[SR4] Spielleiterneuling und die Matrix

  • Guten Tag!


    Ich bin jetzt schon eine kurze Zeit lang hier angemeldet da wir schon länger planen auf Shadowrun umzusteigen.
    Jetzt ist es endlich soweit - doch ich als Spielleiter werde natürlich wie von jedem guten Regelsystem erst einmal brutalst von diesem erschlagen.


    Darum bitte ich darum das man sich folgendes einmal durchließt (Sofern man überhaupt Lust auf so viel Text hat) und mir sagt, ob und was daran falsch/verbesserungswürdig ist.


    Ich bedanke mich jetzt schon einmal dafür. =]


    Folgendes Szenario:
    Die Runner sollen eine Stunde lang in einem Stadtpark ein Treffen „beschützen“. Das heißt unter dem Strich: Niemand darf in das ausgesuchte Stadtpark-Pavillon rein.
    Der Stadtpark selber hat einige Schwenk-Kameras die für die Sicherheit/Überwachung des Parks zuständig ist – 5 Stück, davon „zeigen“ 2 der Kameras ungefähr in die Richtung des zu „beschützenden“ Pavillons wenn sie ganz bis zum Anschlag nach "rechts" geschwenkt sind. Da wohl niemand davon ausgeht (und das zurecht) das dies eine ruhige Bewachung wird, gehe ich davon aus das der Hacker der Gruppe auf die Idee kommt zumindest diese 2 „auf sie“ gerichteten Kameras in irgend einer Weise für Runner "unschädlich" zu machen.


    a) Er schaltet sie aus,
    b) Er dreht sie auf „Die Seite“ und hält sie davon ab zurück zu schwenken, oder
    c) Er lässt eine Endlosschleife laufen.


    Zu a:
    Ausschalten würde wohl die meiste Aufmerksamkeit in der Sicherheitszentrale verursachen. Zwar werden die übertragenen Bilder der Kamera nicht jede Sekunde beobachtet, doch wenn das Signal der Kamera ganz ausfällt fällt dies irgendwann sicher irgendwem auf.


    Zu b:
    Aus meiner Sicht die „beste“ Lösung für das Problem der Kameras. Zwar würde auch dies irgendwann auffallen, doch „darum wird sich dann morgen ein Techniker kümmern“.


    Zu c:
    Das wird wohl die Luxuslösung sein – doch auch die schwerste? Man müsste ja irgendwie die Aufnahme der Kamera selbst aufzeichnen oder irgendwie herunterladen. Danach bearbeiten, anpassen, wieder in die Kamera laden,
    wieder anpassen damit es halbwegs "perfekt" aussieht, etc.


    Zu a,b und c:
    Oder denke ich in eine total falsche Richtung?


    ---------


    Da dies unsere „erste Runde“ Shadowrun ist, ich mir jedoch vorgenommen habe alle Aspekte des Regelwerks zu benutzen, frage ich mich jetzt natürlich: Was soll ich denn überhaupt würfeln lassen und wie funktioniert das ganze?


    Ich beschreibe im Folgenden einfach mal einen kurzen Weg + die Proben die ich verlangen würde:


    Da die Runner diesen Auftrag 15 Minuten bevor er startet überhaupt annehmen und davon „mitbekommen“, schließen wir das Aussondieren direkt einmal aus (oder…?).
    Die Runner haben also 15 Minuten Zeit sich in dem Park umzusehen und die Kameras fallen schnell auf. Nach kurzem Absprechen mit der Gruppe entscheidet der Hacker 2 der Kameras zu knacken und sie so zu verstellen das sie nicht auf den zu „bewachende“ Pavillon zeigen. Falls sie also Probleme bekommen, wird dies nicht gleich von offizieller Seite aus aufgezeichnet.


    Er setzt sich nun also an eine Bank in der Nähe der zu hackenden Kameras und fälscht erst einmal seine ID – sodass er später nicht zurückverfolgt werden kann (?). Da ich in diesem Beispiel gerne auch direkt die VR benutzen möchte nimmt er also eine schlafende Haltung ein, aktiviert sein Kaltes Sim (Kann man das so sagen?) und findet sich kurz daraufhin in seinem gemütlichen Kommlink wieder das er erst gestern mit einem neuen Plüschsofa ausgerüstet hat.
    Die Kameras sind im versteckten Modus – zumindest wird ihm dies schnell klar nachdem er keine „öffentlichen“ Knoten dazu gefunden hat. Das bedeutet für ihn also:
    Er benutzt die Komplexe Handlung „Versteckten Knoten aufspüren“ und würfelt mit Elektronische Kriegsführung + Scannen. Laut GRW reichen 4 Erfolge aus – die bekommt er auch hin und sieht nun den Knoten der Kamera. Hier gehe ich davon aus das man auch einfach bestimmen kann nur in einem 3-Meter-Radius nach versteckten Knoten zu suchen – darum hat er sich auch zuerst in die Nähe einer Kamera postiert. Oder ist das falsch?


