[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Es ist sehr wohl käuflich zu erwerben, siehe auch WAR!. Es ist halt gleichzusetzen mit Militärware und es ist auch in dieser Ebene Verbreitet (sonst gäbe es nicht für die Stufe 7-10 entsprechende Serienmodelle).


    Es ist nur nicht einfach so im freien Handel erhältlich.


    SYL

  • @Darkcyde
    Oder einfach mal mit den Möglichkeiten die auch mit Stufe 6 existieren zufrieden sein. Das SR4-Matrixsystem funktioniert ganz gut mit der 6er-Begrenzung, alles was danach kommt bringt das System ins Wanken. Und all zu schnell steht der Hacker/Spieler dann wieder vor der Frage warum den Arsch als Runner riskieren wenn er doch alles und jeden auf der Welt hacken kann...
    Daher meine Empfehlung, bei einem normalen Power Level und keiner Militärkampagne, sollte es den Spielern unmöglich sein Hardware über Stufe 6 zu erlangen.
    Spielt ihr jedoch eine Militär oder Spionage Kampagne auf hohem Power Level (1000 Karma) so könnt ihr auch die vorgeschlagenen Grenzen aus dem "WAR!" nehmen.


    PS: Wir haben z.B. eine Hausregel die das Programmieren von Programmstufen auf maximal die Fertigkeitsstufe des Programmierers (Team-Leaders) beschränkt. Soll heißen willst du ein Stufe 10 Programm programmieren musst du auch eine Fertigkeit von Stufe 10 besitzen oder mit jemandem zusammen arbeiten der diese besitzt. Von der Hardware, Zeit und anderen Ressourcen mal abgesehen...

  • Ja, unser Spieler hat auch nur gefragt, wie er denn drüber kommen könnte... die Arbeit, die er leisten muss, um eine militärische Connection aufzutun, bis zu dem Punkt, wo er die Connection gut genug umgarnt und geschmiert hat, damit sie ihm entsprechende Hard- und Software zukommen läßt, steht auf einem ganz anderen Blatt und ist aus meiner Sicht tatsächlich nahe an unmöglich... aber der Spieler wollte es halt wissen :wink:

  • "Darkcyde" schrieb:

    Ja, unser Spieler hat auch nur gefragt, wie er denn drüber kommen könnte... die Arbeit, die er leisten muss, um eine militärische Connection aufzutun, bis zu dem Punkt, wo er die Connection gut genug umgarnt und geschmiert hat, damit sie ihm entsprechende Hard- und Software zukommen läßt, steht auf einem ganz anderen Blatt und ist aus meiner Sicht tatsächlich nahe an unmöglich... aber der Spieler wollte es halt wissen :wink:


    Du kannst jetzt davon ausgehen das sein nächster Hacker-Charakter einen CYBERCOM Officer (Militär-Hacker) als BFF haben wird. Mit dem Hintergedanken dann eines Tages an diese Hard- und Software zu kommen.

  • Eine ganz andere Frage: Ein Hacker ist illegal (also ohne adäquaten Account), aber mit einem aktiven Schleicher in einem System unterwegs. Nehmen wir mal an, er würde etwas sehr auffälliges machen wie ein IC angreifen. Der Knoten und die anwesende Spinne haben es jedoch bisher nicht geschafft, den Hacker mittels einer Matrixwahrnehmung zu finden - sie sind bisher immer an seinem Schleicher gescheitert.
    Was nun?


    Meiner bisherigen Leseart nach kann der Hacker so ziemlich tun und lassen, was er will, solange ihn die Matrixsicherheit nicht per Wahrnehmungsprobe ausfindig gemacht hat. Selbst wenn er in der Zeit mit den dicksten Angriffsprogrammen ein Icon nach dem anderen abschießt. Denn ohne Identifizierung weiß die Sicherheit nicht, woher die schädlichen Codes kommen.
    Das funktioniert natürlich auch anders herum, jedes schleichende IC oder Spinne kann den Hacker zerfetzen, ohne das er weiß, woher die Angriffe kommen.


    Seh ich das richtig?

    "Fat, drunk and stupid is no way to go through life, son!"

