Beiträge von Timodeus

    Neue Frage (Suchfunktion hat nichts ergeben):


    Wie sichtbar ist Spruchabwehr? Ein Zauberer kann sich und alle in seinem Blickfeld mittels einer freien Handlung mit einer Spruchabwerhr versehen. Dies wird als "Stören" des Astralraumes verstanden (GRW. 218). Eigentlich müsste diese Manaverzerrung doch astral wahrzunehmen sein? Und wäre es aus Balancegründen nicht eigentlich sinnvoller, diese Antimagie als aufrechterhaltenen Zauber mit einem entsprechenden WP-Modifikator zu behandeln?

    Hier sind mal die Hausregeln, so wie wir sie in unserer Runde ausgehandelt haben. Wie gesagt, sie sind organisch gewachsen und nicht unbedingt logisch. Wir haben halt geguckt, was wir am Ende haben wollen und dann die Regeln zurecht geschnitten.


    Automatisches Ausweichen bei Feuerwaffenproben
    Ausweichen erfolgt automatisch mit 2 Erfolgen, solange der Charakter den Angriff bemerkt. Ausweichen führt dazu, dass der Charakter in Bewegung ist (-2 auf eigenen Würfelpool). Ausweichen kann aktiv abgesagt werden – der Charakter nimmt dann den Schaden einfach in Kauf. Das Ausweichen zählt weder als Positionsveränderung noch als Deckung.
    Volles Ausweichen nimmt eine komplexe Handlung in Anspruch, die der Spieler in der Aktion ansagen kann und die dann in seiner nächsten Phase verloren ist. Der Spieler würfelt die Ausweichen-Probe (Reaktion + Ausweichen/Akrobatik) normal. Jeder Erfolg zählt als zusätzlicher Erfolg bei der Ausweichenprobe. Das Volle Ausweichen wird als Positionsveränderung oder Abtauchen in Deckung verstanden.


    Schadenswiderstand-Probe
    Ballistische und Stoßpanzerung gibt einen Schutzwert (=halbe Panzerungsstufe, abrunden), der direkt von den Schadenspunkten abgezogen wird. Durchschlägt körperlicher Schaden den ballistischen Schutzwert nicht, wird der Schaden zu geistigem Schaden und mit dem Stoß-Schutzwert verglichen. Der Schadenswiderstand wird mit einer einfachen Konstitutionsprobe gewürfelt. Die Behinderung entspricht dem Schutzwert minus der Stärke - für beide Schutzwerte separat berechnet!. Die Behinderung wird als Würfelpoolmodifikator von allen körperlichen Proben abgezogen.
    Beispiel: Joe Runner wird von Carl Cop beschossen. Carl würfelt gut und erzielt 4 Erfolge. Joe wird also mit 2 Nettoerfolgen getroffen (automatisches Ausweichen). Carl schießt mit einer schweren Pistole, während Joe eine Panzerjacke (Schutzwert 4) trägt. Er muss also gegen 2K würfeln (5K + 2 Nettoerfolge – 4 Schutzwert). Er würfelt dafür seine 4 Würfel Konstitution und erzielt einen Erfolg, also nimmt er einen Punkt Schaden.
    Bei Fahrzeugen und Drohnen wird der Schutzwert ganz normal berechnet.


