Sam oder nicht?

  • Hi Ihr.


    Ich brauche einfach mal Spieler- und Spielleitererfahrungen im Vorfeld einer Charaktererstellung.
    Unser SL hat wieder Zeit und hat usn gebeten für neue Abenteuer neue Chars zu basteln. Ich bin traditioniell ein Freund von Streetsams und Hackern/TMs.
    Persönlich würde ich gerne mal wieder einen vernünftigen Straßensamurai spielen, jedoch geben mir die kabellose Welt von SR4 und der komplexe Spielstil unseres SLs dabei ein paar bohrende Fragen.


    Thema Cyrware. Es gibt ja so viele und dringenst notwendige Implantate. Allesamt effektiv und natürlich illegal. Wie also bewegt man sich als bis an die Zehennägel aufbecyberter Samurai überhauptnoch durch die Welt von SR4, wenn man nicht gerade in Kansas spielt? Wie sieht es aus mit Implantatüberwachung, wo trifft man sowas überhaupt an und gibt es davon genug um einem das Spielen als Cybersamurai so richtig witzlos zu machen?


    Mit nem Hacker hat man natürlich nie Stress, aber in meiner Grupe bin ich meist der einzige der diese Klasse spielt und wenn ich dann Sam spiele haben wir maximal nen Hackerkontakt und sowas ist suboptimal.


    Wie stehts mit Erfahrungen, oder Tips zu dem thema?


    Danke sehr :)

  • "crackshell" schrieb:


    Thema Cyrware. Es gibt ja so viele und dringenst notwendige Implantate. Allesamt effektiv und natürlich illegal. Wie also bewegt man sich als bis an die Zehennägel aufbecyberter Samurai überhauptnoch durch die Welt von SR4, wenn man nicht gerade in Kansas spielt? Wie sieht es aus mit Implantatüberwachung, wo trifft man sowas überhaupt an und gibt es davon genug um einem das Spielen als Cybersamurai so richtig witzlos zu machen?


    Das ist in der Tat eine gute Frage, auf die SR34 bislang nur unzureichend Antwort gefunden haben.


    Für die Erklärung im Welthintergrund: Runners Compendium.


    Für Spieler:
    - keine illegale Cyberware nehmen, sondern nur solche mit Legal oder Lizenz und diese gefälschte Lizenz natürlich auch besitzen. Die Cyberware eines Straßensamruais und eines Söldners/Leibwächters/Critterjägers haben teilweise eine große Schnittmenge.
    - Mehr Bioware benützen. Das bedingt eine höhere Nuyenvergabe.
    - Cyberware selber: WiFI ausschalten bzw ausbauen und per Skinlink/DNI intern alles kommunizieren lassen, Tags raus, möglichst schnell auf Beta verbessern
    - Eine gute Hackerconnection haben, gerade für die Fälle, wo man einen Hacker braucht, um an X vorbei zu kommen
    - Gute gefälschte SIN/Lizenzen


    SYL

  • Moin,Moin
    Wie Apple schon erwähnte ist der erste Punkt die WiFi Fähigkeit abzuschalten oder sogar auszubauen.
    Es gibt (ausser Smartlink und das kann via Skinlink laufen) keine 'ware die WiFi haben muss
    (für Tacsoft kann/soll der Hacker im Team sorgen)
    SINs und Lizenzen ,aja auch die sind wichtig.Was vorher abgeklärt werden sollte sind SIN und ' ware Checks. Cyberscanner sind(75 ¥ pro Stufe IIRC) wenn der SL das Excessiv (aus)nutzt ist es fast unmöglich einen Sam zu spielen.Genauso wie die HGS ,wenn der SL die excessiv nutzt, mag man auch keinen Erwachten mehr spielen,oder Gebäudesicherheit,wernn die excessiv genutzt wird hat man keine Chance einen Run durchzuführen.
    Guten Alibi job besorgen(Critter)Jäger,Bountyhunter oder sogar Ghouljäger sind sehr beliebt,
    gerade in den CAS/UCAS


    mit viel zu frühem,excessiven Tanz
    Medizinmann

  • "BurnOut" schrieb:

    Und natürlich ein solides Kommlink (Stichwort Firewall), da die Hardware trotzdem noch an das PAN gekoppelt sein wird, sprich: wenn das Kommlink versagt, nutzt auch Skinlink nicht mehr viel.

    Alle Cyberware, die gesteuert werden muss, hat ein DNI, Du brauchst also kein Skinlink. Nur Cyberware, die nach außen kommunizieren soll(Smartlink, Commlink), muss noch eine andere Möglichkeit der Kommunikation besitzen.


