Beiträge von Karlotius

    Oder man baut sich einen Lautsprecher in sein Deck und aktiviert sein Funkgerät. So schickt man Sprachdaten über den Lautsprecher an die Realität. Der Sound geht an das Mikrofon des Fungerätes (es ist ein Implantat bei dem man aber Ton erzeugen muss um zu kommunizieren) - dieses ist auf Automatik geschalten und schickt so die Nachricht an die Fungeräte des Teams.
    Dazu ist natürlich auch ein Mikrofon an das Deck geschalten. Wenn jemand also dem Decker etwas mitteilen möchte geht das über das Mikrofon an die Persona.
    So vermeidet man elegant den Initiativeverlust und braucht nur die einfachen Aktionen zum Daten-schicken ;)
    Der war gratis.

    Oder man opfert einen Würfel aus seinem Hackingpool statt des Entdeckungsfaktorpunktes.
    Steht im Matrix-Buch und gefällt mir besser als der Entdeckungsfaktorpunkt.

    Claw trifftes auf den Punkt.
    Der Agent muss die Utilities, die er benützen will an selben Ort haben an dem er aktiv ist.
    Er kann nicht auf den Speicher des Cyberdecks des Deckers zurückgreifen, weil er völlig unabhängig von diesem operiert.
    Und ja, er braucht Speicher - sowohl für seine KI-Routinen als auch für seine Utilities.
    Als Meister, der es genau nimmt, muss man also den Decker-Spielern sagen, dass sie dafür sorgen müssen, auf dem Zielhost Speicher für den Agenten und seine Utilities zu hacken.
    Dies ist genau so zu behandeln wie das illegale "mieten" von Speicherplatz von Hosts zwecks Programmierarbeiten (steht im Matrix-Buch irgendwo).
    Und man kann sich auf jedem Host beliebig viel Speicherplatz "hacken". Es is nur unterschiedlich auffällig (Stichwort Dateisystem korrumpieren).


    Derartige Dinge unterbrechen meiner Meinung nach den Spielverlauf - die Regeln im Matrix-Buch sind so schom komplex genug, also versucht lieber mal mit denen zu spielen ;)

    Wenn jedes System ungeschützt wäre gäbe es keine Decker, keine Cyberdecks, keine DeckingUtilities etc.
    Kein System is perfekt geschützt und du kannst als Spielleiter deinem Decker nicht einfach sagen "nein das geht nicht, das System ist geschützt". Da käme ich mir zumindest sehr verarscht vor. Alles ist möglich, unterschiedlich schwer und gefährlich, aber möglich ist alles (vor allem in der Matrix).


    Ein Agent, der auf einem Host läuft ist im Prinzip nichts anderes, als ein eingeloggte Benutzer für das System. Er kurvt halt rum und macht dies und das. Ein eingeloggter Benutzer frisst ja auch Ressourcen. Der Agent macht nix anderes. Die Erkennung, ob das, was er macht legal oder illegal liegt läuft genauso ab wie bei einem Decker. Das System kann ohne genauem Scan einen Agenten vorerst nicht von einem Decker unterscheiden. Und einen derartigen Scan führen meines Wissens nach keine IC sondern nur Sicherheitsdecker durch.


    Ein interessantes Problem sind aber Utilities, die der Agent benutzt. Ein Decker, der Utilities benutzt scheint diese laut Regelwerk ja alle lokal laufen zu lassen. Diese lokal laufenden Utilities überprüfen offenbar nur den Datenstrom, der definitiv am Deck landet, also nicht den ganzen Host.
    Utilities, die für einen Agenten zur Verfügung stehen müssen also laut Regelwerk am Host liegen, wofür sie Speicherplatz brauchen.
    Nun gibt es ja die Regel, dass man sich für Programmierarbeiten Platz auf Hosts mieten kann. Soweit ich weiß, kann man sich diesen Platz auch illegal besorgen.
    Eine durchaus angebrachte Regel wäre also, dass der Decker zuerst dafür sorgen muss, dass seine Utilities auch ein Platzerl zum laufen haben bevor er den Agenten raufläd. Oder er sagt seinem Agenten, er soll dafür sorgen, dass die Utilities eines haben (falls der Host/das Gitter gewechselt wird). Das wär dann aber dann schon was für einen Semi-Autonomen Knowbot :D

