Os dispositivos físicos podem estar ocultos dentro de um host no SR5?

15

Durante o fim de semana, meu Technomancer acertou um ponto muito básico de desacordo com meu GM: dispositivos físicos sendo escondidos inteiramente dentro de hosts. Meu Sprack Sprite não conseguiu entrar no host quando eu o enviei para configurar o Supressão antes que o resto de nós tentasse pular, e assim alertou o host (e a aranha). Eu decidi executar o resto da missão de fora do host, visando diretamente os objetos físicos que eram habilitados para wireless ao invés de arriscar o IC e aranha com raiva em sua terra natal (eu estava meio que querendo tirá-lo aqui comigo assim Eu poderia lutar com ele sem o IC apoiando-o), mas o GM decidiu que nenhum dos objetos poderia ser alvo - por ações de Matrix ou ressonância - até que eu pulei para o host.

Isso não corresponde totalmente às minhas expectativas de como o Matrix funciona, mas eu não consegui encontrar uma referência que especificamente disse que funciona da maneira que eu acho que funciona. O mais perto que pude encontrar foi que você pode obter marcas em um host para entrar através do hack de conexão direta em um objeto escravo para o host, o que parece impossível por sua decisão, mas isso é meio fraco.

Por favor note que esta não é uma situação de Regra Zero em que o GM examinou como o Matrix funciona e decidiu mudá-lo para o seu jogo. Esta é a sua interpretação de RAW e RAI, não uma regra de casa. Nós dois admitimos que somos novatos nisso, e o capítulo sobre Matrix do livro é especialmente mal escrito. Existe uma expectativa de como isso deve funcionar?

Esclarecimento: Estou logado no Matrix, mas não em um host específico, apenas nas grades. A decisão do meu GM é que os dispositivos físicos podem não ser apenas escravizados (e assim se beneficiarem da classificação do Firewall), mas também ter seus ícones atraídos para o host para torná-los completamente imunes ao hacking, a menos que o hacker já tenha invadido esse host.

    
por gatherer818 13.08.2014 / 19:51

5 respostas

(Por favor, veja meu resposta atualizada )

TL; DR: Como GM, eu diria que o Technomancer está certo, e o GM deveria repensar os dispositivos de hackers escravizados aos hosts. Se um dispositivo é sem fio, você pode cortá-lo normalmente, usando a classificação do host como um firewall (a menos que você tenha o DNI e, em seguida, ataque-o diretamente). Assim como um PAN, os dispositivos ainda são visíveis para o Matrix, mesmo quando escravizados. Ícones no host são assumidos (por mim) como virtuais. Olhe o exemplo do Inferno de Dante se você quiser saber porque eu assumo isso.

Eu tenho procurado por exemplos de livro principal, mas é difícil encontrá-lo explicado. Então, abaixo está a pesquisa que fiz, seguida da minha conclusão.

Primeiro, no 216:

wide area network: A set of devices slaved to a host.

Isso define o que já sabemos: Você pode escravizar um dispositivo para um host. Eu quero ter certeza de definir o que é um host, então na página 219 encontramos:

Hosts are virtual places you can go in the Matrix. They have no physical location, being made up of the stuff of the Matrix itself.

Simples o suficiente, certo? Hosts são servidores na nuvem.

Eu achei esse bit no topo de 221 interessante:

High-class hosts advertise "No public-grid connections allowed" to show how their clientele are elite.

Tudo bem, então estabelecemos que os hosts podem bloquear as pessoas que estão se conectando de certas grades.

A página 224 tem um exemplo de ataque a um host, mas usando um DNI e conectando-se diretamente a uma unidade problemática. Mas eles dizem isso:

He ignores the bank's firewalls surrounding the lock, attacking the lock through his direct link.

Isso me diz que ele tem a opção de hackear o bloqueio usando o Matrix, mas ele teria que ir contra o firewall. Em vez disso, ele está usando um DNI, portanto, não há firewall. E ele nem está no host ainda. Peça chave de dados lá, mas vamos ler para ver o que mais podemos encontrar.