    Modifikation von Proben und Schaden:
    PB Wert wird durch 2 geteilt und dann vom Schutzwert abgezogen. D.h.:
    • Der PB -1 entfällt ersatzlos
    • Monopeitsche -2 Schutzwert
    • Ruger Super Warhawk -1 Schutzwert
    • Flechette/Schrot führt zu +2K und +1 Schutzwert (nur bei gepanzerten Zielen!)
    • Gelmunition +1 Schutzwert, Widerstand mit Stoß und Niederschlag -2
    • APDS -2 Schutzwert
    • Ex-Ex verursacht +2K
    • usw.
    Wenn Carl Cop nun mit APDS Mun geschossen hätte (PB -5 bei uns -2) hätte Joe gegen 5k Würfeln müssen (5k+2Nettoerfolge-2 Schutzwert(4-2PB))
    Weite Salven (vollautomatisch oder Salven) geben so viele Bonuswürfel wie zusätzliche Geschosse abgefeuert werden, werden aber mit dem normalen Rückstoß berechnet. Getroffen wird dann mit dem Grundschaden der Waffe plus der Nettoerfolge. Ausgewichen wird normal.
    Wedge, unser Lieblingssöldner, feuert mit seinem Ares Alpha auf einen Schakal (Desert Wars können sehr langweilig sein). Wedge entschließt sich für eine weite Salve mit 10 Geschossen. Er erhält also theoretisch 9 Bonuswürfel, kann aber von dem zusätzlichen Rückstoß nur 5 Punkte kompensieren. Er erhält also insgesamt 5 Bonuswürfel (+9 Geschosse – 9 Rückstoß + 5 Rückstosskompensation = 5). Zur Schadensbestimmung wird der Grundschaden sowie die Nettoerfolge genutzt.
    Enge, mittlere und weite Streuung bei Schrotflinten können gegen 1, 2 und 3 Ziele in max. 1m Abstand eingesetzt werden. Pro Streuung über Eng sinkt der Schadenscode um 1. Alle anderen Regeln entfallen.
    Ein sich bewegendes Ziel führt zu einem Poolmodifikator von -2. Dies zählt nur, solange das Ziel nicht ausweicht. Sobald das Ziel ausweicht, gelten die normalen Ausweichregeln.
    Formangepasste Ganzkörperpanzerung gibt ausschließlich einen SW von +1 auf Ballistik und Stoß! Sie kann nicht mit Panzerungsmodifikatoren versehen werden.
    Deckung gibt einen Würfelpoolmodifikator für den Schützen von -1- bis -4 je nach Größe der Deckung.

    Zitat

    Wenn du darauf bestehen würdest, das man deine Handlungen nicht auf dich zurückführen kann, müsstest du bei mir mit der Kehrseite davon auskommen. Denn wenn Knoten/ IC/ Spinne einen Angriff nicht auf dich zurückführen können, dann kann das System deine anderen Anfragen (Datei öffnen, Download starten, usw) ebenfalls nicht ausführen weil es nicht nachvollziehen kann woher sie stammen :twisted: . Schlussendlich könntest du sonnst auch versuchen dich bei hochgegangenen Datenbomben oder bei ausgelösten Honigtöpfen mit dieser Argumentation herauszureden.


    [...]


    P.S.: Viel Spaß dabei, wenn ein feindlicher Hacker dich "wegsnipert" ohne das du ihn dabei entdecken kannst :twisted: .


    Und wieder ein Missverständnis, auch wenn ich langsam an meiner Kommunikationsfähigkeit zweifle, diesen Umstand deutlich darstellen zu können: Der Knoten weiß was der Hacker tut. Alles ist ordentlich zugeordnet. Jede Datei weiß, woher welcher Befehl stammt. Denn, wie bereits richtig angemerkt, jede Aktion wird im Zugriffsprotokoll verzeichnet. Aber, und ich kann diesen Punkt nicht deutlich genug darstellen: Alle seine Aktivitäten werden verschleiert, d.h. sie werden ausgeführt, aber als andere Prozesse getarnt.
    Mit einer einfachen Matrixwahrnehmungsprobe ist der Hacker auch sofort erkennbar. An keiner Stelle ergibt sich eine Argumentationsgrundlage dafür, bei einer Datenbombe nicht betroffen zu sein.


    P.S.: Da ich selber meistere habe ich überhaupt kein Interesse, mich "herauszureden" und ich empfinde diese Formulierung als ... nicht so freundlich. :x Ebenfalls habe ich bereits in der Eingangsfragestellung darauf hingewiesen, dass natürlich auch Spinnen und IC diese Taktik fahren können. Genau deswegen möchte ich das ja klären: Damit alle am Tisch den gleichen Stand haben.

