• Hallo liebe Schattengemeinde,


    eure Meinung zu folgendem Szenario:
    Hacker X braucht Unterstützung beim Hacken und denkt sofort an Agenten. Er ist etwas simpler gestrickt und kauft sich über legale Kanäle einen Agenten Stufe 6 (15.000) und belädt diesen dann mit Programmen. Gehen wir mal davon aus, dass er diese gecrackt hat und daher nichts weiter zahlen muss. Jetzt hat er genau einen Agenten mit einer definierten Nutzlast.


    Hacker Y macht folgendes. Er connected sich mit einer Warez-Seite und lädt einen Agenten 6 für 1.500 mit der Autosoft Replikation 1 (50) runter, beides natürlich gecrackt. Dann kopiert er diesen Agenten in jeden Knoten mit System in seiner Signalreichweite, dem er die digitalen Hosen runterziehen kann. Der Knoten beschränkt zwar die Stufe, mit der der Agent ausgeführt werden kann, nicht aber die eigentliche Stufe. Also kann das von einem gecrackten Credstick (Gerätestufe 6) über ein Auto (3) bis zum elektrischen Pfannenwender (1) alles sein. Danach wird der replizierte Agent mit einer neuen Zugangs-ID versehen, mit entsprechender Nutzlast beladen und schon hat man mehrere Agenten der Stufe 6 mit unterschiedlichen Nutzlasten. Und jeder dieser Agenten ist seinerseitz wieder in der Lage, sich mit seiner Nutzlast neu zu replizieren. Und das ganze für wesentlich weniger Bakshish, wenn auch mit mehr Aufwand.


    Kann das so einfach sein? Ein geschickter Hacker kann so ein Schweinegeld sparen und sogar verdienen, oder seh ich das völlig falsch?

    "Fat, drunk and stupid is no way to go through life, son!"

  • Wieso denn überhaupt andere Knoten hacken? Die Replikator-Software brauch man dazu auch nicht unbedingt, man kann die Agenten ja auch einfach so mehrfach in seinem Knoten kopieren, da der Kopierschutz ja nicht mehr da ist.


    Zunächst einmal hat jeder kopierte Agent diesselbe Zugangs-ID wie der ursprüngliche, daran ändert auch die Replikator-Software nix. Man kann die Zugangs-ID einer Agenten-Kopie ändern, aber das ist eine Software-Probe mit Intervall 1 Woche, geht also nicht "mal eben nebenbei". (Siehe Vernetzt S. 118)


    Ansonsten musst du natürlich bedenken, dass die gehackten Knoten nicht unter der Last des Agenten zusammenbrechen dürften. Ein gehackter 1er oder 2er Knoten dürfte unter Agent+Autosoft+Nutzlast recht schnell in die Knie gehen, Stichwort Programmlimit.


    Der einzige Vorteil des legalen Agenten ist, dass er nicht degeneriert, dafür aber keinerlei illegale Handlungen in der Matrix durchführen kann. Und ja, durch illegale, raubkopierte Software kann man viel Geld sparen. Ist im echten Leben ja auch nicht anders.

  • "Trichter" schrieb:

    Dazu gibts im Vernetzt eigene Regeln. Hab die Seite grad nicht im Kopf


    Unwired 99 unten bis 102 die Box ;)
    Für die deutsche Version: Kein Plan.


    Interessant ist MMN VA die Box auf S. 100: „To mook or not to mook”

    Machen sie Urlaub in den SOX, kommen sie strahlend nach Hause!

  • "Sam Samurei" schrieb:

    Wieso denn überhaupt andere Knoten hacken? Die Replikator-Software brauch man dazu auch nicht unbedingt, man kann die Agenten ja auch einfach so mehrfach in seinem Knoten kopieren, da der Kopierschutz ja nicht mehr da ist.


    Vernetzt, S.118: "Wenn eine Kopie versucht, auf einen Knoten zuzugreifen, auf dem bereits ein Agent mit der Zugangs-ID läuft, wird der Knoten automatisch den Zugang verweigern." Es können nicht mehrere Kopien eines Agenten mit der gleichen ID auf einem Knoten geladen sein (laut "Vernetzt" das so genannte "Agent Smith-Szenario"). Daher also das Ausweichen auf einen anderen Knoten.


    "Sam Samurei" schrieb:

    Die Replikator-Software brauch man dazu auch nicht unbedingt, man kann die Agenten ja auch einfach so mehrfach in seinem Knoten kopieren, da der Kopierschutz ja nicht mehr da ist.


    Mit der Einschränkung von oben hast du Recht. Der Replikator erlaubt es dem Agenten, unabhängig zu agieren. Gleichzeitig muss der Agent jedoch einen neuen Knoten hacken können, wofür er Programme braucht, die er im geschilderten Szenario nicht hat. Also muss der Hacker das Kopieren übernehmen und brauch die Autosoft gar nicht.


    "Sam Samurei" schrieb:


    Ansonsten musst du natürlich bedenken, dass die gehackten Knoten nicht unter der Last des Agenten zusammenbrechen dürften. Ein gehackter 1er oder 2er Knoten dürfte unter Agent+Autosoft+Nutzlast recht schnell in die Knie gehen, Stichwort Programmlimit.


    Warum? Auf das Programmlimit zählen nur die aktiven Programme. Ein Agent, der auf dem Knoten "zwischengeparkt" wird um seine ID zu patchen, zählt als 1 aktives Programm, egal welche Nutzlast er transportieren würde. Im beschriebenen Szenario hätte er ein weiteres aktives Programm, die Replikator-Autosoft. Damit wäre der Agent auf Knoten mit System 2 oder Nexi angewiesen. Aber wie Sam Samurei richtig korrigiert hat, brauch der Agent für diesen kleinen Trick überhaupt keine Autosoft.


    Also kopiert Hacker Y seinen selber programmierten Agenten -nehmen wir mal an, er wäre Stufe 6 - ohne irgendeine Nutzlast in jeden Knoten, den er finden kann, patcht die Zugangs-ID mit einer Logik+Software (MW 18, Intervall 1 Woche --> Programmiersuite und Programmierumgebung nicht vergessen ;-) ) und voila, fertig ist der nächste Agent. Dieser wird wieder in das eigene Commlink zurückgeladen und schon hat Hacker Y zwei Agenten, die er beide im selben Knoten einsetzen kann. Eindeutig besser als a) neu kaufen b) gecrackt kaufen und immer wieder patchen müssen b) neu programmieren. Jetzt noch mit entsprechender Nutzlast beladen und los gehts!


    "Trichter" schrieb:

    Das was du beschreibst kling für mit nach einem Botnet. Dazu gibts im Vernetzt eigene Regeln. Hab die Seite grad nicht im Kopf, könnte aber für dich interessant sein.


    Im deutschen "Vernetzt" auf S.94 und 107. Ein Botnetz ist nach meinem Verständnis ist ein Botnetz eine Anzahl von Agenten, die zu einer Einheit zusammengefasst wurden und über eine einzelne Subskription gesteuert werden. Also: Bestimmt kann so ein Botnetz entstehen. Aber dies ist viel einfacher über Kopieren oder Reproduzieren zu erreichen.


    Und zum Thema "Mooks" - hat schon mal jemand einen Magier mit einem Vertrauten abfällig angeschaut und gesagt: "Chummer, der sollte mal lernen, wie man selber alles alleine macht."? Geh mal zu nem Sam, nimm ihm die Kanone weg und sag: "Du musst lernen, alleine klar zu kommen." (Noch besser: Hack seinen Chrom und dreh ihm den Saft ab!)
    Wenn ich ein Werkzeug habe, das mir Arbeit abnimmt, dann setze ich das ein! Mit allen Einschränkungen, die Agenten haben (GRW, S.274 "Agenten und Pilotfertigkeiten") sind sie immer noch kein Allheilmittel. Ein Hacker, der mookt, kann sich die lästigen Alltagsarbeiten vom Halse halten, seine Recherchefähigkeit enorm erhöhen, im Matrixkampf mal so richtig auf den Dreck hauen und ist immer noch auf seine Kreativität angewiesen! Und darum geht es doch beim technologischen Fortschritt, oder?

    "Fat, drunk and stupid is no way to go through life, son!"

  • Und gleich die nächste Frage: Können Agenten die Operation "Einen Lebensstil vortäuschen" durchführen?


    Mein Vorschlag - Ja, mit folgender Mechanik: Der Hacker muss den Agenten mit der entsprechenden Nutzlast jederzeit aktiv haben. Mittels einer Pilotprobe weist der Agent nach, dass er den Auftrag verstanden hat (das hier ist Erwachsenenkram, 1er-Agenten müssen wieder in den Sandkasten ;-) ) Und schon kann der Agent mittels Pilot (eigentlich Hacking) + Täuschung den Lebensstil vortäuschen.


    Sollte das funktionieren - und ich seh nichts, was dagegen spricht - tun sich ungeahnte Einnahmequellen auf. Mittels eines Botnets kann ein Hacker so unzählige Lebensstile vortäuschen und dafür Geld kassieren. Ich wäre für Einschränkungen also dankbar.

    "Fat, drunk and stupid is no way to go through life, son!"

  • "Timodeus" schrieb:

    Vernetzt, S.118: "Wenn eine Kopie versucht, auf einen Knoten zuzugreifen, auf dem bereits ein Agent mit der Zugangs-ID läuft, wird der Knoten automatisch den Zugang verweigern." Es können nicht mehrere Kopien eines Agenten mit der gleichen ID auf einem Knoten geladen sein (laut "Vernetzt" das so genannte "Agent Smith-Szenario"). Daher also das Ausweichen auf einen anderen Knoten.


    Endlich mal jemand der in einer Regeldiskussion auch tatsächlich Regelverweise angibt. Danke dafür. (keine Ironie)
    Obige Regel gilt nur wenn Agenten unabhängig auf einen Knoten zugreifen wollen. Solange du die Agenten in deine Persona lädst haben diese automatisch die Zugangs-ID deiner Persona. Auf diese Weise zählen alle Agenten-Kopien+deren geladene Nutzlast gegen dein Prozessorlimit, aber dafür kannst du auch mehrere Agenten-Kopien gleichzeitig geladen haben (und mit dir auf andere Knoten nehmen). Das ist aber eigentlich irrelevant. Denn um einen Agenten zu patchen musst du ihn (solltest du ihn) nicht gerade laufen haben, da du am Quellcode rumfummelst. Du kannst ganz einfach die zugehörige Software auf deinem Speicher kopieren. Also Agenten-Software-Ordner kopieren, neuen Ordner erstellen, paste. Schon hast du die Dateien des Agenten zweimal, ohne ihn zu laden. Das geht natürlich nur wenn die Software keinen Kopierschutz mehr hat. Dann kannst du die Kopie (deren Quellcode du dafür haben musst) patchen, um ihr eine andere Zugangs-ID zu geben. Wozu sich die Mühe machen andere Knoten zu hacken?


    "Timodeus" schrieb:

    Also kopiert Hacker Y seinen selber programmierten Agenten -nehmen wir mal an, er wäre Stufe 6 - ohne irgendeine Nutzlast in jeden Knoten, den er finden kann, patcht die Zugangs-ID mit einer Logik+Software (MW 18, Intervall 1 Woche --> Programmiersuite und Programmierumgebung nicht vergessen ;-) ) und voila, fertig ist der nächste Agent. Dieser wird wieder in das eigene Commlink zurückgeladen und schon hat Hacker Y zwei Agenten, die er beide im selben Knoten einsetzen kann. Eindeutig besser als a) neu kaufen b) gecrackt kaufen und immer wieder patchen müssen b) neu programmieren. Jetzt noch mit entsprechender Nutzlast beladen und los gehts!


    Zunächst einmal: Ist Dir der Unterschied zwischen einer Datenanfrage und einer Subskription klar? (Falls nicht, siehe dazu Vernetzt S.60) Für ein solches Programmieren benötigst du eine Subskription (weil du auf den Knoten zugreifen musst). Davon abgesehen kann man nicht davon ausgehen, dass die gehackten Knoten auch wirklich für mehrere Wochen gehackt bleiben. Wenn du Pech hast wird der Knoten nach 2 Wochen neu formatiert, weil der User irgendwas gemerkt hat und deine Arbeit war umsonst. Programmier-Suite bzw. Programmier-Umgebung musst du dazu auf dem Knoten installieren, auf dem du Programmierst, also dem gehackten. Die Programmier-Umgebung ist sowieso nur auf speziellen Nexi möglich, fällt also bei den meisten Knoten weg. Die Stufe der Programmier-Suite dürfte ebenfalls von der System-Stufe des gehackten Knoten begrenzt sein, macht also auch nur bedingt Sinn. Aber wie gesagt: Alles unnötig, einfach auf dem eigenen Kommlink/Nexus, bzw. gemieteter Programmier-Umgebung patchen.


    Und dabei bedenken, wenn du 2 Monate die Zugangs-ID patcht, dann sinkt die Stufe aller deiner Agenten um 1 durch Warez-Degeneration, was man natürlich durch Patching wieder beheben kann.


    Edit: Achja und du brauchst natürlich auch einen "Uneingeschränkten Mook", der im Vernetzt beschrieben wird und hinten in den Tabellen mit Preis-Modifikator angegeben ist. Die Standart-Agenten aus dem GRW können keinerlei Proben durchführen die mit Hacking durchgeführt werden (da illegal).

  • "Timodeus" schrieb:

    Und gleich die nächste Frage: Können Agenten die Operation "Einen Lebensstil vortäuschen" durchführen?


    Mein Vorschlag - Ja, mit folgender Mechanik: Der Hacker muss den Agenten mit der entsprechenden Nutzlast jederzeit aktiv haben. Mittels einer Pilotprobe weist der Agent nach, dass er den Auftrag verstanden hat (das hier ist Erwachsenenkram, 1er-Agenten müssen wieder in den Sandkasten ;-) ) Und schon kann der Agent mittels Pilot (eigentlich Hacking) + Täuschung den Lebensstil vortäuschen.


    Sollte das funktionieren - und ich seh nichts, was dagegen spricht - tun sich ungeahnte Einnahmequellen auf. Mittels eines Botnets kann ein Hacker so unzählige Lebensstile vortäuschen und dafür Geld kassieren. Ich wäre für Einschränkungen also dankbar.


    Prinzipiell ist das natürlich möglich. Allerdings solltest du bedenken, dass einen Lebensstil vorzutäuschen zwar durch eine einzelne ausgedehnte Probe vereinfacht wird, ingame aber Dutzende kleinerer Hacks bedeutet. Das bedeutet du musst den Agenten quasi ununterbrochen auf deinem Kommlink laufen haben. Was natürlich bedeutet dass du jederzeit über den Agenten aufgespürt werden kannst. Davon abgesehen sind Agenten weit von einer menschlichen Intelligenz entfernt und haben auch praktisch keine Ahnung von den Vorgängen außerhalb der Matrix. Ich würde den Agenten regelmäßig Proben würfeln lassen, ob er die Anweisungen richtig versteht. Natürlich kannst du das auch an andere verkaufen, allerdings sollte dann der Agent auf deren Kommlinks laufen und benötigt eine Subskription zu dir, falls der jeweilige "Kunde" keine Ahnung von der Matrix hat. Denn Agenten brauchen regelmäßig neue Anweisungen. Natürlich ist der Agent dann auch durch das Kommlink des jeweiligen Kunden beschränkt. Ansonsten spricht natürlich nichts dagegen, außer dass jeder deiner Kunden die dabei auffliegen natürlich das Risiko bergen dich auffliegen zu lassen (was bei Agenten mit recht eingeschränkter Intelligenz wahrscheinlicher ist, als wenn der Hacker es selbst macht).


    Davon abgesehen bist du natürlich nicht der erste Hacker der in der Shadowrun-Welt auf diese Idee gekommen ist. Im Vernetzt auf S.100 findest du in der Tabelle was es kostet einen Hacker dafür zu bezahlen deinen Lebensstil vorzutäuschen (mit den entsprechenden Risiken natürlich).

  • "Sam Samurei" schrieb:

    Obige Regel gilt nur wenn Agenten unabhängig auf einen Knoten zugreifen wollen. Solange du die Agenten in deine Persona lädst haben diese automatisch die Zugangs-ID deiner Persona. Auf diese Weise zählen alle Agenten-Kopien+deren geladene Nutzlast gegen dein Prozessorlimit, aber dafür kannst du auch mehrere Agenten-Kopien gleichzeitig geladen haben (und mit dir auf andere Knoten nehmen).


    Ich beuge mein ergrautes Haupt, du hast recht ("Vernetzt" S.118). Dennoch kann es sinnvoll sein, weitere Knoten zum "Zwischenparken" zu nutzen. Dadurch zählt der Agent nur auf das Subskriptionslimit, das wesentlich höher ist das Prozessorlimit. Somit umgeht man eine Verlangsamung des eigenen Links. Aber prinzipell hast du recht, Hacker Y muss keinen Extraknoten hacken.


    "Sam Samurei" schrieb:

    Davon abgesehen kann man nicht davon ausgehen, dass die gehackten Knoten auch wirklich für mehrere Wochen gehackt bleiben. Wenn du Pech hast wird der Knoten nach 2 Wochen neu formatiert, weil der User irgendwas gemerkt hat und deine Arbeit war umsonst.


    Wer sagt denn, dass es ein anderer User sein muss? Hacker Y kopiert den Agenten in jeden Knoten, den er finden kann. Also kauft er sich 10 WiFi-Toaster, lädt da den Agenten rein. Wie bereits beschrieben ist die Prozessorleistung nicht entscheidend, der Agent muss nur darauf ausgeführt werden können.


    "Sam Samurei" schrieb:

    Programmier-Suite bzw. Programmier-Umgebung musst du dazu auf dem Knoten installieren, auf dem du Programmierst, also dem gehackten. Die Programmier-Umgebung ist sowieso nur auf speziellen Nexi möglich, fällt also bei den meisten Knoten weg.


    Die Programmiersuite muss zunächst auf dem Knoten laufen, auf dem der Hacker programmiert - und das ist sein Commlink - völlig unabhängig, was er gerade wo programmiert. Nirgendwo steht, dass die Suite irgendwo anders ausgeführt werden muss. Ich stell mir das auch eher als eine Toolbox für den Entwickler vor, die er auf seiner Workstation laufen hat.
    Die Programmierumgebung läuft als eigenständiges Programm auf einem Nexus ("Vernetzt S.127"), in dem der Hacker sich einloggt. Er nutzt sozusagen die virtuelle Umgebung, um schneller und effektiver zu programmieren. Die tatsächlichen Code-Bestandteile implementiert er dann entweder direkt in den Programmen, die er selber in seinem Knoten geladen hat (meist sein Commlink) oder schickt diese über eine Subskription zu dem entsprechenden Agenten. Auch hier steht nirgendwo, dass die Umgebung auf einem anderen Knoten ausgeführt werden muss -geht ja auch gar nicht, siehe Nexus-Einschränkung.


    "Sam Samurei" schrieb:

    Und dabei bedenken, wenn du 2 Monate die Zugangs-ID patcht, dann sinkt die Stufe aller deiner Agenten um 1 durch Warez-Degeneration, was man natürlich durch Patching wieder beheben kann.


    "Software, die vom Hacker programmiert wurde,..., degenieren nixht auf diese Weise..." ("Vernetzt", S.117). Daher auch die explizite Verwendung eines selber geschriebenen Agenten.


    "Sam Samurei" schrieb:

    Edit: Achja und du brauchst natürlich auch einen "Uneingeschränkten Mook", der im Vernetzt beschrieben wird und hinten in den Tabellen mit Preis-Modifikator angegeben ist. Die Standart-Agenten aus dem GRW können keinerlei Proben durchführen die mit Hacking durchgeführt werden (da illegal).


    Danke, das hatte ich bisher einfach überlesen. Die dazu gehörige Probe ist ja noch erträglich, daher sollte das nicht so das Problem darstellen.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Und noch zum Thema "Lifestyle spoofen"


    So in etwa hatte ich mir das auch gedacht. Regeltechnisch ist es zwar möglich, früher oder später wird einer der genannten Nachteile den Hacker aber so richtig in den Allerwertesten...
    Es geht darum: Für sich selber und drei Klienten kann ein Hacker wahrscheinlich in Handarbeit Lowlifestyle spoofen (das entspräche 4 Wochen mit je MW4). Ein Agent schafft vielleicht mit all der Supervision und kleineren Kontrollen noch vielleicht zwei weitere Klienten, vorrausgesetzt, der Hacker ist bereit die genannten Risiken zu tragen.
    Ohne die Fluff- und realen Einschränkungen könnte ein Hacker ein Botnetz aufziehen und diese das Spoofen übernehmen lassen (und ja, natürlich sind das alles mooks ;-) ). Dieses Botnetz baut er durch Kopieren und Replikation auf. Und schon hat der findige Hacker eine Möglichkeit, mit Unkosten im Promillebereich Milionär zu werden - vorrausgesetzt, man argumentiert strickt mit und nur mit den Regeln.


    Aber danke für die Antwort, das gibt doch schon mal eine Argumentationsgrundlage.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Im Vernetzt gibt es die Programmoption "Ergonomie". Agenten sind Programme. Kann also ein Agent mit Ergonomieoption auf dem eigenen Kommlink gefahren werden? Imho spricht nichts dagegen.

    "Fat, drunk and stupid is no way to go through life, son!"

  • "Timodeus" schrieb:

    Im Vernetzt gibt es die Programmoption "Ergonomie". Agenten sind Programme. Kann also ein Agent mit Ergonomieoption auf dem eigenen Kommlink gefahren werden? Imho spricht nichts dagegen.


    Sollte eigentlich funktionieren(Aber dann müssen auch alle Progs im Agenten Ergonomisch sein)


    HokaHey
    Medizinmann

  • "Medizinmann" schrieb:

    Sollte eigentlich funktionieren(Aber dann müssen auch alle Progs im Agenten Ergonomisch sein)


    HokaHey
    Medizinmann


    Aus welchem Grund? Programme, die der Agent nutzt sind, laufen entweder auf dem Komm des verwaltenden Deckers und zählen gegen dessen Prozessorlimit, oder werden vom Agenten auf dem infiltrierten Knoten ausgeführt. In keinem der beiden Fälle seh ich einen Grund, warum die Programme ergnonomisch sein MÜSSEN. Auch wenn es natürlich praktisch ist und die Effektivität nochmal steigert.


    Edit: Gerade nochmal nachgelesen. Agenten sind keine Hacking- oder Standard-Programme und können daher nicht ergonomisch gestaltet werden ("Vernetzt" S.123). Schade.

    "Fat, drunk and stupid is no way to go through life, son!"

  • Ich habe mal eine Frage zum Pilotprogramm von Drohnen, das ja auch "nur" ein Agent ist.


    Der Agent zählt ja als einzelnes Programm gegen das Prozessorlimit. Wenn ich nun die Kanmushi einigermaßen efizient als Spion einsetzen möchte, brauche ich doch mindestens die Autosofts Operate Groundcraft, Clearsight und die Autosoft für Heimlichkeit (Name fällt mir gerade nicht ein). Und wenn ich noch möchte, dass der Knoten der Drohne einigermaßen schwierig zu entdecken ist, braucht die Drohne auch noch das Stealth Hacking-Programm. - Zählt das also als 5 Programme, was bei einem Prozessorlimit von 3 bei der Drohne einigermaßen beschissen funktioniert, oder lade ich den Agenten mit den drei Autosofts, sodass die Drohne nur zwei Programme am Laufen hat (Agent+Stealth)?

  • 1. Das Pilotprogramm der Drohne zählt nicht als Agent, sondern als spezielle Form der Systemsoftware und muss daher nicht wie ein Agent geladen werden. Normale Knoten haben die Stufen System/Prozessor/Signal/Firewall, Drohnen Pilot/Prozessor/Signal und Firewall.


    2. Autosofts sind autonome Programme, die als solche auf dem Knoten laufen müssen. Jedes Programm zählt dabei gegen die Systemstufe, in diesem Fall also gegen die Pilotstufe. Der von dir beschriebene Fall der "Nutzlast" von Agenten funktioniert genauso: Jedes Programm muss auf dem Knoten laufen, der Agent führt es nur für dich aus.

    "Fat, drunk and stupid is no way to go through life, son!"

    Einmal editiert, zuletzt von Timodeus ()

  • Verehrte Matrix Spezialisten


    Ich kämpfe noch mit meinem Verständnis von Agenten und hoffe, hier Klarheit zu finden.


    Es ist ausführlich und klar beschrieben, was "unabhängige" Agenten alles anstellen können und welches ihre Werte und ihre Nutzlast sind und ich kann mir auch gut vorstellen, wie ich diese Drohnen der Matrix durch Befehle "steuern" kann und wie ich mir das alles vorstellen muss.


    Was mich aber irritiert, ist die Tatsache, dass im Text über Agenten impliziert wird, dass es auch unabhängige Agenten gibt. Wie muss ich mir diese Vorstellen, was können sie tun/kann ich mit ihnen tun?


    Auf Seite 273. SR4 Grundregelwerk steht, dass Agenten wie andere Programme geladen und ausgeführt werden können und normal gegen das Prozessorlimit zählen. Soweit klar. Führen wir ihn auf dem selben Knoten aus, wie die eigenen Persona, kann er uns auf allen Knoten unterstützen, auf die wir zugreifen und das Recht (Sicherheits-,Admin-Account) haben, einen Agenten auszuführen. Was ist mit Unterstützen gemeint? Unterstützen im Sinne von "Operation Unterstützen" von registrierten Sprites? (SR4 S.282) Oder führt der Agent auch nochmal eine von mir gewünschte Aktion aus, mit seinen Werten? Ich tendiere zu letzterem.


    Dann steht allerdings explizit geschrieben: "Ein Agent, der unabhängig operiert, hat sein eigenes Icon." Hat nicht jedes Programm ein Icon? Wie stell ich mir ein Programm vor, das kein Icon hat? Matrix Cyberware innerhalb meiner Persona?


    Weiter unten unter Nutzlast steht geschrieben: "Sie können Kopien Ihrer Programme in den Agenten laden, sodass dieser sie ausführen und nutzen kann. Wenn der Agent unabhängig agiert, zählt jedes Programm, das er ausführt, gegen das Prozessorlimit des Knotens, in dem er sich befindet, und kann daher die Prozessorleistung beeinträchtigen." Was wenn er nicht unabhänig agiert? Kann ich so viele Programme auf ihn laden, wie ich will, ohne dass die Prozessorleistung beeinträchtigt wird?


    Danke schonmal im voraus für klärende Antworten.


    Phenom