Encontrei mais informações relacionadas aos efeitos dos hosts de ataque, mas isso não é necessário. Hmm, o que mais.

Ah, na página 233:

There are risks to slaving devices. Because of the tight connections between the devices, if you get a mark on a slave you also get a mark on the master. This happens even if the slave was marked through a direct connection, so be careful about who you give your slaved devices to. This doesn’t work both ways; if you fail a Sleaze action against a slaved device, only the device’s owner gets the mark on you, not the master too.

There are also wide area networks, or WANs, with multiple devices slaved to a host. A host can have a practically unlimited number of devices slaved to it, but because of the direct connection hack you rarely see more devices than can be protected physically. If you are in a host that has a WAN, you are considered directly connected to all devices in the WAN.

Portanto, estabelecemos que os dispositivos podem ser escravizados a um host por meio de uma WAN. Tudo bem. E parece que você pode atacar um dispositivo sem estar na WAN, como no exemplo, mas você teria que passar pelo firewall do host. Tudo bem. E se você for atingido, você será atingido no host, é claro. Vamos continuar apenas no caso, mas agora parece que o GM talvez precise repensar as regras. Mas, vamos continuar lendo, eu sei que tem mais:

Page 236 nos dá:

If you can show a device or host or whatever that you have the right mark, you can go where you want to go.

E mais tarde:

There are three ways to get a mark on an icon. The first is the legitimate way: the icon invites you to add a mark. For example, when you pay the cover to get into the host of Dante's Inferno, the host sends you an invite to mark it so you can enter and join the party. The other two ways are by hacking, both Matrix actions: Brute Force (the loud way) or Hack on the Fly (the sneaky way).

Portanto, acessar o host exige que você tenha uma marca. Mas o exemplo anterior implica, para mim, que você não precisa ter acesso ao host para hackear a maglock. Até agora tudo parece em linha.

A página 239 tem a ação Enter / Exit Host, que exige uma marca no host. Então, você teria que ser capaz de hackear o host antes de entrar. E como os dispositivos escravizados são pontos hackíveis, isso me diz que você ainda não precisa estar no host para hackear os dispositivos.

Página 246 diz:

Each host is on a specific grid. Like the rest of the Matrix, a host can be accessed from any grid.

Então, tem isso. Eu acho que os hosts podem banir as pessoas de uma determinada grade, mas você ainda pode invadir a rede pública. Você simplesmente não será convidado. Mas espere! Eu encontrei uma seção sobre ícones sendo desenhados no host!

também disse:

The virtual space inside a host is separate from the outside grid. When you’re outside of a host, you can’t interact directly with icons inside it, although you can still send messages, make commcalls, and that sort of thing. Once you’re inside, you can see and interact with icons inside the host, but not outside (with the same caveat for messages, calls, etc.).

A coisa que quero ressaltar é que não há menção de hosts sendo capazes de colocar seus ícones de dispositivos escravizados internos, porque estes são dispositivos físicos e eles estão apenas sendo escravizados. Então, se o dispositivo é sem fio, então você pode cortá-lo. Se não for, você precisa de um DNI ou acesso ao host.

    
15.08.2014 / 20:02

Depois de pensar um pouco sobre essa questão, decidi contra minha resposta anterior

Eu encontrei o seguinte no 355, já que eu finalmente decidi ler a seção GM da matriz completamente (mesmo que eu tenha mestrado 5e por um tempo agora, porque eu sou um GM terrível):

Creating a Host is akin to constructing a building and putting important things inside. None of the devices can be accessed without first gaining access (via a mark) to the Host itself.

Isso parece implicar que, assim como colocar um anel dentro do prédio, as paredes do anfitrião ocultariam a localização. E assim como invadir um prédio, invadir um host permitiria que você o visse. Mas também temos ...

The Host then becomes the Master for all of the devices within it, thus providing the same protection as a WAN.

