AW: Wiedereinstieg...
Das ist so ziemlich bislang der einzige valide Punkt, der in der Tat eine regeltechnische Schwäche in SR4 aufzeigt. Die SR4-Sin-Checkregeln sind, das bestätigen viele, so ausgespeilt, wie es in den Regeln und im Fluff, Killer selbst gegenüber 6er SINs.
Nicht, daß es in SR23 anders war, wenn man nicht gerade eine 8er SIN hatte. *hust*
Ich verstehe nicht woher diese Vorstellung kommt, dass ständig die eigene SIN überprüft wird. Ich habe beim Durchlesen niemals mitbekommen, dass man ständig überprüft wird. Gibt es da Regelstellen, die ich nicht mehr in Erinnerung habe?
Ich sehe nur wenige Gelegenheiten, wann man wirklich gescannt wird:
Kontoeröffnung / Kreditvergabe / etc: hier muss man halt über seinen Schieber eine Schattenbank finden, weil eine gefälschte SIN auffallen würde. Aber hier hat sich logischerweise auch eine Schatteninfrastruktur gebildet, so dass Fluff und Regeln 100% passen.
Kauf von eingeschränkt verfügbaren Gütern im Laden statt beim Schieber. Hier werden SIN und Lizenz geprüft, was aber die Existenzberechtigung von Schieber ist. Auch hier Fluff und Regeln passen.
Der einzige kritische Punkt sind Gegenden, in denen man sein PAN aktiv schalten muss (denn nur dann kann man ohne zu hacken die SIN checken). Hier können Random-Encounter (Cops, Drohnen, etc) einen SIN Check machen. Das passt aber auch zum Fluff: der Runner ist auf der Straße und nicht im Mega-Con. Genau zu dieser Situation gibt es auch eine Geschichte im Fluff (keine Ahnung wo genau), in der eine Hackerin noch schnell eine Drohne hacken muss, weil diese ihre SIN überprüft hat. Das gibt dem Spielleiter die Möglichkeit AAA Gegenden für Runner viel bedrohlicher wirken zu lassen, was mir persönlich super gefällt und zum neuen Fluff super passt!
Woher leitet ihr ab, dass man immer und überall auf seine SIN geprüft wird? Ich sehe das wirklich nicht!
Clockwork’s team would be okay if it weren’t for the gal with the heavy machine gun. She has them pinned down in the jungle, unable to move. He needs to do something,
and quick! He already has the soldier’s access ID, so all he needs to do is spoof an appropriate command to her weapon. Clockwork signals his team to get ready and sends the machine gun a spoofed command. Clockwork rolls his Hacking 4 plus his Spoof 5 program. The weapon has a Device Rating of 4, and rolls 8 dice in the Opposed Test. Clockwork gets 4 hits, while the machine gun gets 3. It obeys his command to eject its ammo box and the soldier is left with an empty weapon as the hacker’s teammates charge.
Das ist ja auch die einzige wirklich breit anzutreffende Lücke! Hier wird aber nicht die CYBERWARE des Runners gehackt, sondern der Waffe ein gefälschter Befehl zugesendet. Das Beispiel soll aber nur die Anwendung von Spoof erklären und tut so, als wenn die Vorarbeit einfach so zu machen wäre. Das ist aber nicht so. Liest man das ganze Kapitel statt nur den Beispielen, bemerkt man, was man tun muss, um soweit überhaupt zu kommen! Es ist möglich (besonders aus einem Hinterhalt) aber nicht so trivial wie es in diesem Bespiel (zur Erklärung der Würfelprozedur) erscheint.
a) Man muss erstmal nah genug ran kommen
b) Man muss das Kommlink finden (was normalerweise versteckt ist)
c) Man muss die AccessID herausfinden. Dazu muss man entweder aktive Kommunikation abhören, entschlüsseln und durchsuchen oder das Kommlink hacken. Beides braucht Zeit ist aber Regeltechnisch einfach (jeweils eine Probe). Anschließend muss man mit dieser AccessID den Befehl fälschen (noch eine Probe). Dabei läuft man immer Gefahr Alarm auszulösen. Da die Waffe geslaved ist, ist das Fälschen außerdem erheblich erschwert: da lohnt es sich schon fast den Kommlink zu hacken: mehr Risiko entdeckt zu werden dafür schneller und evtl. einfacher.
d) Ein Cybersafety upgrade (300Y + 200Y pro Waffe) macht den Angriff wirkungslos, da hier keine drahtlose Verbindung über den Kommlink, sondern eine drahtgebundene Verdingung direkt zum Smartgun-System hergestellt wird.
Es ist möglich und das ist cool, aber halt nicht gegen Vollprofis (Sicherheitsleibwächter von CEOs) und stark abhängig davon, wie gut die 'trix-Sicherheit des Gegenübers ist.
Vgl.: Meine Gruppe vertraut mir mittlerweile soweit, dass sie sich bei mir einslaven. D.h. aller Datenverkehr läuft über mich. Ich habe Verschlüsselung 6 laufen, was einige Zeit braucht um geknackt zu werden, so dass ein feindlicher Hacker einige Aktionen hierfür verbrauchen muss. Dann muss er entweder den Datenverkehr abhören, um AccessIDs zu finden, oder mich hacken. Mit AccessIDs kann er Befehle fälschen (z.B. den Kommlink des Magiers übernehmen, was möglich ist, weil ich Admin-Rechte für's Slaven brauche), was jedoch je nach Befehl erheblich erschwert ist (Übernehmen -6) und eine Probe gegen Widerstand darstellt. Da man Firewall überall installieren kann, habe ich meinem Team meine Firewall 6 (die ich jeden Monat für teuer Geld update) installiert. Der große Schwachpunkt bin ich! Werde ich gehackt (mit Admin-Account, was ja nicht ganz trivial ist) dann kann der Angreifer alle Kommlinks der Gruppe (und damit fast alle Waffen [nur ich als Hacker-Geek habe Cybersafety]) übernehmen. Hier kann er beispielsweise Müll in die AR einspeisen, was bis zu -3 auf alle Würfe geben kann (habe ich schon bei Gegnern gemacht [hinterhalt mit sehr viel IG Zeit für die Vorbereitung, OG nur einige Würfe]). An der Stelle kommt es dann aber zum Cybercombat. Das ist nicht doof, das ist geil! Genau so will ich das. Und es läuft genauso flüssig wie normaler Kampf oder Magie in SR.
Ich kann nur dazu raten: probiert es aus, es ist genial!