Primeiro, seria preciso descobrir se você pode se conectar ao drone hostil. Vamos pegar o exemplo que você lista antes de você:
A Steel Lynx tem ordens para atirar em qualquer coisa nas proximidades. O SL não está em uma rede e está trabalhando apenas com o cérebro do seu cão e seus sensores IFF. Já que duvido que tenha um agente ou sprite dentro, digamos que é apenas um dispositivo.
Sua primeira parada é para detectar se é sem fio ou não. Se estiver em rede, pode ser controlado ou comandado remotamente como um dispositivo solitário. Se não é sem fio, então ele está operando com um conjunto de instruções dadas antes de você chegar lá. No caso A, você pode começar a hackear a coisa sem problemas. No caso B, você tem o problema de precisar se aproximar o suficiente para conectar um cabo físico. Então, no caso A, comece a invadir. Você teria que se preocupar com o Noise e tal, mas é um hack normal em um dispositivo que você pode ver no wireless. Nesse ponto, você ficando o FlySpy mais perto do Lynx não vai ajudar o seu hacking, a menos que o seu commlink tenha SUPER small range ou o Noise seja tão bom, você não pode passar por ele. Mas, se você não puder, eu não sei quão bem o seu FlySpy será capaz, a menos que você também tenha um RCC e seja um decker-rigger.
Agora, vamos supor o caso B. Aqui, você não tem como obter o cabo por conta própria. No entanto, se o seu FlySpy tinha o seu próprio cabo USB (eu vou chamar assim, porque é basicamente o que é) e poderia usá-lo para encontrar uma porta no Lynx com sucesso, então eu permitiria que um hacker acontecesse o FlySpy. O decker teria que obter permissão para colocar marcas no PAN do rigger ou no próprio FlySpy, para que o decker pudesse pular para o nódulo do FlySpy e invadir esse caminho. No entanto, ainda entendo que o FlySpy não é um dispositivo autorizado para o Lynx. Não recebe marcas no sistema. Você ainda precisa hackear o Lynx. No entanto, eu considero que o seu hack é agora uma conexão direta para os propósitos de contornar o sistema operacional. Como o sistema operacional só registra atividades ilegais enquanto você está hackeando ou invadindo uma corporação sem fio, você se conecta com tudo isso por estar diretamente conectado a ela. Alguns poderiam argumentar que a fonte do hack ainda está acontecendo sem fio, mas afirmo que a rede sem fio não teria como saber isso, a menos que pudesse ler profundamente o que está acontecendo, o que não seria feito para fazer.
Este é um caso em que você precisa usar tanto raciocínio lógico sobre o contexto do que está fazendo para resolver o problema. Isso é basicamente o que eu fiz acima. Claro, as pessoas podem discutir comigo sobre as coisas, mas se eu sou o contador de histórias e não há uma definição fácil para isso, eu vou com meu raciocínio lógico sobre esse problema, que é como chegamos à minha resposta. Shadowrun às vezes tem que acontecer ... você só tem que rolar com o que você tem como Jogador / GM.