Beiträge von Trichter

    Wie SOth77 das schon richtig erkannt hat, würde ich mich als SL zur Verfügung stellen. Ich will keinen epischen superlangen Megarun machen, sondern einfach mal die SR5 Regeln in Aktion sehen, weil mir momentan leider die Zeit für eine regelmäßige real life Runde fehlt. Mit SOth77, SCARed, Dark Fury und Garon wären auch genug potentielle Spieler da.

    "pyropaul" schrieb:

    Sind eigentlich noch niemandem die ganzen fehlerhaften Geschwindikeitswerte im Regelwerk aufgefallen? Schaut auch mal die Tabellen der Fahrzeuge und Drohnen und sagt mir ob ein GMC Bulldog wirklich nur 50 K/mh schafft! (eins der Beispiele)


    Da hast du recht. Bei Geschwindigkeit 3 (GMC Bulldog) wird in der Tabelle als Laufrate 40 M/Runde angegeben, was 48 km/h entspricht. Im Gegensatz dazu schafft der Eurocar Westwind mit Geschwindigkeit 7 satte 640 M/Runde (768 km/h !), oder hab ich mich verrechnet bzw. irgendwelche Regeln übersehen?


    Andrej : Wenn man für eine Runde 3 Sekunden veranschlagt, beträgt der Umrechnungsfaktor 1,2. Aber auch damit sind die Werte noch recht seltsam.

    "Enfalion" schrieb:

    Natürlich können sich die WiFi verbindungen zwischen AR-Brille und Kommlink hacken lassen oder zwischen Smartgun und Kommi, aber daher nutzen viele ja Kabel oder Troden. und wenn dein Chummer sehr Paranoid ist und trozdem WiFi will dann nimmt er Alternative WiFi Frequenzen um seine Smartgun mit dem Kommlink und die AR brille zu verbinden und Master-Slaved sein Hauptkommlink mit einem 2. das dann in die Matrix geht.
    Matrix -> 2.Kommlink -Master-Slaveverbindung-> 1. Hauptkommlink -Alternative Frequenz-> AR-Brille und Smartgun.
    Dann müssten ein Hacker erst das 2. Kommlink hacken um dann an das Stärkere Hauptkommlink zu kommen um dann die Alternativen Frequenzen aufzulösen ...


    Das geht regeltechnisch nicht so ganz. Man kann immer noch die AR-Brille und Smartgun als Icons sehen, außer sie laufen auf Schleichfahrt und selbst dann kann man sie zumindest nach erfolgreicher Matrixwahrnehmungsprobe sehen (gleiches gilt für das Hauptkommlink). Wenn man sie dann hackt muss man gegen die Werte des Hauptkommlinks (das nicht direkt an die Matrix angeschlossen ist) würfeln. (Verkettete Master-Slave-Verbindungen werden im Regelwerk explizit ausgeschlossen).

    RFID Chips brauchen aufgrund ihrer Funktionsweise kein Grid, dafür ist die Reichweite sehr gering. Reicht also nur um dir ein ARO anzuzeigen das in deiner Nähe ist.
    Geräte mit WiFi-Sender können mit anderen Geräten entweder per Direktverbindung (Reichweite und Rauschen/Störsender beachten) oder Grid kommunizieren. Man kann auch Geräte sehen, die in einem anderen Grid laufen, allerdings haben dann alle Matrixhandlungen die man mit/auf diesen Geräten machen will einen Malus wenn ich das richtig im Kopf habe.
    Hinzu kommt noch, dass Geräte, die geslaved in deinem PAN sind nur mit deinem Master-Kommlink/Deck über das sie laufen kommunizieren. Das erklärt, warum sie per WiFi schwerer zu hacken sind. Die Geräte werden dann in der AR/VR zwar noch als Icons dargestellt, aber der Traffic läuft komplett über den Master.

    Wir haben Lizenzen (wie Andrej) auch immer als Nutzungsberechtigungen für bestimmte Gegenstandsgruppen aufgefasst. Irgendwo hab ich auch die Unterteilung in 1 Lizenz pro Fertigkeit mal gelesen (Flugschein fürs Fliegen, Pistolen, Schnellfeuerwaffen, ...). Jede Lizenz muss an genau eine SIN gekoppelt sein. Wenn die SIN verbrannt ist, kannst du auch die Lizenz nicht mehr benutzen.

