[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • "Nyhles" schrieb:

    Es ging aber m.W.n. um die Programme, die der Agent als Nutzlast mit sich führen soll.
    Natürlich kann er, wenn der Knoten es zulässt, die freigegeben Programme nutzen.


    Ne, also in dem Fall war es eigentlich so gedacht dass mein Knoten im Alarmfall ein "Verteidigungs-IC" laden soll, dass sich dann auch nur in dem Knoten (also Kommlink, welches angegriffen oder infiltriert wird) aufhalten und den angreifenden Hacker etc. angreifen soll.

  • Es Funktioniert nur dann nicht, wenn der Agent oder das Ice sich auf einen anderen Knoten verschieben will. Dann kann er die Programme nicht mitnehmen, wenn die ein Kopierschutz haben. In den Fällen dass er auf dem System bleibt, oder nur auf ein anderen System zugreift, kann der die installierten Programme nutzen.

  • Hab mich seit langem endlich mal wieder mit der Matrix befasst und das GRW und Vernetzt gewältzt. Trotzdem gibt es noch gewisse Unsicherheiten und ich hoffe ihr könnt mir weiterhelfen. Gerade beim letzten Mal habe ich versucht eine feindliche Drohne zu übernehmen und es haben sich einige Fragen ergeben:


    1. Bei einem Kommlink (nicht Nexus) entspricht das Prozessorlimit der Systemstufe. Mein Hacker hat momentan ein Link mit Prozessor und System 3, kann also ohne Beeinträchtigung nur 2 Programme benutzen + 1 mit der Ergonomieroption (oder +2? Wird auf oder abgerundet?) ?


    2. Welche Möglichkeiten gibt es die ZugangsID eines Masters zu bekommen, wenn ich nur einen passenden Slave mit Wifiscan gefunden habe?
    Bsp. Ich habe den Knoten einer feindlichen Drohne per WifiScan entdeckt, diese war Slave des Riggerkomlinks. Da ich in Abhörreichweite zur Drohne war, habe ich deren Verbindung zum Rigger entschlüsselt und abgehört. In der Verbindung sollten doch immer die IDs beider Beteiligten hinterlegt sein?


    3. Ich möchte die Drohne übernehmen und einfach mein Kommlink als Master zuweisen. Dazu würfel ich Ausnutzen+Hacking -6 (da nur Admins Slaves Befehle erteilen können?) vs System + Firewall der Drohne, richtig?
    Bei Erfolg "gehört" mir die Drohne, ich kann unsere Verbindung neu verschlüsseln und der Rigger muss dann das selbe wie ich machen um die Drohne zurück zu bekommen?


    4. Bonus auf Firewall durch Alarm. Wenn ich mit einem Angriff auf mein Kommlink rechne, kann ich dann einfach einen Alarm auslösen um den Firewallbonus zu bekommen?

    _________________________________
    es ist nicht alles chrom was glänzt

  • "Cyber" schrieb:

    2. Welche Möglichkeiten gibt es die ZugangsID eines Masters zu bekommen, wenn ich nur einen passenden Slave mit Wifiscan gefunden habe?
    Bsp. Ich habe den Knoten einer feindlichen Drohne per WifiScan entdeckt, diese war Slave des Riggerkomlinks. Da ich in Abhörreichweite zur Drohne war, habe ich deren Verbindung zum Rigger entschlüsselt und abgehört. In der Verbindung sollten doch immer die IDs beider Beteiligten hinterlegt sein?


    Bei dieser Frage scheiden sich die Geister etwas, aber es ist wohl so, dass man automatisch zum Master weitergeleitet wird, wenn man auf den Slave zugreifen will. Damit kann auch eine Matrix-Wahrnehmungsprobe auf den Master machen und hat die ID des Masters.


    "Cyber" schrieb:

    3. Ich möchte die Drohne übernehmen und einfach mein Kommlink als Master zuweisen. Dazu würfel ich Ausnutzen+Hacking -6 (da nur Admins Slaves Befehle erteilen können?) vs System + Firewall der Drohne, richtig?
    Bei Erfolg "gehört" mir die Drohne, ich kann unsere Verbindung neu verschlüsseln und der Rigger muss dann das selbe wie ich machen um die Drohne zurück zu bekommen?


    Wenn die Drohne geslavt ist, kannst du dich eben nicht reinhacken, sondern musst die Drohne spoofen oder den Master hacken, über den du dann auf die Drohne zugreifen kannst. Der Master ist automatisch Admin auf dem geslavten Gerät.



    Grüße Zeddicus2

  • zu 3. Ich wollte den Befehl "neuer Master" an die Drohne spoofen und mich nicht reinhacken, dazu hab ich ja vorher die ZugangsID des Masters benötigt.
    Ist es dann Hacking+Täuschung-6 vs System + Firewall, oder geht es ganz anders, oder geht der Befehl gar nicht?