  • Dem Wahnwitz zum Gruße!


    Zu nächst einmal: "Ein Schleicherprogramm macht dein Icon nicht unsichtbar!"


    Dein Schleicherprogramm versucht dein Icon mit einen Mantel aus Pseudooperationen zu tarnen und dem System (und eventuell patrolierenden IC und Hackern) vorzutäuchen das du legale / harmlose Aktionen durchführst. Wenn du einen "Honigtopf" öffnest, einen IC oder anderen User attackierst (außer du hast die richtigen Zugriffsrechte für so einen angriff...) geschweige dem das du versuchst den Knoten zum Absturz zu bringen, sind das so "hochgradig illegale" Aktionen das dir nicht mal das beste Schleicherprogrammm hilft... zur Not wird dabei deine Geräte-ID erfasst und du bist so lange in dem Knoten unten durch, bis du diese änderst. (Und hast dann immer noch ein System in Alarmbereitschaft und Spinnen die gewarnt sind vor dir...). Wie gesagt dein Icon ist nicht unsichtbar.


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • "Es [Schleicher] kann ein Icon nicht vollständig unentdeckbar machen, lässt den Hacker aber hamrlos erscheinen, indem es seine Aktivitäten verschleiert, Systemspuren verschleiert..." (GRW 20th. S. 273). Auf S. 267 steht noch dazu, dass ein Schleicherprogramm ein Icon nicht in dem Sinne unsichtbar macht, aber der Wahrnehmung entzieht.


    Das klingt für mich aber verdächig danach, das eben alle Aktivitäten verborgen werden. Der Knoten/IC/Spinne merkt natürlich, dass er angegriffen wird. Keine Frage. Natürlich werden dann entsprechende Aktionen eingeleitet.


    Aber kann das IC/die Spinne den Hacker seinerseit auch mittels Angriffsprogrammen angreifen, solange dieser erfolgreich einen Schleicher ausführt und sie diesen nicht durchdringen können? Das ist die Frage.
    Meiner Meinung nach nicht, denn sie müssen ja gezielt ein Icon angreifen. Da der Schleicher den Eindringling laut Fluff und diesem Forum ja als Hintergrundprozess tarnt würde das heißen, dass IC oder Spinne auf gut Glück einen Hintergrundprozess nach dem anderen attackieren müssten...

    "Fat, drunk and stupid is no way to go through life, son!"

  • Der Schleicher verharmlost dich einfach nur und kann dich unter umständen schwerer auffindbar machen. Hauptsächlich dient es allerdings zur verschleierung deiner Aktionen.
    Wenn du ein IC oder eine Spinne Attakierst ist die Fassade des harmlosen Icons/ der harmlosen Aktion hinfällig, diese können dich dann uneingeschrenkt ins Visier nehmen auch ohne jedwede Matrixwahrnehmungs- Proben *edit*(wenn es nicht sogar automatische Schutzbefehle im System gibt, falls entsprechende Sicherheitsmaßnahmen attackiert werden)*/edit*. Da dein Icon offen sichtbar ist, können sie deine Geräte-ID auch erkennen und dich Notfalls fürs System als Feindlich markieren...
    So lange du keine agressiven Aktionen machst, in keinen Kampf verwickelt bist, du noch nicht vom System oder einer entsprechenden Entität enddeckt wurdest, oder auf einen Honigtopf hereingefallen bist hilft dir dein Schleicherprogramm dich und deine Aktionen legal aussehen zu lassen. (natürlich nur noch wehnig wen das System und dessen Schutzmaßnahmen vorgewarnt sind)


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • Zitat

    Wenn du ein IC oder eine Spinne Attakierst ist die Fassade des harmlosen Icons/ der harmlosen Aktion hinfällig, diese können dich dann uneingeschrenkt ins Visier nehmen auch ohne jedwede Matrixwahrnehmungs- Proben *edit*(wenn es nicht sogar automatische Schutzbefehle im System gibt, falls entsprechende Sicherheitsmaßnahmen attackiert werden)*/edit*. Da dein Icon offen sichtbar ist, können sie deine Geräte-ID auch erkennen und dich Notfalls fürs System als Feindlich markieren...


