[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Xwitz
    Computer + Edit, würde ich verlangen. Bei einem PAN oder TacNet, also dem Team unter sich.
    Du kannst auch ein schon existierenden ARO umschreiben oder es in einem fremden System hinterlassen, setzt aber Hacking voraus.
    Wenn du ein von dir kreiertes ARO-Icon ändern willst ist das je nach Umfang eine Edit oder sogar nur eine Alter/Swap Icon Action.
    Mit einem TacNet kann so etwas auch automatisch im Hintergrund ablaufen, je nach SL.

  • Nicht wirklich; Edit Action = Complex Action (siehe SR4A, p. 230) und Alter/Swap Icon Action = Free Action (siehe SR4A, p. 228 ).
    Natürlich kann man dann auch noch Dinge per Script oder Agent/Sprite auslagern oder automatisieren, was den Hacker/TM selbst dann keine Handlung kostet.

  • Was mich schon früher beim Hacker basteln irritiert hat und dem ich nun wieder begegne:


    Sehe ich das richtig, dass man über Optimation alle Common Use Programme sowie System und Firewall auf Stufe 6 unter einem Response 5 Kommlink laufen lassen kann?

  • Firewall kann man generell immer so hoch laufen lassen wie man möchte, egal ob 1er oder 10er link.


    Ja, Optimierung macht dies möglich. Die Einschränkung ist, daß das System nur bis System x2 virtuell für diese Frage erhöht werden kann (also keine 1er Links mit 6er Software.


    SYL

  • "Cajun" schrieb:

    Kommen Überraschungen bei IC, Agenten, etc. zur Geltung? Kann man im Matrixkampf überraschen?


    Klar, warum denn nicht. Matrixkampf ist weitestgehend anlog zum physischen Kampf.


    Mit dem Schleicher Programm hat es eher weniger zu tun. Wichtiger ist, dass man bei der Matrixheimlichkeit Hacking + Stealth besser ist als bei der gegnerischen Matrixwahrnehmung Analys + Computer. Hier sollten dann auch Sachen möglich sein welche in der physischen Welt nicht drin sind, z.B. sich über einen durch einen gut ausgeleuchteten Gang an eine diesen herabblickende Wache heranzuschleichen und NICHT wahrgenommen zu werden.


    Stealth ist in Bezug auf das Überwinden von Firewalls usw. der Mindestwurf.

  • Danke für den Input.
    Hab noch etwas. Mehr eine Verständnisfrage: Beim Zusammenschalten von Knoten entstehen Cluster. Beispielsweise 6 Knoten je Stufe 4. Das ist dann ein Prozessorlimit von 12, korrekt?

    Be polite, be professional, but have a plan to kill everybody you meet
    - J.N.M. -

  • Ich hab selbst eine Frage zum Cluster:
    Was passiert wenn ein Node eines Clusters kaputt geht, ist dann der ganze virtuelle Cluster-Node beschädigt oder sind noch alle Daten als Backup vorhanden? Oder anders gefragt ist ein Cluster ein RAID-System oder gibt es so etwas in SR4 nicht?

  • Dem Wahnwitz zum Gruße!


    Interessante Frage... Beim durchleuchten von Vernetzt habe ich ebenfalls dazu nichts gefunden. :/
    Mein Verfahren hierzu wäre:
    -Ich würde zunächst einen Hauptknoten bestimmen, der das Betriebssystem des Clusters stellt (oder zumindest den Löwenanteil dazu beiträgt, falls man der Meinung ist das sich die Systeme im Clustermodus vermischen). Dieser wäre gleichzeitig jener Knoten:

    "Vernetzt S.60- Cluster" schrieb:

    Wenn der Cluster aufgebaut wird, wird ein
    Knoten bestimmt, der dann die Zugangs-ID für alle Personas und
    Programme zur Verfügung stellt, die auf dem Cluster laufen.


    Falls dieser Knoten abstürzt, Zerstört wird oder die Verbindung zu den anderen verliert, zerfällt der Cluster (verliert seine Zugangs ID und wird von der Matrix ausgeworfen...).


    -Wenn ein anderer Knoten des Clusters durch irgend einen Umstand "abgekoppelt" wird, so hat das bis auf die Senkung der Werte, die Verfügbarkeit von Programmen so wie Dateien und die eventuelle Korrumpierung von Dateien (falls beim Bearbeiten/Abspeichern ein Absturz/Trennung erzielt wurde) keine Auswirkung.
    Wem das, als Spielleiter, zu einfach ist, kann auch eine Probe aufs System vom Cluster verlangen um zu ermitteln ob dieser Abstürzt oder Fehlfunktionen entwickelt.


