Auch das ist erstmal so nicht korrekt. Solange der Agent auf dem heimischen Knoten residiert kann er sehr wohl auf die in den Knoten geladenen Programme zugreifen.
[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort
-
-
Es ging aber m.W.n. um die Programme, die der Agent als Nutzlast mit sich führen soll.
Natürlich kann er, wenn der Knoten es zulässt, die freigegeben Programme nutzen. -
"Nyhles" schrieb:
Es ging aber m.W.n. um die Programme, die der Agent als Nutzlast mit sich führen soll.
Natürlich kann er, wenn der Knoten es zulässt, die freigegeben Programme nutzen.Ne, also in dem Fall war es eigentlich so gedacht dass mein Knoten im Alarmfall ein "Verteidigungs-IC" laden soll, dass sich dann auch nur in dem Knoten (also Kommlink, welches angegriffen oder infiltriert wird) aufhalten und den angreifenden Hacker etc. angreifen soll.
-
Es Funktioniert nur dann nicht, wenn der Agent oder das Ice sich auf einen anderen Knoten verschieben will. Dann kann er die Programme nicht mitnehmen, wenn die ein Kopierschutz haben. In den Fällen dass er auf dem System bleibt, oder nur auf ein anderen System zugreift, kann der die installierten Programme nutzen.
-
Kurze Frage:
If your target is running a Stealth program, the Matrix Perception test becomes an Opposed Test, with the target rolling Hacking + Stealth (or Firewall + Stealth for programs or nodes) as the opposing dice pool.
Was verwendet eine AI hier? -
Aus dem Bauch heraus würde ich sagen Hacking + Stealth, oder sie kann es sich aussuchen.
-
Ich würde versuchen AIs möglichst nah an die Regeln von Metamenschen zu legen also Hacking+Stealth
-
Hab mich seit langem endlich mal wieder mit der Matrix befasst und das GRW und Vernetzt gewältzt. Trotzdem gibt es noch gewisse Unsicherheiten und ich hoffe ihr könnt mir weiterhelfen. Gerade beim letzten Mal habe ich versucht eine feindliche Drohne zu übernehmen und es haben sich einige Fragen ergeben:
1. Bei einem Kommlink (nicht Nexus) entspricht das Prozessorlimit der Systemstufe. Mein Hacker hat momentan ein Link mit Prozessor und System 3, kann also ohne Beeinträchtigung nur 2 Programme benutzen + 1 mit der Ergonomieroption (oder +2? Wird auf oder abgerundet?) ?
2. Welche Möglichkeiten gibt es die ZugangsID eines Masters zu bekommen, wenn ich nur einen passenden Slave mit Wifiscan gefunden habe?
Bsp. Ich habe den Knoten einer feindlichen Drohne per WifiScan entdeckt, diese war Slave des Riggerkomlinks. Da ich in Abhörreichweite zur Drohne war, habe ich deren Verbindung zum Rigger entschlüsselt und abgehört. In der Verbindung sollten doch immer die IDs beider Beteiligten hinterlegt sein?3. Ich möchte die Drohne übernehmen und einfach mein Kommlink als Master zuweisen. Dazu würfel ich Ausnutzen+Hacking -6 (da nur Admins Slaves Befehle erteilen können?) vs System + Firewall der Drohne, richtig?
Bei Erfolg "gehört" mir die Drohne, ich kann unsere Verbindung neu verschlüsseln und der Rigger muss dann das selbe wie ich machen um die Drohne zurück zu bekommen?4. Bonus auf Firewall durch Alarm. Wenn ich mit einem Angriff auf mein Kommlink rechne, kann ich dann einfach einen Alarm auslösen um den Firewallbonus zu bekommen?
-
"Cyber" schrieb:
2. Welche Möglichkeiten gibt es die ZugangsID eines Masters zu bekommen, wenn ich nur einen passenden Slave mit Wifiscan gefunden habe?
