Best Selling RPGs - Available Now @ DriveThruRPG.com

Trollstrolch

Einklappen

Ankündigung

Einklappen
Keine Ankündigung bisher.

Matrix-Verständnis und Hausregeln

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    Matrix-Verständnis und Hausregeln

    Hiho zusammen,

    Da die Matrix in SR5 ja an einigen Stellen ihre... Problemchen hat, besonders was das Verständnis und einigen Grundfunktionen angeht, habe ich mir für die von mir geleitete Runde ein paar Hausregeln bzw. Grundverständnisse der Matrix selbst ausformuliert. In unserer Runde hatte ich auch das Gefühl, dass es ähnliche Verständnisprobleme gab und habe mir deshalb einfach mal gedacht, dass ich meine Niederschrift dazu hier einfach mal poste.
    Ich habe bei der Ausformulierung darauf geachtet nicht gegen RAW zu verstoßen. Wenn euch also Verstöße gegen RAW auffallen wäre es cool mir das zu sagen
    Wie gesagt: Sind alles "Hausregelungen", die mir einfach helfen die Matrix nach einem klaren Prinzip zu handhaben. Wenn euch noch andere unklare Bereiche einfallen, die hier nicht erklärt sind, kann ich gerne auch was dazu schreiben.


    Hey Chummers, ihr kennt euch ja schon ein wenig mit der Matrix aus, also brauche ich euch nicht bei Adam und Eva beziehungsweise Geräten und Dateien anfangen. Aber weil selbst jetzt, mehr als drei Jahre nach Aktivierung der neuen Matrixprotokolle unserer heißgeliebten De La Mar für viele unter uns noch immer Unklarheiten vorliegen, was diese seltsame neue Matrix angeht, versuche ich mal ein wenig Licht ins Dunkel zu bringen!


    Wie man die Matrix betritt und was Personas sind
    Um die Matrix aktiv nutzen zu können, also um die neusten Newsfeeds zu lesen, sich sein Mittagessen nach Hause zu bestellen oder Katzentrids zu schauen, muss man sich in die Matrix einklinken. Euer Kommlink, auf dem auch eure SIN gespeichert ist, macht die Sache komplett von alleine. Sobald das ´Link eine Verbindung zur Matrix aufbauen kann verbindet es sich auch schon. Euer Kommlink erzeugt dabei automatisch eure Persona, die gleichzeitig auch mit eurer SIN und allem, was ihr damit verknüpft haben wollt, verknüpft ist. So könnt ihr zum Beispiel direkt Einkäufe tätigen, wenn ihr ein Konto mit der Persona verknüpft habt. Artikel auswählen, „Kaufen“ auswählen und schon ist euer Geld abgebucht und die Ware liegt bereit!
    Wegwerf-Kommlinks tun eigentlich das selbe, nur dass die Person solch eines Kommlinks etwas anders funktionieren. Dazu aber mehr wenn es um Personas geht.
    Also fassen wir zusammen: Kommlink an, die Verbindung baut sich automatisch auf, und schon seid ihr in der Matrix!

    Wie eure Persona so aussieht und dass sie sich aus dem Icon des Geräts bildet, das ihr für den Matrix-Zugang benutzt habt, wisst ihr ja bereits. Viel interessanter ist, was wirklich hinter der Persona steckt! Und warum zur Hölle kann ich nicht von zwei Kommlinks gleichzeitig in die Matrix gehen?
    Eine Persona ist quasi euer Account für den Matrixzugang. Ihr alleine habt die Zugangsdaten für eure Persona, damit kein anderer sie nutzen kann. Diese Zugangsdaten können ganz einfach aus einem Usernamen und einem Passwort bestehen oder aber diverse andere Dinge enthalten. Die ganz paranoiden begrenzen den Zugang sogar durch DNA-Verifizierungen.
    Eine Persona muss mittlerweile außerdem fast zwingend mit einer SIN verbunden sein. Ausnahmen? Personas von Wegwerf-Kommlinks. Aber wer weiß, wie lange De La Mar das noch zulässt. Das funktioniert normalerweise über SIN-Dateien, die ihr von eurer jeweiligen SIN Stelle bekommt – oder eben von eurem jeweiligen Fälscher-Kontakt. Die in der SIN-Datei gespeicherte SIN wird in der Matrix übrigens geprüft, die SIN muss also tatsächlich in einer Datenbank vorhanden sein. Fälschungen durchschauen die Protokolle so aber nicht. Zufall? Ich glaube nicht.
    Eine Persona kann nur einmal in der Matrix sein – das heißt, eine Persona kann auch nur von einem Gerät aus gleichzeitig aktiv sein. Warum das Ganze? Die Matrixprotokolle prüfen, ob sich die selbe Persona schon irgendwo in der Matrix unterwegs ist. Und wenn das der Fall ist, dann wisst ihr ja was passiert: Rote Leuchtschrift, die euch den Matrix-Zugang verweigert, weil eure Persona bereits unterwegs ist.
    Wie schaffen wir es also mit zwei Kommlinks gleichzeitig in der Matrix zu sein? Man erstellt sich mehrere Personas. Das ist aber nur bedingt praktisch, weil nicht alle eigenen Personas auch Besitzrechte von allen Gegenständen haben. Ein Gerät hat immer eine Persona als Besitzer und kann nicht mehrere Personas als Besitzer haben. Außerdem muss jede Persona ja an eine SIN gekoppelt sein.
    Übrigens: An eine Persona gebundene SINs sind austauschbar. Offiziell ist das dafür gedacht, dass Angehörige die Persona eines Verstorbenen übernehmen können. Aber wenn ihr mich fragt, dann ist diese Möglichkeit mit Absicht eingebaut worden. Nicht nur wir in den Schatten nutzen gefälschte SINs und wollen nicht ständig alle Besitzrechte übertragen.
    Was gibt es sonst noch? Ihr könnt Bankkonten an eure Personas binden. Das ist eigentlich auch ganz normal und Joe Lohnsklave hat sein Konto an seine Persona gebunden, damit er schnell im Stuffer Shack über die Matrix bestellen kann.

    Zusammengefasst:
    - Geräte verbinden sich (normalerweise) automatisch mit der Matrix.
    - Für Handlungen in der Matrix ist eine SIN fast immer zwingend notwendig
    - Bei der Verbindung mit der Matrix erzeugt ein Kommlink automatisch eure Persona.
    - Die selbe Persona kann nur einmal in der Matrix sein.
    - Jegliche Verknüpfungen (Konten, Abonnements und Co.) sind mit eurer Persona und damit indirekt mit eurer SIN verknüpft.