    Die Charisma*3 Punkte dürfen nur für Connections eingesetzt werden. Sind quasi zweckgebundenes Karma. Anderes Karma das man während der Erschaffung bekommt darf aber auch für Connections ausgegeben werden, wenn man z.B. nen Troll mit niedrigem Charisma spielt oder einen Runner mit extra vielen Connections haben will.

    Über diese Regeln bin ich auch schon gestolpert. Ich glaube die Barrieren würfeln den Schaden nur runter, wenn es sich um Explosionen (Granaten, Feuerbälle, ...) handelt. Zur Vereinfachung wird bei Kugeln angenommen, dass sie entweder durchgehen (und dabei nur wenig ihrer Schadenswirkung einbüßen) oder komplett aufgehalten werden.


    Zur Deckung:
    Wenn sich jemand komplett hinter der Deckung versteckt kann er nicht ausweichen (sieht den Angreifer ja nicht) und der Angreifer bekommt die Modifikatoren für blindes Feuer und muss die Deckung mit seinem Angriff durchdringen können. Bei Teildeckung würde ich davon ausgehen, dass der Angreifer den Teil anvisiert, der nicht hinter der Deckung verborgen ist. Dann darf der Verteidiger aber auch ausweichen.

    Haben Kommlinks nicht eine eigene Tabelle mit Modellbezeichnungen und Stufen (für Firewall und Datenverarbeitung)?
    Such dir da eins aus. Dann lass es von seinem Sicherheitshacker dessen Willenskraft du festlegst einrichten.
    Anschließend kannst du einfach festlegen, dass das Kommlink bei einem ausgelösten Alarm dem Hacker bescheid gibt, der sich dann Wireless aus seinem Büro einklinkt.
    Oder (wie Saalko schreibt) lass das Kommlink als Slave des Masterknotens in seinem Büro mit guter Firewall laufen. Dann muss er nur zusehen, dass es ihm nicht geklaut wird und sich jemand per Direktverbindung reinhackt.

    "Andrej" schrieb:

    Das einzige was in SR4 was die Matrix angeht wirklich unglaubwürdig (im Hinblick auf die reale Welt) ist, sind die viel zu schwachen Verschlüsselungen. Jedoch kann man den Grund weshalb dies so ist gut verstehen.


    Dazu gabs im SR4 Vernetzt eine kurze Erklärung, dass angeblich irgendwann in den nächsten Jahren ein Mathematiker einen Algorithmus entwickelt, der die ganzen Grundannahmen heutiger Verschlüsselungen aushebelt (Komplexität von Primfaktorzerlegung großer Zahlen, eliptische Kurven, blablub, kenn mich da nicht so aus ;) ). Wie das genau geht weiß natürlich keiner, aber es erklärt warum Verschlüsselung in SR nicht sicher ist, sondern Hacker lediglich verlangsamt.


    EDIT: Wobei in SR5 ausgedehnte Proben nicht mehr endlos lang laufen können. Insofern ist es durchaus möglich eine Datei sicher zu verschlüsseln.

    "Xwitz" schrieb:

    Ja, ich glaube das auch gelesen zu haben. Danke
    Das heißt aber auch, wenn ich mich dann von der Kamera wieder abstöpsel, behalte ich meine Marken bis der Sicherheitshost sich neu startet (was ja auch nicht schlecht wäre).


    Puh, da bin ich mir nicht 100%ig sicher, aber vermutlich ja.
    Allgemein sollte man sich als SL bei SR5 etwas Gedanken machen welche Geräte geslaved werden und welche nicht. Wenn die Kamera nicht als Slave eingetragen ist, kann der Hacker sie einfach per WiFi angreifen, allerdings hat er dann auch nur Zugriff auf diese eine Kamera. Angenommen auf dem Weg den die Runner zurücklegen sind 10 Kameras angebracht, dann müsste er 10 mal hacken. Das kann auf Dauer gefährlicher sein (Overwatch-Wert steigt und die Wahrscheinlichkeit eine (wenngleich einfache) Probe zu verhauen ebenfalls), als einmal gegen die Werte des Sicherheitshosts zu würfeln und dann das ganze System zu übernehmen. Außerdem wird das Runnerteam so länger aufgehalten.
    Wäre mal interessant zu wissen welche Strategie aus sicherheitstechnischer Sicht in SR5 besser ist.