Não posso dizer totalmente que permitiria que você visse os ícones no Matrix sem ter hackeado o host primeiro, depois de ler isso. Ainda é um pouco questionável de uma chamada, mas tendo descoberto que eu teria que concordar com seu GM: (.

    
09.07.2015 / 00:17

NÃO

Dispositivos físicos não estão ocultos dentro de um host.

Dispositivos escravizados ainda estão na grade, fora de um host. Não há evidências que sugiram que um dispositivo escravizado o coloque dentro do host.

Esses mesmos dispositivos são visíveis de dentro do host e qualquer acesso a eles de dentro do host é tratado como uma conexão direta.

SR5 p.233: If you are in a host that has a WAN, you are considered directly connected to all devices in the WAN.

Dispositivos físicos que são escravizados a um host podem ser protegidos por vários meios (ruído, gaiola de Faraday, sem fio desligado) para que eles não sejam visíveis à distância e possam ficar em silêncio.

EDIT: Esclarecimento de fóruns do Shadowrun :

Agree that the book isn't very clear on this. It has has been clarified that both the slave and the master in a Personal Area Network need to have the same owner.

If you slave your device to a host (being part of a WAN) only you (the owner of the device, not the host) get a mark on a hacker that fail a sleaze action against your device.

    
07.07.2015 / 16:59

Se um dispositivo físico estiver habilitado para conexão sem fio, ele terá um ícone. Os ícones podem ser vistos sem fio com uma verificação de Percepção de Matriz (Computador + Intuição [Processamento de Dados]).

Os ícones de dispositivos nunca são "colocados dentro de" um host. No entanto, os dispositivos podem ser "escravizados" em um host ("PANs e WANs", pp233), o que significa que eles usam o Firewall e a Classificação de dispositivos do host em vez de seus próprios, se hackeados sem fio. Uma Conexão Direta (conectando-se ao dispositivo ou usando um toque de dados ou cabo) ignora isso, significando que um dispositivo Slaved ainda usará sua própria classificação de dispositivo e firewall (geralmente bastante baixo comparado a um Host), e um hacker ainda obterá o Marque Mark no dispositivo Master quando eles invadirem (é assim que você 'entra' em um host de alta classificação - não atacando-o de fora, mas conectando-se fisicamente a um dispositivo escravizado).

Ícones de Persona podem entrar em um Host, por exemplo, um Persona rodando em um Deck NÃO teria o ícone do dispositivo do Deck presente e visível na área da matriz correspondente à área do mundo real o convés estava dentro, se a Persona estivesse em uma hóstia, devido à má formulação das pp 234-35, 'Dispositivos e Personas'.

Os ícones dentro de um host são tipicamente ícones IC, ícones de persona, ícones de programa e ícones de dados. Não há nenhuma indicação (e de fato implica o contrário) que os ícones de dispositivos realmente "entram" em um host e, portanto, estão ocultos.

Nada na seção PANs e WANs implica, até mesmo, que o escravo de um dispositivo em um host faz com que ele 'entre' no host.

    
28.07.2015 / 17:26

Depende de quanto você está no mundo físico a partir do dispositivo.

SR5, 235 (in "Matrix Perception"):

You can automatically spot the icons of devices that are not running silent within 100 meters of your physical location. No matter where you are in the Matrix, your commlink or deck (or your living persona) only has its own antenna for wireless signals, so this distance is measured from your physical location no matter where you are in the Matrix. Beyond this distance, you need to make a Matrix Perception Test (p. 241) to find a specific icon.

RAW são contraditórias sobre isso, então é o chamado do GM. Pessoalmente, eu gosto de deixar os jogadores identificarem os ícones no host se estiverem dentro de 100m dos dispositivos no espaço de trabalho. Ele não nega o valor dos dispositivos escravizantes para um host (eles ainda usam a classificação do host ao defender-se contra spotting) e dá incentivo para sair do furgão e jogar com o resto do grupo.

    
08.01.2019 / 21:06