    Matrix Authentication Recognition Keys und Zugriffsrechte
    Habt ihr euch auch schon einmal gefragt, warum euer Kumpel allen möglichen Unsinn mit euren Familienfotos anstellen kann, nachdem ihr ihn aus Versehen einmal zu viel eingeladen habt, eine Marke auf eurem Fotoalbum zu platzieren, ihr aber für jeden Kopierversuch einer verdammten Datei an der Firewall vorbei müsst, obwohl ihr drei Marken auf ihr gehackt habt? Ich hab´s am Anfang auch nicht richtig kapiert, bis ich mir mal angesehen habe, was wirklich dahinter steckt. Marken sind komplex und… anders. Die neue Matrix ist seltsam und Marken sind es erst Recht. Wenn ihr versuchen würdet eine Marke zu hacken, die euch die gleichen Rechte geben würde, wie es eine eingeladene Marke tut, dann hätte euch GOD schon hundert Mal das Hirn geröstet, bevor ihr auch nur halb fertig geworden wärt.
    Aus dem Grund hacken wir uns quasi nur eine Hülle einer echten Marke und nutzen danach unsere Künste, um dem System wenigstens für einen kurzen Moment – während wir zum Beispiel die Datei kopieren - vorzugaukeln, die Marken wären echt. Weil die Herangehensweise wenigstens funktioniert und es keine Alternative gibt (Ja, die Technos unter euch werden jetzt breit grinsen und sich bestätigt sehen, dass sie ja viel besser sind, als wir normalen Hacker) machen wir die Sache halt so. Und das, was wir auf dem Weg anstellen können, lässt De La Mar wahrscheinlich noch immer rot vor Wut werden.
    Übrigens auch ganz nett: Den Trick, den wir mit unseren gehackten Marken durchziehen können, können wir auch bei echten Marken benutzen, um Dinge zu tun, die uns die jeweilige Anzahl an Marken eigentlich legal nicht erlaubt – sofern wir die Anzahl an Marken haben, die unsere Hacking-Aktion benötigt.
    Okay, genug geplappert, warum unsere Marken nicht einmal halb so gut sind, wie die echten Dinger. Wie funktioniert das jetzt eigentlich mit Zugriffsrechten? Ziemlich einfach. Ihr könnt andere Personen einladen bis zu drei Marken auf euer Kommlink, eure Dateien oder auf eure Geräte zu platzieren. Standardmäßig sieht das bei Dateien dann so aus, dass eine Marke Lesezugriff, die zweite Marke Kopierzugriff und die letzte Marke auch Änderungen an der Datei erlaubt - inklusive die Datei zu löschen. Seid ihr der Besitzer einer Datei, eines Geräts oder sonst etwas, dann gibt es keinerlei Einschränkungen mehr. Das Ding gehört euch, ihr könnt tun oder lassen, was ihr wollt.
    Das sind die Standardeinstellungen, die ihr auch anpassen könnt, wenn ihr wollt. In den meisten Fällen ist das sinnlos, denn warum solltet ihr bei einer Datei einstellen, dass derjenige, der zwei Marken auf ihr platziert hat, doch keine Rechte zum Kopieren hat? Wenn ihr nicht wollt, dass er sie kopiert, dann lasst ihr die Person einfach keine zwei Marken einladen.
    Nützlich wird die Sache eher dadurch, dass ihr z.B. auch Vollzugriff auf Dateien gewähren könnt, auf denen andere Personas nur eine Marke eingeladen haben. Das spart eine ganze Menge Marken-Micromanagement.
    Aber: Uns Hacker interessieren eure persönlichen Einstellungen keinen Deut. Eure Dateien werden nicht schwerer zu hacken, nur weil ihr eingestellt habt, dass man sie auch mit 3 Marken nicht lesen darf. Denn für unsere gehackten Marken gelten ja andere Regeln. Heißt aber auch, dass wir keinen Vorteil daraus ziehen können, wenn ihr bei einer normalen Marke normalerweise Vollzugriff gewährt. Wäre ja auch zu schön.
    Gleichzeitig macht die ganze Sache es natürlich umso interessanter an legale Marken zu kommen.

    Zusammengefasst:
    - Gehackte Marken und Legal eingeladene Marken unterscheiden sich.
    - Legale Marken können auch wie gehackte Marken genutzt werden, aber nicht umgekehrt.
    - Normale Zugriffs-Konfiguration: 1 Marke: Lesen, 2 Marken: Kopieren, 3 Marken: Vollzugriff (bei Dateien)
    - Was Marken auf Dateien, Geräten etc. genau erlauben kann der Besitzer nach Belieben einstellen.
    - Konfigurationen der Zugriffsrechte durch legale Marken ändern nichts am Marken-Bedarf im Fall eines Hacks.


    Daten, Daten, Daten
    Der Begriff „Datei“ klingt immer schön danach, als wären Dateien etwas ganz simples. Tatsächlich ist die Sache aber ja ein Überbegriff, wie ihr schon eine ganze Weile lang wisst, richtig?
    Nur um es nochmals zu verdeutlichen: Eine Datei kann tatsächlich nur eine einzelne Textdatei sein, aber auch ein Ordner mit all euren Lieblings-Matrixspielen, bei denen es sich jeweils um viele Dateien auf einmal handelt. Der Name verwirrt also ein wenig.
    Dateien können aber eine ganze Menge sein. Die coole VR-Karte, die ihr in eurem beliebten Nachtclub-Hosts benutzt? Das ist eine Datei, die tatsächlich auch Funktionen hat. Einerseits zeigt sie euch natürlich die möglichen Bestellungen an. Aber: Sie ist ja normalerweise interaktiv. Ihr drückt auf „Bestellen“ neben dem novaheißen Cocktail? Schon interagiert diese Datei mit dem Host und sorgt dafür, dass der euch euren VR-Cocktail erstellt und euch Geld abbucht. Übrigens ist der Cocktail dann auch eine Datei, die ihr dann benutzen könnt und deren Funktion es ist, euch vorzugaukeln, ihr würdet gerade diesen Cocktail trinken, wenn ihr sie entsprechend benutzt.
    Dateien die ihr benutzt, ausführt oder wie auch immer ihr es nennen wollt können also eine ganze Menge Unsinn anstellen. Ihr kennt die tollen Phishing Nachrichten, die auch heute noch im Umlauf sind? Meistens haben diese Dinger Datei-Anhänge, die der ahnungslose Nutzer dann auf sein Kommlink kopiert und danach benutzt wodurch dann beispielsweise eine Zahlung an irgendein Konto autorisiert wird.
    Passt also auf was für Dateien ihr benutzt. Die Matrix-Protokolle werden zwar ständig aktualisiert, um diesen Missbrauch von Dateien unmöglich zu machen, aber die Hacker-Gemeinde passt sich an und findet neue Wege. So eine Phishing-Datei funktioniert also normalerweise nicht lange, kann aber noch immer kurzfristig Schaden anrichten. Ihr solltet aber nichts auf euch zurückführbar sein lassen.


    Sichtbarkeiten, Interfaces und Kopierschutz
    Wer kennt es nicht? Man läuft durch eine Einkaufsmeile an einem kleinen Kind vorbei, das gerade sein erstes Kommlink bekommen hat und schon erscheint in der AR neben dem Kind ein Icon für den Ordner mit Katzenbildern, weil das Kind noch nicht weiß, wie es die Dateien nicht öffentlich sichtbar schaltet. Eigentlich ist das aber ganz einfach: Wie man auch einstellen kann, welche Zugriffsmöglichkeiten andere mit welcher Zahl an Marken besitzen, kann man auch einstellen, ob eine Datei offen einsehbar ist, oder ob sie „versteckt“ ist bis eine Marke eingeladen ist. Wenn ihr auf Nummer sicher gehen wollt: Stellt einfach auf eurem Kommlink ein, dass das die Standard-Einstellung für all eure Dateien sein soll.
    Sind die Dateien dann wirklich unsichtbar? Nein, sind sie nicht. Solche Dateien werden nur nicht sofort eingeblendet, können aber von jedem mit ein Handgriffen eingesehen werden. Wer also wirklich will, dass die Dateien nicht eingesehen werden können, der muss die Dateien verschlüsseln. Dann können Leute zwar noch immer sehen, dass da eine verschlüsselte Datei ist, was aber drin steckt wissen sie nicht.

    Kleine Kinder oder Matrix-Banausen schaffen es aber trotzdem immer wieder ihre Dateien nicht zu verstecken. Wie sorgen wir also dafür, dass uns nicht ständig tausende Icons in der AR (oder auch der VR) stören? Indem wir unser Interface richtig konfigurieren. Einen Großteil der Arbeit haben die Hersteller eures Kommlinks oder eures Cyberdecks bereits erledigt. Denn standardmäßig sind eure Interfaces so konfiguriert, dass ihr nicht von Icons erschlagen werdet und so nicht die Orientierung verliert.
    Wie euer Interface aber tatsächlich aussieht hängt dann am Ende vom Hersteller und euren persönlichen Einstellungen ab. Ihr wollt gar keine Icons in der AR sehen? Kein Problem, könnt ihr einstellen. Ihr wollt die Icons nur in einem kleinen Fenster in Textform am oberen linken Rand eures Sichtfelds aufgelistet haben? Könnt ihr so einstellen. Ihr wollt nicht, dass euer Kommlink automatisch PANs zu einem einzelnen Icon zusammenfasst, sondern wollt jedes Icon des PANs direkt sehen? Stellt es euch so ein! Die Interfaces sind mittlerweile derart frei konfigurierbar, dass hier wirklich für jeden eine passende Einstellung dabei ist.

    Eine letzte, ziemlich nervige Sache: Kopierschutz. Wie zur Hölle sorgen die Megakorps dafür, dass ihre digitalen Produkte nicht einfach durch die Matrix verteilt werden, weil sie einfach kopiert werden, ohne dass dafür ein Nuyen bezahlt wurde? Ganz einfach: Sie tragen einen Kopierschutz ein. Die neuen Matrixprotokolle erlauben es dann einfach nicht, dass eine kopiergeschützte Datei (nicht einmal durch Besitzrechte!) kopiert wird – man kann auch keinem Kumpel Kopierechte mit Marken einräumen. Das schöne ist: Das gilt nur für normale Besitzrechte und normale Marken. Wie ich schon vorher sagte funktionieren unsere gehackten Marken anders und wir gaukeln der Matrix einfach vor, dass die Aktion so schon klar geht. Deshalb können wir uns auch einfach Dateien kopieren, die von solch einem Kopierschutz betroffen sind.
    Ihr könnt euren Dateien übrigens auch einen Kopierschutz einrichten (wählt einfach die entsprechende Option aus, wenn ihr eine Datei kopieren wollt). Übrigens: Illegales Kopieren kopiert den Kopierschutz nur mit, wenn ihr das wollt. Praktisch, wenn man Dateien später teilen möchte.