    So, nun sieht er also den Knoten und versucht mittels der Komplexen Handlung „Einloggen“ direkt darauf zuzugreifen. Doch anstatt bei der Kamera zu landen, leitet diese (Da sie ein Slave ist) den Hacker automatisch an den „Versammlungsstelle Überwachungskameras Stadtpark“-Knoten weiter (Der Master-Knoten).
    Randnotiz:
    Hier sieht man auch den simplen Aufbau des Überwachungssystems - 5 Kameras und eine „Sammelstelle“ die alles an die Sicherheitszentrale nach sonst-wo-hin schickt.
    Oder mache ich hier irgendeinen gravierenden Fehler im „Aufbau“?


    Weiter im Text:
    Er steht nun also vor dem Knoten der Sammelstelle, hat aber keine Ahnung was das sein soll. Also führt er die Einfache Handlung „Icon/Knoten Analysieren“ aus und Würfelt mit Computer + Analyse. Die Sammelstelle würfelt wiederrum mit ihrer Firewall 3 (Kein Schleichprogramm – ich halte das ganze erst einmal einfach. Passt der Wert der Firewall überhaupt für so etwas?) Er bekommt 4 Erfolge, die Sammelstelle einen. Das bedeutet er hat 3 Nettoerfolge. Im GRW wird jetzt zwar beschrieben, „was“ er herausfinden kann, aber nicht wie z.B. beim Astral-Scannen die Mindesterfolge dafür.
    Also gehe ich einfach mal davon aus das er folgendes herausfinden kann:
    Dieser Knoten hat 6 Verbindungen (5 für die Kameras, einen für die Weiterleitung in Richtung Sicherheitszentrale) und ist durch ein Passwort geschützt. Dank der ganzen Erfolge bei seinem Wurf bemerkt er auch das dies wohl die Befehls/Sammelstelle der Parküberwachung ist.
    Frage: Kann er überhaupt durch eine Analyse von „außen“ herausfinden das dies der Knoten ist der dafür zuständig ist die Kameras zu steuern und das Bildmaterial an die Zentrale weiterzuschicken?


    Ich schreibe hier einfach mal weiter, so wie ich mir das bisher vorgestellt habe:
    Der Hacker beschließt also nun den Knoten zu hacken um an die Steuerung der Kameras heranzukommen. Er entscheidet sich für „Eiliges Hacken“ und würfelt eine ausgedehnte Probe Hacken+Ausnutzen (Firewall des Knotens, Komplexe Handlung) . Da er einen Sicherheitszugang möchte, erhöht sich sein Mindestwurf also auf 6 (3 Firewall + 3 Sicherheitszugang).


    Um den Text wenigstens halbwegs kurz zu halten wird er nicht entdeckt. Nun steckt er also mit einem schicken Sicherheits-Account in dem Knoten drin.
    Kann ich hier nochmal eine Probe verlangen damit er die „Kontrollen“ der Slave-Kameras findet, oder kann er den Knoten einfach danach „fragen“ da er einen „zugelassenen“ Account hat?


    Zu guter Letzt fuchtelt er also an der Kamerasteuerung herum und möchte mit der Komplexen Handlung „Editieren“ das Programm der 2 problematischen Kameras so umschreiben, das sie einfach stehenbleiben. Dazu wartet er ab bis sie sich in einer vorteilhaften Position befinden (Er müsste in dem jetzigen Master-Knoten der Kameras mit seinem Account ja auch auf die Kameras zugreifen können – also sollte es einfach für ihn werden zu sehen wann die Kamera in der richtigen Position ist) und schreibt das einfache „Schwenke nach links, warte eine Sekunde, schwenke nach rechts, warte eine Sekunde, Schwenke nach links, warte….“ Programm auf „Stopp“ um.
    Ist das überhaupt sinnvoll? Wenn ja – ist hier eine Computer + Editieren (2) Probe angemessen?
    Was passiert wenn er diese Probe versaut? Es ist kein IC oder ähnliches mit auf dem Knoten (Oder würde gerade dies angebracht sein?)


    Nun ist also alles getan. Die beiden Kameras stehen still und werden ihn und seine Gruppe für die eine Stunde der Pavillon-Überwachung im Park nicht mehr stören.
    Er loggt sich aus dem Knoten aus, schmeißt sich auf das schöne Sofa in seinem Kommlink und loggt sich von dort ebenfalls aus, um im Stadtpark wieder „aufzuwachen“.


    ------


    Ich entschuldige mich für diese riesige Wall-of-Text, aber ich bin im Moment durchaus etwas Ratlos was das Hacken angeht.
    Ich bin schon froh mich mit den Kampf-/Magieregeln halbwegs auszukennen das es für das leiten reicht. Aber die Matrix… Uh, davon bekomme ich wirklich Kopfschmerzen!


  • NP ... willkommen im Nexus!