    Gibt es dafür auch eine Fluff- oder Crunch-Stelle? Irgendeine Regel? Supporting Evidence? Oder reden wir hier gerade nur von verschiedenen Ansichten?

    "Fat, drunk and stupid is no way to go through life, son!"

  • Kann es sein das du den Schleicher hier unbedingt überinterpretieren möchtest?

    "Timodeus" schrieb:

    Gibt es dafür auch eine Fluff- oder Crunch-Stelle? Irgendeine Regel? Supporting Evidence? Oder reden wir hier gerade nur von verschiedenen Ansichten?


    Öhmm ja oO" und zwar im GRW S.266-267 Abschnitt: "Matrixwahrnehmung".
    Der gesamte Passus dreht sich darum Informationen aus einen SICHTBAREN Icon/Knoten/Datenverbindung/usw mittels Matrixwahrnehmung zu erfahren. Dieses

    "Timodeus" schrieb:

    aber der Wahrnehmung entzieht.

    richtet sich einzig der Ermittlung von den Informationen die sich im Kasten auf Seite 267 befinden, dein Icon selber bleibt aber dennoch für alle sichtbar.
    Wenn ein/e IC/Knoten/Spinne von dir direkt angegriffen wird bekommen sie das mit. Und falls du ihnen unbedingt eine Matrixwahrnehmungs- Probe aufdrücken willst (um zu erkennen von wo der angriff kam) und sie diese verhauen, reicht ein einziger Blick aufs Zugriffsprotokoll um zu ermitteln wer der Angreifer war (das deine Aktionen im Zugriffsprotokoll verzeichnet werden kann kein Schleicher verhindern! Die einzige Möglichkeit diese Info zu tilgen ist diese mit einen Editor aus dem Protokoll heraus zu löschen).
    Da guck ich nach den Angriff, nehme mir die entsprechende Zugangs-ID heraus und deklariere ihn im System als Eindringling/ Angreifer, löse den Alarm aus und der Hacker hat spätesten dann ein Problem...
    Verrate mir warum man so aufwendig Adminrechte erwerben muss um die Sicherheitsprozeduren zu deaktivieren, wenn ich auch ganz einfach mit einen Schleicher mich so gut Tarne das ich IC und Spinnen weg snipern kann ohne das diese Wind davon bekommen oder einen Alarm aktivieren?
    Warum verschmelze ich nicht einfach mit einen so tollen Schleicher wieder mit dem Hintergrund, gleich nach dem ich entdeckt wurde?
    Denk mal darüber nach :roll: ...

    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • Missverständnis 1: Hier geht es nicht um Überinterpretieren. Mir ist im Spiel etwas aufgefallen, und ich konnte es mit meinem Meister nicht abschließend klären, weil es aus den Büchern nicht 100% klar hervorgeht.


    Missverständnis 2: Es wird auf jeden Fall Alarm ausgelöst. Die Spinne/das IC bekomt selbstverständlich mit, das sie angegriffen wird. Aber in meiner Interpretation eben nicht, woher. Begründung: In jedem Knoten sind eine Menge Icons vorhanden, die jeweils verschiedene Programme usw. eines Knotens repräsentieren. Ein Schleicher maskiert das Icon als ein Hintergrundprozess und "verschleiert dessen Aktivitäten" - in meiner Leseart also auch Angriffe auf Icons, Zugriffe auf Dateien usw. Eine hinzugezogene Spinne muss also zunächst eine Systemanalyse durchführen und die legalen Icons von den illegalen trennen (= Matrixwahrnehmnung). Solange sie den Schleicher nicht durchdringen kann, weiß sie nicht mit Sicherheit, welches Icon im Knoten nun der Hacker ist. Nochmal: Natürlich wird eine Reaktion erfolgen. Natürlich kann sie Icons angreifen usw. Aber für mich ergibt sich an keiner Stelle der Matrixwahrnehmung oder der Beschreibung des Schleicherprogrammes eine automatische Enttarnung, sobald ein Angriffsprogramm ausgeführt wird. Oder ein Schmöker. Oder ein Entschlüsselungsprogramm. Oder ein Editieren. Denn auch dies stellen nichts anderes als Zugriffe auf andere Icons dar.


