt, wie ich meiner Shell klar mache, dass sie mir nur die Anzahl an versteckten Dateien anzeigen soll, aber nicht direkt die versteckten Dateien selbst ... das ist schwierig. ;)


    Gruß,
    -- QA.

  • Das ist dann keine Matrix Perception probe sondern eine Matrix search Probe innerhalb des Hosts.


    Dateien sind zwar Icons, aber nur Geräte können "silent" gehen. Die Tabelle solltest du aber nicht wörtlich nehmen. Diese Gilt für Suchen in der gesamten Matrix (Gesamtheit der Öffentlich zugänglichen Hosts.) Da du nur "innerhalb" eines Hosts würfelst, geht das natürlich schneller.


    Also nimme infach die Probe die bei matrix Perception steht.


    Computer + Intuition [Data Processing] (v. Logic + Sleaze)


    Da es ja darauf ankommt wie "gut" die Datei von jemandem versteckt wurde. (Meist war das vor ner Zeit der letzte User, oder der Host der die Anweisung bekam. (Gerätestufe+Schleicher dann.)

  • "Saalko" schrieb:

    Das ist dann keine Matrix Perception probe sondern eine Matrix search Probe innerhalb des Hosts.


    Ja, ich werde einfach nicht so recht schlau daraus. Diese Marixsuche ist ja eher das heutige 'googeln'. Und die Aktion Icon aufspüren liefert den physischen Aufenthaltsort, sobald man eine Marke auf dem Icon hat.


    Ich hatte an eine Hausregel derart gedacht:


    Einen Host zu durchsuchen sollte eher Sekunden (d.h. Runden) dauern als Minuten und Stunden wie die Matrixsuche. Also nehmen wir die Hoststufe für zwei Funktionen. Zum Einen gibt die Hoststufe die Anzahl an benötigten Erfolge an, um in dem Host erfolgreich eine Datei zu finden und zum zweiten gibt die Hoststufe (doppelt?) die Anzahl an Runden an, die zum Suchen benötigt werden.
    Also dann Computer + Intuition [Datenverarbeitung].


    Ist die Anzahl an Erfolgen gleich der Hoststufe, so wird die Datei nach Hoststufen (doppelt?) Runden gefunden. Jeder weitere Erfolg reduziert die Runden (halbiert?) um Eins, bis zu einem Minimum von einer Runde.


    Die Frage ist nur, ob dies z.B. ein Programm als Suchalgorithmus darstellen kann (z.B. Schmöker) oder von einem Sprite übernommen werden kann. Dann würde es sich z.B. lohnen den Schmöker zum Absturz zu bringen.


    Sollte der Hacker es selbst machen würde ich es als Matrixhandlung ansehen, die aufrecht gehalten werden kann / muss.


    Gruß,
    -- QA.


    Edit: Regelung von SR3 auf SR5 adaptiert. ;)

  • Als Googlen würde ich es nicht bezeichnen, niemand "goggelt" 12h Wild drauf los. man fängt zwar an, recherschiert dann aber tiefer über verlinkte Seiten. Googeln ist also eher der Start und nur für "Stufe 1" Dateien (Threshold 1) zu gebrauchen, für alles andere braucht man schon andere Methoden.


    Es ist ein folgen der Links und analysieren der gefundenen Daten. (Was ja durch das Limit des Gerätes ausgedrückt wird.)


    Es ist halt nicht geregelt von daher muss man es Hausregeln.


    Die Höhe von Data Processing in Runden um eine Suche durchzuführen (Als Richtwert, einen ruhigen Knoten (Feierabend, kann es schneller gehen, Rush hour, kann durchaus Länger dauern.). (Umso höher der Prozessor, umso mehr Daten können durchgeschleust werden.)
    Für eine nicht versteckte Datei auf dem Knoten (Ein Threshold von 1). Für eine Versteckte Datei, wird dann die doppelte Anzahl an Runden fällig und eine vergleichende Probe gegen Logic und Sleaze. (Wenn du ein Host mit ner Gerätestufe von 4 hast, kann das schon extrem hart werden, vorallem wenn man noch abzüge für Noise bekommt. (Rush Hour).


