Beiträge von Sumpfgumpf

    Ich merke schon - wir sind da unterschiedlicher Meinung und werden diesbezüglich nicht übereinkommen...
    Denn ich glaube, dass man die von Dir getroffenen Aussage "Der Slave kommuniziert nur mit dem Master." eher wie "Der Slave akzeptiert nur vom Master Befehle." behandeln sollte.
    Das beinhaltet das sich der Master hinter der ID des Slave verstecken kann...
    Aber das ist Regelinterpretation und gehört in 90% der Fälle zum Bereich Fluff -> demzufolge ist eine weitere Diskussion müßig...


    So long!


    Warum sollte M direkt senden - er kann doch schlicht und ergreifend über S antworten!
    Wie verwirrend (und gleichzeitig selten dämlich) wäre es denn wenn M seine eigene Identität verrät indem er auf andere Anfragen reagiert?
    Das wäre ja so als wenn Du als Wachmann dem Typen vor Dir zurufst: "Halt stehenbleiben!" und der Sniper vom Hügel nebenan ruft: "Mach ich nicht - Ällabätsch!"...
    Ergo: Der Master wird über denselben Kanal antworten, über den er die Anfrage reinbekommen hat.


    Anderes Beispiel:
    Wenn wir uns statt TM (M) + Commlink (S) mal die Combo Commlink (M) + Commlink (S) ansehen:
    Beide sind über Kabel verbunden, der Master hat sein WiFi inaktiv, der Slave ist im aktiven Modus. -> Somit MUSS M über S kommunizieren.
    Warum sollte Derartiges nicht auch mit "ohneKabel" funzen?


    Ach ja - folgender Fall:
    Was machst Du wenn Master und Slave mit ner großen Signalstärke von "Schlagmichtot" arbeiten und sich räumlich jeweils auf der Spitze der rechten und linken Arschbacke vom Arsch der Welt befinden?
    - Dein EinwegLink funkt aber nur bis zur Kimme, somit erreichst Du nur den Slave. -> Was dann? Dann MUSS der Master über den Slave antworten!



    Wenn Du also Deine Ansicht durchexerzieren würdest, darf Dein Commlink (Slave) nichts (garnichts!), nicht mal im Modus "Aktiv" oder "Passiv" sein, denn dazu müsste es selbstständig seine eigene ID broadcasten / auf einen Broadcast reagieren.
    -> Du reduzierst den Slave für seine Umwelt zu einer rein passiven Antenne und das ist, meiner Meinung nach, grober Unfug.


    So long!


    PS: Entschuldige bitte die drastischen Beispiele, aber mir sind gerade keine Besseren eingefallen. -> Es ist hier definitiv zu heiß...

    Warum sollte diese Verbindung nicht als Slave funzen?
    Wenn ich das richtig sehe, ist es für den externen Anfrager nicht ersichtlich wie die internen Abläufe vonstatten gehen - solange das Neben-Commlink nicht gehackt wird.
    Offiziell kommuniziert er mit dem für ihn sichtbaren Teil - was dahinter im Mini-Cluster abläuft ist für ihn, wie gesagt, nicht ersichtlich.


    So long!

    Andere Darstellung:


    Ich nicke, das Mündel dreht sich wieder um, nickt begierig und antwortet auf die Frage welche Sorte es denn möchte: " 'okolade " - wobei man den "glorreichenSabberfadenDerVorfreude" schon sieht. Nebenbei stecke ich dem Kind etwas Geld zu, und als der Verkäufer sein Geld haben möchte, bezahlt es selber (denn es will ja schon GROß sein) sein/ihr Eis.


    Somit handle ich weitgehend unbemerkt durch das Mündel.
    Um Dir in einem wichtigen Punkt Recht zu geben: Natürlich entbindet mich nichts von der "Pflicht" nebenbei auf mein öffentliches Commlink zu achten, ansonsten falle ich evtl. auf...