    Zusammengefasst:
    - Man kann Dateien auf Geräten auf „unsichtbar“ stellen – das sorgt aber nur dafür, dass Personen, die dies nicht anders eingestellt haben, diese Dateien nicht sofort angezeigt bekommen – zur besseren Übersicht!
    - Sollen Dateien gar nicht einsehbar sein, müssen sie verschlüsselt sein (man sieht dann nur eine verschlüsselte Datei)
    - Ein Interface sieht so aus, wie der Benutzer das will. Der Phantasie sind kaum Grenzen gesetzt.
    - Ein Kopierschutz verbietet das legale Kopieren von Dateien mit Kopierschutz.
    - Ein Kopierschutz hat keinen Effekt, wenn die Kopie über Hacking generiert wird.
    - Beim illegalen Kopieren einer Datei muss der Kopierschutz nicht mit kopiert werden.


    Wie funktioniert das eigentlich mit dem Besitzer?
    Besitzrechte sind normalerweise an eine Persona und damit an eine SIN gekoppelt. In dem Fall ist die Sache ja schön einfach: Das Ding gehört meiner Persona, das heißt wenn ich mit meiner Persona in die Matrix gehe, dann kann ich mit dem Ding alles tun, was über die Matrix damit möglich ist.
    Tja, nun ist allerdings als Besitzer der netten Dienstwaffe von Lone Star Mitarbeiter John Doe aber nicht John Doe, sondern Lone Star eingetragen. Es gibt aber ja jetzt keine „Lone Star“-Persona, oder?
    Nein, die gibt es nicht. Konzerne und Länder (und wenn man Gerüchten glaubt auch andere Organisationen) können auch ohne Persona als Besitzer eingetragen werden. Damit dann aber auch jemand die Besitzrechte nutzen kann, wie beispielsweise eine nette Sicherheitsspinne, gibt es irgendwo in der Matrix soetwas wie Datenbanken, durch die dann Personas Besitzrechte erhalten, als wären sie der entsprechende Konzern oder das Land. Fakt ist: Sicherheitsspinnen mit losem Mundwerk haben nur von sich gegeben, dass sie halt mit Besitzrechten agieren konnten, seit sie eingestellt waren und keinen Schimmer hatten, wer ihnen diese Besitzrechte zugeteilt hat.
    Das klingt abstrakt? Aber hallo. In den richtigen Datahavens überschlagen sich die Diskussionen und jeder hat eine andere Meinung, wie das funktioniert. Die zwei prominentesten Theorien:
    Theorie eins behauptet, die Verwaltung solcher Besitzrechte wäre von GOD in die Grundstrukturen der Matrix eingewoben und hätte eine ganze Menge mit der Resonanz zutun. Und da wir die schon kaum verstehen verstehe auch keiner, wie die Sache mit den Besitzrechten bei Konzernen und Co funktionieren.
    Theorie Nummer zwei klingt für mich deutlich plausibler: GOD verwaltet all das über Hosts. Und zwar die besten der besten Hosts. Warum hat dann noch niemand diese Hosts gefunden? Weil sich einige Personen sicher sind, dass diese Hosts nur für diejenigen sichtbar sind, von denen der Host will (also den Leuten, denen Zugriff auf den Host gewährt wurde), dass sie ihn sehen können. Nicht unbedingt weniger abgefahren, aber ich kann mir nicht vorstellen, dass sie alles in die Hände der Resonanz legen.

    Wie sieht es dann mit Besitzrechten in Hosts aus? Schließlich können die Sicherheitsspinnen in Hosts agieren, als wären sie die Besitzer. Auch hier ranken sich Theorien um Theorien und ich will auch nur die prominentesten nennen:
    Nummer eins unterstellt, dass es im Fundament die Möglichkeit gibt, Besitzrechte in einem Hosts zu vergeben, dass aber quasi nur der Ersteller des Hosts in der Lage ist, das tatsächlich zu tun.
    Nummer zwei und drei entsprechen eigentlich den beiden Theorien zum Thema Besitzrechte und Konzerne, die ich bereits genannt habe.

    Klingt, als würdet ihr mit einem alten Waschweib Märchen austauschen? Richtig. Wenn ihr mich fragt hütet GOD diese Geheimnisse mit allen Mitteln. Ich kannte mehrere Hacker und Technomancer, die sich der Aufklärung dieser Sache verschrieben haben und die irgendwann einfach nie wieder aufgetaucht sind.
    Ich frage mich mittlerweile also schon fast, ob ich hier überhaupt aufgeklärt werden möchte, oder ob Klarheit nicht mehr Gefahren mit sich bringt, als es wert ist.

    Zusammengefasst:
    - Besitzrechte sind bei Privatpersonen an die Persona gebunden.
    - Die genaue Funktion wie Besitzrechte von Konzernen und Ländern funktionieren und wie diese z.B. an eine Sicherheitsspinne weitergegeben ist unbekannt, es ranken sich viele Vermutungen und Theorien um die Funktionsweise.


    Röntgenblick durch AR? Geräte auf Schleichfahrt entdecken?
    Eine der größten Hoffnungen bei der Umstellung auf die neuen Matrixprotokolle war es eine Art Röntgenblick in der AR bekommen zu können. Ich stehe neben dem Gebäude, in das ich rein möchte und kann mir in der AR schön anzeigen lassen, wo sich gerade hinter dieser Wand die Pistolen-Icons der Wachleute bewegen oder wo Kamera-Icons hängen. Das wäre zu schön, um wahr zu sein und funktioniert deshalb natürlich auch nicht.
    Stattdessen werden in der AR nur solche Icons ortsgebunden eingeblendet, die sich gerade auch im direkten Sichtfeld befinden. Alle Icons, die sich zwar in der Nähe, aber deren phyischer Gegenpart gerade nicht im Sichtfeld zu finden sind, können höchstens in einer separaten Liste ohne Ortsbindung angezeigt werden. Auch hier handelt es sich um einige neue Sicherheitsvorkehrungen, die De La Mar in die neuen Matrixprotokolle hat mit einfließen lassen.
    Wer Positionsdaten von Geräten oder Personas haben möchte, die sich nicht im Sichtfeld befinden, der wird entsprechend auf Hacking zurückgreifen müssen. Immerhin, nachdem man die genauen Positionsdaten auf diese Weise ermittelt hat kann man sie sich auch in der AR anzeigen lassen. Allerdings sind es meist zu viele Icons, als dass man alle Positionsdaten erfassen könnte.

    Zusätzlich haben wir auch noch das Problem, dass einige dieser Geräte auf Schleichfahrt laufen. Auch in solchen Fällen kann ich nur empfehlen die Einstellungsmöglichkeiten seines Kommlinks oder Decks zu nutzen! Je mehr ihr eure Suchmuster eingrenzt, desto besser werden die Ergebnisse, die euch eine Suche nach Geräten auf Schleichfahrt liefert. Ihr wisst, dass die Leute von Lone Star in dem Gebäude erst kürzlich mit einer frischen Ladung Ares Predator V ausgestattet wurden, seht aber keine Waffen-Icons? Grenzt eure Matrixsuche auf die Suche nach Ares Predator V Icons ein und ihr braucht euch nicht darüber ärgern nur Unsinn zu finden.

    Zusammengefasst:
    - In der AR können nur solche Icons ortsgebunden angezeigt werden, deren physisches Gegenstück auch im Sichtfeld zu sehen ist.
    - Zu Icons, deren physisches Gegenstück nicht im Sichtfeld ist, liegen keine Positionsdaten vor. Diese müssen erhackt werden.
    - Suchen nach Icons auf Schleichfahrt können eingegrenzt werden, um nicht irgendein zufälliges Icon auf Schleichfahrt zu erwischen.