    Das dazugehörige Programm wäre "Browse", was die Suchzeit halbiert, (aber keine Bonuswürfel spendiert.) "Suchprogramme" wie Schmöker, würde ich als Bestandteil eines jeden Kommlinks und besser ansehen.


    Agenten als Programm und Sprites können die Aufgabe natürlich übernehmen, wenn du ihnen mitteilen kannst, was du nun suchst.

  • Ich habe nochmal eine naive Frage zur Matrix:


    Es ist prinzipiell möglich Matrixhandlungen sowohl in der AR als auch in der VR durchzuführen. Jetzt stellt sich für mich die Frage, wie ist dann die zugehörige Entfernung zu interpretieren?


    Fall VR:
    Der Hacker begibt sich in die VR, um das 100m entfernte Magschloss zu knacken (müsste gehen, oder? Denn alles hängt in der Matrix, überall WiFi). Dann ist seine Persona in der VR direkt vor Ort, allerdings das Cyberdeck, was die Persona induziert, eben 100m entfernt.


    Fall AR:
    Wie soll ich mir das vorstellen. Sitzt der Hacker dann in 100m Entfernung und schaut sich den ARO des Magschloss' mittels Fernglas an? Oder muss der Hacker dann tatsächlich physisch vor Ort sein? Braucht man dazu explizit AR Handschuhe?


    Gruß,
    -- QA.

  • Ich habe es immer so gehandhabt, dass er sich durch die Matrix zoomt.


    (Sieht man ja öfters in Filmen, wo einer per "Handschuhe" die Daten "dirigiert" und dadurch "heranzoomt" und sich dadurch eben "bewegt".)


    Auch "bewegt" man sich in der "VR" nicht vom physischen Standort weg. Die Matrixwahrnehmung nimmt alle Icons in 100m physischer Entfernung war. Wenn du vom Stuffer Shack aus VR gehst, dann bekommst du immernoch die SPAM Mails vom Stuffer Shack Host eingeblendet (Ohne Spam Filter).

  • "Saalko" schrieb:

    Ich habe es immer so gehandhabt, dass er sich durch die Matrix zoomt.


    Also du meinst, wenn der Hacker über die AR das Türschloß auf der anderen Seite der Straße knacken will, dass 'zieht' er mittels AR Handschuhen das ARO zu sich über die Straße, um daran zu arbeiten?


    Wäre in dieser Zeit das ARO für andere User weg?


    Gruß,
    -- QA.

  • Genau, er zieht es auch nur für "sich" ran. Also für andere User ist es immer noch da wo es vorher war. Er sieht immernoch den "SPAM" um sich rum, ausser er filtert ihn raus. Aber es ist kein Problem mal schnell aus dem Stuffer Shack Mülheim, in dem Seatler UCI Kinoplex Knoten nen Film anzuschauen.


    Genau das selbe Bild hat er in der VR. Die dinge um ihn herum SPAMen ihn auch zu wenn er im Seatler Knoten unterwegs ist. Er ist halt nur "schneller", da "körperlos". Er entrinnt aber nicht dem SPAM des Ortes wo er sich befindet.

  • "Saalko" schrieb:

    Aber es ist kein Problem mal schnell aus dem Stuffer Shack Mülheim, in dem Seatler UCI Kinoplex Knoten nen Film anzuschauen.


    Und wie? Wenn ich mittels AR Glases den ARO sehe, dann kann ich ihn mittels AR Handschuhen näher heranziehen.


    Aber wie erzeuge ich 'aus-dem-Nichts' den ARO des Kinos eine Stadt weiter vor mir? Funktioniert das per Spracheingabe über das Kommlink o.ä.?