    Ich habe ne Zeitlang als Servicekraft in einem sehr renomierten Hotel gearbeitet, in dem mit schöner Regelmäßigkeit internationale Stars absteigen. Und in dem Hotel musste man eigentlich nicht mehr machen, als mit eiserne Miene und schnellen Schrittes durch die Lobby durchlaufen, und schon war man drin. Wurde man doch mal angehalten, musste man nur behaupten, man hätte einen Termin, oder man würde den Besitzer kennen und müsste sich doch auch sonst nicht ausweisen, und überhaupt, was erlaube man sich eigentlich, man wolle gleich den Chef sprechen usw.


    Was ich damit sagen will: Solange Menschen in irgendeiner Weise irgendwo arbeiten kann man sie leicht einschüchtern, becircen, erpressen, oder auch einfach verunsichern. Auch in SR sollte das klappen. Mit einer noch nicht mal besonders guten (falschen) ID und vielleicht ein oder zwei richtigen Fachausdrücken kommt man eigentlich überall rein. Für wie lange steht dann auf einem anderen Blatt, aber rein kommt man.

    Es gibt meines Wissens kein offizielles Errata oder einen Regelvorschlag dazu. Am ehesten funktioniert es, wenn du dir überlegst, was für ein Ergebnis du haben möchtest. Cineastische Kämpfe a la John Woo mit viel Geballer und herumfliegenden Tauben? Oder soll jeder Schuss ein tödlicher Treffer werden können?


    In meiner Runde haben wir es so gemacht: Die Fernkampfprobe wird normal berechnet. Es wird davon ausgegangen, das ein sich des Angriffs bewusster Gegner automatisch zwei Erfolge bei der Ausweichenprobe macht, der Angreifer also mindestens drei Erfolge benötigt. Danach wird der Schadenscode weiter aus dem Grundschaden usw. berechnet. Davon wird widerum die Panzerung mit einem festen Wert (beispielsweise fängt eine Panzerjacke vier Kästchen körperlichen Schaden ab) abgezogen. Der Getroffene würfelt mit seiner Konstitution den Schaden runter, und fertig ist das ganze.


    Letzlich entsteht so ein sehr viel schnelleres System mit nur der Feuerwaffenprobe des Angreifers und der Widerstandsprobe des Angegriffenen (wie auch in SR2 und 3). Aktives Ausweichen kann genutzt werden, um Angriffserfolge zu negieren. Insgesamt sind die Kämpfe in meiner Gruppe so sehr viel schneller, aber länger geworden, es wird sehr viel Munition eingesetzt und alle bewegen sich viel, indem sie in Deckung springen, ausweichen und versuchen, in bessere Positionen zu gelangen.


    Die genauen Berechnungen und Begründungen dafür kann ich gerne rausgeben, sie sind allerdings mehr ein Ergebnis von Versuch und Irrtum als ein gaaaaaaaanz durchdachtes Konzept. Da muss dann jeder selbst entscheiden, ob das in seiner Runde so gut funktioniert.

    Missverständnis 1: Hier geht es nicht um Überinterpretieren. Mir ist im Spiel etwas aufgefallen, und ich konnte es mit meinem Meister nicht abschließend klären, weil es aus den Büchern nicht 100% klar hervorgeht.


    Missverständnis 2: Es wird auf jeden Fall Alarm ausgelöst. Die Spinne/das IC bekomt selbstverständlich mit, das sie angegriffen wird. Aber in meiner Interpretation eben nicht, woher. Begründung: In jedem Knoten sind eine Menge Icons vorhanden, die jeweils verschiedene Programme usw. eines Knotens repräsentieren. Ein Schleicher maskiert das Icon als ein Hintergrundprozess und "verschleiert dessen Aktivitäten" - in meiner Leseart also auch Angriffe auf Icons, Zugriffe auf Dateien usw. Eine hinzugezogene Spinne muss also zunächst eine Systemanalyse durchführen und die legalen Icons von den illegalen trennen (= Matrixwahrnehmnung). Solange sie den Schleicher nicht durchdringen kann, weiß sie nicht mit Sicherheit, welches Icon im Knoten nun der Hacker ist. Nochmal: Natürlich wird eine Reaktion erfolgen. Natürlich kann sie Icons angreifen usw. Aber für mich ergibt sich an keiner Stelle der Matrixwahrnehmung oder der Beschreibung des Schleicherprogrammes eine automatische Enttarnung, sobald ein Angriffsprogramm ausgeführt wird. Oder ein Schmöker. Oder ein Entschlüsselungsprogramm. Oder ein Editieren. Denn auch dies stellen nichts anderes als Zugriffe auf andere Icons dar.