    Aber mal ehrlich: warum sollte ich mit meinem TM mein Commlink slaven? - Ich nehme irgendein 08/15 Link, packe da 'ne falsche SIN drauf und lasse mir den wichtigen Schrott über 'ne Einblendung (AR-Fenster in meinem Sichtfeld) anzeigen.
    Lass doch den Pr0/\/H4xx0r mein WegwerfLink hacken, da ist eh nix drauf und in meinen Bio-Node kann er nicht rein.
    Ach ja - und meinen wichtigen Speicherplatz hab ich als Skinlink-Festplatte irgendwo anders am Körper - sollen Sie nur versuchen das zu hacken...


    So long!

    Stell es Dir wie folgt vor:
    Du gehst mit Deinem fröhlich schreienden Kind / Bruder / Schwester / Neffe / ... über einen belebten Platz. Jeder nimmt Ihn / Sie / Es wahr. Da kommt dann ein Eisverkäufer, bückt sich und fragt Ihn / Sie / Es ob Er / Sie / Es ein Eis möchte. Dein Mündel dreht sich bei dieser Frage mit rieeeesigen Kulleraugen um und wartet auf eine Antwort Deinerseits. Diese sollte natürlich mit JA beantwortet werden, da Du sonst ein ECHTES Problem hast...


    Ergo: Es funktioniert - neben Deinem Mündel fällst DU definitiv nicht auf...


    So long!

    "Ultra Violet" schrieb:


    Fluffmäßig läuft das alles unter instinktive Handlungen und bewegt sich eher im Hintergrund ohne das extra Proben gewürfelt oder bewusste Aktionen gemacht werden müssen.


    /signed
    Ich denke das trifft den Kern der Sache... :wink:

    "Blackbot" schrieb:


    Dann habe ich das falsch verstanden...ich dachte, dass der SL auch dahingehend eingreift, dass er z.B. sagt "Das kannst du mit dem Agenten nicht machen, das versteht er nicht/ist zu komplex" oder ähnliches.
    Oder dass er sagt "Moment, das macht dein Geist nicht, weil das einen weiteren Dienst aufbrauchen würde!"
    Dann habe ich das falsch verstanden...ich dachte, dass der SL auch dahingehend eingreift, dass er z.B. sagt "Das kannst du mit dem Agenten nicht machen, das versteht er nicht/ist zu komplex" oder ähnliches.
    Oder dass er sagt "Moment, das macht dein Geist nicht, weil das einen weiteren Dienst aufbrauchen würde!"


    Natürlich sagt er das auch mal, sofern nötig. Ich muss aber dazu sagen das wir in unserer Gruppe alle stark auf die 30 zugehen und demzufolge schon mehr als 10 Jahre zusammen zocken. Somit sind harte Eingriffe seitens des Meisters nur selten notwendig.



    "Nico" schrieb:


    Bsp.: Technomancer gibt nem Sprite den Befehl: Mach den Knoten platt!
    Bei diesem Run hat das Sprite dann erst alle Agenten, die Spinne und einen unbeteiligten User attackiert unddann den Knoten zum Absturz gebracht, der Spieler hat sein Sprite so gespielt, das er selbst noch alles erledigen konnte, was er wollte.


    Würde es bei uns so vermutlich auch nicht geben. Es sei denn es ist ein Sprite mit der Stufe 8/10+ (also im HighEnd-Bereich) und der attackierte Knoten ein 08/15-Ding. Sobald etwas wirklich Storyrelevant ist oder die Balance massiv beeinträchtigt wird, werden wir vom SL gebremst. (Da wir die gestellten (ausgedachten) Herausforderungen aber nicht banalisieren und damit versauen wollen, sind selten Eingriffe nötig...)


    Nur ein "Praxisbeispiel":
    Mein TM hat noch keine 20 EP voll, aber bei nahezu allem was Hacken angeht nen Würfelpool von 12+, dafür ist er, was das RL angeht, völlig aufgeschmissen (Eine Grippe würde Ihn nahezu umbringen...). Unser SL hatte natürlich ratzfatz raus das er mich in der Matrix nur mit extremsten Maßnahmen kleinbekommt. Also "zwingt" er mich mittels der physischen Systemstruktur in Gebäude zu gehen, anstatt irgendwo im Hintergrund zu sitzen (oder alternativ muss ich sehr kreative Funkstrecken aufbauen). Und wenn ich seine ursprüngliche Planung doch umgehe, bekommt er mich mit den Details an den Wickel... (und verschafft mir so die Herausforderung :D)