    _________________________________
    es ist nicht alles chrom was glänzt

  • Cyber
    zu 1.) Die Software-Option Ergonomie kann maximal bei (Prozessorlimit) Programmen laufen. D.h. dein Commlink hat Prozessorlimit 3, ergo 3 Programme können mit der Option ausgestattet gleichzeitig laufen. Das bringt dich auf bis zu 5 Programmen ohne irgendwelche Abzüge.


    zu 2.) Ja ich kann jetzt keinen Fehler entdecken, wenn du "spoofen" wolltest.


    zu 3.) Wie Zeddicus2 schon sagte, hier scheiden sich die Geister, ob man so einen Befehl überhaupt spoofen kann. Rein nach Regelmechanik hast du alles richtig gemacht. Nur ist halt die Grenze zwischen Spoofing und Hacking nicht klar geregelt, d.h. was kann man alles mit Spoofing erreichen und ab wann wird es zum echten Hacking?


    zu 4.) Nein, kann man nicht, denn Alarm braucht ein Ziel und das ist noch nicht gegeben. Da musst du schon auf andere Tricks zurückgreifen.
    Btw: Wenn man echt so einfach Drohnen stehlen könnte, würde ich als Rigger extra Vorrichtungen einbauen...

  • Also ich lege das ganze Folgendermassen aus, damit es sich mit meinem Verstandniss deckt:
    Man kann keine Befehle mit rechten Spoofen zu denen kein legitimierter User existiert.


    Im erstem Absatz wird beschrieben das man genau diesen authorisierten User brauch. Ist ein User nicht Admin ist er fuer Admincommands nicht authorisiert, also kein Spoof. (so lese ich das) Hat der User Adminrechte spooft man mit -6


    Das schraenkt sowohl den Rigger ein, da er solange er sicher sein will keine Adminrechte auf seiner Drohne hat, verhindert aber das jeder Typ mit halbwegs akzeptablem Spoof versucht alles was ihm ueber den Weg laeuft zu spoofen, zu slaven und zu klauen. Bei der Anzahl Drohnen die es in SR gibt waere man sonst reich.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • "Merlin" schrieb:

    Also ich lege das ganze Folgendermassen aus, damit es sich mit meinem Verstandniss deckt:
    Man kann keine Befehle mit rechten Spoofen zu denen kein legitimierter User existiert.


    Im erstem Absatz wird beschrieben das man genau diesen authorisierten User brauch. Ist ein User nicht Admin ist er fuer Admincommands nicht authorisiert, also kein Spoof. (so lese ich das) Hat der User Adminrechte spooft man mit -6


    Das schraenkt sowohl den Rigger ein, da er solange er sicher sein will keine Adminrechte auf seiner Drohne hat, verhindert aber das jeder Typ mit halbwegs akzeptablem Spoof versucht alles was ihm ueber den Weg laeuft zu spoofen, zu slaven und zu klauen. Bei der Anzahl Drohnen die es in SR gibt waere man sonst reich.


    Schwierig. Einerseits kann man argumentieren, das man die Authorisation für den Befehl ebenso erspoofed, andererseits macht deine Herangehensweise im Kontext der Spielwelt ebenso Sinn. Ich würde mich für deine Variante entscheiden, weil eine kohärente, sprich in sich logische Spielwelt besser für den Spielverlauf ist als die Entdeckung der Spieler, das "Spoof the World" durchaus machbar ist. Die "Suspension of disbelief" muss gewahrt bleiben!


    J. Hardy meinte in diesem Interview zu einem möglichen SR5 ja auch, das die Matrixregeln wohl überarbeitet würden. Behalte also am Besten diesen Gedanken im Hinterkopf, wenn die Diskussionen sich darum verfestigen solltest du ihn dann lautstark kundtun ;)

  • Sobald diese Pappnase an der Überarbeitung der Matrix-Regeln beteiligt ist, kann man sie danach eh in der Pfeife rauchen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rotbart van Dainig" schrieb:

    Sobald diese Pappnase an der Überarbeitung der Matrix-Regeln beteiligt ist, kann man sie danach eh in der Pfeife rauchen.


    Wunderbar nutzlose Aussage. Wer weiss ob bis dahin nicht die Mormonen eine weitere Tafel irgendwo im Wald finden die besagt, das Rollenspiele satanisch sind :roll:
    Fakt ist, das er das angesprochen hat, darauf bezog sich meine Aussage, nicht darauf das ich es sonderlich toll fände wenn ausgerechnet Hardy das übernähme.

  • Ich mag die Matrixregeln eigentlich. Allerdings muesste an vielen Stellen sehr viel mehr Klarheit geschafft werden, momentan ist vieles dem Sl ueberlassen. Vorallem da die gesamte Matrix gefuehlt auf VR ausgelegt ist, AR aber zumindestens bei einem Hacker mehr bringt.
    Jeder SL kann die Matrix halt andersbehandeln, das verwirrt ein wenig.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • Suchfunktion hat mir viel ausgeworfen, aber irgendwie binichnicht auf das passende gestoßen:


    Werden die Werte von Sprites durch das System(alle Grundwerte des Gerätes) ge-caped, also inihren Maximalwerten beschränkt?

  • 2 kleine Fragen zu Programmoptionen:


    1. Degenerieren Programmoptionen? Wenn ja, wie funktioniert es mit Optionen ohne Stufe. Für diese wird bei der Berechnung des Preises ja Stufe 3 angenommen. Degenereiren diese dann rechnerisch von 3 auf 2 und es entstehen somit zusätzliche Patchkosten von 10 Nuyen bei Standard- bzw. 75 Nuyen bei Hackingprogarammen?


    2.

    Zitat

    Vernetzt S.123
    Die Maximalzahl geladener Programme mit der Ergonomieoption ist jedoch begrenzt und beträgt die Hälfte des Prozessorlimits ...


    Wird hier auf oder abgerundet?
    Gibt es allgemein eine Regelstelle bei SR ob bei fehlender Angabe auf- oder abgerundet wird?

    _________________________________
    es ist nicht alles chrom was glänzt