    Gruß,
    -- QA.

  • tippen, http://www.UCI-Seattle.com oder soetwas. Du kannst dir AR eine Tastatur einblenden lassen. Oder halt per sonstigem "touch" auf deinem Kommlink interagieren.


    AR ist "nur" die bezeichnung der Schnittstelle. Und zwar wird dir auf deine Brille (Bildverbindung) Der "Monitor" projeziert. Mit deinen AR-Handschuhen drückst du dann die Knöpfchen. Genau das selbe wie du es in VR machst, nur das VR halt "Gedankenschnell" geht. Und du keine "externen" Geräte brauchst, da alles in dein Hirn eingespeist wird.

  • Interessante Diskussion!


    Ich würde aber sagen, dass der Hacker oder jemand anderes mit DNI auch die AR gedankenschnell bedienen kann, nur nimmt er die Matrix nicht vollsensorisch wahr, weil er nicht in sie eingetaucht ist und natürliche Wahrnehmungen überwiegen.


    Wie schon an anderer Stelle geschrieben, bleibt mir immer noch unklar, wie denn Patrouillen-IC nun vorgeht! Sagen wir, es sucht nach versteckten Personae im Host und ist erfolgreich: Dann wird der Hacker natürlich schnell entdeckt. Geht der Hacker aber erst gar nicht in den versteckten Modus, dann wird er als legitimer User angesehen und muss bei einer illegalen Handlung beobachtet werden. Wann beobachtet das IC ihn denn und merkt der Hacker das?
    Wäre es eine Lösung zu sagen: Das IC hat im Moment nicht so viele Icons zu scannen, also scannt es den Hacker alle 2W6 Handlungen. Dann bestimme ich zufällig, wann der Hacker gescannt wird und wenn der Hacker dann gerade eine illegale Handlung tätigt und die Wahrnehmung erfolgreich ist, wird er entdeckt. Es sei denn, der Hacker beobachtet mit Matrixwahrnehmung das Patrouillen-IC und weiß somit, wann es hinschaut…


    Grüße,


    Marcel

  • "f.marcel" schrieb:


    Wäre es eine Lösung zu sagen: Das IC hat im Moment nicht so viele Icons zu scannen, also scannt es den Hacker alle 2W6 Handlungen. Dann bestimme ich zufällig, wann der Hacker gescannt wird und wenn der Hacker dann gerade eine illegale Handlung tätigt und die Wahrnehmung erfolgreich ist, wird er entdeckt. Es sei denn, der Hacker beobachtet mit Matrixwahrnehmung das Patrouillen-IC und weiß somit, wann es hinschaut…


    Ich verstehe das Patrouillen IC als beständigen Aufpasser, wie der Wachmann, der ständig seine Route abläuft und nach Ungereimtheiten schaut.


    Im Falle der Matrix gehe ich davon aus, dass ein Hacker i.d.R. auf Schleichfahrt einen Host betritt, falls er sich nicht gerade mittels eines gefälschten Accounts eingewählt hat.


    Das wiederum führt dazu, dass ich für das Patrouillen IC regelmäßig (jede Runde?) Matrixwahrnehmung - also Computer ( = Hoststufe) + Intuition ( = Hoststufe) [Datenverarb.] gegen Logik + Schleicher - würfle, um zu schauen, ob der Hacker auf Schleichfahrt entdeckt wird. Falls ja, geht eben das übliche Prozedere los: Icon, also Persona des Hackers, scannen und wahrscheinlich recht schnell Alarm schlagen.


    Im Falle der illegalen Handlungen steht im GRW wie das Entdecken bei fehlgeschlagenen Proben funktioniert.


    Gruß,
    -- QA.

  • Ich dachte, das erhacken einer Marke wäre gleichbedeutend mit einem gefälschten Account. Deshalb bräuchte man nicht auf Schleichfahdt zu gehen, aber Deine Variante klingt sinnvoll.


