[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • "Raffo" schrieb:

    Außerdem solltest du bedenken, dass dieses Knoten scannen in keiner Weise an einen einzelnen Raum gebunden ist (wenn dieser nicht gerade ein Faraday-Käfig ist). Wenn man von einer 3er Signalstufe ausgeht, bekommt dein Hacker damit alle Knoten aufgelistet, die bis zu 400m weit weg von ihm sind, in jeder Richtung. In einer dicht besiedelten Gegend wie Seattle kommen da noch sehr viel mehr Knoten zusammen... (siehe auch Tabelle "Signalstufen", S. 212 im GRW 4.01D)


    Schon klar, trotzdem Ortet dein Komlink den Standort und kann ihn in deine AR einblenden. Es steht zwar nirgendwo wie es genau funktioniert, aber es muss so funktionieren, ansonsten wäre AR nicht möglich. Daher müssen Signalquellen mehr oder weniger exakt lokalisierbar sein. Du musst ja erkennen können, dass das Signal welches das Kaugummi beschreibt (RFID Tag), genau von dieser einen Packung Kaugummi kommt, welche auf dem Tisch liegt. Oder das Striketeam des Konzerns muss das Komlink näher orten können, nachdem sie an dem durch das TraceProgramm genannten Ort (50m Umkreis), angekommen sind, oder sie würden blöd vor dem 200 Parteien Hochhaus stehen, und wüssten nicht in welchem Raum der Hacker sitzt, den sie jetzt eigentlich erwischen wollen.
    Das wären zwei Typische Szenarien aus dem Alltag von Shadowrun, welche ohne genaue Signalortung nicht möglich wären.

  • "allanlaigh" schrieb:

    ...oder sie würden blöd vor dem 200 Parteien Hochhaus stehen, und wüssten nicht in welchem Raum der Hacker sitzt, den sie jetzt eigentlich erwischen wollen.


    Genau das ist in diesem Fall auch das Problem!


    AR funktioniert, weil die Knoten, die AROs publizieren, diese mit detaillierten Rauminformationen versenden, dass dein 'Link weiß, wo es die AROs hinzeichnen soll. Das sendende RFID-Tag kann deshalb ja trotzdem noch bis zu [kleinere Signalreichweite]m weit weg sein! Wenn du jetzt aber einen Knoten finden willst, der seine genaue Position nicht freiwillig publiziert (wie es ja die aktiven PANs tun, um das eigene Profil auch mit der Person verknüpfen zu können), kommst du nur auf diese +/-50m, und das sind in einem Plattenbau ziemlich viele Verdächtige.


    Anders gesagt: natürlich wird man in der Praxis, vor allem in einer normalen/Konzernsklavenkneipe auch davon ausgehen können, dass jeder der Anwesenden nicht nur ein aktives PAN hat, sondern dieses auch dessen Position beinhaltet, damit man das MatchMaker-Profil nicht verwechselt. Nur kann man halt nicht gleich davon ausgehen, dass niemand im Nebenraum ist, nur weil von dort keine Positionsdaten kommen.

  • Öhm, mir fällt irgendwie jetzt erst etwas auf, was ich bisher immer als selbstverständlich gesehen habe (und daher wohl immer falsch gemacht habe).


    Thema Prozessorlimit: Es heißt ja, dass die effektive Prozessorstufe um 1 gesenkt wird, für je volle [Prozessorlimit] Programme, die laufen. Bei einem Standardkommlink mit System = Prozessorlimit 3 würde das Prozessorattribut bei 7 aktiven Programmen also um 2 gesenkt, soweit völlig klar (7 / 3 = 2,x -> abgerundet 2). Was mich jetzt nur wundert ist, dass dieser Modifikator ja schon bei 3 Programmen greifen würde, und nicht erst ab dem 4., oder? Womit man auf einem Prozessor-1-Kommlink (dessen System und Prozessorlimit auf 1 begrenzt sind) gar kein Programm starten kann, weil man sonst genau [Prozessorlimit] Programme laufen hat, die Prozessorstufe um 1 auf 0 gesenkt wird, und sich das Kommlink damit doch komplett aufhängt.
    Liegt der Fehler bei mir (wo?), oder ist das ein Bug der Regeln?

  • Wir haben deswegen die HR das man erst bei P-Limit+1 den Abzug kriegt. sonst wär das P-Limit auch viel zu heftig.
    Aber ja, RAW isses so.


    Meine Frage: Ich bin am Bau meines ersten (!) Hackers an den Passwörtern stehengeblieben: Ich fand nirgends irgendwelche Regeln wie man Passwörter hacken kann bis auf in der Hacker Dienstkosten Tabelle.
    Kann mir jmd ne Stelle sagen?