    "Saalko" schrieb:

    Bei Trichter geht es nicht so einfach. Du umgehst das WAN per Direct Connection. greifst also auf das Gerät zu. Ergo setzt du ein Mark wirklich nur auf diese eine Kamera. Das hat den Vorteil, dass das hacken der Kamera wesentlich leichter ist. (da man ja nur gegen das (schwache) Gerät würfelt.) Dann editiert man die zu sendenden Daten und man hat damit 1 Kamera manipuliert. Man kann natürlich über diesen Eintrittspunkt versuchen den Host zu knacken (und das ohne Noise, da dierektverbindung, über die man nun gehen kann.) Den host muss man aber trotzdem nochmal hacken.


    Ich bin mir ziemlich sicher, dass es nicht so ist. Im GRW gibts irgendwo ein Beispiel in dem ein Hacker über ein Magschloss, das als Slave eines Konzernhosts angeschlossen ist diesen Knoten hackt. Das steht auch direkt so in der Beschreibung der Master-Slave Verbindung. Jede Marke, die du auf dem geslavten Gerät platzierst, bekommst du automatisch auch auf dem Masterknoten, egal ob du dazu das Gerät per WiFi (also gegen die Firewallstufe des Masters) oder per Direktverbindung (gegen die Gerätestufe des Slaves) hackst.

    Ich sehe das folgendermaßen:
    Die Kamera hat eine Gerätestufe von 2 oder 3 (das entspricht den Eintragungen "einfache Sicherheitsgeräte" bzw. "Konzern-Sicherheitsgeräte" auf Seite 321 des deutschen GRW). Bei Attributsproben werden entweder die Attribute der Person, die das Gerät konfiguriert hat oder die Gerätestufe verwendet (S. 230 im Abschnitt über PANs und WANs).
    Die Kamera ist als Slave des Sicherheitsknotens des Gebäudes eingetragen, verwendet also dessen Firewall und die Willenskraft des Security-Admins zur Verteidigung, wenn sie per WiFi angegriffen wird. Gegen direkt angeschlossene Geräte hilft ihr das aber nichts. Eine bessere Variante wäre deshalb imho den Hacker mit einem Zauber unsichtbar zu machen, sodass er sich ungesehen zur Kamera schleichen kann und sie per Kabel hackt. So umgeht er auch das umständliche Aufspüren, wenn die Kamera auf Schleichfahrt ist und alle Marken die der Hacker auf der Kamera platziert hat er automatisch auch sofort auf dem Master-Host.
    Um die Kamera dann immer dasselbe Bild anzeigen zu lassen würde ich entweder "Befehl vortäuschen" (Standbild einschalten!) oder "Datei editieren" (wenn man den aufgenommenen Datenstrom als Datei betrachtet) oder "Gerät steuern" verwenden. 1 Marke sollte reichen.

    So wie ich das verstehe ist die VR beim Rigger etwas anderes als die VR in der normalen Matrix. In der Beschreibung der Riggersteuerung steht ja auch, dass die an andere Zentren im Gehirn angeschlossen ist als eine normale Datenbuchse.
    Es ist vielmehr so, dass Rigger und Fahrzeug dann auf der unterbewussten Ebene eine Einheit bilden. Ein normaler Fahrer muss, wenn er beispielsweise nach links fahren will erst den Wunsch im Kopf in Handbewegungen am Lenkrad übersetzen und dann erst reagiert das Fahrzeug. Beim Rigger geht das schneller. Er will nach links fahren, also richtet er die Reifen nach links aus. Fertig. Alles dazwischen übernehmen Riggerkontrolle und evt sein motorisches Zentrum im Gehirn. Dadurch macht es auch Sinn, dass ein Rigger beim Fahren auf seine körperlichen Attribute zurückgreifen muss.