    -Sofern beim abtrennen nicht korrumpiert, sind auf den Knoten gesicherte Dateien und Programme wieder zugänglich, so fern der abgetrennte Knoten wieder eingebunden wird (falls man zur Aufnahme weiterer Knoten nicht gleich wieder eine "Neu-Initialisierung" des Clusters benötigt), oder man sich zumindest die Daten über die normalen Wege der Matrix zukommen lässt.


    Wie gesagt da sich hierzu im Vernetzt nichts findet, würde ich so damit verfahren ;P. Ist also nicht der Weisheit letzter Schiss...


    So long and thanks for all the Fish.


    Stefan Fritsch
    alias:
    LordShadowGizar

    Diese Welt mit ihren Regeln ist wie Wachs in meinen Händen... und mein Wahnwitz wird sie Formen.

  • SR 4
    :arrow: Ausgangssituation:
    Ich habe eine KI als Spieler mit der Gabe CODEFLUSS.
    Die besagt, das sich ihre Zugangs ID zufällig ändern, wenn sich die KI zwischen den Knoten bewegt.


    :?: Frage:
    Was passiert nun wenn sie einen Master Knoten hackt und dann auf den Slave zugreifen will.
    (Beziehungsweise von Knoten zu Knoten hacken muss, da die in Reihe sind.)
    Laut Regeltext im Vernetzt, ändert sich ja ihre ID und somit hätte sie nicht mehr die Rechte, die sie auf dem Master Knoten hat.


    :agrue: Oder ganz anders gefragt, wie geht ihr mit dieser Gabe um?


    Auch wenn ich hier seeeeehr selten bin, hoffe ich auf eine Antwort.
    In diesem Sinne: Besten Dank
    :wink:

  • "apple" schrieb:

    Access ID != Kontorechte. Letztere ändern sich nicht.


    SYL


    Vermutlich raff ich es gerade nicht, aber Zugangs ID = Access ID = Kontorechte.
    Wenn sich aber nun die ID ändert, so ändern sich doch die Rechte. Woher soll schließlich der Knoten wissen, das die neue ID die selben Rechte genießt, wie die vorherige.


    Beziehungsweise andersherum: Wenn man dem folgen würde, hat sich der Spieler dann absolute Immunität vor Verfolgung in der MAtrix für 5 GP (!) erworben?


    Bitte um weitere Aufklärung :)


  • Erst einmal braucht die AI nicht vom Master in den Slave wandern, denn sie kann den Slave vom Master aus steuern. (siehe Vernetzt, S. 118, Knotenbewegung und Accounts)


    Master-Slave-Verbindungen gehen von Geräten aus nicht von Personas oder Progammen. D.h. ist Master A mit Slave B verbunden, so ist der Verbindung relativ egal wer sie steuert, solange dieser User die richtigen Rechte im Master hat.


    Und apple bezieht sich hier denke ich auf "Zugangs-ID", siehe selbe Seite im Vernetzt.
    Oder in anderen Worten die Seriennummer der AI wird benutzt um Zugang zum Knoten zu bekommen, aber bleibt sie im Knoten hat sie behält sie diese Seriennummer, die Accountrechte sind wieder eine andere Baustelle.

  • "Ultra Violet" schrieb:


    Erst einmal braucht die AI nicht vom Master in den Slave wandern, denn sie kann den Slave vom Master aus steuern. (siehe Vernetzt, S. 118, Knotenbewegung und Accounts)


    Master-Slave-Verbindungen gehen von Geräten aus nicht von Personas oder Progammen. D.h. ist Master A mit Slave B verbunden, so ist der Verbindung relativ egal wer sie steuert, solange dieser User die richtigen Rechte im Master hat.


    Und apple bezieht sich hier denke ich auf "Zugangs-ID", siehe selbe Seite im Vernetzt.
    Oder in anderen Worten die Seriennummer der AI wird benutzt um Zugang zum Knoten zu bekommen, aber bleibt sie im Knoten hat sie behält sie diese Seriennummer, die Accountrechte sind wieder eine andere Baustelle.


    Vielen lieben Dank.
    Ich glaub bei mir ist dank der Seitenzahl + Text der Groschen gefallen.
    KI können ihre ID ja gar nicht wechseln und durch die Gabe wird es erst ermöglicht.
    Da versteckt sich der Vorteil.

  • Wenn ich eine Drohne täuschen will, würfle ich meines Wissens Hacking + Täuschung gegen Pilot + Firewall der Drohne.


    Wenn diese jetzt subskriptioniert ist, ist das jetzt die Firewall, die auf dem Master läuft oder muss auf der Drohne (Slave)
    separat eine Firewall laufen? Frage stellt sich mir deshalb, da ich ja die Drohne direkt anspreche.


    Suchfunktion hatte mir nicht weitergeholfen.

    Nearly all men can stand adversity, but if you want to test a man's character, give him power.