    LG
    LAW

  • "Raffo" schrieb:

    Öhm, mir fällt irgendwie jetzt erst etwas auf, was ich bisher immer als selbstverständlich gesehen habe (und daher wohl immer falsch gemacht habe).


    Thema Prozessorlimit: Es heißt ja, dass die effektive Prozessorstufe um 1 gesenkt wird, für je volle [Prozessorlimit] Programme, die laufen. Bei einem Standardkommlink mit System = Prozessorlimit 3 würde das Prozessorattribut bei 7 aktiven Programmen also um 2 gesenkt, soweit völlig klar (7 / 3 = 2,x -> abgerundet 2). Was mich jetzt nur wundert ist, dass dieser Modifikator ja schon bei 3 Programmen greifen würde, und nicht erst ab dem 4., oder? Womit man auf einem Prozessor-1-Kommlink (dessen System und Prozessorlimit auf 1 begrenzt sind) gar kein Programm starten kann, weil man sonst genau [Prozessorlimit] Programme laufen hat, die Prozessorstufe um 1 auf 0 gesenkt wird, und sich das Kommlink damit doch komplett aufhängt.
    Liegt der Fehler bei mir (wo?), oder ist das ein Bug der Regeln?


    Das siehst du richtig. Wobei nicht alle ingame-Programme gegen das Prozessor-limit zählen, sondern nur die Rechenintensiven, die in den Regelwerken z.b. als Standart-, bzw Hacking-Programme aufgeführt sind. Das Betriebssystem hat z.b. ja schon ein Schmöker-Programm integriert, bzw. der MSP stellt je nach Vertrag auch gewisse Programme zur Verfügung. Zudem gibt es Serverresidente Programme die jeder auf dem Server mit gewissen Accountrechten nutzen kann, ohne dass sie gegen das Prozessorlimit des eigenen Knotens zählen. "Fluff"-Programme wie Spiele, AR-Spiele oder AR-Haustiere zählen überhaupt nicht als "Programme" in Bezug auf das Programmlimit (siehe FAQ). Es dürfte also nicht so ungewöhnlich sein wenn der 0815-Lohnsklave kein einziges Programm hat, das gegen sein Prozessor-limit läuft.

  • Das hatte ich befürchtet. Aber gut, das mit den "Fluff-Programmen" hält die Billig-Kommlinks weiter im brauchbaren Rahmen. Wenn ich mir vorstelle, Office auf mein altes Handy zwingen zu müssen, sehe ich diese Argumentation auch sehr deutlich. :)


    LAW : Das steht einigermaßen im Vernetzt auf S. 56 (de), unter "Protokoll" bei den Standardaccounts: Das Passwort wird von dem Absenden vom Kommlink des Benutzers mit Stufe 6 verschlüsselt und an den entsprechenden Host übertragen, der das dann mit einer internen Datenbank oder anderen Quellen vergleicht. Um ein Passwort zu erhacken musst du also entweder genau diesen kurzen Moment der Übertragung abfangen, dich in den Host einhacken und diese Datenbank knacken (wenn der Host die Benutzerverwaltung selbst macht, was nicht sein muss, siehe Vernetzt S. 69f, "Matrixsicherheit, Authentifizierung") oder darauf spekulieren, dass der Benutzer sein Passwort nicht jedes Mal eingibt, sondern als (verschlüsselte) Datei auf seinem Kommlink gespeichert hat, und dir diese Datei erhacken.


    (Edit) Und ich hab gleich noch eine kleine Frage hinterher: Wenn durch irgendwas die Systemstufe eines Kommlinks gesenkt wurde (ein Nuke-Angriff zum Beispiel), sinken damit dann auch so Dinge wie Matrix-Schadensmonitor, Schadenswiderstand oder maximale Programmstufen? Ich meine mich zu erinnern, dass ein "Konstitution senken"-Zauber vergleichbare Auswirkungen bei Metamenschen hat, daher gehe ich mal davon aus...

  • "Raffo" schrieb:


    Genau das ist in diesem Fall auch das Problem!


    AR funktioniert, weil die Knoten, die AROs publizieren, diese mit detaillierten Rauminformationen versenden, dass dein 'Link weiß, wo es die AROs hinzeichnen soll. Das sendende RFID-Tag kann deshalb ja trotzdem noch bis zu [kleinere Signalreichweite]m weit weg sein! Wenn du jetzt aber einen Knoten finden willst, der seine genaue Position nicht freiwillig publiziert (wie es ja die aktiven PANs tun, um das eigene Profil auch mit der Person verknüpfen zu können), kommst du nur auf diese +/-50m, und das sind in einem Plattenbau ziemlich viele Verdächtige.