    Meine Güte fragt einen Hacker wenn ihr sowas wissen wollt ;)


    Es gibt auch heute schon sehr gute Hacker, die einem Host, ohne das dieser es merkt, Festplattenspeicher, RAM oder Prozessorleistung wegnehmen können.
    Dem System wird vorgegaukelt, die vollen Kapazitäten zu haben, das heisst weder das System noch der User merken, dass etwas fehlt. Wärenddessen läuft in aller Ruhe im Hintergrund ein Prozess . Hacker benutzen auf diese Art ungeschützte Systeme für Passwort-Brute-Force-Attacken.
    Viele Hacker lagern auch gerne ihre Pornos auf diese Art in ungeschützten Systemen ab.
    Das is alles kein Problem, wenn man gut genug ist.
    Und so ist es auch bei Shadowrun - der Decker "installiert" also seinen Agenten am Zielhost, loggt sich aus und der Agent arbeitet. Der Decker hat also den Agenten vorher im aktiven Speicher, kopiert ihn in den Host und kann sich anschliessend ausloggen.
    Ein AUfspür-IC kann den Jackpoint des Deckers herrausfinden wenn es den Agenten findet. Blöderweise ist der Decker dann halt shcon über alle Berge.
    Und überschätzt mal Agenten nicht. Selbständig können die kaum RTGs wchseln. Die verstehen nur simple Befehle, komplexe, verschachtelte Anweisungen bringen die schnell zum Absturz (sie Matrix-Handbuch, Pilot-Stufe eines Agenten).


    lg
    Karlotius

    Mg, Regelhopper.
    Dan streich eben das Wort Sonden-IC nd ersetz es durch niedere Überwachungsprogramme. Sowas wie ein besserer Taskmanager vielleicht. Programme die den RAM durchchecken, oder gant einfach die Tatsache, dass eien Fehlermeldung erzeugt wurde.
    Kein Decker is perfekt, irgendwan WIRD er eine Systemmeldung erzeugen. Verschiedene Vorfälle erzeugen dann eben verschiedene REaktionen im System.
    Es kann also durchaus sein, dass irgendwo im Host gespeichert ist, auf welche Sicherheitssituation wie reagiert wird, das wurde hier ja schon zu Genüge diskutiert
    Wobei ich hier sehr für die Not-Readable Disks bin, die man doch innerhalb vonein paar Sekunden austauschen kann. Und ein paar Sekunden sind nicht zuviel, wenn man die Grundeinstellungen des Systems ändern will. Und es ist ja nicht so, als ob das Systemin dieser Zeit schutzlos wäre. Meistens würde das Ding wohl nach einem Systemcrash ausgetauscht werden.
    Ja es gibt eine Systemoperation um sein Sicherheitskonto zu analysieren. Unter dieser einen Operation verbergen sich aber eine Menge Abfragen, Analysen und gesunder Metamenschenverstand, durch den man abschätzen kann, wieviel Staub man schon aufgewirbelt hat.
    Eine Änderung des Sicherheitskontos: "No way!"
    Eine Änderung der Systemparameter eines Hosts/Gitters/usw: Verdammt schwierig - ich würd die Runner in den Konzern eindringen lassen dafür.


    lg
    Karlotius

    Hallo zusammen!


    Wir haben uns vor lurzem für Shadowrun begeistert, und da is denke ich ganz gut in einem zugehörigen Forum Mitglied zu sein. Fragen treten ja oft genug auf (vor allem als Decker). Also hab ich mich mal hier angemeldet und werd euch in Zukunft mit meinem Senf beglücken. ;)
    Auf gute Zusammenarbeit!


    lg
    Karlotius

    Nach einer ordentlichen Willenskraft- und/oder Computer(Decking)-Probe, ja.
    Der Decker sollte aber vorher schon den Modus wechseln und sich dann einloggen (wenn er weiß das er es mit einem UV zu tu hat).


    So richtig fies wäre es, wenn der Decker in einem Virtuellen Rot-6 Host is, den erkennt, sich aus dem virtellen raushaut und auf einmal in einem UV-Host steckt - dann is er sicher im falschem Modus :twisted: