Beiträge von nax

    "Ultra Violet" schrieb:

    Spätestens wenn der erste Maschinen Sprite Gremlin drauf wirkt oder ein Technomancer mit dem Sparky Echo attackiert, sieht man die Nachteile ganz deutlich. :twisted:


    Technomancer und Sprite habe ich noch verstanden - Gremlin und Sparky Echo ... Nun, ich denke das Verständnis kommt dann mit der Zeit. :D


    Aber ja, wenn ich mir das so überlege ist wohl ein Comlink im Kopf tatsächlich keine so gute Idee, auch wenn es super in solch Setting passen würde.

    "Splinter" schrieb:

    Bei uns ist ein 24/7 Comlink und eins für Jobs eigentlich selbst unter Sams standart.


    Soweit ich das bisher mitbekommen habe brennen schon die einen oder anderen darauf sich ihr Comlink in den Kopf pflanzen zu lassen
    was ich in einem Sci-Fi Setting durchaus verstehen kann. In diesem Fall würde es jedoch von Vorteil sein, eben jenes "Kopf-Comlink"
    speziell bei Runs nicht zu benutzen und sich lieber ein "Wegwerf-Hand-Comlink" für derlei "Arbeit" zu organisieren bevor man alle
    3 Runs das Comlink im Kopf ersetzen muss?

    Vielen Dank euch beiden für die Ausführliche und schnelle Antwort trotz dieser späten Stunde. =)


    Das ganze hat mich jetzt auf noch mehr Ideen gebracht und so ziemlich alle meine Fragen beantwortet.


    Die Idee, "mal ein paar Probenodes zu hacken" als kleiner Testdurchlauf ist mir (warum auch immer) so auch noch gar nicht
    in den Kopf gekommen und hört sich auch sinnvoll an. Das werde ich auf jeden Fall mit dem Hacker der Gruppe so angehen
    damit wir nicht Stundenlang während dem Run (oder besser gesagt nicht so viel) in den Büchern wälzen müssen.


    Das die Matrix nicht nur eine simple Anordnung von grauen Boxen in der VR ist, ist mir durchaus klar - nur wollte ich darauf nicht
    in dem Eingangspost eingehen. Ich dachte daran den Park-Node auch in einem "Park-Theme" zu halten. Auch wenn es nur Staatliche VR ist,
    gerade für den ersten Run würde ich gerne etwas mehr ausschmücken.


    Unsere Gruppe wird auch in Hamburg spielen und nicht in Seattle. Mir gefällt die Idee auch mal ein Rollenspiel in Deutschland spielen zu können.


    Eines werde ich auf jeden Fall nicht machen: Matrixbesuche streichen, oder tatsächlich auf nur 10 Minuten (als Beispiel) pro Abend beschränken.
    Da diese ganze Wireless-Welt wohl genau so eine große Rolle spielt wie die "echte", sowie die Astrale Ebene würde ich da ungern Beschneidungen
    vornehmen. Da kommt es eben darauf an, wie gut ich in der Lage sein werde zwischen den Runnern zu "wechseln", sodass jeder die gleiche
    Aufmerksamkeit bekommt.
    Aber ich bin mir sicher da wird sich schnell eine Lösung finden wenn wir dann mal den ein oder anderen Spielabend in den Schatten hinter uns haben.
    =]

    Guten Tag!


    Ich bin jetzt schon eine kurze Zeit lang hier angemeldet da wir schon länger planen auf Shadowrun umzusteigen.
    Jetzt ist es endlich soweit - doch ich als Spielleiter werde natürlich wie von jedem guten Regelsystem erst einmal brutalst von diesem erschlagen.


    Darum bitte ich darum das man sich folgendes einmal durchließt (Sofern man überhaupt Lust auf so viel Text hat) und mir sagt, ob und was daran falsch/verbesserungswürdig ist.


    Ich bedanke mich jetzt schon einmal dafür. =]


    Folgendes Szenario:
    Die Runner sollen eine Stunde lang in einem Stadtpark ein Treffen „beschützen“. Das heißt unter dem Strich: Niemand darf in das ausgesuchte Stadtpark-Pavillon rein.
    Der Stadtpark selber hat einige Schwenk-Kameras die für die Sicherheit/Überwachung des Parks zuständig ist – 5 Stück, davon „zeigen“ 2 der Kameras ungefähr in die Richtung des zu „beschützenden“ Pavillons wenn sie ganz bis zum Anschlag nach "rechts" geschwenkt sind. Da wohl niemand davon ausgeht (und das zurecht) das dies eine ruhige Bewachung wird, gehe ich davon aus das der Hacker der Gruppe auf die Idee kommt zumindest diese 2 „auf sie“ gerichteten Kameras in irgend einer Weise für Runner "unschädlich" zu machen.


    a) Er schaltet sie aus,
    b) Er dreht sie auf „Die Seite“ und hält sie davon ab zurück zu schwenken, oder
    c) Er lässt eine Endlosschleife laufen.


    Zu a:
    Ausschalten würde wohl die meiste Aufmerksamkeit in der Sicherheitszentrale verursachen. Zwar werden die übertragenen Bilder der Kamera nicht jede Sekunde beobachtet, doch wenn das Signal der Kamera ganz ausfällt fällt dies irgendwann sicher irgendwem auf.


    Zu b:
    Aus meiner Sicht die „beste“ Lösung für das Problem der Kameras. Zwar würde auch dies irgendwann auffallen, doch „darum wird sich dann morgen ein Techniker kümmern“.


    Zu c:
    Das wird wohl die Luxuslösung sein – doch auch die schwerste? Man müsste ja irgendwie die Aufnahme der Kamera selbst aufzeichnen oder irgendwie herunterladen. Danach bearbeiten, anpassen, wieder in die Kamera laden,
    wieder anpassen damit es halbwegs "perfekt" aussieht, etc.


    Zu a,b und c:
    Oder denke ich in eine total falsche Richtung?


    ---------


    Da dies unsere „erste Runde“ Shadowrun ist, ich mir jedoch vorgenommen habe alle Aspekte des Regelwerks zu benutzen, frage ich mich jetzt natürlich: Was soll ich denn überhaupt würfeln lassen und wie funktioniert das ganze?


    Ich beschreibe im Folgenden einfach mal einen kurzen Weg + die Proben die ich verlangen würde:


    Da die Runner diesen Auftrag 15 Minuten bevor er startet überhaupt annehmen und davon „mitbekommen“, schließen wir das Aussondieren direkt einmal aus (oder…?).
    Die Runner haben also 15 Minuten Zeit sich in dem Park umzusehen und die Kameras fallen schnell auf. Nach kurzem Absprechen mit der Gruppe entscheidet der Hacker 2 der Kameras zu knacken und sie so zu verstellen das sie nicht auf den zu „bewachende“ Pavillon zeigen. Falls sie also Probleme bekommen, wird dies nicht gleich von offizieller Seite aus aufgezeichnet.


    Er setzt sich nun also an eine Bank in der Nähe der zu hackenden Kameras und fälscht erst einmal seine ID – sodass er später nicht zurückverfolgt werden kann (?). Da ich in diesem Beispiel gerne auch direkt die VR benutzen möchte nimmt er also eine schlafende Haltung ein, aktiviert sein Kaltes Sim (Kann man das so sagen?) und findet sich kurz daraufhin in seinem gemütlichen Kommlink wieder das er erst gestern mit einem neuen Plüschsofa ausgerüstet hat.
    Die Kameras sind im versteckten Modus – zumindest wird ihm dies schnell klar nachdem er keine „öffentlichen“ Knoten dazu gefunden hat. Das bedeutet für ihn also:
    Er benutzt die Komplexe Handlung „Versteckten Knoten aufspüren“ und würfelt mit Elektronische Kriegsführung + Scannen. Laut GRW reichen 4 Erfolge aus – die bekommt er auch hin und sieht nun den Knoten der Kamera. Hier gehe ich davon aus das man auch einfach bestimmen kann nur in einem 3-Meter-Radius nach versteckten Knoten zu suchen – darum hat er sich auch zuerst in die Nähe einer Kamera postiert. Oder ist das falsch?


    So, nun sieht er also den Knoten und versucht mittels der Komplexen Handlung „Einloggen“ direkt darauf zuzugreifen. Doch anstatt bei der Kamera zu landen, leitet diese (Da sie ein Slave ist) den Hacker automatisch an den „Versammlungsstelle Überwachungskameras Stadtpark“-Knoten weiter (Der Master-Knoten).
    Randnotiz:
    Hier sieht man auch den simplen Aufbau des Überwachungssystems - 5 Kameras und eine „Sammelstelle“ die alles an die Sicherheitszentrale nach sonst-wo-hin schickt.
    Oder mache ich hier irgendeinen gravierenden Fehler im „Aufbau“?