    Meine SIN in der Matrix – wie funktioniert das eigentlich?
    Was ist eigentlich diese ominöse SIN, die wir benutzen und wie funktioniert der Umgang mit ihr? Zunächst einmal ganz einfach: Die SIN ist erst einmal nur eine ziemlich lange Kennziffer, die bereits ein paar verschlüsselte Informationen über ihren Besitzer enthält und die ansonsten mit Datenbanken abgeglichen werden kann. Diese Datenbanken besitzen dann eine ganze Menge Informationen über euch, die jeder mit den richtigen Zugangsberechtigungen abrufen kann.
    „SIN-Datenbank“ ist vielleicht ein etwas veralteter Begriff, prinzipiell sind eure Daten auf Hosts abgespeichert, auf denen alle wichtigen Daten zu eurer SIN und eurer Person abgespeichert sind. Und ja, richtig gelesen: HostS, es gibt eine ganze Menge davon, damit man nicht bloß einen Host knacken und dort unerwünschte Daten löschen muss, um sie los zu werden. Diese Hosts gleichen ihre Daten auch noch regelmäßig miteinander ab. Entsprechend könnt ihr euch jetzt vielleicht vorstellen, warum es so verdammt teuer ist eine SIN loszuwerden oder an eine gefälschte SIN zu kommen.
    Was sagt eigentlich die Qualität eurer SIN so aus? Ganz einfach: Wie sehr sie tatsächlich mit euch übereinstimmt und wie gut ihre Daten gepflegt sind. Bei einer anständigen gefälschten SIN stimmen eure biometrischen Daten mit denen in der Datenbank überein – hat beim SIN-Check Vorteile und dann Nachteile, wenn jemand in der SIN Datenbank nach genau euren biometrischen Daten sucht, weil sie die während eines eurer Runs erfasst haben. Zum Glück sind biometrische Daten nicht ganz so verlässlich, als wenn es um eure DNA gehen würde – die ist eindeutig. Die biometrischen Daten sind aber meist noch ungenau genug, dass es eine ganze Menge an Treffern neben denen eurer SIN gibt. Entsprechend können sie nicht viel machen.
    Wie benutzt ihr eure SIN eigentlich? Naja, das Teil ist praktisch nicht mehr als eine Datei im Format, das jede SIN besitzt. In diesem Dateiformat ist, neben ein paar Sicherheitsmaßnahmen, eure SIN gespeichert (die Dinger sind echt lang!). Und diese Datei bindet ihr im Kommlink eigentlich immer ein, damit ihr die Matrix und dort eure Persona nutzen könnt.
    Da eine SIN somit eine Datei ist kann man diese auch kopieren und sich diese von Kommlinks anderer Personen klauen. Das bringt euch aber nicht viel, denn man wird informiert, wenn eine andere Persona mit der selben SIN in die Matrix geht. Und wenn die Person, der ihr die SIN geklaut habt, die ganze Sache feststellt, dann leitet sie Maßnahmen ein… Und glaubt mir: Konzerne und Länder hetzen euch schnell GOD aufs Auge, um den Missbrauch einer SIN zu verhindern.
    Deshalb gibt es ja unsere netten Fälscher, die dafür sorgen, dass unsere gefälschten SINs keine solchen Probleme machen, weil sie sonst niemand benutzt.
    Geht deine SIN-Datei einmal verloren ist das auch kein Problem: Geh zum nächsten Amt oder deiner Konzern-Verwaltung und sie stellen dir nach ein paar ausführlichen Überprüfungen eine neue Datei zur Verfügung. Diese Stellen sind natürlich auch in der Lage SIN-Dateien zu sperren bzw. um genauer zu sein: Die können festlegen, welche SIN-Dateien aktuell gültig sind.
    SIN-Dateien einfach zu stehlen ist deshalb eine eher riskante Sache.

    Zusammengefasst:
    - SIN werden als Dateien in einem speziellen SIN-Dateiformat von Personen genutzt.
    - SIN-Datenbanken liegen auf Hosts vor, auf denen diverse Informationen über die Person und die Benutzung der SIN vermerkt sind (Positionsdaten, Einkaufsvorlieben und und und)
    - SIN-Datenbanken liegen auf verschiedenen Hosts vor, die sich regelmäßig abgleichen
    - Je besser die SIN desto mehr passen die Daten tatsächlich zu euch (körperliche und später auch genetische Merkmale) – hat Vor- und Nachteile
    - SINs klauen funktioniert effektiv nicht gut, da andere Matrix-Nutzer mit der gleichen SIN (nicht SIN-Datei!) über die Tatsache informiert werden, dass noch jemand ihre SIN in der Matrix nutzt.
    - Mit einer geklauten SIN klaut man nicht die Persona mit.
    - SIN-Dateien haben eine klare Identifizierung
    - Einzelne SIN-Dateien können von den Autoritäten gesperrt werden und sind dann unbrauchbar


    SIN verbrannt – Was ist mit meiner Persona und Besitzrechten?
    Irgendwann fliegt eine gefälschte SIN auch mal auf, besonders, wenn man nicht in der Lage ist, sich hochwertige Fälschungen zu leisten. Bedeutet ein solcher Verlust auch sofort einen Verlust aller Besitzrechte, weil die Persona mit der SIN verbunden ist? Glücklicherweise nein. Ihr könnt eure Persona mit der verbrannten SIN weiterhin nutzen, könnt mit dieser Persona aber keinerlei Tätigkeiten in der Matrix mehr durchführen, die eine gültige SIN benötigen. Effektiv heißt das: Ihr könnt praktisch noch eure Besitzrechte auf eine andere Persona übertragen und begrenzt Anrufe tätigen - sonst fast nichts mehr.
    Warum lassen uns die Konzerne das durchgehen? Punkt 1: Sie brauchen uns. Das würden sie aber natürlich niemals zugeben, also haben sie eine andere Antwort für die Öffentlichkeit. Nämlich Punkt 2: Der Schutz normaler Bürger. Kriminelle sind schließlich in der Lage SIN-Datenbanken zu hacken und dort allen möglichen Unsinn mit den SINs anstellen. Ja, das Niveau ist hoch, aber es geht! Und um die armen Konzernbürger davor zu schützen, dass sie nicht einmal mehr ihr Kommlink benutzen können, nachdem ein böser Krimineller ihre SIN gelöscht hat, werden Personas in diesem Fall eben nicht direkt unbrauchbar.
    Aber zum erstmaligen Erstellen eurer Persona braucht ihr natürlich noch immer eine gültige SIN.
    Für uns im Schatten gilt natürlich auch: Wir können einfach die verknüpfte SIN austauschen und nutzen unsere Persona dann mit einer anderen SIN.

    Zusammengefasst:
    - Beim Verlust der SIN ist die Persona weiterhin eingeschränkt nutzbar
    - Telefonieren und Besitzrechte übertragen sind weiterhin möglich


    Diebe! Wie schütze ich mein Kommlink und z.B. meine verknüpften Konten?
    Die Infos zur Funktion der SIN lassen euch jetzt vielleicht denken: Na dann ist die Lösung ja super einfach! Kommlink klauen und schon habe ich eine SIN in der Hand. Und gleichzeitig auch noch Zugriff auf seine Bankkonten und was weiß ich nicht alles.
    Aber wie auch früher schon bei den Dingern, die sich Smartphones nannten, gibt es auch heute bei Kommlinks Möglichkeiten dieses zu sperren – schon alleine um zu verhindern, dass man aus Versehen irgendwelche Befehle auf dem Kommlink tippt, nur weil man mal dran gekommen ist. Um die Sperrung aufzuheben muss dann meist ein Passwort, ein Muster oder sonst etwas eingegeben werden, ehe das Kommlink wieder nutzbar ist. Wer zu oft was Falsches eingibt, der muss danach oft eine kurze Zeit warten, ehe eine erneute Eingabe erlaubt ist.
    Wenn ihr also ein Kommlink klauen und danach benutzen wollt: Besorgt euch irgendwie die Möglichkeit zur Entsperrung (Vorgehaltene Waffen wirken oft Wunder!) oder klaut es, während es gerade entsperrt ist. Und wenn ihr es entsperrt geklaut habt, achtet drauf, dass es sich nicht automatisch nach kurzer Zeit wieder selbst sperrt! Passwörter oder Muster zur Entsperrung des Kommlinks findet man übrigens meist irgendwo verschlüsselt als Datei auf dem Kommlink. Hilft aber nur bedingt, weil der Hacking-Aufwand sich dafür selten lohnt und den Besitzter auch alarmiert, weil Entschlüsseln leider eine Angriffs-Handlung ist.

    Was könnt ihr oder der Lohnsklave, dem ihr das Kommlink geklaut hat, nun tun, um etwas dagegen zu machen, dass das Kommlink genutzt wird? Wer eine Persona mit einer legalen SIN am Laufen hat meldet sich einfach bei den Behörden. Die verfolgen dann das Kommlink und geben dem Geschädigten die neue SIN-Datei (und ein sehr billiges Übergangs-Kommlink) aus.
    SIN-Dateien können ja auch unbrauchbar gemacht werden, wenn ihr also zu viel Unsinn damit gemacht habt, werden einfach alle zuvor ausgegebenen SIN-Dateien ungültig erklärt und dadurch für den Dieb nicht mehr nutzbar.
    Ansonsten bleibt euch nicht viel, außer zu versuchen das Kommlink zurück zu bekommen. Lasst es einen Hacker aufspüren und hofft, dass der Kerl es nicht geschafft hat, auf Schleichfahrt zu gehen, um sich vor Matrix-Verfolgern zu verstecken.