    Den Vorschlag, das Zugriffsprotokoll zu prüfen, finde ich super, da bin ich noch nicht drauf gekommen (keine Ironie). Das gibt der Spinne dann eine Möglichkeit, den Hacker ausfindig zu machen, wenn sie die Matrixwahrnehmung nicht schaffen sollte.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Bei Shadowrun zählt in allen Punkten, die in Richtung Wahrnehmung gehen (und da bildet die Matrix keine Ausnahme) für alles das offensichtlich ist muss nicht auf Wahrnehmung geprobt werden.
    Um es ein weiteres mal zu erwähnen:
    Ein Schleicherprogramm lässt für einen Beobachter dein Icon und deine Handlungen wie etwas Harmloses oder legales aussehen, es erschwert das Erkennen von zusätzlichen Informationen (Kasten im GRW S.267 + weitere Informationen, die vom Spielleiter bestimmt wurden oder mit im abgesprochen sind).

    "Timodeus" schrieb:

    Ein Schleicher maskiert das Icon als ein Hintergrundprozess und "verschleiert dessen Aktivitäten"


    Was Auslegungssache ist, die du mit deinem Spielleiter erörtern musst, den ein Schleicher verhindert nicht das erkennen der Präsens deines Icons oder das dieses mit einen anderen interagiert (eine Spinne die beobachtet das ein anscheinend patrouillierendes IC auf einmal beginnt mit den Forschungsarchiven zu interagieren, ist höchst verdächtig!). In wie fern die Art der Interaktion erkennbar ist (z.B.: Der Schleicher verhindert nicht das man sieht wie du mit einer Datei Interagierst, hilft dir aber dabei deinen unautorisierten Zugriff wie einen autorisierten aussehen zu lassen...) obliegt primär der SL Entscheidung, oder zumindest der Absprache mit diesem.
    Auch wenn die Art der Interaktion verschleiert wird, dürfte es wohl ziemlich offensichtlich für eine Spinne/ IC/ Knoten sein was es zu bedeuten hat wenn du mit ihnen interagierst und diese dadurch Schaden erleiden und erfordert daher keine Wahrnehmungsprobe ._:
    Wenn du darauf bestehen würdest, das man deine Handlungen nicht auf dich zurückführen kann, müsstest du bei mir mit der Kehrseite davon auskommen. Denn wenn Knoten/ IC/ Spinne einen Angriff nicht auf dich zurückführen können, dann kann das System deine anderen Anfragen (Datei öffnen, Download starten, usw) ebenfalls nicht ausführen weil es nicht nachvollziehen kann woher sie stammen :twisted: . Schlussendlich könntest du sonnst auch versuchen dich bei hochgegangenen Datenbomben oder bei ausgelösten Honigtöpfen mit dieser Argumentation herauszureden.


    "Timodeus" schrieb:

    Eine hinzugezogene Spinne muss also zunächst eine Systemanalyse durchführen und die legalen Icons von den illegalen trennen (= Matrixwahrnehmnung).

    Nur so lange du nicht entdeckt wurdest...


    "Timodeus" schrieb:

    Natürlich kann sie Icons angreifen usw. Aber für mich ergibt sich an keiner Stelle der Matrixwahrnehmung oder der Beschreibung des Schleicherprogrammes eine automatische Enttarnung, sobald ein Angriffsprogramm ausgeführt wird. Oder ein Schmöker. Oder ein Entschlüsselungsprogramm. Oder ein Editieren. Denn auch dies stellen nichts anderes als Zugriffe auf andere Icons dar.