    Einen gefälschten Account müsste man dann aber durch Editieren der Datei für Accounts im Host erhalten können, wenn man drin ist. Ich hoffe sehr, dass das Matrix-Regelwerk hier Klarheit schaffen wird und dass es nicht so lange dauert, bis es erscheint!

  • "f.marcel" schrieb:

    Ich dachte, das erhacken einer Marke wäre gleichbedeutend mit einem gefälschten Account. Deshalb bräuchte man nicht auf Schleichfahdt zu gehen, aber Deine Variante klingt sinnvoll.


    Einen gefälschten Account müsste man dann aber durch Editieren der Datei für Accounts im Host erhalten können, wenn man drin ist. Ich hoffe sehr, dass das Matrix-Regelwerk hier Klarheit schaffen wird und dass es nicht so lange dauert, bis es erscheint!


    Puh,
    gute Fragen.


    Ich habe das so verstanden, dass du mit dem 'erhacken einer Marke' lediglich dem Icon einen Account vorgaukelst, auf das du eine Marke gelegt hast. Wenn du also eine Datei editieren möchtest, dann musst du die entsprechende Anzahl an Marken drauf haben, möchtest du ein Gerät steuern, dargestellt durch das Icon, musst du die entsprechende Anzahl an Marken drauf haben, usw.


    Das ganze scheint aber für jedes Icon individuell zu gelten.


    Aber im Prinzip hast du recht: Wenn ich auf einen Host eine Marke lege, ich diesen also betreten kann, weil ich ihm einen Account vorgaukle, warum muss ich dann als Hacker nochmal jedem Icon des Hosts seperat einen Account vortäuschen.


    Ich weiß es nicht. :)


    Gruß,
    -- QA.

  • Vielleicht ist das Problem, dass die Marke auf dem Host als 'dem Türsteher eine Einladung vortäuschen' zu verstehen ist. Das bedeutet, selbst wenn du im Club drin bist, musst du nach wie vor vorsichtig agieren, falls nochmal jemand auf die Idee kommt dich genauer anzusehen.


    Aus diesem Grund macht es wahrscheinlich auch nicht viel Sinn von einer Marke auf dem Host zu sprechen, weil dies wirklich zu der Frage führt: Habe ich dann auch automatisch eine Marke auf jedem Icon innerhalb des Hosts?


    Man könnte als Hausregel Host betreten einfach als vergleiche Probe zwischen Hoststufe + Firewall gegen ? machen, um zu prüfen, ob man sich in den Host 'mogeln' kann. Ähnlich wie bei einem Gitterwechsel (S. 237, dt. GRW): Eiliges Hacken (Hacking + Logik [Schleicher] gegen Hoststufe + Firewall) oder Brute Foce ( Matrixkampf + Logik [Angriff] gegen Hoststufe + Firewall) und schwups ist man im Host oder nicht - respektive der Gefahr entdeckt zu werden, wenn eine der beiden Handlungen schief geht. Da hat dann der 'Türsteher des Hosts' aufgepasst. ;)


    Gruß,
    -- QA.

  • "f.marcel" schrieb:

    Ich dachte, das erhacken einer Marke wäre gleichbedeutend mit einem gefälschten Account. Deshalb bräuchte man nicht auf Schleichfahdt zu gehen, aber Deine Variante klingt sinnvoll.


    Einen gefälschten Account müsste man dann aber durch Editieren der Datei für Accounts im Host erhalten können, wenn man drin ist. Ich hoffe sehr, dass das Matrix-Regelwerk hier Klarheit schaffen wird und dass es nicht so lange dauert, bis es erscheint!



    So,
    ich habe zu diesem Thema heute jemanden befragt, der Ahnung von realer Netzwerktechnik hat. Meine Frage war: Wenn ich es geschafft habe, mich in einen Host zu hacken, müsste ich dann nicht auch direkt oder zumindest einfacher Geräte hacken können, die an dem Host hängen. In SR5 übersetzt, warum muss ich nochmal Marken verteilen?