    Könnt ihr eigentlich nach einem erfolgreichen Kommlink-Diebstahl mal eben alle Konten des Bestohlenen leerräumen? Fast nie! Wie ihr selbst sicher schon öfter mitbekommen habt, empfehlen oder verlangen viele Matrix-Dienste neben der Pesona+SIN noch eine andere Authentifizierung, wieder sowas wie ein Passwort, Muster oder sonstige Dinge (seht euch einfach mal an, was es so für Scanner gibt!). Habt ihr die nicht, dann wird es auch nichts. Glücklicherweise benutzen eine ganze Menge Leute aus Komfort diese Sicherheitsmöglichkeit nicht.
    Kleiner Tipp: Wenn ihr den Zugang zum Entsperren des Kommlinks habt, dann probiert den Zugang mal bei seinem Konto aus. Ich habe schon genug Idioten erlebt, die für das Kommlink dasselbe Passwort, wie für ihr Konto verwendet haben.

    Zusammengefasst:
    - Kommlinks können, wie Smartphones, gesperrt werden
    - Die Entsperrung kann verschiedene Möglichkeiten benötigen (Passwort, Muster aber vielleicht auch eine biometrische Erfassung oder sogar DNA-Abgleiche – Extra-Scanner für nötig!!!)
    - Das Passwort, Muster oder wasauchimmer ist eigentlich immer auch auf dem Kommlink in Form einer verschlüsselten Datei gespeichert (ja, da könnt ihr also theoretisch DNA-Daten klauen, wenn jemand die zum Entsperren nutzt! Deshalb tut das fast keiner)
    - SIN-Dateien können von den Behörden unbrauchbar gemacht werden.
    - Mit der SIN verbundene Konten, Accounts und Co KÖNNEN, müssen aber nicht, ebenfalls durch Passwort, Muster oder sonst etwas zusätzlich gesichert sein – eher die Ausnahme!


    Daten in der Matrix – Wie geht das eigentlich?
    Früher funktionierte die Matrix fast komplett über Knoten. Jedes Gerät war ein solcher Knoten und hatte seine eigenen Eigenschaften. Der eine hat euch vielleicht mit den aktuellsten News des Tages versorgt, der andere diente als Portal für eure Musik. Fast alles war irgendwie an ein Gerät gebunden.
    Diese Zeiten sind vorbei! Zumindest quasi. Das, was die Matrix heute ist, entsteht aus der Vernetzung aller in der Matrix aktiven Geräte. Statt Daten nur auf einem einzelnen Knoten, also einem einzelnen Gerät, zu speichern, speichert ihr eure Datei in der Matrix quasi auf tausenden Geräten gleichzeitig, oder anders gesagt: In der Matrix. Die neuen Matrix-Protokolle stückeln die Dateien auf jedem einzelnen dieser Geräte allerdings so, dass ihr mit dem Datenstück auf dem Gerät alleine nichts anfangen könnt. Allerdings sind die Matrix-Protokolle in der Lage die Datenstücke wieder zusammenzusetzen und euch die komplette Datei auszuspucken.
    Schwer verständlich? Stellt euch einfach vor eure Datei wäre ein Bild, das ihr in der Matrix speichern wollt. Während das Bild auch auf eurem Kommlink gespeichert wird, kopiert die Matrix dieses Bild mehrmals. Jede dieser Kopien wird dann in Fetzen gerissen und die Fetzen auf anderen Geräten in der Matrix verteilt. Dabei können sich die Fetzen von Kopie 1 und Kopie 2 auch unterscheiden. Mithilfe der Matrixprotokolle können diese Fetzen aber zusammengeworfen und daraus wieder euer Bild zusammengesetzt werden – selbst wenn die Fetzen von unterschiedlichen Kopien kommen.
    Hättet ihr also zwei Puzzle des selben Bildes, aber mit Puzzlesteinen unterschiedlicher Form, wäre die Matrix trotzdem in der Lage aus unpassenden Puzzlesteinen das Bild zusammenzusetzen.
    Das ist übrigens auch der Grund, warum es Programme gibt, die dafür sorgen, dass eine Datei nur auf einem Kommlink und nicht noch an anderen Stellen in der Matrix existiert.
    Oder dass ihr ein illegales Programm braucht, um Daten endgültig zu löschen, ohne dass noch Spuren von Ihnen auf anderen Geräten liegen. Wenn ihr eure Datei nur normal von eurem Kommlink löscht, dann befinden sich noch immer genug Teile irgendwo in der Matrix, die nicht mitgelöscht werden (obwohl der Löschen Befehl eures Kommlinks auch weitergeleitet wird).
    Warum tut die Matrix das? Böse Zungen würden sicher behaupten, damit die Konzerne noch besser Daten von uns abgreifen können – und diese bösen Zungen haben sicherlich auch Recht. Aber es hat auch Vorteile: Wenn sich jemand zum Beispiel deine Profilseite deiner Persona ansehen will, dann muss er nicht erst die Anfrage an dein Kommlink senden und warten, bis dein Kommlink es zurück geschickt hat (ihr wisst schon: Rauschen und große Entfernungen). Stattdessen kann der Rest der Matrix ihn direkt mit den oben besprochenen Puzzlestücken versorgen, die sein Kommlink anhand der Matrixprotokolle dann zur Datei zusammensetzt.
    Warum haben wir Hacker dann trotzdem Probleme mit Rauschen, wenn wir eine Datei illegal kopieren? Weil wir die Erlaubnis zum Kopieren per Hacking fälschen müssen und diese Fälschung leider dann doch an besagtem Kommlink stattfindet. Also volles Rauschen für uns!
    Es gibt hier übrigens auch Theorien, die behaupten, dass diese oben genannten Puzzelteile von Dateien gar nicht wirklich auf Geräten abgelegt sind und dass die Matrix mehr ist, als nur die Geräte. Wären also plötzlich alle Geräte weg, wären diese Dateien noch da. Klingt mir aber eher nach einer Verschwörungstheorie.

    Zusammengefasst:
    - Dateien sind nicht nur auf dem jeweiligen Gerät gespeichert, auf dem man die Datei angeblich abspeichert, sondern auch in verschiedenen Stücken auf anderen Geräten der Matrix. Oder aber es funktioniert einfach über „Die Matrix“, wie auch immer die ohne Geräte funktionieren soll.
    - Dadurch ist die Matrix in der Lage Dateien auch zu verteilen, ohne dass erst auf irgendeinem Weg eine Verbindung zwischen den beiden Geräten aufbauen zu müssen, zwischen denen die Daten geteilt werden sollen (Weniger Rauschen-Einfluss).
    - Aber: Hacking kann sich diese Rauschen-Vorsorge nicht zu Nutzen machen, da Hacking diese direkte Verbindung zweier Geräte ausnutzen muss.


