Ajude Decker anexando drones amigáveis em drones hostis

3

Anexar um escravo a um alvo dá um bônus ao hacking? Se sim, e o alvo também é um escravo, ele permite usar os valores de defesa do alvo e não os valores dos mestres?

Durante a nossa última corrida, encontramos um Steel Lynx imobilizado que, resumidamente, começou a atirar automaticamente contra nós (não manipulado, nem escravo).

Nosso rigger tinha um FlySpy por perto, que não foi detectado pelo Lynx. Ele teve a ideia de conectar o FlySpy ao Lynx para tornar mais fácil para o decker desativar o Lynx.

Nosso GM não tinha certeza se as regras o permitiam e decidiu dar um bônus para a solução criativa de problemas.

(O problema se resolveu pela desmontagem legítima, rápida e não planejada, devido a munição explosiva defeituosa)

    
por J_F_B_M 19.05.2015 / 14:10

3 respostas

No caso de você ter um drone conectado diretamente a outro drone, (ignorando a probabilidade ou não da situação), realmente só fornece um "bônus" no sentido de que você pode não ter uma penalidade. Por ter uma conexão direta, pode permitir que você ignore um pouco da classificação de ruído entre você e o drone em questão. Primeiramente, isso só lidaria com spam e zonas estáticas. Também pode poupar alguns passes tentando encontrar o Lynx na rede, já que você não precisa encontrá-lo em uma topografia lógica.

No entanto, um drone "estúpido" autofiring pode até não ter um protocolo para se proteger, se suas únicas ordens permanentes são essencialmente spray-and-pray. De fato, se é um "cérebro de cachorro", a mera tentativa de hackear isto poderia fazer com que ele parasse por um momento (pg. 265) se não estivesse preparado para isso como uma opção. Caso contrário, é apenas hacking padrão.

    
20.05.2015 / 03:27

Primeiro, seria preciso descobrir se você pode se conectar ao drone hostil. Vamos pegar o exemplo que você lista antes de você:

A Steel Lynx tem ordens para atirar em qualquer coisa nas proximidades. O SL não está em uma rede e está trabalhando apenas com o cérebro do seu cão e seus sensores IFF. Já que duvido que tenha um agente ou sprite dentro, digamos que é apenas um dispositivo.

Sua primeira parada é para detectar se é sem fio ou não. Se estiver em rede, pode ser controlado ou comandado remotamente como um dispositivo solitário. Se não é sem fio, então ele está operando com um conjunto de instruções dadas antes de você chegar lá. No caso A, você pode começar a hackear a coisa sem problemas. No caso B, você tem o problema de precisar se aproximar o suficiente para conectar um cabo físico. Então, no caso A, comece a invadir. Você teria que se preocupar com o Noise e tal, mas é um hack normal em um dispositivo que você pode ver no wireless. Nesse ponto, você ficando o FlySpy mais perto do Lynx não vai ajudar o seu hacking, a menos que o seu commlink tenha SUPER small range ou o Noise seja tão bom, você não pode passar por ele. Mas, se você não puder, eu não sei quão bem o seu FlySpy será capaz, a menos que você também tenha um RCC e seja um decker-rigger.

Agora, vamos supor o caso B. Aqui, você não tem como obter o cabo por conta própria. No entanto, se o seu FlySpy tinha o seu próprio cabo USB (eu vou chamar assim, porque é basicamente o que é) e poderia usá-lo para encontrar uma porta no Lynx com sucesso, então eu permitiria que um hacker acontecesse o FlySpy. O decker teria que obter permissão para colocar marcas no PAN do rigger ou no próprio FlySpy, para que o decker pudesse pular para o nódulo do FlySpy e invadir esse caminho. No entanto, ainda entendo que o FlySpy não é um dispositivo autorizado para o Lynx. Não recebe marcas no sistema. Você ainda precisa hackear o Lynx. No entanto, eu considero que o seu hack é agora uma conexão direta para os propósitos de contornar o sistema operacional. Como o sistema operacional só registra atividades ilegais enquanto você está hackeando ou invadindo uma corporação sem fio, você se conecta com tudo isso por estar diretamente conectado a ela. Alguns poderiam argumentar que a fonte do hack ainda está acontecendo sem fio, mas afirmo que a rede sem fio não teria como saber isso, a menos que pudesse ler profundamente o que está acontecendo, o que não seria feito para fazer.

Este é um caso em que você precisa usar tanto raciocínio lógico sobre o contexto do que está fazendo para resolver o problema. Isso é basicamente o que eu fiz acima. Claro, as pessoas podem discutir comigo sobre as coisas, mas se eu sou o contador de histórias e não há uma definição fácil para isso, eu vou com meu raciocínio lógico sobre esse problema, que é como chegamos à minha resposta. Shadowrun às vezes tem que acontecer ... você só tem que rolar com o que você tem como Jogador / GM.

    
20.05.2015 / 22:28

Infelizmente, com as regras atuais, isso não é uma coisa possível. Não há nenhuma instância de ter qualquer coisa, mas o dispositivo de hacker real sendo mais perto do alvo que oferece um bônus neste contexto, e como um GM, eu diria que tentar fazê-lo seria um fracasso instantâneo.

Se o Decker estivesse perto o suficiente, eles deveriam ser capazes de hackear facilmente o suficiente, fornecendo habilidade.

    
20.05.2015 / 17:32