    Den Vorschlag, das Zugriffsprotokoll zu prüfen, finde ich super, da bin ich noch nicht drauf gekommen (keine Ironie). Das gibt der Spinne dann eine Möglichkeit, den Hacker ausfindig zu machen, wenn sie die Matrixwahrnehmung nicht schaffen sollte.

    Zitat

    Wenn du ein IC oder eine Spinne Attakierst ist die Fassade des harmlosen Icons/ der harmlosen Aktion hinfällig, diese können dich dann uneingeschrenkt ins Visier nehmen auch ohne jedwede Matrixwahrnehmungs- Proben *edit*(wenn es nicht sogar automatische Schutzbefehle im System gibt, falls entsprechende Sicherheitsmaßnahmen attackiert werden)*/edit*. Da dein Icon offen sichtbar ist, können sie deine Geräte-ID auch erkennen und dich Notfalls fürs System als Feindlich markieren...


    Gibt es dafür auch eine Fluff- oder Crunch-Stelle? Irgendeine Regel? Supporting Evidence? Oder reden wir hier gerade nur von verschiedenen Ansichten?

    "Es [Schleicher] kann ein Icon nicht vollständig unentdeckbar machen, lässt den Hacker aber hamrlos erscheinen, indem es seine Aktivitäten verschleiert, Systemspuren verschleiert..." (GRW 20th. S. 273). Auf S. 267 steht noch dazu, dass ein Schleicherprogramm ein Icon nicht in dem Sinne unsichtbar macht, aber der Wahrnehmung entzieht.


    Das klingt für mich aber verdächig danach, das eben alle Aktivitäten verborgen werden. Der Knoten/IC/Spinne merkt natürlich, dass er angegriffen wird. Keine Frage. Natürlich werden dann entsprechende Aktionen eingeleitet.


    Aber kann das IC/die Spinne den Hacker seinerseit auch mittels Angriffsprogrammen angreifen, solange dieser erfolgreich einen Schleicher ausführt und sie diesen nicht durchdringen können? Das ist die Frage.
    Meiner Meinung nach nicht, denn sie müssen ja gezielt ein Icon angreifen. Da der Schleicher den Eindringling laut Fluff und diesem Forum ja als Hintergrundprozess tarnt würde das heißen, dass IC oder Spinne auf gut Glück einen Hintergrundprozess nach dem anderen attackieren müssten...

    Eine ganz andere Frage: Ein Hacker ist illegal (also ohne adäquaten Account), aber mit einem aktiven Schleicher in einem System unterwegs. Nehmen wir mal an, er würde etwas sehr auffälliges machen wie ein IC angreifen. Der Knoten und die anwesende Spinne haben es jedoch bisher nicht geschafft, den Hacker mittels einer Matrixwahrnehmung zu finden - sie sind bisher immer an seinem Schleicher gescheitert.
    Was nun?


    Meiner bisherigen Leseart nach kann der Hacker so ziemlich tun und lassen, was er will, solange ihn die Matrixsicherheit nicht per Wahrnehmungsprobe ausfindig gemacht hat. Selbst wenn er in der Zeit mit den dicksten Angriffsprogrammen ein Icon nach dem anderen abschießt. Denn ohne Identifizierung weiß die Sicherheit nicht, woher die schädlichen Codes kommen.
    Das funktioniert natürlich auch anders herum, jedes schleichende IC oder Spinne kann den Hacker zerfetzen, ohne das er weiß, woher die Angriffe kommen.


    Seh ich das richtig?

    In meiner Spielrunde traten jetzt häufiger Fragen zu dem Thema auf, die ich nicht on the fly beantworten konnte-


    1.Die Regeln (20thAnniversary) beschreiben nur das "Aufspüren eines verdeckten Knotens" innerhalb der gegenseitigen Signalreichweite und das Zurückverfolgen eines Icons zu seinem Startknoten. Wie funktioniert das aber, wenn der Hacker die Zugangs-ID eines Geräts hat, aber das Icon gerade nicht sieht. Kann er dann trotzdem diese ID aufspüren? Wenn ja, wie (technisch/Fähigkeiten)? Also die Situation, dass der Hacker die ID des Johnson-Kommlinks hat und ihn jetzt innerhalb der Stadt aufspüren möchte.