    Wie funktioniert eigentlich ein Host?
    Wer von euch hat sich schon einmal gefragt, mit was er da eigentlich tatsächlich agiert, wenn er in einem Host unterwegs ist und dessen ganz normale Funktionen nutzt? Mit was agieren wir denn da, wenn wir im Stuffer Shack Host gerade unseren digitalen Einkauf tätigen?
    Grundsätzlich verhält sich ein Host schon einmal anders, als früher ein Knoten. Ein Knoten war an ein Gerät gebunden, wohingegen ein Host ein Gebilde in der Matrix ist. Ergo: Die Funktion eines Hosts wird durch all die Geräte in der Matrix sichergestellt (oder auch durch „die Matrix“ als eigene… Entität?!). Auch hier könnt ihr euch die Sache so vorstellen, wie das bei den Dateien der Fall ist: Die Funktionen des Hosts sind auf verschiedene Geräte gestückelt, ohne dass man richtig festmachen kann, welches Gerät da gerade welche Funktion für den Host bereitstellt. Der Host besteht also aus der Rechenleistung vieler verschiedener Geräte, während auch Dateien quasi gestückelt auf vielen Geräten der Matrix vorliegen.
    Es gibt Gerüchte, dass GOD in der Lage ist Hosts auch nur über definierte Geräte laufen zu lassen und Hosts auch in abgeschlossenen Bereichen der Matrix aktiv sein zu lassen. Das soll wohl beispielsweise praktisch sein, um Hosts in Netzwerken, in denen Geräte nur verkabelt miteinander verbunden sind und keinen Weg zur äußeren Matrix haben, nutzen zu können.
    Aber gut, was uns weiter interessiert ist unsere Interaktion mit dem Host: Wenn ich meinen Einkauf im Stuffer Shack Host tätige, dann interagiere ich ja mit etwas, wähle meine Ware aus und bezahle am Ende. Wie genau das in Hosts abläuft ist unterschiedlich: Die einen Hosts nutzen Agenten-Programme, um euch bei der Interaktion mit dem Host zu helfen. Das ist besonders dann beliebt, wenn der Host-Betreiber Wert darauf legt, dass sich Kunden persönlich betreut fühlen. Da die Agenten vom Host betrieben werden, stehen ihnen auch viele Möglichkeiten des Hosts offen. Aber keine Sorge: Diese Agenten haben normalerweise klar definierte Verhaltensmuster und greifen deshalb nicht ein, wenn es Ärger auf einem Host gibt – Viel eher werden sie sich bemühen für alle anderen Personen auf dem Host dafür zu sorgen, dass die von einem gerade stattfindenden Hacker-Angriff nichts mitbekommen. Oder sie bitten andere Personas darum den Host aus Sicherheitsgründen zu verlassen.
    Benutzt der Host keine Agenten (wie der durchschnittliche Stuffer Shack), dann benutzt ihr für eine Bestellung meistens eigens dafür angelegte Dateien, mit denen ihr euren Warenkorb packt. Wenn ihr fertig seid übersendet ihr euren Warenkorb einfach inklusive der Bezahlinformationen (das funktioniert ja über allgemeine Matrix-Protokolle auch außerhalb!) an den Host.
    Jetzt kommt der Teil für uns Hacker, der interessant wird: Eure Bestellung, egal wie ihr sie getätigt habt, wird vom Host normalerweise in einer Datei abgespeichert - da diese Bestellung von Relevanz ist landet sie so schnell auch nicht im Archiv, weil man sie ja schnell aufrufen können möchte. Ob diese Dateien verschlüsselt sind, oder nicht, hängt meistens von den Sicherheitsmaßnahmen und der Qualität des Hosts ab.
    Wie genau ihr jetzt aber einen Host nach eurer Pfeife tanzen lasst und hackt, klären wir aber lieber an einer anderen Stelle im Detail.

    Zusammengefasst:
    - Hosts laufen nicht auf einzelnen Geräten, sondern werden durch die Zusammenarbeit verschiedener Geräte am Laufen gehalten (ähnlich wie Dateien in der Matrix abgespeichert sind)
    - Normale Host-Interaktionen laufen über Dateien oder Agenten des Hosts ab.
    - Der Großteil an Interaktionen, die ihr mit dem Host habt, werden in Dateien abgespeichert.
    - Dateien wandern erst ins Archiv, wenn sie so bald nicht gebraucht werden.


    Hack den Host – Normale Tätigkeiten im Host manipulieren
    Wenn ihr an einen Run denkt, bei dem euer Hacker in einen Host muss, dann ist eure Tätigkeit normalerweise klar definiert, richtig? Reingehen, eine Datei kopieren, verschwinden! Meist muss euer Hacker dafür an ein Gerät, das Slave des Hosts ist. So weit alles klar. Aber wie funktioniert das jetzt, wenn ihr Tätigkeiten des Hosts hacken wollt?
    In den einfachsten Fällen läuft alles in einem Host über Dateien ab. Ihr macht eine Bestellung in einem Host? Eure Bestellung wird in einer Datei abgespeichert und in naher Zukunft bearbeitet. Okay – wer bearbeitet das denn? Das ist unterschiedlich: Auf manchen Hosts agieren Angestellte und kümmern sich um abgespeicherte Bestellungen, manchmal kümmern sich Agenten um die ganze Sache und manchmal funktioniert es einfach über die Funktionen des Hosts. Dabei gilt: Je einfacher der Ablauf, desto eher macht ihn der Host selbst. Und: Je höher die Datenverarbeitung des Hosts, desto kompliziertere Dinge führt er normalerweise auch direkt aus.
    Eine Bestellung beim Stuffer Shack läuft meist so ab: Ihr benutzt die Datei für die Einkaufsliste, stellt eure Bestellung zusammen und übermittelt diese danach an den Host (das funktioniert normalerweise über eine Funktion in der Datei). Der Host erhält die Bestellung und speichert sie dann einfach ab, indem er eine Datei erstellt, in der sich alle wichtigen Details zu eurer Bestellung befinden – normalerweise auch, ob die Bestellung schon bezahlt ist und ob die Bestellung geliefert oder abgeholt werden soll. Hier ist das Herangehen also einfach: Erstellt eine Datei oder bearbeitet eine bestehende Datei mit einer Bestellung und tragt ein, was ihr gerne hättet (oder bereitet eine Bestellungs-Datei auf eurem Kommlink vor und kopiert sie dann auf den Host). Wenn der Host dann das nächste Mal die Bestellungen checkt wird er eure Datei mit abarbeiten und ihr habt kostenlos eingekauft! Aber vorsicht! Normalerweise befinden sich irgendwelche Kontrollziffern oder dergleichen in der Datei, die eine Bestellung erst als korrekt kennzeichnen. Schaut euch also vorher immer genau an, wie andere Dateien, wie die, die ihr fälschen wollt, aussehen.
    Das war einfach. Wenn es nun aber komplizierter werden soll und der Host schon ein wenig mehr machen muss, als einfach nur eine Datei zu löschen, zu erstellen oder zu bearbeiten, dann nutzen viele Hosts Agenten-Programme. Diese sind in der Lage deutlich mehr Tätigkeiten in Interaktion mit Leuten in der Matrix auszuführen und kümmern sich um kompliziertere Tätigkeiten in ihrem Aufgabenbereich. Eure oben genannte Bestellung würde beispielsweise wahrscheinlich von einem (sehr einfachen) Agenten ins Archiv des Hosts verfrachtet, nachdem die Bestellung abgeschlossen ist und nicht weiter benötigt wird. Aber nicht jeder Agent hat Zugriff auf alle Dinge im Archiv des Hosts. Wenn der Host also einen Agenten für etwas benutzt, dann müsst ihr mit dem Agenten agieren und diesen Hacken. Habt ihr dann genug Marken auf ihm, dann seid ihr in der Lage ihn Dinge im Host für euch tun zu lassen. Ein Agent kann aber auch dann nur tun, wofür er programmiert worden ist. Ihr könnt Agenten also nicht plötzlich für euch zweckentfremden und für euch kämpfen lassen. Um einen Agenten etwas für euch tun zu lassen braucht ihr normalerweise einfach die richtige Zahl Marken auf ihm. Wieviel die richtige Zahl an Marken ist, die ihr für gewisse Aktionen mit ihm braucht? Keine Ahnung, das hängt von der Rechteverwaltung des Hosts ab.
    Das höchste der Gefühle sind am Ende Mitarbeiter, die den Host verwalten und die nötigen Rechte haben. Mit denen agiert ihr aber halt, wie mit normalen Menschen...


    Zusammengefasst:
    - Sehr simple Aufgaben übernimmt der Host selbst oder indirekt z.B. als Funktion einer abgespeicherten Datei.
    - Anspruchsvollere Aufgaben übernehmen Host-Agenten
    - Host-Agenten funktionieren regeltechnisch wie IC auf dem Host. Sie sind aber nicht für Handlungen gegen Angreifer und Co ausgelegt!
    - Host-Agenten gehören zu den Grundfunktionen des Hosts, sie haben keine Beschränkung der Anzahl und schränken die Zahl an IC nicht ein.
    - Befehle an Agenten müssen im Rahmen seiner Programmierung liegen!
    - Agenten tun Dinge für den Hacker, wenn die die erforderlichen Marken auf dem Agenten hat
    - Extrem anspruchsvolle Aufgaben werden von echten Personen übernommen.