Bsp. Ich habe den Knoten einer feindlichen Drohne per WifiScan entdeckt, diese war Slave des Riggerkomlinks. Da ich in Abhörreichweite zur Drohne war, habe ich deren Verbindung zum Rigger entschlüsselt und abgehört. In der Verbindung sollten doch immer die IDs beider Beteiligten hinterlegt sein?
Bei dieser Frage scheiden sich die Geister etwas, aber es ist wohl so, dass man automatisch zum Master weitergeleitet wird, wenn man auf den Slave zugreifen will. Damit kann auch eine Matrix-Wahrnehmungsprobe auf den Master machen und hat die ID des Masters."Cyber" schrieb:3. Ich möchte die Drohne übernehmen und einfach mein Kommlink als Master zuweisen. Dazu würfel ich Ausnutzen+Hacking -6 (da nur Admins Slaves Befehle erteilen können?) vs System + Firewall der Drohne, richtig?
Bei Erfolg "gehört" mir die Drohne, ich kann unsere Verbindung neu verschlüsseln und der Rigger muss dann das selbe wie ich machen um die Drohne zurück zu bekommen?
Wenn die Drohne geslavt ist, kannst du dich eben nicht reinhacken, sondern musst die Drohne spoofen oder den Master hacken, über den du dann auf die Drohne zugreifen kannst. Der Master ist automatisch Admin auf dem geslavten Gerät.Grüße Zeddicus2
-
zu 3. Ich wollte den Befehl "neuer Master" an die Drohne spoofen und mich nicht reinhacken, dazu hab ich ja vorher die ZugangsID des Masters benötigt.
Ist es dann Hacking+Täuschung-6 vs System + Firewall, oder geht es ganz anders, oder geht der Befehl gar nicht? -
Cyber
zu 1.) Die Software-Option Ergonomie kann maximal bei (Prozessorlimit) Programmen laufen. D.h. dein Commlink hat Prozessorlimit 3, ergo 3 Programme können mit der Option ausgestattet gleichzeitig laufen. Das bringt dich auf bis zu 5 Programmen ohne irgendwelche Abzüge.zu 2.) Ja ich kann jetzt keinen Fehler entdecken, wenn du "spoofen" wolltest.
zu 3.) Wie Zeddicus2 schon sagte, hier scheiden sich die Geister, ob man so einen Befehl überhaupt spoofen kann. Rein nach Regelmechanik hast du alles richtig gemacht. Nur ist halt die Grenze zwischen Spoofing und Hacking nicht klar geregelt, d.h. was kann man alles mit Spoofing erreichen und ab wann wird es zum echten Hacking?
zu 4.) Nein, kann man nicht, denn Alarm braucht ein Ziel und das ist noch nicht gegeben. Da musst du schon auf andere Tricks zurückgreifen.
Btw: Wenn man echt so einfach Drohnen stehlen könnte, würde ich als Rigger extra Vorrichtungen einbauen... -
Also ich lege das ganze Folgendermassen aus, damit es sich mit meinem Verstandniss deckt:
Man kann keine Befehle mit rechten Spoofen zu denen kein legitimierter User existiert.Im erstem Absatz wird beschrieben das man genau diesen authorisierten User brauch. Ist ein User nicht Admin ist er fuer Admincommands nicht authorisiert, also kein Spoof. (so lese ich das) Hat der User Adminrechte spooft man mit -6
Das schraenkt sowohl den Rigger ein, da er solange er sicher sein will keine Adminrechte auf seiner Drohne hat, verhindert aber das jeder Typ mit halbwegs akzeptablem Spoof versucht alles was ihm ueber den Weg laeuft zu spoofen, zu slaven und zu klauen. Bei der Anzahl Drohnen die es in SR gibt waere man sonst reich.
