(Por favor, veja meu resposta atualizada )
TL; DR: Como GM, eu diria que o Technomancer está certo, e o GM deveria repensar os dispositivos de hackers escravizados aos hosts. Se um dispositivo é sem fio, você pode cortá-lo normalmente, usando a classificação do host como um firewall (a menos que você tenha o DNI e, em seguida, ataque-o diretamente). Assim como um PAN, os dispositivos ainda são visíveis para o Matrix, mesmo quando escravizados. Ícones no host são assumidos (por mim) como virtuais. Olhe o exemplo do Inferno de Dante se você quiser saber porque eu assumo isso.
Eu tenho procurado por exemplos de livro principal, mas é difícil encontrá-lo explicado. Então, abaixo está a pesquisa que fiz, seguida da minha conclusão.
Primeiro, no 216:
wide area network: A set of devices slaved to a host.
Isso define o que já sabemos: Você pode escravizar um dispositivo para um host. Eu quero ter certeza de definir o que é um host, então na página 219 encontramos:
Hosts are virtual places you can go in the Matrix. They have no physical location, being made up of the stuff of the Matrix itself.
Simples o suficiente, certo? Hosts são servidores na nuvem.
Eu achei esse bit no topo de 221 interessante:
High-class hosts advertise "No public-grid connections allowed" to show how their clientele are elite.
Tudo bem, então estabelecemos que os hosts podem bloquear as pessoas que estão se conectando de certas grades.
A página 224 tem um exemplo de ataque a um host, mas usando um DNI e conectando-se diretamente a uma unidade problemática. Mas eles dizem isso:
He ignores the bank's firewalls surrounding the lock, attacking the lock through his direct link.
Isso me diz que ele tem a opção de hackear o bloqueio usando o Matrix, mas ele teria que ir contra o firewall. Em vez disso, ele está usando um DNI, portanto, não há firewall. E ele nem está no host ainda. Peça chave de dados lá, mas vamos ler para ver o que mais podemos encontrar.
Encontrei mais informações relacionadas aos efeitos dos hosts de ataque, mas isso não é necessário. Hmm, o que mais.
Ah, na página 233:
There are risks to slaving devices. Because of the tight connections between the devices, if you get a mark on a slave you also get a mark on the master. This happens even if the slave was marked through a direct connection, so be careful about who you give your slaved devices to. This doesn’t work both ways; if you fail a Sleaze action against a slaved device, only the device’s owner gets the mark on you, not the master too.
There are also wide area networks, or WANs, with multiple devices slaved to a host. A host can have a practically unlimited number of devices slaved to it, but because of the direct connection hack you rarely see more devices than can be protected physically. If you are in a host that has a WAN, you are considered directly connected to all devices in the WAN.
Portanto, estabelecemos que os dispositivos podem ser escravizados a um host por meio de uma WAN. Tudo bem. E parece que você pode atacar um dispositivo sem estar na WAN, como no exemplo, mas você teria que passar pelo firewall do host. Tudo bem. E se você for atingido, você será atingido no host, é claro. Vamos continuar apenas no caso, mas agora parece que o GM talvez precise repensar as regras. Mas, vamos continuar lendo, eu sei que tem mais:
Page 236 nos dá:
If you can show a device or host or whatever that you have the right mark, you can go where you want to go.
E mais tarde:
There are three ways to get a mark on an icon. The first is the legitimate way: the icon invites you to add a mark. For example, when you pay the cover to get into the host of Dante's Inferno, the host sends you an invite to mark it so you can enter and join the party. The other two ways are by hacking, both Matrix actions: Brute Force (the loud way) or Hack on the Fly (the sneaky way).
Portanto, acessar o host exige que você tenha uma marca. Mas o exemplo anterior implica, para mim, que você não precisa ter acesso ao host para hackear a maglock. Até agora tudo parece em linha.
A página 239 tem a ação Enter / Exit Host, que exige uma marca no host. Então, você teria que ser capaz de hackear o host antes de entrar. E como os dispositivos escravizados são pontos hackíveis, isso me diz que você ainda não precisa estar no host para hackear os dispositivos.
Página 246 diz:
Each host is on a specific grid. Like the rest of the Matrix, a host can be accessed from any grid.
Então, tem isso. Eu acho que os hosts podem banir as pessoas de uma determinada grade, mas você ainda pode invadir a rede pública. Você simplesmente não será convidado. Mas espere! Eu encontrei uma seção sobre ícones sendo desenhados no host!
também disse:
The virtual space inside a host is separate from the outside grid. When you’re outside of a host, you can’t interact directly with icons inside it, although you can still send messages, make commcalls, and that sort of thing. Once you’re inside, you can see and interact with icons inside the host, but not outside (with the same caveat for messages, calls, etc.).
A coisa que quero ressaltar é que não há menção de hosts sendo capazes de colocar seus ícones de dispositivos escravizados internos, porque estes são dispositivos físicos e eles estão apenas sendo escravizados. Então, se o dispositivo é sem fio, então você pode cortá-lo. Se não for, você precisa de um DNI ou acesso ao host.