    Zitat

    Folgendes Szenario:
    Die Runner sollen eine Stunde lang in einem Stadtpark ein Treffen „beschützen“. Das heißt unter dem Strich: Niemand darf in das ausgesuchte Stadtpark-Pavillon rein.
    Der Stadtpark selber hat einige Schwenk-Kameras die für die Sicherheit/Überwachung des Parks zuständig ist – 5 Stück, davon „zeigen“ 2 der Kameras ungefähr in die Richtung des zu „beschützenden“ Pavillons wenn sie ganz bis zum Anschlag nach "rechts" geschwenkt sind. Da wohl niemand davon ausgeht (und das zurecht) das dies eine ruhige Bewachung wird, gehe ich davon aus das der Hacker der Gruppe auf die Idee kommt zumindest diese 2 „auf sie“ gerichteten Kameras in irgend einer Weise für Runner "unschädlich" zu machen.


    a) Er schaltet sie aus,
    b) Er dreht sie auf „Die Seite“ und hält sie davon ab zurück zu schwenken, oder
    c) Er lässt eine Endlosschleife laufen.


    Jein, alles denkbar, aber wenn er clever ist nimmt er sich einfach die Kameras und behält sie für seine Zwecke. Wenn man einen Ort bewachen möchte gibt es nichts angenehmeres als ein paar gut positionierte Kameras ;)
    Löschen kann er das Bildmaterial, solange es nicht irgendwo als Backup gespeichert wird, immernoch und ob, bzw. wo es gespeichert wird, kann er leicht übers Protokoll rausfinden. Falls die Sensoren (Kameras) an irgendeinen Benutzer oder Monitor senden, kann er da immernoch eine Endlosschleife reineditieren (das ist aber auf jeden Fall adminaccountpflichtig, muss mit hacken gerollt werden und kann leicht Alarm auslösen).



    a) ist machbar, bringt aber nur ein paar Sekunden Zeit und einen Alarm
    b) er müsste noch ein bisschen spoofen um der Steuerung glaubhaft zu machen, dass die Mechanik kaputt ist.
    c) nein, 2,5 erfolgreiche Edits und der Drops ist gelutscht. Eher die klassische Lösung ;)


    Ab hier male ich einfach mal ein Bisschen in bunt.



    Läuft... nicht nach zwei Abenden sagen, dass man ohne Hacker spielt, weil sie nerven. Du und dein Hacker - ihr werdet schneller - und die meisten Matrixaktionen in unter 2-10min durchziehen. Nur Offtopic ist für euch in den paar Minuten verboten und ihr müsst ein wenig Gas geben. Am besten du hackst mit ihm erst mal ein halbes duzend Knoten bevor der erste Run anfängt, so könnt ihr beide üben.


    Generell empfehle ich euch vor dem ersten Run:
    - Proben zu rollen, einfache, ausgedehnte, vergleichende, Teamwork...
    - zu Kämpfen - gern die Chars gegeneinander in einer Lagerhalle mit ein wenig Deckung usw.
    - Einen Knoten zu hacken, dass eine oder andere zu machen und einen Matrixkampf.
    - Zaubern, falls nicht beim Kämpfen geschehen. Einen Geist beschwören, Astralkampf usw.


    Mach die Jungs und mädels mit den Konzepten vertraut (und dich selbst ;) )
    Ich habe mir bei Rechtschreibung und Stil keine Mühe gegeben und habe auch keine Lust mehr, meinen Text zu kontrollieren. Ich hoffe mal, ich habe sowohl inhaltlich als auch sprachlich nicht zu viel Mist gebaut... Gute Nacht! :wink:

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Hi nax und willkommen im Forum! :)

    "nax" schrieb:

    Ich bin schon froh mich mit den Kampf-/Magieregeln halbwegs auszukennen das es für das leiten reicht. Aber die Matrix… Uh, davon bekomme ich wirklich Kopfschmerzen!


    Die Matrix verwendet im Wesentlichen die gleichen Regeln wie die Kampf- oder Magieregeln auch, hat nur (logischerweise) andere Begriffe. Nur weil die Matrix etwas ist, was man aus anderen Systemen nicht kennt, sollte man sich davon nicht verwirren lassen. Stell' sie dir einfach als eine Astralraum mit technischen, statt emotionalen Dingen vor, was deinen Meisterstil angeht, und schon bist du wieder in "vertrautem Terrain". ;) Jetzt aber zu den eigentlichen Fragen...


    "nax" schrieb:

    a) Er schaltet sie aus,
    b) Er dreht sie auf „Die Seite“ und hält sie davon ab zurück zu schwenken, oder
    c) Er lässt eine Endlosschleife laufen.


    A ist natürlich das Auffälligste. In Regeln gesprochen macht der Sicherheitskerl hinter den Monitoren auch nur regelmäßig seine Wahrnehmungsprobe um etwas zu entdecken (gewissermaßen durch die Kameras, statt durch seine Augen), aber nachdem er praktisch jede seiner Handlungen damit verbringt, wird er etwas so offensichtliches wie ein ausgefallenes Signal (MW1 nach Wahrnehmungstabelle) trotz der Sportsendung im Trid (Ablenkung, -2 Würfel) irgendwann entdecken, und da hier eine volle Stunde überbrückt werden soll, ist das sicher keine gute Idee.
    B ist schon nicht mehr so offensichtlich, da wäre der Mindestwurf also höher für den Wachmann, aber auch hier wird er es irgendwann finden (bei den 1200 Versuchen, die er in der Stunde auf jeden Fall hat).
    C ist tatsächlich das typische Mittel der Wahl in diesem Fall. Aufzeichnen dauert genau einen Schwenk lang, herunterladen würde dafür auch praktisch sofort gehen, ist aber unnötig, die Bearbeitung für so etwas einfaches sollte in einer einzelnen Probe erledigt sein, und das Einspielen läuft da noch mit. Wenn also nicht komplexe Muster oder komplizierte Beleuchtungsveränderungen berücksichtigt werden müssen, sollte alles in einer/wenigen komplexen Handlung(en) erledigt sein.


    Zu den einzelnen Schritten:
    Seine Zugangs-ID sollte der Hacker besser schon unterwegs gefälscht haben, denn wenn er davon ausgeht, dass er sein Kommlink nicht brauchen wird, wozu ist dann der Hacker überhaupt dabei? :P Dabei solltest du berücksichtigen, dass die neue, gefälschte ID ja bei keinem MSP registriert ist (der Sinn der ganzen Übung), also wird der Hacker für seine Kontakte plötzlich als "offline" angezeigt, Anrufe gehen an die Mailbox seines MSPs. Er kann immer noch Funkkontakt zu seinen Teammitgliedern halten, muss denen dann aber die neue, aktuelle, gefälschte Zugangs-ID geben.
    Den versteckten Knoten mit MW4 aufzuspüren heißt bereits, dass er nach einem bestimmten Knoten sucht, von dem er Basisinformationen hat. Einfach alle versteckten Knoten aufzulisten wäre die gleich darunter beschriebene ausgedehnte Handlung. So lange er sich also in Funkreichweite der Kameras befindet (= Die Distanz, die bei der Signalreichweitentabelle für die kleinere Signalstufe von Kommlink und Kamera angegeben ist), kann er je eine mit dieser Probe auf MW4 aufspüren. Er weiß ja, dass er nach typischen Kamerasignalen aus einer bestimmten Richtung sucht und so weiter... Regeltechnisch hat er genug Informationen, um den Knoten zu identifizieren, was aber nichts damit zu tun hat, wo er tatsächlich steht.
    Die Komplexe Handlung "Einloggen" setzt schon voraus, dass er einen Zugang hat, die Handlung wäre deshalb schon falsch, aber er muss für alles eine Verbindung zum Knoten aufbauen, die sofort an den Master weitergeleitet wird. Das ist nichtmal eine Handlung, sondern passiert eben automatisch mit der ersten Handlung, die der Hacker in bezug auf diesen Knoten machen will. Das wäre dann offensichtlich/vernünftigerweise die Matrix-Wahrnehmung, wobei der Knoten gar nicht dagegen würfelt: wenn er kein Schleicherprogramm laufen lässt, versucht er sich gar nicht erst zu verstecken, was deinem Hacker in diesem Fall 4 Nettoerfolge liefert. In der Matrix läuft die Wahrnehmung dann effektiv so ab, dass der Hacker für jeden (Netto) Erfolg eine "Teilinformation" in Erfahrung bringt. Bei Icons innerhalb eines Systems ist eine vernünftige erste Information mal der Typ des Icons (Datei, Gerät, User, Agent, IC,...), bei einem Knoten finde ich immer praktisch (meistens in dieser Reihenfolge) die Firewall- und Systemstufe, den Alarmzustand und in diesem Fall vielleicht eine offizielle Systembezeichnung (die gerade bei öffentlichen Systemen durchaus sinnvolle Informationen enthalten kann, da das quasi der "digitale Inventarsticker" ist, und die Stadtverwaltung schnell wissen will, was dieser Knoten von Ihnen jetzt eigentlich tut. (Vorteil: Damit weiß der Hacker dann auch sicher, worum es sich handelt, was beim ersten Run nur fair ist, wenn er eine Kamera erwartet.) Informationen über das Innenleben bekommt er noch nicht, die 6 Verbindungen kann er aber schon von außen sehen, ich würde aber für jede Verbindung eine zusätzliche Wahrnehmungsprobe verlangen, wenn er sie analysieren will (um dann zu erkennen, dass es sich um Kameradaten handelt), gesetzt den Fall, dass die Verbindungen nicht verschlüsselt werden.