-
"Merlin" schrieb:
Also ich lege das ganze Folgendermassen aus, damit es sich mit meinem Verstandniss deckt:
Man kann keine Befehle mit rechten Spoofen zu denen kein legitimierter User existiert.Im erstem Absatz wird beschrieben das man genau diesen authorisierten User brauch. Ist ein User nicht Admin ist er fuer Admincommands nicht authorisiert, also kein Spoof. (so lese ich das) Hat der User Adminrechte spooft man mit -6
Das schraenkt sowohl den Rigger ein, da er solange er sicher sein will keine Adminrechte auf seiner Drohne hat, verhindert aber das jeder Typ mit halbwegs akzeptablem Spoof versucht alles was ihm ueber den Weg laeuft zu spoofen, zu slaven und zu klauen. Bei der Anzahl Drohnen die es in SR gibt waere man sonst reich.
Schwierig. Einerseits kann man argumentieren, das man die Authorisation für den Befehl ebenso erspoofed, andererseits macht deine Herangehensweise im Kontext der Spielwelt ebenso Sinn. Ich würde mich für deine Variante entscheiden, weil eine kohärente, sprich in sich logische Spielwelt besser für den Spielverlauf ist als die Entdeckung der Spieler, das "Spoof the World" durchaus machbar ist. Die "Suspension of disbelief" muss gewahrt bleiben!
J. Hardy meinte in diesem Interview zu einem möglichen SR5 ja auch, das die Matrixregeln wohl überarbeitet würden. Behalte also am Besten diesen Gedanken im Hinterkopf, wenn die Diskussionen sich darum verfestigen solltest du ihn dann lautstark kundtun
-
Sobald diese Pappnase an der Überarbeitung der Matrix-Regeln beteiligt ist, kann man sie danach eh in der Pfeife rauchen.
-
Was soll ich sagen, Rotbart hat recht:
+1Grüße Zeddicus2
-
"Rotbart van Dainig" schrieb:
Sobald diese Pappnase an der Überarbeitung der Matrix-Regeln beteiligt ist, kann man sie danach eh in der Pfeife rauchen.
Wunderbar nutzlose Aussage. Wer weiss ob bis dahin nicht die Mormonen eine weitere Tafel irgendwo im Wald finden die besagt, das Rollenspiele satanisch sind
Fakt ist, das er das angesprochen hat, darauf bezog sich meine Aussage, nicht darauf das ich es sonderlich toll fände wenn ausgerechnet Hardy das übernähme. -
Ich mag die Matrixregeln eigentlich. Allerdings muesste an vielen Stellen sehr viel mehr Klarheit geschafft werden, momentan ist vieles dem Sl ueberlassen. Vorallem da die gesamte Matrix gefuehlt auf VR ausgelegt ist, AR aber zumindestens bei einem Hacker mehr bringt.
Jeder SL kann die Matrix halt andersbehandeln, das verwirrt ein wenig. -
Suchfunktion hat mir viel ausgeworfen, aber irgendwie binichnicht auf das passende gestoßen:
Werden die Werte von Sprites durch das System(alle Grundwerte des Gerätes) ge-caped, also inihren Maximalwerten beschränkt?
-
Nein Sprites sind System unabhängig. Aber der Punkt ist mehr als unklar beschrieben, durch Abstimmungsschwierigkeiten beim Schreiben des Unwired.
-
2 kleine Fragen zu Programmoptionen:
1. Degenerieren Programmoptionen? Wenn ja, wie funktioniert es mit Optionen ohne Stufe. Für diese wird bei der Berechnung des Preises ja Stufe 3 angenommen. Degenereiren diese dann rechnerisch von 3 auf 2 und es entstehen somit zusätzliche Patchkosten von 10 Nuyen bei Standard- bzw. 75 Nuyen bei Hackingprogarammen?
2.
ZitatVernetzt S.123
Die Maximalzahl geladener Programme mit der Ergonomieoption ist jedoch begrenzt und beträgt die Hälfte des Prozessorlimits ...
Wird hier auf oder abgerundet?
Gibt es allgemein eine Regelstelle bei SR ob bei fehlender Angabe auf- oder abgerundet wird?