    "Kaffeetrinken" schrieb:

    In SR5 kann man sogar gezielt Watcherbeschwörer bauen, die den Astralraum wirksam dominieren können. Es ist ziemlich leicht einen Watcher mit überragenden geistigen Attributen zu rufen und den Entzug kann man mit Ritualmaterialien wegkaufen.


    Interessantes Konzept. Vielleicht sollte ich mir den Watcherteil im GRW nochmal genauer anschauen. Ich hatte immer noch das Watcher-Bild vom dummen astralen Kurznachrichtendienst im Kopf. ;)

    Hi,
    SR5 ist da und ich würde gerne mal die Regeln in einem Foren-Run ausprobieren. Ich suche ein kleines Team (dachte so an 3-4 Leute), das die wichtigsten Bereiche abdeckt (Streetsam, Decker, Magier, Rigger).
    Gespielt wird nach SR5 GRW (hab die deutsche Version von Pegasus) und zwar so wie es im Buch steht. Also normales Powerlevel und mit den vieldiskutierten Wifi-Boni und nur 1 Angriffshandlung pro Aktionsphase etc. Hausregeln können natürlich trotzdem im Laufe des Spiels bei Bedarf eingeführt werden. Spielort entweder ADL oder Seattle.
    Das Tempo will ich gemütlich angehen. So 1 Post pro Woche und Teilnehmer im Inplay + Diskussionen im Offplay-Thread. Deshalb sollen und dürfen die Spieler auch im Inplay-Bereich die Handlung voran treiben, kleine Details einfach mal selbst festlegen oder Würfe, die offensichtlich von den Regeln abgedeckt sind nach eigenem Ermessen durchführen. Ich überlege auch im Offplay "mit offenen Karten" zu spielen und versteckte Informationen bekannt zu geben (+evt. einem Wurf der von den SC bestanden werden muss um diese zu erlangen). Das setzt natürlich vorraus, dass die Teilnehmer Spieler- und Charakterwissen trennen können und wollen. Als SL behalte ich mir ein Veto-Recht vor, falls jemand diese Freiheiten zu sehr ausnutzt. ;)


    Bei Interesse hier posten. Wenn sich genug Leute finden, mache ich den OP-Thread auf.

    "Narat" schrieb:

    Nur wenn die SIN auch benutzt wird. Macht eh kein anständiger Krimineller.


    Das ist dann aber wieder Aufgabe des SL den Nachteil ins Spiel zu bringen.
    Angenommen der SC hinterlässt bei nem Run Spuren (DNA-Material, Fingerabdrücke, ...)
    Die Polizei findet dazu keinen passenden Treffer im System mit den Normalo-SINs. Wenn das Verbrechen einigermaßen Publicity produziert hat, werden sie daraufhin bei den Konzernen nachfragen, ob einer ihrer Bürger das war. Dadurch weiß der Konzern bescheid. Entweder der rückt die Info ("Ja, die Spuren passen zur Konzern-SIN von XY") an die Polizei raus, oder er wird versuchen den Bürger unaufällig zu beseitigen. Nicht das es am Ende auf den Konzern zurückfällt wenn der Typ mal gefasst wird. Und Konzerne sind in SR immer schon die übleren Gegenspieler als öffentliche Ordnungshüter gewesen. ;)

    "Fela" schrieb:

    ... letztlich spricht nichts dagegen, dass der Großteil der Menschen einfach generell grottenschlecht ist ...


    Best sentence ever! XD
    Ich bin echt am Überlegen ob ich den Spruch als Signatur nehme. :D

    "BigBoss" schrieb:

    Wann schaffen sie es endlich ein Matrixsystem für Leute zu erschaffen die im realen Leben wenig mit Computern zu tun haben? -- sorry, tut eigentlich nichts zur Sache in diesem Thread.


    Das ist imho schon der Fall. Mit echten Computern hat das ganze Matrixsystem nicht wirklich viel zu tun. Man surft durch den Cyberspace und verteilt Marken auf Icons um bestimmte Aktionen durchführen zu können.