    Nachdem es sich anscheinend um ein offizielles Stadtsystem handeln soll, ist "Universeller Matrix Symbolismus" sicher nicht falsch (also langweilige Icons in einer langweiligen Landschaft), auf der anderen Seite haben auch viele Städte (gerade Seattle!!!111elf) ihre Matrixsysteme von Firmen designen lassen. Das gilt natürlich eigentlich für die öffentlichen Systeme, aber nachdem bei sowas sicher Pauschalverträge ausgehandelt werden (und einheitliches Look&Feel die Produktivität steigert), dürften dann wohl alle Stadtsysteme den gleichen Look haben. Der Kreativität sind keine Grenzen gesetzt, das ist die Schönheit der Matrix, Systeme in der VR kannst du ebenso bunt beschreiben wie Astralräume, und es ist sogar perfekt stimmig, wenn du von einem System nicht mal große Gemeinsamkeiten beibehälst, was in der Astralwelt wohl noch eher gefragt ist! ^^


    Nachdem dein Hacker das System also völlig harmlos von außen analysiert hat, will er rein (Stichwort ist hier "von außen", bisher gibt es also noch nicht mal Protokollaufzeichnungen von deinem Hacker). Wenn du den engen Zeitrahmen durchziehst, ist eiliges Hacken definitiv seine einzige Option. Die Probe dazu hast du richtig beschrieben. Drinnen nach den Kameras "fragen" ist in Regelbegriffen eine Datensuche-Probe, und in normalen Systemen (die oft viele verschiedene Dinge verwalten) würde ich das auch durchaus verlangen. Wenn dieses System wirklich nur die 5 Kameras steuert und die gesammelten Streams weiterleitet, könnte man darauf aber auch verzichten.


    Jetzt ist die Frage, was er genau tun will. Wenn er mit der oberen Option B zufrieden ist, also die Kameras "festklemmt" in der Hoffnung, dass es lange genug dauert, bis es auffällt und die möglichen Ersatz-Überwachungsdrohnen zu lange brauchen, wäre das kein Editieren, sondern ein Befehl, den er den Kameras gibt; also eine Probe auf Befehl+[passender Skill], siehe "Gerät kontrollieren", im 4.01D auf S.220. Nachdem dieser Befehl recht einfach ist, kannst du auf die Probe an sich verzichten, ich würde dennoch zumindest pro forma das Laden und Benutzen des Befehl-Programmes verlangen. Plan C, die überlagerte Endlosschleife, wäre hingegen eher eine Editierenprobe. Hier würde ich eher Hacking als Skill benutzen, da das etwas ist, was nicht mal der Sicherheitsaccount darf, MW2 ist sicher in Ordnung. (Wenn er komplizierter arbeiten will, weil er beispielsweise die veränderten Lichtverhältnisse des Sonnenuntergangs berücksichtigen will, weil euer Treffen dummerweise genau in der Dämmerung stattfindet, könnte man den MW schon auf 3-4 anheben.) Wenn er die Proben jeweils nur nicht schafft, klappt es halt nicht so, wie er sich das vorgestellt hat, er kann es aber (gemäß der normalen Regeln mit einem -2 Modifikator pro Versuch) erneut probieren. Wenn er einen Patzer wirft ist in diesem Fall das übliche Verhalten ein Alarm des Systems gegen den Hacker (nach 4A ein "eingeschränkter Alarm", IIRC); das kann je nach System unterschiedliche Folgen haben, ich kann hier die Tabelle "zufällige Alarmreaktionen" des GRWs empfehlen, auf jeden Fall wird ab jetzt jede Probe des Hackers auf Hacking+Programm laufen, und das System würfelt jedes Mal dagegen (mit dem +4 Bonus auf die Firewall).


    Was der Hacker jetzt noch tun sollte ist, dass er das Zugangsprotokoll bearbeitet, um all seine Spuren zu verwischen. In diesem Fall bei weitem nicht absolut kritisch (insbesondere, da er seine Zugangs-ID gefälscht hat), aber das ist praktisch schon eine Standardübung, an die man junge Hacker nicht früh genug heranführen kann. ;) Je nach Geschmack eine Datensuche, um das Zugriffsprotokoll zu finden (auf einem Standardsystem kann man aber wohl davon ausgehen, dass diese Logdatei immer an der selben Stelle ist), eine Hacking-Editieren, um alle eigenen Einträge zu löschen (Hacking, weil auch das etwas ist, was der Sicherheitsaccount normalerweise nicht darf), und danach ausloggen. Oder, was ich inzwischen persönlich gerne mache: im System eingeloggt bleiben, aber auf AR wechseln, und sich die (gefälschten bzw. abgewendeten) Kamerabilder in ein paar AR-Fenster einblenden lassen. So kann der Hacker problemlos und jederzeit checken, ob sein Hack noch passt, oder ob die Kameras schon wieder "zurückgesetzt" wurden (weil der Hacker dann einfach sieht, dass wieder das korrekte Bild angezeigt wird), und er kann sofort sehen, ob sein Hack aufgeflogen ist (weil sein Icon dann eher früher als später aus dem System geworfen wird, womit die Kamerabilder durch eine Fehlermeldung ("Verbindung verloren") ersetzt werden. Nachteil daran ist natürlich, dass der Hacker die ganze Zeit auf dem System eingeloggt ist, was überhaupt erst das Auffällige sein kann...


    Am Ende des Runs sollte der Hacker auch wieder daran denken, seine Zugangs-ID wieder auf seine richtige zu ändern (mit derselben Probe), weil die Arbeit sonst umsonst war, wenn er diese ID ab dann regelmäßig nutzt, außerdem bleibt er sonst weiterhin für all seine Kontakte offline, und bekommt keine Mails oder Mailboxnachrichten von seinem MSP weitergeleitet.



    Ich hoffe, ich konnte damit ein paar Fragen beantworten? Davon abgesehen solltest du aber bedenken, dass du das Pavillon auch irgendwie gegen astrale Lauscher absichern solltest, wenn "niemand in das Pavillon rein darf".

  • Curse you, Splinter, da warst du schneller... ;)


    Aber auch hierzu ein paar Kommentare:

    "Splinter" schrieb:

    Er kann sie auch hinterher wechseln, er hat wahrscheinlich eh einen Schattenprovider, der nichts über seine Identität weiß (hofft er).

    Das ist aber riskanter, insbesondere, wenn es in paranoide Systeme geht. Denn dann kann es sein, dass alte Log-Daten vorhanden sind, die beliebte Orte des Hackers verraten könnten, sofern er das Kommlink auch von zu Hause oder seiner Lieblingskneipe aus benutzt. In diesem Fall dürfte es aber sogar egal sein, wenn er komplett ungespooft rein geht. :)


    "Splinter" schrieb:

    ...denn nach 15-20min Matrix werden die anderen Spieler langsam und zurecht gnatzig ;)


    Dem möchte in insofern widersprechen, als dass es so klingt, als ob die Matrix nur 10 Minuten pro Spielabend belegen darf. :x Es ist natürlich klar, dass es für die meisten Spieler irgendwann langweilig wird, wenn ihr nonstop nur ein paar Proben hin- und herwerft, und scheinbar nichts weiter kommt, deshalb gilt hier, genau wie bei allen anderen Spezialgebieten auch:
    [list=i][*]Alle Aktionen so bunt beschreiben, dass es auch für die anderen Spieler spannend bleibt, die gerade nichts tun können, und
    [*]solches Spotlight natürlich allgemein nicht übertreiben.[/list]
    (Eine nicht ausgeschmückte Astralreise kann für die Nicht-Magier nach einiger Zeit genauso langweilig sein, die Verhandlung des Face auch, und der Schusswechsel des Sams auch, wenn nicht alle Mitspieler direkt beteiligt sind! :roll:) Daher kann ich den Tipp nur unterstreichen, dass ihr ein paar isolierte, typische Situationen auch mal zu Trainingszwecken einfach so, ohne Run durchwürfelt.


    Und damit auch von mir ein "Gute Nacht". ;)

  • Vielen Dank euch beiden für die Ausführliche und schnelle Antwort trotz dieser späten Stunde. =)


    Das ganze hat mich jetzt auf noch mehr Ideen gebracht und so ziemlich alle meine Fragen beantwortet.


    Die Idee, "mal ein paar Probenodes zu hacken" als kleiner Testdurchlauf ist mir (warum auch immer) so auch noch gar nicht
    in den Kopf gekommen und hört sich auch sinnvoll an. Das werde ich auf jeden Fall mit dem Hacker der Gruppe so angehen
    damit wir nicht Stundenlang während dem Run (oder besser gesagt nicht so viel) in den Büchern wälzen müssen.


    Das die Matrix nicht nur eine simple Anordnung von grauen Boxen in der VR ist, ist mir durchaus klar - nur wollte ich darauf nicht
    in dem Eingangspost eingehen. Ich dachte daran den Park-Node auch in einem "Park-Theme" zu halten. Auch wenn es nur Staatliche VR ist,
    gerade für den ersten Run würde ich gerne etwas mehr ausschmücken.


    Unsere Gruppe wird auch in Hamburg spielen und nicht in Seattle. Mir gefällt die Idee auch mal ein Rollenspiel in Deutschland spielen zu können.


    Eines werde ich auf jeden Fall nicht machen: Matrixbesuche streichen, oder tatsächlich auf nur 10 Minuten (als Beispiel) pro Abend beschränken.
    Da diese ganze Wireless-Welt wohl genau so eine große Rolle spielt wie die "echte", sowie die Astrale Ebene würde ich da ungern Beschneidungen
    vornehmen. Da kommt es eben darauf an, wie gut ich in der Lage sein werde zwischen den Runnern zu "wechseln", sodass jeder die gleiche
    Aufmerksamkeit bekommt.
    Aber ich bin mir sicher da wird sich schnell eine Lösung finden wenn wir dann mal den ein oder anderen Spielabend in den Schatten hinter uns haben.
    =]

  • "Raffo" schrieb:

    Das ist aber riskanter, insbesondere, wenn es in paranoide Systeme geht. Denn dann kann es sein, dass alte Log-Daten vorhanden sind, die beliebte Orte des Hackers verraten könnten, sofern er das Kommlink auch von zu Hause oder seiner Lieblingskneipe aus benutzt. In diesem Fall dürfte es aber sogar egal sein, wenn er komplett ungespooft rein geht. :)

    "Raffo" schrieb:

    Seine Zugangs-ID sollte der Hacker besser schon unterwegs gefälscht haben, denn wenn er davon ausgeht, dass er sein Kommlink nicht brauchen wird, wozu ist dann der Hacker überhaupt dabei? :P Dabei solltest du berücksichtigen, dass die neue, gefälschte ID ja bei keinem MSP registriert ist (der Sinn der ganzen Übung), also wird der Hacker für seine Kontakte plötzlich als "offline" angezeigt, Anrufe gehen an die Mailbox seines MSPs. Er kann immer noch Funkkontakt zu seinen Teammitgliedern halten, muss denen dann aber die neue, aktuelle, gefälschte Zugangs-ID geben.


    Alles richtig, je nach Powerniveau deiner Gruppe möchte ich aber anmerken, dass kein Hacker der was auf sich hält, weniger als zwei Comlinks mit sich rumschleppt. Alltag und Job sollte man stark voneinander trennen. Wenn ich eine Fake-SIN habe um quasi-legal zu leben, benutze ich die ja auch nicht auf 'nem Run... Das "illegale" Comlink sollte nicht zu viele Daten anhäufen. In welchem Einkaufszentrum habe ich was gekauft, welche Sportveranstaltungen habe ich besucht usw... Ohne den Vorteil "gelöscht" kann man sich den Luxus imo nicht erlauben.
    Bei uns ist ein 24/7 Comlink und eins für Jobs eigentlich selbst unter Sams standart.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • "Splinter" schrieb:

    Bei uns ist ein 24/7 Comlink und eins für Jobs eigentlich selbst unter Sams standart.


    Soweit ich das bisher mitbekommen habe brennen schon die einen oder anderen darauf sich ihr Comlink in den Kopf pflanzen zu lassen
    was ich in einem Sci-Fi Setting durchaus verstehen kann. In diesem Fall würde es jedoch von Vorteil sein, eben jenes "Kopf-Comlink"
    speziell bei Runs nicht zu benutzen und sich lieber ein "Wegwerf-Hand-Comlink" für derlei "Arbeit" zu organisieren bevor man alle
    3 Runs das Comlink im Kopf ersetzen muss?

  • Leider ist das Comlink im Kopf implantieren lassen zwar toller Fluff, aber eigentlich bringts nix. Eher ist es noch schlecht für den Charakter. Es kostet Essenz und man kann es im Zweifel nicht einfach wegschmeissen. Ausserdem kann es genauso einfach gehackt werden, wie jedes andere Comlink auch.
    Und Vorteile hat es auch nur in geringem Maß. Es kann nicht gestohlen werden, sonst fällt mir nicht viel ein.


    Es ist definitiv sinnvoll für Runner, mehrere Comlinks zu haben. Dazu noch extra SIN´s, damit das "echte" Leben nicht draufgeht, wenn man einen Run mal versaut.


    Grüße Zeddicus


    P.S. Willkommen im Nexus, hier bist du genau richtig wenns um SR geht :)

  • "Zeddicus2" schrieb:

    Und Vorteile hat es auch nur in geringem Maß. Es kann nicht gestohlen werden, sonst fällt mir nicht viel ein.


    Schon mal besoffen ein Handy verloren?
    Spaß bei Seite, implantierte Comlinks bringen eigentlich nur Nachteile.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • "Ultra Violet" schrieb:

    Spätestens wenn der erste Maschinen Sprite Gremlin drauf wirkt oder ein Technomancer mit dem Sparky Echo attackiert, sieht man die Nachteile ganz deutlich. :twisted:


    Technomancer und Sprite habe ich noch verstanden - Gremlin und Sparky Echo ... Nun, ich denke das Verständnis kommt dann mit der Zeit. :D


    Aber ja, wenn ich mir das so überlege ist wohl ein Comlink im Kopf tatsächlich keine so gute Idee, auch wenn es super in solch Setting passen würde.

  • Moin,Moin zusammen
    ....ooO(Du weißt das Du zuviel in der Matrix bist,wenn deine Sprache selbst für Rollenspieler und SRler zu "Geekig" ist ;) )
    nax
    Ultra Violet ist unser SR-Matrix experte. Selbst wenn Du nicht verstehst was er sagt,so wird er doch recht haben :mrgreen:
    Comlink im Kopf ist auch immer eine gute Ausrede für Technomancer


    Mit Tanz am Freitag Morgen
    Medizinmann

  • Medizinmann
    Nein, ich mach auch Fehler (sogar nicht wenige, wenn ich nicht geschlafen habe), aber wir haben ja noch andere Matrix-Experten in der Runde und wenn mehrere das Gleiche sagen, kann man davon ausgehen das sie mehr oder minder Recht haben.


    Und was die Ausrede mit dem Commlink im Kopf angeht, kann das sehr schnell nach hinten losgehen, bei den vielen Cyberware Scannern (u.ä.). Da ist eine logischere und billigere Ausrede ein Trodenband oder Skinlink (oder ähnliche nicht Essenz kostende Technik) zu nutzen, eben etwas das man nicht mit einem Scan entlarven kann und so alltäglich ist das es auch nicht weiter auffällt.

  • Den Nachteil eines Implantatkommlinks sieht man schon, wenn man nur was an der Hardware ändern will (Prozessor, Signal, Modifikationen oder Erweiterungen aus dem Vernetzt)... Seit dem ersten Mal, dass sowas geplant war, haben alle meine neuen Charaktere nur noch ein implantiertes SimModul. :) Ist immer noch bequemer und praktischer als ein Trodenband (wer will schon den ganzen Tag, jeden Tag mit immer der gleichen Mütze rumrennen), und das "Verschleißteil" Kommlink bleibt austauschbar.

  • Nicht mal das implantiere ich regelmäßig. Kaltes Sim implantieren macht imo nur begrenzt Sinn und heißes Sim implantiere ich nur, wenn ich eh schon verbotene Ware verbaut habe. Für meinen aktuell gespielten Hacker ist es eh nicht sinnvoll, da wir auf hohem Powerniveau spielen (Geisterkartelle) und er nebenbei noch ein halber Sam ist, was bedeutet, dass er eh schon recht wenig Essenz hat. Er hat seine Troden unter der Perücke und zwei Simmodule.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • also - meiner meinung nach muss man nicht zwingend 2 Comlinks haben - man kann die ID auch manuell dauerhaft verändern, Logs löschen und Spoofen, dazu mindestens eine Arbeitssin zu haben und eine die man wirklich nur privat nutzt - immer auch mit anderer ID. Daten kann man auch auf datenchips speichern und das Comlink für den run leer räumen.
    2. Komlink finde ich da eher besser wenn man sie gemeinsam nutzt - 1 im Aktiven / passiven Modus und eins im versteckten, dass dann deine PAN kontrolliert.


    Der wichtige Punkt weshalb ein Hacker niemals sein Comlink einbauenlassen sollte ist Meinermeinung nach schwarzes IC. Sollte man warum auch immer von so einem angriffsprogramm getroffen werden - und man weis das man keine Chance hat - dann ist der Mitrunner der den "Stecker" ziehen kann die einzige Chance die man hat. Außerdem wird man vermutlich in eingebauten Komlinks nie seine ID dauerhat ändern können (Hardeware+Logic) dazu wird man vermutlich sein Comlink aufschrauben.

  • Was ich mich in dem Zusammenhang immer gerfragt habe - wenn ein Runner ein implantiertes Kommlink nutzt, welches Bild übertragt dann die Kommlink-Kamera beim Telefonat? Wo ist die überhaupt? Mit Cyberaugen kann man das vielleicht noch machen, aber muss der Runner dann immer in den Spiegel gucken, wenn ihn jemand sehen will :lol:


    Ernsthaft, bis auf die Möglichkeit, sein Kommlink nicht verlieren zu können, ist so ein implantiertes Link eigentlich Quatsch. Lieber ein implantiertes Simmodul slaven.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Ich meine, irgendwo gelesen zu haben, dass es üblich ist, bei einem Videotelefonat die Persona als Bild zu übermitteln, gegebenenfalls ist diese dann so modelliert, dass sie wie ihr Besitzer aussieht.


    DK

  • "Sam Samurei" schrieb:

    Das interne Kommlink macht inbesondere dann Sinn, wenn man es unbemerkt benutzen möchte und kann es natürlich überall hin mitnehmen.


    Geht aber auch anders. Externes Kommlink (mit oder ohne Sim-Modul) an eine Datenbuchse (= DNI) linken, Kommlink in einen Schmuggelbehälter oder besser noch eine Hauttasche packen. Schon hat man ein Kommlink, das unbemerkt, da über DNI, genutzt werden kann und das die meiste Zeit über nicht verloren geht. Und wenn die Kamera (oder der Chipleser, der Holoprojektor, der Bild / Textscanner usw) benötigt wird, zaubert man das Gerät wieder hervor.
    Nachteil ist natürlich, dass das Kommlink mit der Buchse WiFi-gelinkt und damit angreifbar ist, und das der Hacker mit ner Buchse rumläuft. Aber das sollte beides für einen Hacker 2070+ kein Thema mehr sein.

    "Fat, drunk and stupid is no way to go through life, son!"