    Weiter im Text:
    Er steht nun also vor dem Knoten der Sammelstelle, hat aber keine Ahnung was das sein soll. Also führt er die Einfache Handlung „Icon/Knoten Analysieren“ aus und Würfelt mit Computer + Analyse. Die Sammelstelle würfelt wiederrum mit ihrer Firewall 3 (Kein Schleichprogramm – ich halte das ganze erst einmal einfach. Passt der Wert der Firewall überhaupt für so etwas?) Er bekommt 4 Erfolge, die Sammelstelle einen. Das bedeutet er hat 3 Nettoerfolge. Im GRW wird jetzt zwar beschrieben, „was“ er herausfinden kann, aber nicht wie z.B. beim Astral-Scannen die Mindesterfolge dafür.
    Also gehe ich einfach mal davon aus das er folgendes herausfinden kann:
    Dieser Knoten hat 6 Verbindungen (5 für die Kameras, einen für die Weiterleitung in Richtung Sicherheitszentrale) und ist durch ein Passwort geschützt. Dank der ganzen Erfolge bei seinem Wurf bemerkt er auch das dies wohl die Befehls/Sammelstelle der Parküberwachung ist.
    Frage: Kann er überhaupt durch eine Analyse von „außen“ herausfinden das dies der Knoten ist der dafür zuständig ist die Kameras zu steuern und das Bildmaterial an die Zentrale weiterzuschicken?


    Ich schreibe hier einfach mal weiter, so wie ich mir das bisher vorgestellt habe:
    Der Hacker beschließt also nun den Knoten zu hacken um an die Steuerung der Kameras heranzukommen. Er entscheidet sich für „Eiliges Hacken“ und würfelt eine ausgedehnte Probe Hacken+Ausnutzen (Firewall des Knotens, Komplexe Handlung) . Da er einen Sicherheitszugang möchte, erhöht sich sein Mindestwurf also auf 6 (3 Firewall + 3 Sicherheitszugang).


    Um den Text wenigstens halbwegs kurz zu halten wird er nicht entdeckt. Nun steckt er also mit einem schicken Sicherheits-Account in dem Knoten drin.
    Kann ich hier nochmal eine Probe verlangen damit er die „Kontrollen“ der Slave-Kameras findet, oder kann er den Knoten einfach danach „fragen“ da er einen „zugelassenen“ Account hat?


    Zu guter Letzt fuchtelt er also an der Kamerasteuerung herum und möchte mit der Komplexen Handlung „Editieren“ das Programm der 2 problematischen Kameras so umschreiben, das sie einfach stehenbleiben. Dazu wartet er ab bis sie sich in einer vorteilhaften Position befinden (Er müsste in dem jetzigen Master-Knoten der Kameras mit seinem Account ja auch auf die Kameras zugreifen können – also sollte es einfach für ihn werden zu sehen wann die Kamera in der richtigen Position ist) und schreibt das einfache „Schwenke nach links, warte eine Sekunde, schwenke nach rechts, warte eine Sekunde, Schwenke nach links, warte….“ Programm auf „Stopp“ um.
    Ist das überhaupt sinnvoll? Wenn ja – ist hier eine Computer + Editieren (2) Probe angemessen?
    Was passiert wenn er diese Probe versaut? Es ist kein IC oder ähnliches mit auf dem Knoten (Oder würde gerade dies angebracht sein?)


    Nun ist also alles getan. Die beiden Kameras stehen still und werden ihn und seine Gruppe für die eine Stunde der Pavillon-Überwachung im Park nicht mehr stören.
    Er loggt sich aus dem Knoten aus, schmeißt sich auf das schöne Sofa in seinem Kommlink und loggt sich von dort ebenfalls aus, um im Stadtpark wieder „aufzuwachen“.


    ------


    Ich entschuldige mich für diese riesige Wall-of-Text, aber ich bin im Moment durchaus etwas Ratlos was das Hacken angeht.
    Ich bin schon froh mich mit den Kampf-/Magieregeln halbwegs auszukennen das es für das leiten reicht. Aber die Matrix… Uh, davon bekomme ich wirklich Kopfschmerzen!