    Anders gesagt: natürlich wird man in der Praxis, vor allem in einer normalen/Konzernsklavenkneipe auch davon ausgehen können, dass jeder der Anwesenden nicht nur ein aktives PAN hat, sondern dieses auch dessen Position beinhaltet, damit man das MatchMaker-Profil nicht verwechselt. Nur kann man halt nicht gleich davon ausgehen, dass niemand im Nebenraum ist, nur weil von dort keine Positionsdaten kommen.


    Das Stimmt so nicht ganz. Die geringe Genauigkeit der Lokalisierung eines Knoten auf 50m gilt nur für tracen.
    Woher soll das besagte Kaugummi auf dem Tisch wissen wo es genau ist, um dann die genauen Koordinaten mitzusenden, damit sie dir angezeigt werden. Die genaue Ortung eines Signals ist aus meiner Sicht dann möglich, wenn du in direktem Funkkontakt zu dem gesuchten Knoten stehst, weil du 100% Kontrolle über dein Komlink hast, mit dem du die Suche machst. Wenn du jedoch nur einen Knoten über die Matrix suchst, dann wirst du n Knoten finden, die in der Signalreichweite des Knotens sind, die dir aber keinen genauen Standort mitteilen. Daher wird gesagt, man kann es nur auf ca. 50m genau Orten.
    So spielen wir das zumindest in unser Runde.

  • allanlaigh : Hmmm, ich dachte, dass auch das Wireless-orten über elektronische Kriegsführung auf 50m beschränkt wäre, aber beim Suchen nach Regelstellen finde ich nichts derartiges. Da hat meine Erinnerung wohl etwas übereifrig gearbeitet, und ich stimme dir in diesem Fall voll zu. :D

  • Ich hatte mal gefragt wo genau der unterschied zwischen IC / Agent besteht - darauf aber noch keine für mich gute antwort erhalten. Mein Problem ist die frage wozu IC - kann mein Agent nicht genauso gut meinen Knoten verteidigen wenn er meine angriffs/verteidigungsprogramme läd.

  • "Medizinmann" schrieb:


    Der Agent ist das gleiche wie eine IC



    Würd ich so nicht sagen: Wenn, dann ist ein IC (IC = Intrusion Countermeasures) ein Agent zur Verteidigung gegen Eindringlinge in ein Netzwerk/Computersystem/etc.


    Agenten sind eher die Allzweckvariante und nicht auf Verteidigung eingeschränkt.

  • Ich hab zu der Agent/IC-Problematik ein ganz gutes Zitat aus dem Glossar im Matrix-Kapitel gefunden:


    "GRW SR4A S. 255" schrieb:

    Intrusion Countermeasures (IC, "Eis"): Invasions-Abwehrmaßnahmen. Jeder in einem Knoten installierte Agent mit dem ausdrücklichen Zweck, diesen Knoten vor unautorisierten Benutzern zu schützen.


    Die Unterscheidung ist also größtenteils fluff. Ein IC ist ein Agent mit einem zur Verteidigung eines Knoten ausgelegten Befehlsskripts. Ansonsten sind die einzigen regeltechnischen Unterschiede zwischen IC und Agent die IC-Pakete aus dem Vernetzt. Dabei wird ein IC mit vordefinierten Programmen in der Nutzlast im Paket mit 10% Rabatt verkauft.

  • Zu dem Tracen. Ich denke durch Triangulation kann man einen den Ort eines Knoten sicher ziemlich genau bestimmen. Problematisch ist aber halt, das man dafuer mehrere Knoten in Reichweite brauch. Wenn es aber mittlerweile so verbreitet ist, das es das Kaugummie benutzt werden warscheinlich alle Knoten die Entfernung zu anderen Knoten auf abruf bereitstellen um selbst Lokalisiert zu werden und dabei zu helfen andere zu lokalisieren.
    Dagegen hilft nur immer schon gehackte Nodes zum Surfen benutzen, staendig in Bewegung bleiben und alle 2 Minuten (laenger wird wohl kaum nen Hack dauern) den Standort wechseln. Dabei nicht vergessen, immer seine Accessid zu Spoofen.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • @Agenten/IC: Regeltechnisch gibt es, wie schon erwähnt, normalerweise keinen Unterschied. Wir haben da bei uns die Hausregel eingeführt, dass man einen Agenten entweder als "Agent" kauft, der dann im Wesentlichen nur Fertigkeiten der Elektronikgruppe benutzen kann, oder als "IC", was dann nur auf die Crackengruppe zugreifen kann. Die Einführung der Mooks im Vernetzt (Agenten, die explizit alles in der Matrix tun können) kam uns da sehr entgegen.