    2. Wenn der Hacker den Kommcode (nicht die Zugangs-ID) eines Kommlinks hat, kann er das dann aufspüren? Ich würde den Umweg über den MSP gehen, dort die ID raussuchen und die dann suchen - vorausgesetzt, das geht.


    Entschuldigt wenn das Thema schon irgendwo angeschnitten wurde - ich hab die Threads und die Suchfunktion genutzt und nichts passendes gefunden, Asche über mein Haupt.

    Zum hier häufig angbebrachten Beispiel der Cyberware, vor allem der Smartlink: Das Kommlink ist dabei völlig unwichtig!


    Eine Smartlink besteht aus der Augenmodifikation - sei es Cyberware oder ein Sensorsystem - und dem Smartgunsystem der Waffe. Die Smartgun überträgt ihre Daten an das Augensystem, nicht notwendigerweise an ein Kommlink. Vorsichtige Runner deaktivieren also die Wifi-Fähigkeit der beiden Komponenten und lassen die Daten über Skinlink oder DNI laufen.

    1. Das Pilotprogramm der Drohne zählt nicht als Agent, sondern als spezielle Form der Systemsoftware und muss daher nicht wie ein Agent geladen werden. Normale Knoten haben die Stufen System/Prozessor/Signal/Firewall, Drohnen Pilot/Prozessor/Signal und Firewall.


    2. Autosofts sind autonome Programme, die als solche auf dem Knoten laufen müssen. Jedes Programm zählt dabei gegen die Systemstufe, in diesem Fall also gegen die Pilotstufe. Der von dir beschriebene Fall der "Nutzlast" von Agenten funktioniert genauso: Jedes Programm muss auf dem Knoten laufen, der Agent führt es nur für dich aus.

    Prinzipiell hat sowohl LS als auch KE quasi unendliche Ressourcen - ich erinnere mich da an den Hydra-Thunderbird aus dem Rigger Black Book. Aber wie viele Vorgänger bereits beschrieben haben, sind diese Ressourcen extrem verteilt, arbeiten nicht immer gerne miteinander und auch nicht gleichmaßen an einer Aufklärung interessiert.
    Die allgemeine Lage sollte immer sein, dass die Cops, also die, welche die Runner tatsächlich face to face erleben, auch nur Menschen sind. Das impliziert Bestechlichkeit und Erpressbarkeit. Die Gesichtslose Technik, zum Beispiel Drohnen, Kameras usw. ist oft fehleranfällig und vor allem nicht vollständig auswertbar.


    Konkret heißt das: Wenn du in einer stillen Ecke einen SINlosen Ganger umlegst, wird das wahrscheinlich nicht verfolgt. Wenn du das zehnmal hintereinander machst, wird vielleicht ein Ermittler aufmerksam und überprüft alle Aufnahmen, die es aus dieser Ecke gibt.

    Auch hier gilt wieder: Perepherieknoten können nur Programme fahren, für die sie gebaut wurden ("Vernetzt" S. 52). Über Befehlsprogramm ließe sich noch streiten, Analyse würde ich auf jedem Knoten laufen lassen, aber man kann zum Beispiel kein Scanner-Programm in einem Toaster laufen lassen.
    Und das Prozessorlimit wird bei einem Perepherieknoten genauso bestimmt wie bei einem normalen Knoten, bei Cyberware also normal zwischen 1 (der Arm aus dem Beispiel) und 6 für Deltaware.

    "LeChuq" schrieb:

    Außerdem ist nirgends geregelt, was man per WiFi überhaupt an einem Cyberarm steuern kann, wenn es aktiviert ist. Es könnte genau so gut sein, dass der Arm nur Diagnose-Informationen sendet und eine Fernwartung (d.h. Veränderung von Einstellungen) gar nicht möglich sind. Echte Steuerbefehle (z.B. Arm rauf, Arm runter) per WiFi zu erlauben ist so sinnvoll wie ein Kropf.


