Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/inc/parserutils.php on line 151 Warning: Cannot modify header information - headers already sent by (output started at /customers/b/d/4/sffi.eu/httpd.www/www/inc/parserutils.php:151) in /customers/b/d/4/sffi.eu/httpd.www/www/inc/actions.php on line 38
siehe Basisbuch SR4 A S.250ff Oder auch die Kurzgeschichte zu Beginn des Matrixkapitels ausgespielt (ausgewürfelt)
Kursiv was zu Würfeln ist: Software + Fertigkeit oder Matrixattribut (Mindestwurf, Zeit, ausgedehnt?). „↔“ Vergleichende Probe
Netcat = Technomancerin auf Jackpoint → Shadowtalk letzte Zeile Ein Komlink scannt selbständig nach allen erreichbaren Knoten und findet alle aktiven/passiven Knoten (Aktiven/passiven Knotenpunkt aufspüren, WiFi Scan+System, Freie Handlung S.267)
Da jede (zivilisierte, unverdächtige) Person ein Komlink mit Accessoires trägt oder zumindest RDIF Tags in der Kleidung hat, kann man darüber sagen wo sie sich befinden. Rules as Written: nur auf 50m genau?
2. Satz Unbewaffnet: zumindest ohne (Wifi) Smartwaffe, ohne Waffe (Schuß oder andere) mit RDIF-Tag (nur wer böses im Schilde führt entfernt diese) Cyberware: in der Regel ist alle Cyberware WiFi aktiv! Auch Knochen haben Diagnose Sender (S.359)
Slamm-O = normale Hacker auf Jackpoint → Shadowtalk
2. Absatz Zugangs-ID: sowas wie IP-Adresse, MAC-Adresse der Netzwerkkarte. Ohne sie weiß die Matrix nicht wohin sie die Daten von der Webseite Routen soll! FastJack hat sie aus den Log Dateien von Jackpoint? Oder er muss sie wissen, damit Jackpoint Netcat als Nutzerin akzeptiert.
wechselnde IDs: Hacker können die ID genau so schneller ändern.
Netcat mit Zugangs-ID finden: Es gibt keine expliziten Regeln dafür, aber die Regelbücher gehen davon aus das es funktioniert ⇒ Benutzer aufspüren S.268: Aufspüren+Computer, 10+x, Komplex ; x=Gegenmaßnahmen
wenn ich das Erklären muss, dann empfehle ich das Matrixkapitel mal selber zu lesen.
Drohne mit der Sonnenbrille blenden: Ohne wird die Drohne nichts senden, das sie im Versteckten Modus unterwegs ist !?! siehe unten
2. Absatz Um einen Befehl vortäuschen zu können (Spoofing) muss Slamm-O! die ID des Besitzer kennen. Diese findet er mit der Handlung „Benutzer aufspüren“ S.268: Aufspüren+Computer, 10+x, Komplex ; x=Gegenmaßnahmen 3. Absatz Netcat muss scheinbar noch die Drohne entdecken (versteckter Modus) „Versteckten Knoten aufspüren“ S. 271 El.Kriegsführung+Scannen (4) da sie weiß wo der Knoten sein müsste. 4. Absatz Slamm-O! Nach Regelbuch ist keine zusätzliche Analyse-Handlung erforderlich. Er kann der Verbindung zum Sicherheitshacker folgen. Das (WiFi) Routing ist unabhängig von den Firewalls - daher muss er diese nicht knacken. 5. Absatz & 7.Absatz Netcat nutzt die Sprite kräfte: ihr Schleicher Wert ist nun Schleicher-KomplexeForm + Stufe des Sprite Nun folgt das „Eilige Hacken“ S.274: Hacking+Ausnutzen (Firewall+6 wegen Admin) und der Knoten Firewall+Analyse (Schleicher Wert) 6. Absatz Slamm-O!: „Befehl vortäuschen“ S. 268 durchführen: Hacking+Täuschung ↔ Pilot+Firewall 8. Absatz Es gibt 3 Arten eine Drohen zu steuern: 1: Befehle erteilen: „Drohen fliege zum Punkt x,y,z“ und die Drohe führt es selber aus = Pilot+Autopilot-SW 2: Fernlenken: Die klassische 2013er Fernsteuerung incl. Viedeoübertragung: Befehl-Programm+Fertigkeit 3: Hineinspringen: Der Rigger wird zur Drohne: Prozessor(vom Komlink)+Fertigkeit 9. Absatz Hier ist die Reaktion auf einen Eindringling mal zur Abwechslung: Rigger rufen. Interessant ist, das der Alarm nicht auslöst. Insofern hat Netcat recht, wenn sie sagt, dass sie den Alarm nicht ausgelöst hat. Scheinbar ist der Sicherheitsrigger gut, das er kontrolliert ob seine Drohnen noch dort sind wo sie sein sollen.