    So auch geschehen beim letzten Run: Da kam ich dann an und wollte nen Evo-Luxuswohnbunker (für Lohnsklaven - unser Ziel sollte daraus extrahiert werden) in Moskau übernehmen.
    Über die ID-Abfrage in der Einfahrt ging ich also rein und meinte dann ganz locker: "Mein Crack- und das Data-Sprite sollen mal fix das Log suchen und bereinigen..." - wohlgemerkt, ohne hinzusehen.
    Nunja, ich wusste vorher das das Gebäude ne Direktverbindung (MIkrowelle) zum Evo-HQ in Moskau hatte, was ich nicht wusste war das das Log dort auf 'nen Sicherheitsserver (ein verdammt arktisches System) ging. Ich pfuschte also in aller Seelenruhe an den Gebäudekameras rum, während meine Kumpels die Extraktion vornahmen. Auf einmal teilte mir mein SL mit das meine Sprites gerade attackiert werden, ich dürfe noch versuchen den Matrixschaden abzuwenden. Die Nummer ging dann ganz geschmeidig inne Hose und ich hatte plötzlich 4 schwarze IC und nen Spider in "meinem" Knoten, die mir dann auch ganz gewaltig den Arsch versohlen wollten.
    Dank Stealth konnte ich kurz unentdeckt bleiben und zwei weitere Sprites rufen, dabei entdeckte der Spider meine Kumpels (RL) und schickte einige Sicherheitsdrohnen los. In der nächsten Runde beschäftigte ich den Sicherheitshacker mit meinem Tank-Sprite, schickte das Machine-Sprite los um die Drohnen aufzuhalten und knipste 2 IC mittels Spoof aus. Eine Runde später plättete ich mit Hilfe des Tank-Sprites dann den Hacker und schaltete 2 Drohnen mit Spoof aus. Dabei wurde der Tank von den beiden verbliebenen IC zerlegt.
    Als ich mich dann in der darauffolgenden Runde den beiden anderen IC widmen wollte, bekam ich plötzlich den Hard-Reset (Strom aus) des Knotens zu spüren und bestellte bei der Apotheke um die Ecke 'ne Familienjahrespackung Aspirin...
    Ach ja, während meine Kumpels dann (mit der Zielperson) aus dem 4. Stock sprangen um vor der Sicherheit davonzukommen, ließ ich den Autopiloten vorfahren (erwähnte ich schon das mein Char im RL nix kann? :wink:) und bekam nochmal Betäubungsschaden ab als sich ein großer Orkmage zu meiner Linken und eine vollverchromte Messerklaue zu meiner Rechten auf die Rückbank "begaben"... (nehmt 2 Brötchenhälften mit Marmelade und haut die ordentlich zusammen, die Marmelade war (/ist) mein Char...)


    Fazit: Es kann sich als tödlich erweisen nen Sprite einfach mal eben so machen zu lassen... Dieser Leichtsinn kann einen schonmal arg in die Bredouille bringen - vor allem wenn ein SL Überheblichkeit hasst... :roll:
    Merke: Keiner mag es wenn seine Bemühungen achtlos beiseitegewischt werden... (vor allem kein SL)


    So long!

    Du hast natürlich Recht, ich meine Agenten... :roll:


    Der Logik Deiner Definition folgend, würden dann alle Chars vom SL gesteuert, da er immer (!) den Rahmen "Ihrer Handlungsmöglichkeiten" absteckt... :wink:
    Also sollten wir uns eventuell auf eine weniger umfassende Definition einigen, will sagen: Der SL gesteht Ihnen (den "Konstrukten") einen ähnlichen Handlungsspielraum zu, wie dem gespielten Char.


    So long!

    Nur als Gegenbeispiel:
    Bei uns werden Geister, Sprites und Agenten vom Spieler gesteuert. Das bedeutet das der Spieler beschreibt was sein "Konstrukt" machen soll, der SL entscheidet dann ob dies möglich ist und bei einer positiven Entscheidung, wie schwierig sich der Vorgang gestaltet. DIe Proben wiederum würfelt dann der Spieler.
    Dieser Ablauf funktioniert in unserer Gruppe gut und was imho noch wichtiger ist: Der SL nimmt seinen Spielern keine wichtige Fähigkeit ihres Chars aus den Händen.