    Nicht unbedingt. Nehmen wir mal an, der Cyberarm funktioniert aus irgendeinem Grund nicht mehr. Für die Wartung ist es sinnvoll, eine Möglichkeit zur Steuerung zu haben. So können sie testen, ob der Arm einen technischen Defekt hat oder ein neurologisches Problem vorliegt. Davon abgesehen kann ein Hacker den Arm definitiv ausschalten, neu booten, lähmen, bestimmte Sinneseindrücke modulieren, Schmerzen zufügen usw. Denn das sind funktionen, die definitiv von außen bei der Konfiguration des Arms eingestellt werden müssen.

    "Vaquero" schrieb:

    Wie sieht das aber mit einer Analyse-Soft aus (die hilft ja auch gegen eiliges Hacken). Wenn er seinen Arm als Slave des Com´s laufen lässt und in diesem bereits ein legales Analyse-Soft hat, kann der Arm dieses mitnutzen oder muß er für den Arm eine eigene (legale) Kopie kaufen?


    Auf dem Arm selber kann wahrscheinlich kein Analyseprogramm laufen, da Perepherieknoten nur funktionsbasierte Programme ausführen können, die für sie geschrieben wurden.
    Eine Master-Slave-Verbindung bedeutet ja, dass der Master volle Adminrechte auf den Slave hat. Daher ist es seitens des Slaves unmöglich, ein direktes Routing vom Master zum Slave zu verhindern.


    "Vaquero" schrieb:

    Falls ja währe es da nicht sinniger sämtliche Wifi-Signale des Arms auszuschalten und ihn nur via DNI zu steuern? Zu Wartungszwescken kann man ja dann einfach ein Kabelport mit einbauen...


    Da gibt es in verschiedenen Threads bereits heiße Diskussionen. Für den Normalo auf der Straße gibt es mehr Nachteile als Vorteile, sein WiFi für den Arm zu deaktivieren. Für einen Sam, der damit rechnet, gegen einen Hacker anzutreten, sollte das eine Option sein.

    Das stimmt so nicht. In den Regeln (GRW 4A S.260) ist nirgendwo von Kommlinks die Rede. Es wird sogar exzplizit nur von "Geräten" gesprochen.
    Die erwähnten Regeln beziehen sich übrigens auf das Modifizieren, nicht auf das selber zusammenbauen. Die Prozessorfrage ist damit also noch nicht ganz geklärt.


    Und zum Fluff: Ob ich ein Smartphone (= Kommlink) aufbohre und modde oder meinen Tower zuhause (= Nexus) ist doch wohl kein frappierender Unterschied. Die Größenrelation ist natürlich eine gruppeninterne Diskussion wert, aber ein Hacker ist meiner Meinung nach durchaus in der Lage, mehrere Rechner zu einem Nexus zusammenzufassen, ergo ihn selber zu bauen.


    Wie sieht das mit den Software-Paketen aus? Irgendeine Meinung?

    "Medizinmann" schrieb:

    Sollte eigentlich funktionieren(Aber dann müssen auch alle Progs im Agenten Ergonomisch sein)


    HokaHey
    Medizinmann


    Aus welchem Grund? Programme, die der Agent nutzt sind, laufen entweder auf dem Komm des verwaltenden Deckers und zählen gegen dessen Prozessorlimit, oder werden vom Agenten auf dem infiltrierten Knoten ausgeführt. In keinem der beiden Fälle seh ich einen Grund, warum die Programme ergnonomisch sein MÜSSEN. Auch wenn es natürlich praktisch ist und die Effektivität nochmal steigert.


    Edit: Gerade nochmal nachgelesen. Agenten sind keine Hacking- oder Standard-Programme und können daher nicht ergonomisch gestaltet werden ("Vernetzt" S.123). Schade.

    Im Vernetzt gibt es die Programmoption "Ergonomie". Agenten sind Programme. Kann also ein Agent mit Ergonomieoption auf dem eigenen Kommlink gefahren werden? Imho spricht nichts dagegen.