3. Absatz Da Netcat Adminrechte hat, kann sie einen Nutzer löschen und damit auswerfen. 4. Absatz Zugangslog: irgendwo gibt es ein ganzes Kapitel darüber. (glaube ich zumindest - im Vernetz) 5. & 6. Absatz Slamm-O! hat ein sehr viel geringeren Schleicher Wert. Daher wird er auch entdeckt. Die Firewall markiert ihn automatisch als Eindringling, daher greift der Sicherheitsrigger in sofort an (Netcat hat er scheinbar noch nicht gefunden) 7. Absatz Matrixkampf Rigger (Husky) gegen Slamm-O! funktioniert wie Nahkampf siehe S.276 Zusätzlich startet ein Aufspür-IC (Rudel Welpen) Agent+Aufspüren; der Agent wird die Handlung „Benutzer aufspüren“ (siehe oben) gegen Slamm-O! ausführen. Außerdem: Firewall aktiviert → Boni für Knoten S.278 (z.B. +4 auf Firewall der Drohne) Unterschiedlich viele Ini-Durchgänge zwischen AR und VR. 8. Absatz So macht es der Profi: Da Netcat Adminrechte hat, kann sie Programme starten oder stoppen; Genau das macht sie: sie Stoppt das Aufspür-IC. Das heiß aber auch, das es auf dem Knoten der Drohne läuft und nicht auf dem Komlink vom Rigger, was aus meiner Sicht auch möglich wäre. 9. Absatz Slamm-O! startet ein Programm (komplexe Handlung) gegen „Benutzer aufspüren“, siehe dort. Programm „Nuke“: nach Basisbuch wäre es ein Angriff-Programm - kein Blackout oder Schwarzer Hammer - da der Schaden gegen die Persona (das Komlink OS) wirkt und nicht gegen Slamm-O! Bei Technomancern würde es als geistiger Schaden einschlagen. Im Vernetzt gibt es das neue Programm „Nuke“ S. 119: Nuke Schaden geht entweder auf Prozessor oder Systemstufe. Beide Werte 0 ⇒ Persona ist gelähmt, bis der Nutzer neustart durchführt - die Waffe der Wahl gegen KIs!
Welpen verschwinden, das sie ja von Netcat deaktiviert wurden. 10. Absatz Protektor Sprit: gibt es nur im Vernetzt und heißt dort „Paladin-Sprite“ S. 168 Fähigkeiten entsprechen den Beschriebenen ziemlich genau.
2. Absatz Slamm-O!s Nuke Programm: Stufe 6 = 6 Kästchen Basisschaden (mehr nur mit dem Buch WAR!). Dazu noch 3 Nettoerfolge vom Angriff… Ich gehe vom Beispiel im Vernetzt aus: Sicherheitsberater (Professionalitätstufe 4) S. 222 hat System 5 und Prozessor 4 (wie geht das? im Basisbuch steht: System < = Prozessor! ) 5. Absatz Slamm-O! ist nur Nutzer, Netcat Admin → Netcat kann Slamm-O! einfach aus dem Knoten werfen. 6. Absatz Befehl vortäuschen, diesmal mit der ID von Netcat. 11. Absatz Netcat muss den Bus nicht Hacken für den Behindertenzugang. Sie muss nur das Signal von einem echten Behinderten vortäuschen, das sie sich offensichtlich irgendwann gemerkt hat.
letzte Zeile Netcat hat die Augen geschlossen - aber ihre Astralsicht ist aktiv. Personen sind lebendig und ihre Aura leuchtet. Drohnen heben sich als dunkle Flecken gegen den Himmel ab. Drohen vor einem Haus, dürfte nicht so einfach zu sehen sein.