    So long!


    Edith sagt: Streiche KI und schreibe Agent... *hust* :roll:

    Um das zu machen musst Du (bleiben wir illegal) schon den Knoten in Downtown gehackt haben. Daraufhin brauchst Du dann entsprechend gehackte Rechte (ich würde Security bei Drohnennetzwerk, ansonsten Admin voraussetzen) um ein fremdes Netz zu scannen. (Diese Rechte müssen nicht in einem gehackten Account liegen, man könnte auch eine einmalige Probe auf Hacking + Exploit ablegen um sich das Recht als normaler User zu holen (evtl. zeitlich begrenzt) -> allerdings dürfte (SL-Entscheid) patrouillierendes IC dich dann scannen.)
    Wenn Du diese Vorarbeit geleistet (gehackt) hast, kannst Du die Scan / Sniffing - Probe mit den beschriebenen Regeln durchführen.


    Aber das ist meine Erklärung / Sicht der Dinge und mit an Sicherheit angrenzender Wahrscheinlichkeit nicht die endgültige Wahrheit. :wink:
    Denn wie Du merkst bin ich der Meinung das es durchaus Handlungen (mit oder ohne Probe) gibt die ohne Hacking laufen, da ich davon ausgehe das ab einem bestimmten (nachvollziehbaren) Punkt die Vorarbeit bereits geleistet wurde und der Gegenspieler (z.B.: Knoten) nun keine Möglichkeit mehr hat zu intervenieren.


    So long!

    "rainmaker" schrieb:


    Das Durchsuchen von Datenbeständen (egal ob in Datenbanken oder Dateisystemen) auf einem Host (Browse) erfordert genauso Rechte ... selbst die Analyse des Knoten wird schwieriger wenn Du keine Rechte hast (Prozessliste, Konfigurationsdaten ... i.a. alles rechtegeschützt). Damit fallen also eigentlich jegliche Aktion weg die nur irgendetwas mit dem Host zu tun haben oder an der der Host beteiligt ist.
    ...
    Dir ist schon klar das ich Information von eine Programm oder Datei haben will die auf dem Host liegt oder dort läuft. Warum sollte der Host die Dir geben wenn Du keine Rechte hast?


    Da hast Du definitiv nicht unrecht - den Punkt muss ich nochmal überdenken.


    "rainmaker" schrieb:


    Vieleicht ist das nicht klar ... die Aktion wird nicht mit den Kommlink sondern mit den Host durchgeführt ... also ich versuche eine WiFi-Signal in Signalreichweite des Hosts und nicht des Hacker-Kommlinks abzufangen ... kann ich das ohne Rechte?


    Ja, wenn ich mich mitm Schlepptop vor dein Haus stelle, und passiv dein WLan "mitschneide" um es dann auszuwerten, hast Du keinen Einfluss darauf. Nur wenn Du da so'n Honk vor der Tür stehen siehst, kannst Du dein WLan abklemmen, sonst bekommst Du da nix von mit. :)


    "rainmaker" schrieb:


    Aha zum Lesen oder Schreiben von Daten auf dem Host brauche ich also keine Rechte? Decrypion ist eine zusätzliche Sicherheit zu den Hostrechten.


    Doch, anfangs brauchst Du diese Rechte, aber sobald Du nen File öffnen und lesen kannst, hast Du die Daten schon bei Dir uns kannst Sie auch speichern. Du hast die Information schon, Du brauchst dann nicht mehr zu fragen. Imho repräsentiert Transfer Data nur noch den reinen Abspeicherbefehl, deswegen ist es auch ne einfache und keine komplexe Handlung.


    "rainmaker" schrieb:


    Datenspeichersystem bieten oft auch ein Browse - Programm an, andere ein Edit oder ein Data Search ... warum sollte ich meine Prozessorlast belasten wenn der Host sowas anbietet.
    Den Agenten hält der Host (noch) für ein freundliches Icon (laufendes Programm) das er doch bestimmt gegen böse Eindringlinge schützen will.


    Ich meine irgendwo etwas über darüber gelesen zu haben welche Programme ein Knoten fahren kann / darf und wenn ich mich recht erinnere erschöpfte sich die Liste in den von mir genannten.
    Ich finde die Stelle aber momentan nicht wieder... :?


    So long!

    Ja tut es, denn das Aufrechterhalten wird gesondert abgehandelt:


    Zitat

    Sustain Complex Form: Any complex form threaded by a technomancer may be sustained by a registered sprite instead, so that the technomancer does not suffer the –2 sustaining modifier. ...


    - SR4eA p. 241


    In meinem ersten Zitat steht ja auch eindeutig ASSIST... :wink:
    -> Und Zusatzwürfel für jegliche komplexe Form interpretiere ich schon als direkte Hilfe. :mrgreen:


    Wieder gilt:
    Dies ist ein kleiner Ausschnitt aus dem Regelwerk, den vollständigen Absatz findet Ihr unter den Diensten der registrierten Sprites... (Foren sind schließlich kein Ersatz für Bücher :) )


    So long!

    Zitat

    Assist Operation: A registered sprite can add its rating to any single complex form used by the technomancer. ...


    - SR4eA p.241


    Dies ist ein kleiner Ausschnitt aus dem Regelwerk, den vollständigen Absatz findet Ihr unter den Diensten der registrierten Sprites... (Foren sind schließlich kein Ersatz für Bücher :) )
    -> Das sollte die Frage hinreichend klären.


    So long!

    "rainmaker" schrieb:


    Mich intressiert eine generelle Regelung für Handlungen wenn ein Account gesperrt wurde (durch einen aktiven Alarm) oder die Rechte nicht vorhanden sind.


    Du verlierst ALLE Rechte bei denen Dein gegenüber mitspielen muss, wozu Du also seine Genehmigung (einen legitimen Account) brauchst.
    Ergo: Du darfst nur noch "passive" Sachen machen, die auf Deinem eigenen Commlink laufen. (Analyze, Browse,...) - Alles andere musst Du illegal machen...


    "rainmaker" schrieb:


    Bei anderen fehlt einen entsprechende "Hacking" Handlung z.B. bei Analyze Icon, Capture Wireless Signal oder Transfer Data.


    Beim ersten kann diese Aktion in keiner Weise durch den Knoten beeinflusst werden, also ist Hackung überflüssig. Das Zweite wird über Electronic WARfare abgehandelt - ich spare mir also weitere Erklärungen und das Dritte repräsentiert eher die Initialisierung der reinen Übertragung. Also nachdem Du die Sicherheit überwunden hast (Data Search, Decryption,...) und nun die Daten lesen - ergo auch runterladen kannst. Also brauchst Du auch da kein Hacking.


    "rainmaker" schrieb:


    Desweiteren ist die Frage, ob ich in diesem Fall noch Programme die auf dem Node auf dem die Sperre aktive ist laufen noch nutzen kann (Analyse, Edit, Browse) oder meinen eigenen Agenten?


    Inwiefern willst Du die Programme eines Knotens nutzen? Knoten fahren doch nur Analyze, Databomb, Encryption und starten IC - da ist für Dich nichts nützliches dabei...
    Beim Agenten bin ich mir nicht sicher, aber ich meine er läuft als "eigenständiges" Icon über einen separaten Account. Sobald er als Eindringling mit einem ungültigen Account erkannt wird, wird das System Ihn bekämpfen - sollte er vom System nicht als Eindringling erkannt werden, gehts normal weiter...


    So long!

    "rainmaker" schrieb:


    Meine Frage war: Laut SR4A ist das benötigte Programm "System" welches benutze ich denn jetzt von meinen Kommlink oder das vom Host auf dem ich die Aktion durchführen will?


    Ich stehe gerade auf dem Schlauch, deswegen rate ich gerade mal ins Blaue: Ich glaube das es im deutschen Handbuch fehlerhafte Proben gab, prüf doch mal das Errata ob die von DIr gemeinte dabei ist. Sollte Dir das nicht weiterhelfen müsstest Du mir bitte sagen mit welcher Probe Du was erreichen willst.


    "allanlaigh" schrieb:


    Ich hab leider auf der von dir genannten Seite nichts gefunden. Du meintest das Englische GRW?