    Die Person sagte, dass es stark davon abhängt wie man in den Host gelangt und da durchaus einige Modelle denkbar seien. Nur weil man Zugang zu einem Host hat, bedeutet dies nicht, dass man darin schalten und walten kann, wie man möchte. Wir hatten uns schließlich auf ein Szenario geeinigt, dass ich für SR5 als glaubwürdig akzeptieren konnte:


    Wenn ich erfolgreich eine Marke auf einen Host gelegt habe und damit Host betreten / verlassen durchführen kann, dann interpretiere ich das derart, dass ich von einem (zufällig ausgewählten) legalen User des Hosts den Account geknackt habe und seinen Passwort herausbekommen habe. Das heißt, dass ich als diese User den Host betrete. Das bedeutet allerdings wiederum nicht, dass diese User mit seinem Account das darf, was der Hacker bei SR5 tun möchte, also müssen weiter Marken auf Icons und Geräte gelegt werden.


    Ganz konkret: Wenn ich mir vorstelle, dass ein Hacker einen Host betritt, weil er von einem (zufällig ausgewählten) Mitarbeiter den Account geknackt hat, dann bedeutet dies nicht, dass diese Mitarbeiter auch die Kameras steuern kann / darf, die der Hacker jetzt deaktieren möchte, um seine Runnerkollegen zu schützen. Also muss der Hacker auch wieder eine Marke auf diese Geräte legen, um für eben jene einen zufälligen Account zu knacken, der das darf, was der Hacker mit den Geräten anstellen möchte.


    Damit kann ich ganz gut leben.


    Gruß,
    -- QA.

  • Jemanden zu fragen der von realer Netzwerktechnisch Ahnung hat ist bei SR etwa genauso hilfreich wie eine Putzfrau zu befragen. Die Matrix bei SR funktioniert schlicht nicht so wie ein Netzwerk in der Realität, da irgendwelche Rückschlüsse zu ziehen geht unweigerlich in die Hose.

  • "Tycho" schrieb:

    Jemanden zu fragen der von realer Netzwerktechnisch Ahnung hat ist bei SR etwa genauso hilfreich wie eine Putzfrau zu befragen. Die Matrix bei SR funktioniert schlicht nicht so wie ein Netzwerk in der Realität, da irgendwelche Rückschlüsse zu ziehen geht unweigerlich in die Hose.


    Also ich fand den Vorschlag, wie f.marcel die Regeln interpretieren kann, ziemlich konstruktiv - immerhin war er mit den Regeln unzufrieden bzgl. der Spielweltlogik. Lass das doch einfach den Fragesteller entscheiden wie er mit dem Vorschlag umgeht.


    Gruß,
    -- QA.

  • Du hackst aber nicht einen zufälligen Account, sondern du kannst auch einfach einen Exploit finden, der dir Zugang gibt. Diese ganzen Nutzerrechte gibts ja auch nicht mehr, das läuft jetzt alles über Marks.


    Ein Host ist wie eine Mini Matrix in der Matrix, sobald du drin bist, ist es so als wärst du wieder in der normalen Matrix, allerdings bewegst du dich eben nur in dem Host, Du brauchst wiederrum Marks auf Daten usw um diese bearbeiten zu können. Und du musst auch mit Schleichfahrt rumlaufen, wenn du nicht willst das jeder sieht, dass du da gerade rumläufst. Aber sobald du in einem Host bist, fällst du erstmal nicht auf, solange du keine illegalen Sachen machst, sprich Attack oder Sleaze verwendest. Erst dann hat der Host eine Chance zu erkennen, dass du ein Hacker bist. Das Problem was du hast ist, dass du ja eine illegale Handlung machen musstet um in den Host zu gelangen und somit immer mehr Overwatch Score ansammelst, auch wenn du im Host nur legales zeugs machst.