    Im Bereich Sicherheit aus dem Buch "Vernetzt" wird extra darauf hingewiesen, das die genauen Arten wodurch beispielsweise ein Alarm ausgelöst werden kann, mehr enthalten können als die im Buch aufgezeigten Möglichkeiten. So kann es vom Knoten als illegal angesehen werden, wenn es entdeckt das du ein Schleicher abfährst (Wahrnehmungsprobe weil es erkennen musst welche Programme du geladen hast).
    Wenn du ohne die richtige Berechtigung versuchst eine Datei einfach so zu Editieren, würde das System dieses entweder unterbinden oder unterbinden und gleichzeitig eine Spinne/IC auf den Plan rufen. Hast du dir einen Accound mit entsprechenden Rechten gehackt, wirst du vorm System und vor IC nur noch wenig zu befürchten haben, Spinnen allerdings können deine Interaktion mit bestimmten Dateien immer noch als äußerst verdächtig auffassen. Sicherheits und Adminrechte schützen nicht davor, das eine Spinne weiß wie viele (und welche) Spinnen und Admins für diesen Knoten zuständig sind.


    Wenn du eine Datei per Edit+ Hacking umschreibst (weil du nicht die entsprechenden rechte hast, oder das nutzen eines Editierprogrammes allgemein als illegal zählt) um gehst du die normalen Routinen die nach deinen Nutzerrechten fragen und wenn die Wahrnehmungsprobe von Knoten und IC werden die nicht viel dagegen machen können. Eine Spinne hingegen wird eventuell nicht erkennen was du da machst, aber der Umstand das du mit einer brisanten Datei interagierst, dürfte dir eine genaue Leibesvisitation einbringen.
    Ähnlich sieht es mit einem Angriff aus. Mit den richtigen Accound kannst du sicherlich auch jemanden angreifen ohne das der Knoten/IC dich als Eindringling erkennt, aber eine Spinne kannst du damit nicht unbedingt reinlegen.


    Zusammengefasst: "Nach meiner Leseart" (wie du so schön sagst) kann man noch immer erkennen von wem welche Aktion kommt. Da eine Aktion die Schaden hervorruft mehr als offensichtlich ein Angriff sein muss würde ich auch keine Wahrnehmungsprobe verlangen um zu ermitteln was diese Aktion war. ERGO bist du mit einer solchen Aktion aufgeflogen.
    Falls dein Spielleiter das anders sieht wie du kannst du entweder damit leben oder versuchen ihn von deinen Standpunkt zu überzeugen. Aber Vorsicht! Denn wie man in den Wald ruft, so schallt es auch zurück :wink: . (Oder anders ausgedrückt: "Was du kannst, kann er auch...")


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar


    P.S.: Viel Spaß dabei, wenn ein feindlicher Hacker dich "wegsnipert" ohne das du ihn dabei entdecken kannst :twisted: .

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • Zitat

    Wenn du darauf bestehen würdest, das man deine Handlungen nicht auf dich zurückführen kann, müsstest du bei mir mit der Kehrseite davon auskommen. Denn wenn Knoten/ IC/ Spinne einen Angriff nicht auf dich zurückführen können, dann kann das System deine anderen Anfragen (Datei öffnen, Download starten, usw) ebenfalls nicht ausführen weil es nicht nachvollziehen kann woher sie stammen :twisted: . Schlussendlich könntest du sonnst auch versuchen dich bei hochgegangenen Datenbomben oder bei ausgelösten Honigtöpfen mit dieser Argumentation herauszureden.


    [...]


    P.S.: Viel Spaß dabei, wenn ein feindlicher Hacker dich "wegsnipert" ohne das du ihn dabei entdecken kannst :twisted: .


    Und wieder ein Missverständnis, auch wenn ich langsam an meiner Kommunikationsfähigkeit zweifle, diesen Umstand deutlich darstellen zu können: Der Knoten weiß was der Hacker tut. Alles ist ordentlich zugeordnet. Jede Datei weiß, woher welcher Befehl stammt. Denn, wie bereits richtig angemerkt, jede Aktion wird im Zugriffsprotokoll verzeichnet. Aber, und ich kann diesen Punkt nicht deutlich genug darstellen: Alle seine Aktivitäten werden verschleiert, d.h. sie werden ausgeführt, aber als andere Prozesse getarnt.
    Mit einer einfachen Matrixwahrnehmungsprobe ist der Hacker auch sofort erkennbar. An keiner Stelle ergibt sich eine Argumentationsgrundlage dafür, bei einer Datenbombe nicht betroffen zu sein.