    Dann nutze ich die Gelegenheit mal, meine Frage zu wiederholen, die ich ungeschickterweise nur in meinen letzten Beitrag editiert habe... ^^
    Wenn durch irgendwas die Systemstufe eines Kommlinks gesenkt wurde (ein Nuke-Angriff zum Beispiel), sinken damit dann auch so Dinge wie Matrix-Schadensmonitor, Schadenswiderstand, Prozessorlimit oder maximale Programmstufen? Ich meine mich zu erinnern, dass ein "Konstitution senken"-Zauber vergleichbare Auswirkungen bei Metamenschen hat, daher gehe ich mal davon aus.

  • a) Damn it! 8O Ich hab sonst wo geschaut, nur auf die Idee, die Programmbeschreibung nochmal genau zu lesen, bin ich nicht gekommen... ](*,)
    2) Ist das eine exklusive Liste? Dinge, die da nicht stehen, werden nicht beeinflusst? Also senkt ein Nuke-System-Schaden (u.a.) das Prozessorlimit, aber beispielsweise nicht den (nicht erwähnten) Schadensmonitor?

  • "Raffo" schrieb:

    @Agenten/IC: Regeltechnisch gibt es, wie schon erwähnt, normalerweise keinen Unterschied. Wir haben da bei uns die Hausregel eingeführt, dass man einen Agenten entweder als "Agent" kauft, der dann im Wesentlichen nur Fertigkeiten der Elektronikgruppe benutzen kann, oder als "IC", was dann nur auf die Crackengruppe zugreifen kann. Die Einführung der Mooks im Vernetzt (Agenten, die explizit alles in der Matrix tun können) kam uns da sehr entgegen.


    Agenten haben laut GRW S.273 keine Softwarefähigkeit. Damit kann die Elektronikgruppe nicht das Alleinstellungsmerkmal sein. Auf der gleichen Seite wird geschrieben, dass jeder Agent seine Pilotstufe als Fertigkeit für Hacking verwendet. Sorry, deine Hausregel widerspricht klar den Regeln des GRW.
    Ich würde Sam Samurei zustimmen. Der zentrale Unterschied ist, dass IC immer ein Script hat, Agenten können eins haben ("Vernetzt" S.108). Als Hausregel hat meine Runde noch, dass IC eine feste Nutzlast hat, die nicht geändert werden kann. Das passt auch zu den Programmsuiten aus dem "Vernetzt". Da IC und Agenten regeltechnisch exakt gleich behandelt werden, muss jede Runde einfach herausbekommen, mit welcher Nomenklatur sie zufrieden ist.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Mal ne andere Frage.


    Mit einem Simmodul und Elektroden kann ich in VR (Cold Sim) gehen und "Kraft meiner Gedanken" und der Übersetzungsfähigkeit des Simmoudls die Matrix manipulieren.


    Kann ich dann nicht eigentlich auch die AR mit genau diesen Hilfsmitteln steuern, ohne klobige AR-Handschuhe und den ganze anderen Kram?
    Die Elektroden funktionieren ja nicht nur als "Abnehmer" sonst würde das ganze VR Gedöns ja auch so nicht mit den Dingern funktionieren, also was spricht dagegen?
    Bräuchte ich dann überhaupt noch Brille/Cyberaugen oder kann ich dann gleich die visuellen/audiotiven/sensomotorischen/olfaktorischen/etc. Eindrücke abnehmen lassen und mir auf dem Com abspeichern/an andere senden lassen?


    Rein logisch klingt das vernünftig, dann wären aber AR-Handschuhe und der ganze andere Kram sinnlos und irgendwie klingt das auch regeltechnisch merkwürdig, allerdings ist die Beschreibung der entsprechenden Geräte auch nicht hilfreich genug (für mich).



    Achja: Gibt es dann einen Unterschied zu TM's? Können die ihre perzeptiven Eindrücke in Daten umwandeln lassen?

    Spieler: "Warum kann der mich nich leiden, ich hab doch 5 Charisma!"

  • Ja, steht bei der Beschreibung des Sim-Modul auch ausdrücklich dabei. Man kann mit Troden+Sim-Modul sowohl AR als auch VR steuern. Dazu muss man natürlich ständig ein Stirnband/Kopfnetz tragen, was vielleicht auf Dauer nicht so angenehm ist. Der Nachteil ist natürlich, dass man über Troden angreifbar ist mittels Blackout/Schwarzer Hammer. Der Hauptgrund warum viele lieber AR-Handschuhe benutzen wird aber wohl eher Eitelkeit sein, Stichwort Frisur und so.