    Das Commlink, legt nur dann das Skinlink lahm, wenn die Geräte auch daran hängen. Man kann durchaus einfach Smartlink und Smartgun direkt verbinden und WIFI bei beiden abschalten. Um das zu hacken, müsste jemand Dich mit einen skinlinkfähigen Commlink anfassen. Das lässt man relativ selten in Kampfsituationen zu. Und selbst wenn das passiert, wird der Gegner sicher was anderes tun, als Dir das Smartlink zu hacken.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Abgesehen davon ist Hacken in Kampfsituationen reine Legende – es dauert schlicht viel zu lange bis man versteckte Knoten gefunden und gehackt hat.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Das halte ich für ein Gerücht. Mit den zwei Kübeln Würfeln und den Inidurchgängen im Hot-Full hat man in höchstens zwei Durchgängen das Netzwerk gefunden und ist mit zwei weiteren Admin.


    Wenn, dann WLAN ausbauen. Bei ausgeschaltet gibts immernoch Schlupflöcher und es macht keinen Unterschied für einen in der Anwendung.


    Abgesehen davon ist das alles sicher nicht so leicht. Klar, das der Kerl 'Ware eingebaut hat erkennt man schnell. Das dieser Metallklumpen ein Auto durch die Gegend werfen kann oder diverse waffenfähige Spielereien eingebaut hat, erkennt man aber nicht unbedingt ohne den Arm groß und breit zu untersuchen und vielleicht auseinander zu nehmen. Das selbe gilt für diverse andere Spielereien. Diverse Neuralupgrades wie MBW könnten auch andere, zivile Upgrades sein.

  • "Korraz" schrieb:

    Mit den zwei Kübeln Würfeln und den Inidurchgängen im Hot-Full hat man in höchstens zwei Durchgängen das Netzwerk gefunden und ist mit zwei weiteren Admin.


    Wenn man nicht genau einordnen kann, welcher Knoten es ist, muss man alle Netzwerke scannen, was ganze Kampfrunden dauert.
    Wenn man auf den zusätzlichen Matrix Perception Test verzichtet, weiß man weder, ob das Gerät verschlüsselt ist, noch ob eine Datenbombe installiert ist. Also riskiert man, beim schnellen Hacken entweder zu scheitern oder ausgeworfen zu werden. Bei verschlüsselten Knoten muss man nochmal nachschauen.
    Danach muss man potentiell entschärfen, entschlüsseln oder beides. (Und wenn derjenige starke Verschlüsselung nutzt, kann man es einfach bleiben lassen) Dann erst kann man hacken.

    "Korraz" schrieb:

    Abgesehen davon ist das alles sicher nicht so leicht.


    Mit einem Cyber Scanner oder eine UWBR mit genug Perception geht das sehr leicht.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Also ich denke mal "Im Kampf" Hacken ist kaum wirklich moeglich. Allerdings, wenn die eine Seite grade Hinter der Ecke lauert, die 2. Wachen da aber warscheinlich einen Alarm ausloesen wuerden wenn man sie erschiesst. Oder aber wenn man grade in Deckung liegt und Sperrfeuer ueber die Koepfe fliegt.
    Das ist nicht "Im Kampf" im Sinne von wir stehen uns Gegenueber und er schiesst auf mich und ich schiesse auf ihn, wie es bei Shadowrun oefters mal vorkommt, sondern im Kampf, wenn man das ein wenig Weiter fasst. Dann dauert solch ein Kampf auch mal ein wenig laenger und man kann wirklich Taktisch agieren.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • "Rotbart van Dainig" schrieb:


    Wenn man nicht genau einordnen kann, welcher Knoten es ist, muss man alle Netzwerke scannen, was ganze Kampfrunden dauert.
    Wenn man auf den zusätzlichen Matrix Perception Test verzichtet, weiß man weder, ob das Gerät verschlüsselt ist, noch ob eine Datenbombe installiert ist. Also riskiert man, beim schnellen Hacken entweder zu scheitern oder ausgeworfen zu werden. Bei verschlüsselten Knoten muss man nochmal nachschauen.
    Danach muss man potentiell entschärfen, entschlüsseln oder beides. (Und wenn derjenige starke Verschlüsselung nutzt, kann man es einfach bleiben lassen) Dann erst kann man hacken.


    Du hast definitiv Recht, aber in einem anständigen Kampf sollte nach all dem immernoch genug Zeit sein, um was ausrichten zu können.
    Vielleicht bin ich aber auch nur zu sehr auf die Sicht unserer Spielweisen eingestellt, wo der Kampf nicht in ein oder zwei Runden entschieden ist.


    @Cyberscanner: Auch wahr. Den hatte ich per RAW vergessen/überschätzt. Wieder Tunnelblick auf unsere Tweaks. Ich sollte mich nach einer 12-Stunden-Session ausschlafen, bevor ich in Foren gehe...

  • "allanlaigh" schrieb:

    Ob man einen Peripheral Node verschlüsseln kann, liegt jedoch im ermessen der Spielleiters, da er bestimmt, welche Software auf einem konkreten Peripheral Node lauffähig ist oder nicht.


    Sobald man sie clustert oder slaved ist das irrelevant.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rotbart van Dainig" schrieb:


    Sobald man sie clustert oder slaved ist das irrelevant.