2. Satz Eine Askennen Probe: 2 Erfolgen Cyberware Basis, 3 für (alpha), 4 für Bioware und beta Cyberware Unbewaffnet: nicht feststellbar, aber: 1 Erfolg bein Askennen enthült generelle Emotionen wie z.B. wütend also auch aggression
2. Absatz Zugangs-ID: Astrale Signatur; FastJack muss sie kennen, damit Netcat durch den Hüter vom Jackpoint kommt.
wechselnde IDs: Metamagische Fähigkeit(-en)
Netcat mit Zugangs-ID finden: Das funktioniert nur mit der Metamagischen Technik TODO
Drohne = gebundener Geist
Geist=Drohne mit der Sonnenbrille blenden: nicht nötig. Zwischen Geist und seinen Beschörer ist IMMER eine Verbindung vorhanden. siehe S. 220
2. Absatz Um einen Befehl vortäuschen zu können (Spoofing) muss Slamm-O! die Astrale Signatur des Beschwörer annehmen. Um diese zu kennen, sollte er den Beschörer Askennen → erst mal finden: Astrales Spurenlesen S. 228: Askennen+Intuition (5+x, 1 Stunden) 3. Absatz -/- 4. Absatz -/- 5. Absatz & 7.Absatz In Geister kann man nicht einbrechen; daher ersetzt ich die Knoten durch einen Raum der durch einen Hüter geschützt wird. Durchqueren von Barrieren (wie z.B. Hüter): S. 229 Charisma+Magie ↔ 2xKraftstufe der Barriere Solange es kein Alarmhüter ist, kann man es anscheinend ohne irgendwelche Nachteile es so lange erneut versuchen bis man es schafft. Schließlich ist es keine Angriff auf die Barriere (letztere würde sie dauerhaft entfernen) Oder fällt das unter „Versuch, sie zu durchbrechen“. Was nach dem letzten Satz von Manabarrieren (S.228) den Erschaffer benachrichtigt.
Netcat nutzt die Kräfte eines Geistes: Einen Dienst der bei dieser Probe helfen könnte gibt es nicht. 6. Absatz Slamm-O!: Versucht jetzt den Geist zu täuschen: Metamagie Maskierung + Signatur des Beschwörers ist schon mal ein guter Anfang „Verkleiden“. Ich würde zusätzlich noch Lügen oder ähnliches würfeln lassen. 8. Absatz -/- 9. Absatz Netcat kann den Alarm eigentlich nicht auslösen, siehe oben. Da der Beschwörer eine Telephatische Verbindung zum Geist hat, kann der Geist jederzeit nachfragen/ Statusbericht geben (S.220) Soviel zum Geist täuschen.
3. Absatz-/- 4. Absatz-/- 5. & 6. Absatz Der Geist hat bei seinem Beschwörer nachgefragt. Da dieser nichts vom neuen Befehl weiss, kommt er vorbei. Slamm-O! will auf die andere Seite des Hüter (da durch einen Hüter hindurch zaubern dem Ziel Stufe=Antimagiewürfel gibt.S.229) 7. Absatz Astralkampf Rigger (Husky) gegen Slamm-O! funktioniert wie Nahkampf siehe S.227 Zusätzlich startet ein Aufspür-IC (Rudel Welpen) – Watcher? Astrales Spurenlesen S. 228: Askennen+Intuition (5+x, 1 Stunden), Critterkraft Suche 8. Absatz -/- 9. Absatz Slamm-O! startet Gegenmaßname gegen „Astrales Spurenlesen“, ohne Proxy ich meine Umleitung über die Metaeben geht da nichts. eventuell ein eigener Watcher der sich prügelt. Scheninbar kann man in SR4 auch in astraler Gestalt beschwören - das ging bei SR3 nicht.
Programm „Nuke“: Zauber? Welpen verschwinden, das sie ja von Netcat „deaktiviert“ wurden. 10. Absatz Protektor Sprit: Geister des Menschen können Antimagie. Und damit gegen Zauber schützen. Ansonsten wüsste ich nicht, das es einen Geist gibt, der eine entsprechende Fertigkeit besitzt.
2. Absatz Slamm-O!s Nuke Programm: das mit dem Zauber, und den Zusatzschaden durch Nettoerfolge wärme ich jetzt mal nicht auf. 5. Absatz Hat Netcat es geschaft den Geist zu „Verbannen“ (S.222) In diesem Fall kann sie mit einer Herbeirufenprobe diesen an sich Binden. 6. Absatz Tja da hat wohl Slamm-O! die Herbeirufenprobe besser geschaft. 11. Absatz -/-