    P.S.: Da ich selber meistere habe ich überhaupt kein Interesse, mich "herauszureden" und ich empfinde diese Formulierung als ... nicht so freundlich. :x Ebenfalls habe ich bereits in der Eingangsfragestellung darauf hingewiesen, dass natürlich auch Spinnen und IC diese Taktik fahren können. Genau deswegen möchte ich das ja klären: Damit alle am Tisch den gleichen Stand haben.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Verzage nicht oh unmissverständlicher! Denn mich deucht es, das du nicht ganz verstehst worauf ich hinaus will xD.
    Du sagst:
    -Schleicher verschleiert das Icon=> wird unauffälliger und in einer Masse an Icons.
    -Schleicher verschleiert die Aktionen die ich mache=> ein Programm das ich einsetze wird als ein anderes dargestellt.
    Daraus soll sich dann das Bild ergeben das zum einen der Angegriffene nicht weiß womit er attackiert wurde und er in der Masse anderer Icons/Prozesse den Angreifer erst ausfindig machen muss.


    Wir haben festgestellt:
    -Das Icon ist immer sichtbar auch wenn man dieses nicht auf den ersten Blick als Eindringling erkennt.
    -Man kann nachvollziehen woher eine Interaktion mit einen Icon kommt (Hackere schickt Aktion zur Spinne=> dieses wandert über den Knoten als Übertragungsmedium=>Der Knoten sagt zum Icon der Spinne "Hier eine Aktion"=> Das Personaicon der Spinne sagt zur selbigen (je nach Einstellung) "Hier eine Aktion von XxxX" UND ZUR NOT reicht ein Blick in das Zugriffsprotokoll um zu ermitteln woher das Schadhafte Programm herkommt). Den das Prinzip "Abfrage und Antwort" besteht auch in Shadowrun.


    Ich behaupte einfach mal das wenn du eine Matrixentität beispielsweise mit einen "Analyseprogramm" schaden zufügst, bekommt diese das gewiss angezeigt (auch vom wen dieses Programm stammt) und kann entsprechend reagieren.


    Zugegeben das ist meine Interpretation der Matrixwahrnehmungsregelungen, aber was sonnst sollte einen überzüchteten Hacker den sonst davon abhalten einfach so sich als Heckenschütze zu betätigen... insbesondere wenn man sich mal nen Resonanz 9 TM mit Schleicher9+Hacken5 vorstellt der sein Schleicher auf 18 hoch improvisiert und dazu noch sich von einen für... weis nicht mehr... so um die 227 Tage gelinkten Stufe 7-9 Sprite mit einen permanenten Dienst "Unterstützung" den Schleicher gleich noch mal um seine Stufe erhöht ( eine vergleichende Probe 12w6 VS. 31 bis 33w6)


    Was du im GRW zur Matrixwahrnehmung gefunden hast ist eigentlich schon das Ausschlag gebende. Neben bei möchte ich dir noch empfehlen das Kapitel "Sicherheit" im Vernetzt durchzulesen und dieses mit dem Meister (ob du dieser bist oder gerade jemand anderes) und der Gruppe zusammen zu klären. Es gibt nämlich Angaben die nicht zur Gänze ausgearbeitet sind (beispielsweise der Kasten im GRW S. 267, oder wie darf ich ein (Sicherheits)Skript formulieren (siehe Vernetzt)) etwas Spielraum lassen und daher der Entscheidung des Meisters unterliegen.


    "Timodeus" schrieb:

    und ich empfinde diese Formulierung als ... nicht so freundlich. :x


    Tut mir Leid aber... das war sie ja :lol: Ich werde nur sehr selten für Freundlichkeit bezahlt 8) ... was natürlich keine Entschuldigung für unflätiges Verhalten sein soll :wink:


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • Welche Art von Handlung wäre es denn, wenn man als Hacker einen ARO erzeugen möchte. Beispiel: Ich möchte meiner Mitrunnerin einen Pfeil in einem Gang / Kreuzung platzieren wo ich lang gegangen bin.