    Der Overwatch Score
    Welcher Hacker kennt ihn nicht? Diesen verdammten Overwatch Score! Grundsätzlich stellt dieser Overwatch Score dar, wie weit die Matrixprotokolle in der Lage sind eure Tätigkeiten als illegal zu identifizieren. Richtig gelesen: Matrixprotokolle identifizieren uns als Störenfried. Das heißt dass ihr selbst dann, wenn ihr Wifi-Off ein anderes Wifi-Off Gerät über Direktverbindung hackt, noch immer Overwatch Score generiert. Denn die Matrix-Protokolle auf den beiden Geräten reagieren dann. Okay, GOD informieren können die Geräte dann noch immer nicht. Aber den netten Auswurfschock kann man trotzdem bekommen. Und ja, das heißt übersetzt quasi, dass euer eigenes Cyberdeck euch für eure Taten aus der Matrix wirft. Abgedrehte Welt.
    Man könnte die Matrixprotokolle auf beiden Geräten natürlich manipulieren, aber das ist eine derartige Herausforderungen und so komplex, dass es eigentlich niemand tut und es einfacher ist die Besitzrechte des Zielgeräts umzuschreiben.
    Was haben wir sonst noch? Ach ja. Warum kriegt die blöde Sicherheitsspinne im Host keinen Overwatch Score, obwohl sie verbotene Aktionen durchführt? Die Antwort ist dieselbe, wie auf die Frage, warum die Sicherheitsspinne Besitzrechte auf dem Host hat. Irgendwo in der Matrix, vermutlich auf einem Host von GOD oder dergleichen, ist die Persona der Sicherheitsspinne mit den entsprechenden Rechten ausgestattet worden. Normalerweise gelten diese Rechte nur auf einem bestimmten Gitter oder in einem bestimmten Host, aber GOD-Mitglieder hat diese Rechte überall.
    Ich denke es würden einige Leute eine ganze Menge Geld zahlen, wenn es einem Hacker gelingen würde, so einen Host zu finden oder zu hacken. Aber dafür müsste man gegen GOD vorgehen, was einem vermutlich ein geröstetes Hirn bringen würde.

    #2
    Von Trollchen hierher kopiert:

    Ansonsten noch interessant für unseren Gnom:


    Offizielle Errata für den Schwund bei komplexen Formen. Auch wenn du aktuell nur eine hast macht das den Nutzen von den Dingern doch echt einfacher!
    Zuletzt geändert von Trollchen; 11.10.2016, 13:07. Grund: Siehe roten Text

    Kommentar


      #3
      Ok, das ist wirklich cool. Damit werden die Formen deutlich interessanter. Dann muss ich mich wohl doch dran machen die mal zu lernen Aber ich glaube als erstes steht eine Wandlung an. Ich will das Irreführungs-Programm als Echo. Verhindert, dass ein Semi-GOD meine physikalische Position rausfindet. Das ist glaube ich sehr sehr praktisch.

      Kommentar


        #4
        Grundsätzlich finde ich schon, dass das alles gut erklärt, nur das mit den Marken ergibt für mich einfach immer noch keinen Sinn. Das muss es nicht umbedingt, manchmal sind Regeln einfach Regeln, aber ich habe halt noch ein Problem mit den unterschiedlichen Marken. Wenn man es erlaubt ein gehacktes Gerät zu beliebigen Handlungen zu zwingen, dann wäre es ja, vor allem wenn man mehrere Sachen machen möchte, am sinnvollsten einfach ein Marken einladen für 3 Marken auf sich selbst zu erzwingen.

        Dann wären die Marken ja echt (oder nicht?). Und damit wäre das ganze Umgangen. Außer man behauptet, dass GOD irgendwie die Marken verwaltet und sich durch hacking nicht veralbern lässt, und das Gerät glaubt es hätte Marken eingeladen (und bekommen) aber es sind immer noch keine echten.
        Dann bleibt aber das Problem der komplexen Form, welche es erlaubt Handlungen zu erzwingen. Das ginge ja auf jeden Fall an GOD und Co vorbei, und wären das dann echte Marken? Wäre auf jeden Fall ein Vorteil von Technomancern.

        Mir wäre es lieb eine logische Lösung zu finden, ansonsten reicht mir auch eine eindeutige Aussage, wann ich welche Marken habe. Und dann sollten wir anfangen die unterschiedlichen Marken auch im Namen zu unterscheiden.

        Ich finde das etwas im Regelwerk etwas unelegant gelöst. Ich verstehe auch nicht, warum man überhaupt Marken erhackt, und nicht einfach sagt, der Hacker hackt nicht Marken, sondern etwas anderes, ähnliches. Z.B. setzt er Trojaner rein, die ihm halt alles erlauben was so im Regelwerk steht. Dann wäre auch klar warum er weiter hacken muss. Er hat Zugriff über seine Trojaner (unterschiedlich viel, wie viele er rein bekommen hat) und kann dann Anfangen das Gerät zu manipulieren. Für komplexere Aktionen braucht er Zugriff auf mehrere Subsysteme, daher mehr Trojaner.

        So als blöde Erklärung, die meiner Meinung nach Sinn ergibt.

        Kommentar


          #5
          Ich habe mich bei meinen Erklärungen halt versucht irgendwie an die Vorgaben aus dem GRW zu halten. In dem wird ja leider dieser Unterschied gemacht, denn mit 3 gehackten Marken auf einer Datei ist man ja trotzdem noch immer nicht in der Lage diese Datei einfach so zu kopieren, sondern man muss sich noch immer durch die Firewall zwängen.
          Aber über diese... Lücken... im GRW haben wir uns ja schon mal geärgert.

          Ein normaler Hacker hat aber, wie du sagst, keine Möglichkeit sich legale Marken selbst zu erhacken und auch keine Möglichkeit ein Gerät dazu zu bringen ihn Marken einladen zu lassen, da das ja nur mit Besitzrechten geht und ein Hacker die nicht simulieren kann.
          Warum?
          1. Marke einladen ist eine Aktion zwischen der Persona des Besitzers und einer anderen Persona.
          2. "Spoof command" (deutschen Namen gerade vergessen) erlaubt einem nur einen Befehl an ein Gerät zu geben, das dann glaubt, der Befehl wäre vom Besitzer gekommen. Ein Gerät kann aber keine Marken einladen, das tun Besitzer und Hosts.
          3. "Gerät steuern" erlaubt die Steuerung eines Geräts wie in einem Computerspiel wie mit nem Joystick. Also auch keine Möglichkeit eine Persona zu steuern.

          Mit Puppenspieler als komplexe Form müsste das aber möglich sein, da das einer Persona sagen kann "Führe den Befehl Marke einladen auf mich für das folgende Gerät mit 3 Marken durch", da Puppenspieler explizit sagt, dass es ein Gerät oder eine Persona eine beliebige Matrix Aktion durchführen lassen kann. Und zu denen zählt Marke einladen auch.
          Man sollte nur aufpassen, dass der Besitzer gerade nicht auf sein Kommlink guckt, während du die Aktion durchführst. Denn Marke einladen ist ne einfache Aktion und kostet damit Zeit, was der Besitzer wohl merken könnte.

          Kommentar


            #6
            Ich denke nicht, dass er die Aktion auf seinem Commlink sieht (ausser er beobachtet seine "legalen" Marken, was meiner Meinung nach ohne Prüfung möglich sein sollte).
            Edit: Normale Aktion ist ja Teil einer Kampfrunde, wird sich also im niedrigen Sekundenbereich aufhalten. Wird selbst wenn man draufguckt eher nur etwas aufblinken sehen, kaum lesen können was es ist.
            Wenn er das natürlich tut, könnte ihm das auffallen. Auch nachdem das passiert ist.

            Das mit der Einschränkung auf Besitzer habe ich gar nicht gesehen. Dann wäre das für normale Hacker geklärt. Bleibt die Frage ob das über die Resonanz geht (ich würde sagen ja).

            Ich bleibe dabei, andere Worte zu verwenden, dass die Dinger beide Marken heißen finde ich mehr verwirrend als sinnvoll. Würde auch John Doe wieder etwas abschwächen. Auch wenn er dann 3 legale Marken hat, wenn er hacken muss, dann muss er sich die 3 illegalen Marken wieder erhacken. Oder man kann mit den legalen Marken auch hacken.

            Wie auch immer man das als sinnvoll befindet.
            Zuletzt geändert von Xendor; 11.10.2016, 10:44.

            Kommentar


              #7
              Puppenspieler tut auch in Sachen Schwund extrem weh (Stufe +4 ist schon hart)
              Und provisional ist nicht official:

              Status: Provisonal

              Fading Value Changes for Complex Forms (P. 252-3, Resonance Library)
              The Fading Values for complex forms should be updated as follows. Note that the minimum Fading Value for a complex form is 2 (Threading, p. 251).

              Cleaner: L–2
              Diffusion of [Matrix Attribute]: L–2
              Editor: L–1
              Infusion of [Matrix Attribute]: L–2
              Static Veil: L–3
              Pulse Storm: L–3
              Puppeteer: L+1
              Resonance Channel: L–3
              Resonance Spike: L–3
              Resonance Veil: L–3
              Static Bomb: L–1
              Stitches: L–3
              Tattletale: L–3
              "Ich kann freilich nicht sagen, ob es besser wird, wenn es anders wird, aber soviel kann ich sagen: Es muß anders werden, wenn es gut werden soll."
              Georg Christoph Lichtenberg (1742 - 1799)

              Was nützt es, wenn wir mehrere Sprachen sprechen,
              solange wir nicht die Geduld aufbringen,
              einander zuzuhören...

              Art van Rheyn

              Kommentar


                #8
                Provisional heißt dass die Regeländerung offiziell ist, sich aber noch vorbehalten wird in der Zukunft Anpassungen daran durchzuführen, bevor sie dann irgendwo abgedruckt wird.
                Official Errata sind ausschließlich die, welche schon irgendwo abgedruckt sind oder bei denen es sich um nen Tippfehler handelt.

                Provisional: This means the team and I have come up with a solution that hasn't been addressed in other forms (older errata, errata items from the French or German licenses, a note from Jason saying "Fix this, please," that sort of thing). It's an official ruling, but it's out on a test drive, and if enough people notice something wrong, we reserve the right to fix it before we send it up the line for posting on the errata page on the website, or when getting ready for a reprint. If nothing has happened to it by then, it becomes Official. Speaking of which....


                Ich denke so schnell wird die Sache nicht offizieller werden. Aber der zitierte Text sagt ja recht deutlich, dass es quasi bis auf Weiteres offiziell gilt.
                Zuletzt geändert von Welf; 11.10.2016, 11:24.

                Kommentar


                  #9
                  Ne, gerade die Änderungen an den komplexen Formen sind ohne dass diese inhaltlich verändert werden Käse.
                  Provisorischer Testkrams halt - Puppenspieler ist beispielsweise zu mächtig für bloß +1, ob es +4 sein müssen?
                  Keine Ahnung, aber +1 ist daneben. Aber gut - für mich ist ja eigentlich alles, was die Amis machen betamurks, bis es dann in deutsch erratiert ist
                  "Ich kann freilich nicht sagen, ob es besser wird, wenn es anders wird, aber soviel kann ich sagen: Es muß anders werden, wenn es gut werden soll."
                  Georg Christoph Lichtenberg (1742 - 1799)

                  Was nützt es, wenn wir mehrere Sprachen sprechen,
                  solange wir nicht die Geduld aufbringen,
                  einander zuzuhören...

                  Art van Rheyn

                  Kommentar


                    #10
                    Das provisional gültig ist, und erst auf official wechselt, wenn es abgedruckt wird, hat Welf ja schon im anderen Thread verlinkt. Dir ist es natürlich vorbehalten zu sagen, dass du nur official haben willst, in diesem Fall finde ich es aber sinnvoll die Änderungen zu übernehmen. Weil bei dem Schwund lohnt es sich quasi nie, außer als "Ich sterbe gleich, also kann ich mich auch zu Tode schwunden" die komplexen Formen zu verwenden. Und das halte ich für etwas übertrieben.

                    Kommentar


                      #11
                      Wie die diversen Heilzauber zeigen, bedeutet jedwede Stufe-1 Regelung bei Schwund, dass dieser quasie nicht existent ist,
                      geht auch dezent daneben oder?
                      "Ich kann freilich nicht sagen, ob es besser wird, wenn es anders wird, aber soviel kann ich sagen: Es muß anders werden, wenn es gut werden soll."
                      Georg Christoph Lichtenberg (1742 - 1799)

                      Was nützt es, wenn wir mehrere Sprachen sprechen,
                      solange wir nicht die Geduld aufbringen,
                      einander zuzuhören...

                      Art van Rheyn

                      Kommentar


                        #12
                        Schwund von Stufe + 1 halte ich nicht für zuviel. Puppenspieler benutzt die Stufe als Limit, und man braucht 1 Nettoerfolg für freie Handlungen, 2 für einfache und 3 für Komplexe. Vergleichende Probe gegen Willenskraft + Firewall (ohne Limit). Gehen wir von Willenskraft + Firewall von 9 aus (bei einem gegnerischen Decker auch bei einfacheren Gegnern bestimmt kein Problem) haben wir 3 erwartete Erfolge. D.h. wir brauchen ein Limit von 4,5 oder 6, je nach Handlung. Wenn ich allerdings auch die Möglichkeit haben will mehr als nur den Erwartungswert zu schlagen, landen wir bei einer Stufe von 6 bis 8, ohne dabei große Sicherheit zu haben. Kann also immer noch durch Limit unmöglich werden zu gewinnen, wenn der andere gut würfelt, egal wie hoch meine Werte sind.

                        Dann sind wir mit +1 Schwund bei 7-9 Schwund (körperlicher Schaden übrigens), der würde mich bei schlechtem Widerstand Wurf sofort in den Überlauf schicken. Mit +4 sogar mit dem Erwartungswert beim Widerstandswurf in den Überlauf.

                        Wenn du das so sinnvoll findest ok, ich fühle mich da etwas benachteiligt. Aber ich bin auch nicht allzu objektiv

                        Kommentar


                          #13
                          Ich finde das kommt darauf an, welche Stufe man braucht um etwas sinnvolles zu erreichen. Puppenspieler habe ich im anderen Thread durchgerechnet, finde ich +1 sinnvoll. Man kann sich die alle mal einzeln angucken und überlegen. Notfalls überlegen wir uns Hausregel-Schwund Werte.

                          Ich bin mir immer noch nicht sicher, ob Puppenspieler Marken einladen kann. Im deutschen Regelwerk steht als Ziel Gerät. Ich weiss halt nicht ob man damit Besitzer-Aktionen ausführen kann. Ich wäre mit nein sehr glücklich, weil dann die ganze Marken-Verwirrung quasi aus der Welt ist. Die Idee, dass das geht habe ich aus amerikanischen Foren, kann durchaus sein, dass die die Regeln zu locker ausgelegt haben.

                          EDIT:
                          Nochmal, ich finde einfach, dass die gedruckten Schwundwerte die meisten komplexen Formen in den "nicht benutzbar" Bereich verbannen, und das finde ich schade.
                          Ich bin gerne bereit zu versuchen faire Werte zu überlegen, auch im Anbetracht der Tatsache, dass es in der Matrix nicht zu kontern und zu sehen ist. Wir können natürlich auch mit den aktuellen Werten weiter spielen, aber ich finde da geht etwas verloren, wenn man den definierenden Teil von TM kaum benutzen kann. Dann verkommen die etwas finde ich.
                          Zuletzt geändert von Xendor; 11.10.2016, 12:02. Grund: Klarstellung

                          Kommentar


                            #14
                            Ich sollte diese Errata Diskussion wohl mal auslagern,
                            was Puppenspieler betrifft, so haben die Zaubersprüche Gedanken beherrschen und Handlungen beherrschen jeweils KS-1,
                            halte ich auch für zu niedrig aber wenn man dann guckt und sieht, dass die Massenversion dieser "Vergewaltigungssprüche" dann bloß KS+1 hat,
                            haben sie da dann wohl das als Orientierung genutzt. Bloß kann sich das Ziel dabei schlicht dahingehend verweigern, dass es jede Runde
                            die komplexe Hhandlung für die erneute Widerstandsprobe nutzt und dadurch einfach gar nichts tut.
                            "Ich kann freilich nicht sagen, ob es besser wird, wenn es anders wird, aber soviel kann ich sagen: Es muß anders werden, wenn es gut werden soll."
                            Georg Christoph Lichtenberg (1742 - 1799)

                            Was nützt es, wenn wir mehrere Sprachen sprechen,
                            solange wir nicht die Geduld aufbringen,
                            einander zuzuhören...

                            Art van Rheyn

                            Kommentar


                              #15
                              Deswegen werden Technomancer ja auch so gefürchtet und sind wir mal ehrlich, leicht zu bauen ist ein TM eh nicht. Ich werd bei mir mal einen reinbringen mit den neuen Schwund Regeln und den auf unseren Decker hetzen wenner neues Deck bekommt dann schauen wir mal.
                              Puppenspieler ist imho aber der mächtigste Spell von TM's, Datenspike gegen sich selber gibt +8 Schaden (weil Eigentümer = 4 Marken) oder einfach Ausklinken ohne Interface wechseln gibt direkt den Dump Shock.
                              Abgesehen davon ist der Decker aber immernoch einfacher zu basteln und zum laufen zu bekommen. TM's sind einfach übelste Karma Gräber, ähnlich wie Mys Adepten halt.

                              Kommentar

                              Lädt...
                              X