    Dafür hab ich im SR4A folgendes bei den Simple Actions gefunden:


    Von daher würde es mich wundern, wenn man ein IC also nicht normal herunterfahren kann. Aber ich lass mich ja auch gerne überzeugen dass es anders ist.


    Ja, ich arbeite mit dem englischen GRW. DIe Aktion auf die ich mich bezogen habe ist komplex und lautet bei mir: "Crash Program/OS" und befindet sich auf SR4 p.223 - bei Dir könnte Sie auf S.224 stehen. Sicherheitshalber könntest Du es auf derselben Seite nachsehen auf der Du auch die Simple Action rausgesucht hast (bei mir ist das SR4 p.219).


    "allanlaigh" schrieb:


    Von daher würde es mich wundern, wenn man ein IC also nicht normal herunterfahren kann. Aber ich lass mich ja auch gerne überzeugen dass es anders ist.


    Deaktivieren geht nur mit akzeptierten Benutzerrechten. Also mit nem legalen oder gehackten Security- / Admin-Account, je nachdem wer die entsprechenden Rechte hat (Meisterentscheid).
    Sobald Du die Rechte nicht oder nicht mehr (Alarm) hast, müsstest Du mittels Hacking arbeiten.
    Sobald Du aber hacken musst, musst Du das Programm zwingen sich abzuschalten (abstürzen) und dann ist es keine einfache Handlung mehr, sondern eine komplexe und nennt sich "Crash Program/OS". In der ensprechenden Regel zum Crash (SR4 p.223) steht dann weiterhin, das das nur gegen Programme funktioniert die sich nicht wehren (Programme die auf dem Server laufen: Analyse, Armor, Encryption,... oder das OS selbst), alle anderen (z.B.: Agent, Sprite, AI, Hacker) müssen mit Attack angegriffen und zum Absturz gebracht werden.
    Ausnahme: Du kennst eine AccessID, die das Recht hat Programme oder Agenten zu befehligen (das beinhaltet auch den Befehl "deaktivieren").
    Dann kannst Du spoofen, sprich elegant eine Autorisierung vortäuschen anstatt das Programm mit Gewalt zum Absturz zu bringen.


    So long!

    Ich denke man kann dafür keine allgemeingültige Formel festlegen.
    Ich denke das man für das Soyfood um die nächste Woche zu überstehen ganz einfach mal sagen kann: Spoof und erreich einen oder zwei Erfolge, das wäre dem Wert des Ganzen angemessen.
    Soll es wiederum ein Mietwagen für ein oder zwei Wochen sein, sollten es vielleicht schon vier oder fünf Erfolge bei nem Intervall von nem halben Tag sein.
    Diese Liste kann man dann natürlich endlos fortsetzen, solange man sich einfache, alltägliche Sachen oder normale Dinge (und diese zeitlich begrenzt) "organisiert", kann man es unter Spoofing abhandeln.
    Je wertvoller es wird, desto mehr sollte der Meister dann ins Detail gehen und daraus evtl. sogar mal nen eigenen Run machen. Vor allem wenn es dann um hochwertige Dinge gehen soll, die permanent und "quasilegal" sein sollen.


    So long!

    Die Biometrischen Daten für den Online-Kauf sind mit an Sicherheit angrenzender Wahrscheinlichkeit aufm CommLink in der AccessID verschlüsselt. Denn nicht jeder OttoNormalDepp hat 'nen geeichten Biometrischen Scanner zu Hause...
    Ergo: Commlink hacken, Daten entschlüsseln, online EinkLau(f)en, ID zwecks Zahlung spoofen, Ware bereitstellen lassen, abholen (lassen), satt + besoffen = glücklich sein. :D
    Nicht umsonst muss der Hacker um seinen Lebensunterhalt zu spoofen nur ein paar kleine Proben würfeln...
    Es ist schließlich nur der StufferShack um die Ecke und nicht die örtliche Niederlassung von LoneStar... :)


    So long!

    Da bin ich anderer Meinung.
    Dadurch das der TM alles über BP/Karma machen muss, wird er immer ein Spezialist bleiben, während ein Hacker einen großen Teil seines Skills über Geld regeln kann und somit auch noch andere Dinge gut können wird. Das wird einen Hacker um einiges vielseitiger machen.


    So long!