    Ich wüsste jetzt nicht, wieso auf einem Cluster von Peripheral Nodes etwas anderes an Software laufen können sollte als auf einem einzelnen. Und wenn er geslaved an einen anderen Node ist, hilft es auch nicht, den Peripheral Node zu verschlüsseln, denn die Software muss auf dem System laufen, das verschlüsselt werden soll.

  • Ein gutes Kommlink sollte man trotzdem einkalkulieren auch wenn man Skinlink benutzt. Oder anders formuliert, man möchte ja vielleicht die Möglichkeiten des Cyberspace nutzen. Man möchte vielleicht mit Freunden Datenströme austauschen, ohne zu kuscheln, man möchte vielleicht Kartenmaterial vom Decker auf die Bildverbindung projizieren, oder Audiosignale empfangen, die nicht per MicroTrans reinkommen. Es gibt so viele schöne Spielsachen (Stichwort Arsenal "Mustererkennungssoftware", Unwired "Mooks") für die eine aktive WiFi-Verbindung praktisch ist, weil die Software eben auf dem Kommlink läuft und auf die Sammy von Welt nicht verzichten muss.
    Man kann Gegner über die Kamera in den Cyberaugen beobachten, die Daten ans Kommlink schicken, das wertet die Bilder aus und checkt wo die Gegner ihre Waffen verstecken und sendet es zurück an deine Bildverbindung im Cyberauge. Seit SR3 hat sich viel getan (Stichwort: Wireless) und Sammy Standard darf durchaus ein bisschen Ahnung von der Matrix haben. Spielzeuge eben, die aus dem Sammy einen zukunftsfähigen Kämpfer machen. Mal abgesehen davon, dass Botnetzwerke jeden Sammy zum Cyberkrieger machen können. ^^


    Sammy Standard kann durchaus der vorgeschobene Aufklärer für den Hacker sein (Automatisierte WiFi-Scans -> "Wardriving", Bildaufnahmen zur Mustererkennung, Abhören per Lasermikrofon, der Netzwerkknoten sein von dem aus der Decker sein IC absetzt). Ein krasseres Beispiel liefert vielleicht die Möglichkeit zum indirekten Feuern. Sammy Standard markiert das Ziel und der Decker verteilt Geschenke mit indirektem Feuer. Früher gabs für die Koordination im Feld den BattleTacComputer (oder so), heute kann das jede Gruppe umsetzen, wenn man sich ein bisschen ins Spielzeug für verchippte einliest.


    Und Hacken im Kampf ist durchaus möglich. Vor allem, wenn man es nicht selbst tut, sondern dem Botnetzwerk nur den Befehl gibt, das zu tun.

  • "allanlaigh" schrieb:

    Ich wüsste jetzt nicht, wieso auf einem Cluster von Peripheral Nodes etwas anderes an Software laufen können sollte als auf einem einzelnen.


    Weil das der Sinn von Clustern ist:

    "Unwired p. 59" schrieb:

    If you lack a commlink or other standard node, you can cluster a number of peripheral nodes together so that they act as a single, unified node (see Clustering, p. 55).


    "allanlaigh" schrieb:

    Und wenn er geslaved an einen anderen Node ist, hilft es auch nicht, den Peripheral Node zu verschlüsseln, denn die Software muss auf dem System laufen, das verschlüsselt werden soll.


    Wenn man slaved muss man die PN nicht verschlüsseln, sondern nur den Node an den sie geslaved sind – alles muss dann über den gehen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rotbart van Dainig" schrieb:


    Weil das der Sinn von Clustern ist:



    Wenn man slaved muss man die PN nicht verschlüsseln, sondern nur den Node an den sie geslaved sind – alles muss dann über den gehen.


    Ok, wenn man jedoch auf Seite 55 nachliest, steht dort leider nicht, wie viele Peripheral Nodes man in einem Cluster benötigt, um einen Unified Node zu bekommen, der dann doch wohl wieder die gleiche Leistungsfähigkeit wie ein standard node hätte. Es steht dort nur, wie man die die Anzahl gleichzeitig laufender Programme erhöhen kann.
    Ok, das Slaven ist ein Ausweg um nicht verschlüsseln zu müssen, und gegen das damit anfällige Spoofen kann man die Verbindung verschlüsseln. Dynamic Encryption ist ja leider ein Ziemlicher Blödsinn.

  • "allanlaigh" schrieb:

    Ok, wenn man jedoch auf Seite 55 nachliest, steht dort leider nicht, wie viele Peripheral Nodes man in einem Cluster benötigt, um einen Unified Node zu bekommen, der dann doch wohl wieder die gleiche Leistungsfähigkeit wie ein standard node hätte.


    So kann das eben jeder Cluster, und für einen Cluster braucht man eben mindestens zwei Knoten – damit kann man dann nicht mehr Programme laufen lassen, aber zumindest die Einschränkungen umgehen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld