Charkonzept: Happy Flappy (aka Weiße Weste)

  • Gerade dann würde ich mir Sorgen machen, denn es geht bei so ein bischen Haudrauf als Erinnerung an die ganze Gruppe nicht um die komparative Gefährlichkeit.
    Den Sam zur Verwarnung zusammenzuschiessen, kann es erforderlich machen vorher große Teile der Gruppe zu "neutralisieren".


    :(

  • O.k. ich habe jetzt 3 stunden darauf verwendet die verschiedenen Bücher auf die Rigging Regeln durchzuwälzen, und blicke jetzt zwar ein wenig besser durch, fühle mich aber keineswegs besser dabei meinen Char so einzusetzen, wie gedacht. Ich sehe einfach nicht, wie ich die Drohnen autonom handeln lassen kann ohne sie zum Freiwild für jeden Hacker in der Gegend zu machen.



    Mein Charakterkonzept erlaubt mit Heimlichkeit keine hohe Signalstufe, also ist das mit dem Master-Slave Setup nicht immer drin, das ist ein echtes Problem. Stehe gerade auf dem Schlauch.

  • Warentester : Das ist das Restrisiko.
    Der Char wird damit umzugehen lernen.


    Basteln, testen, nachjustieren, gerade um nicht wg. einem Drohnehack zu Grunde zu gehen, hab ich ja "disposable Drones" vorgeschlagen.
    :wink:


    Trau deinem Char was zu, nimm dir Zeit das Thema kennen zu lernen, welche Proben dein SL häfui sehen will, um dich zu beschäftigen, wenn er den anderen Chars was bietet.
    Das kannst du hier nicht in der Trockenübung machen.


    Gruß H

  • Und sieh es auch mal andersrum.
    Wenn Du deine Drohnen nicht 100 %ig absichern kannst, können es deine Gegner auch nicht
    (und wo kämen wir denn hin,wenn in einem Dystopischen Setting etwas 100 %ig sicher wäre ?? ;) )


    mit Yin Yang Tanz
    Medizinmann

  • Um 100% geht es mir ja gar nicht. Ich frage mich halt nur wie lange ein Attribut 4, Skill 4 NSC gegen einen Sam durchhalten kann und übertrage das hält auf den Matrixkampf. Da kommt es mir sträflich vor mehrere tausend bis zehntausend in diese böse Welt zu entlassen.


    Nach diesen Erkenntnissen sollte ich mir wohl einen Drohnendieb basteln. Da ist richtig Geld drin.

  • Du kannst z.B. ein zweites Comlink ins PAN integrieren, das du randvoll mit patrouillierendem IC lädst. Dann entweder das Link als Master definieren, oder das IC im ganzen PAN patrouillieren lassen (oder beides).
    Ich denke so an zwei Sucher mit Analyse und Track und eine Kampf-IC mit Blackhamer/Nuke/Angriff/was witzigem und Panzer (der Sucher der "nachkommt", also nicht den Eindringling gefunden hat, könnte dann noch Medic nachladen und die Kampfsoft heilen, oder selbst Kampfsoftware laden und nach 2-3 IP eingreifen). Alles 5er Programme (gecrackt) mit ein paar Programmoptionen (z.B. Homeground) - passt gut auf ein 5er Link wobei der Prozessor dann vermutlich auf 4 abrutscht. Das erfordert aber auch wieder eine Verbindung von dir zu der Drohne. Ansonsten kannst du die Matrixattribute der Drohne so weit pushen, dass du da IC drauf laden kannst.
    Diese Maßnahmen sind aber auch nicht billig (trotz gecrackter Software und "nur" 5er Stufen).

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • "Warentester" schrieb:

    Nach diesen Erkenntnissen sollte ich mir wohl einen Drohnendieb basteln. Da ist richtig Geld drin


    Würde ich nicht als Haupteinnahmequelle machen, da ich Shadow RUN und nicht Drohne-Manager spielen möchte.


    Aber sich die benötigten Drohnen für den Run von der Oppostion zu erhacken könnte ich mir als Geschäftsprinzip schon vorstellen.


    Ähnliches hatte ich mal mit einem Beschwörer vor, aber der Aufwand um sich gebundene Geister zu borgen wäre einfach zu groß.


    (meint meine Barbie)

  • "Splinter" schrieb:

    Du kannst z.B. ein zweites Comlink ins PAN integrieren, das du randvoll mit patrouillierendem IC lädst. Dann entweder das Link als Master definieren, oder das IC im ganzen PAN patrouillieren lassen (oder beides).
    Ich denke so an zwei Sucher mit Analyse und Track und eine Kampf-IC mit Blackhamer/Nuke/Angriff/was witzigem und Panzer (der Sucher der "nachkommt", also nicht den Eindringling gefunden hat, könnte dann noch Medic nachladen und die Kampfsoft heilen, oder selbst Kampfsoftware laden und nach 2-3 IP eingreifen). Alles 5er Programme (gecrackt) mit ein paar Programmoptionen (z.B. Homeground) - passt gut auf ein 5er Link wobei der Prozessor dann vermutlich auf 4 abrutscht. Das erfordert aber auch wieder eine Verbindung von dir zu der Drohne. Ansonsten kannst du die Matrixattribute der Drohne so weit pushen, dass du da IC drauf laden kannst.
    Diese Maßnahmen sind aber auch nicht billig (trotz gecrackter Software und "nur" 5er Stufen).


    Und wird richtig teuer auf die Dauer. Mal abgesehen davon, dass Sachen wie Homeground schwierig sind, wenn man eben keine maßgeschneiderte Version hat sondern sich wild eine Kopie aus der Matrix gezogen hat.
    Mal abgesehen davon, dass derlei Sachen die Prozessor sehr schnell in die Knie gehen lassen. Allein das von Dir vorgeschlagene IC, dem im übrigens Analyse, Medic und solche Sachen fehlen, frisst 8 Punkte Prozessorleistung.


    @ Warentester:


    Um es noch mal zu sagen, es gibt kein sicheres System.


    "Warentester" schrieb:


    Nach diesen Erkenntnissen sollte ich mir wohl einen Drohnendieb basteln. Da ist richtig Geld drin.


    :roll: Jetzt verfällst Du in ein anderes extrem. Geht nicht, schon allein weil Drohnen mit RFID's nur so zugekleistert sind.

  • "Narat" schrieb:

    Und wird richtig teuer auf die Dauer. Mal abgesehen davon, dass Sachen wie Homeground schwierig sind, wenn man eben keine maßgeschneiderte Version hat sondern sich wild eine Kopie aus der Matrix gezogen hat.
    Mal abgesehen davon, dass derlei Sachen die Prozessor sehr schnell in die Knie gehen lassen. Allein das von Dir vorgeschlagene IC, dem im übrigens Analyse, Medic und solche Sachen fehlen, frisst 8 Punkte Prozessorleistung.


    Beispiel:


    IC1
    Angriff/beliebige Alternative (geladen)
    Panzer (geladen)


    IC2
    Analyse (geladen)
    Track (geladen)
    Medic (optional)
    Angriff/beliebige Alternative (optional)
    Panzer (optional)


    IC3
    Analyse (geladen)
    Track (geladen)
    Medic (optional)
    Angriff/beliebige Alternative (optional)
    Panzer (optional)


    Ich komme im Grundzustand und nach der Metamorphose von Nr2 oder Nr3 in ein Kampf-IC auf 9 Punkte Belastung und wenn 1x Medic geladen wird auf 10. Das sollte passen, Prozessor -1 ist kein Weltuntergang.
    Die Kosten sind selbst mit gecrackter Software noch relativ hoch, daran besteht kein Zweifel, aber das ist auch gut, denn sonst hätte es jeder (außerdem ist zu beachten, dass IC3 eine direkte Kopie von IC2 ist, also nur 1x bezahlt wird). Optionen für gecrackte Software kann man entweder selbst schreiben, oder... naja es ist die Erschaffung, das sollte gehen... ;)


    Die drei Jungs würden ein Drohnennetzwerk schon ganz passabel unter deiner Fuchtel halten (zumal der Angreifer vermutlich eiliges Hacken verwendet).

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Sind locker 15Punkte Prozessorleistung (die Agenten zählen ja auch noch), wenn das IC vollständig aufgerödelt ist. Selbst mit vollständiger Regelexegese ist das mindestens ein High End Comlink, auf dem dann nichts sonst mehr läuft.


    Auch halte ich es für extrem widersinnig, erst mal mehrere 10.000 NY auszugeben um ein halbwegs sicheres Comlink zu haben. Selbst gecracktes Zeug geht mittelfristig richtig ins Geld. Womit wir dann wieder bei meinem ursprünglichen Ansatz wären, die Situation, durch den Einsatz von Kriegsgerät, nicht so weit eskalieren lassen, als dass die Opposition sich genötigt sieht massiv dagegen zu halten. Für den Freizeithacker stellt eine solide Firewall und ein vernünftig gestaltetes System bereits eine hinreichende Hürde da. Alle anderen haben es schlicht verdient derlei knacken zu können. Besonders in einem System dessen Grundvoraussetzung es ist, dass alles hackbar ist.


    Wenn der Spieler darauf besteht mit seiner fliegenden Massenvernichtung anrücken zu müssen, ist bei den Gegnern, die derlei rechtfertigen, ganz schnell die eigene Drohnen- und Matrixunterstützung unterwegs. Womit wir dann wieder bei schnell zu schlagen und noch schneller abhauen wären.

  • "Narat" schrieb:

    Sind locker 15 Punkte Prozessorleistung (die Agenten zählen ja auch noch), wenn das IC vollständig aufgerödelt ist.

    Das IC ist niemals vollstandig aufgerödelt, es morpht. Die geladenen Programme gehen einfach aus, da sie nicht mehr auf zwei Agenten gebraucht werden, wenn der Eindringling erstmal gestellt ist. Das Limit bleibt kleiner/gleich 10. Einer von den Suchern morpht zum Kämpfer/Supporter. Ein kompletter Morph dauert 5 IPs, Medic zu laden und auf Running zu stellen 2. Derzeit spricht aber auch nichts dagegen Medic auf beiden permanent laufen zu lassen, was ohne Regelexegase eine 11er Belastung zur Folge hätte.


    Zitat

    Selbst mit vollständiger Regelexegese ist das mindestens ein High End Comlink, auf dem dann nichts sonst mehr läuft.

    So war's gedacht... der Chokepoint-Master halt (6er System & Firewall, 5er Prozessor und ab die Post) ;)

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Ich verstehe nicht, warum man System und Prozessor auf unterschiedlichen Stufen haben sollte. Soweit ich weiß begrenzt Prozessor System und das Programme, oder nicht?

    Be polite, be professional, but have a plan to kill everybody you meet
    - J.N.M. -