Leaderboard
Popular Content
Showing content with the highest reputation on 01/06/2017 in all areas
-
2 points
-
Ich würde mir wünschen, dass bei zukünftigen Abenteuerbänden jeweils in der Einleitung der Abenteuer angegeben ist, welche Spieldauer das Szenario ungefähr haben soll. 30 Liter Jungfrauenblut und Filmriss haben hier hilfreiche Angaben mit dabei, die anderen beiden Abenteuer leider nicht. Ich denke, es wäre für Spielleiter sehr hilfreich, wenn in Zukunft alle Abenteuer solche Angaben machen. So kann man auf den ersten Blick sehen, ob ein Szenario für den angedachten Einsatz passt oder nicht.1 point
-
Ein Adept als Satyr der nur mit Krücken kämpft wäre bestimmt auch witzig ...1 point
-
Es könnte sein, dass dein Zoom-Level zu niedrig ist. Wenn du ihn vergrößerst ([strg]+Mausrad) , sollte der Pfeil auftauchen. War bei mir auch so :-)1 point
-
Ich bin mir jetzt nicht ganz sicher, ob das als Podcast zählt oder ob die Runde schon an anderer Stelle erwähnt wurde, aber ich habe in den letzten Tagen zufällig dies hier gefunden und finde die kleinen 30 Minuten Spielrunden-Videos gelungen: Shadowrun, Memory Effect Liebe Grüße Snowcat1 point
-
Das würde jetzt diesen Thread sprengen. Aber wird können das ja mal zwischen zwei Spielrunden auf der nächsten Con oder so ausdiskutieren. Zweililie! Wenn schon, denn schon.1 point
-
So, nachdem ich meinen Urlaub genutzt habe, um den Band durchzuarbeiten, möchte ich natürlich wie gewohnt auch ein wenig Feedback hinterlassen: Es ist ein stolzes Jubiläum, welches Pegasus im Jahr 2016 feiern darf: dreißig Jahre „CTHULHU“ in Deutschland. Neben der ersten, offiziellen Support-Kampagne „Zeit der Ernte“, die das gesamte Jahr begleitete und einigen Gewinnspielen auf cthulhu.de wird diesem Umstand nun auch mit einem eigenen Abenteuerband Rechnung getragen. Die große Jubiläumszahl „30“ spielt dabei in jedem Abenteuer eine tragende Rolle. Das erste Szenario, „30 Liter Jungfrauenblut“, bietet sich insbesondere für Investigatoren an, die dem Gangstermilieu entsprungen sind. Die Spieler übernehmen die Rolle von Kleinganoven, die für einen Big Boss in Detroit arbeiten. Dieses Abenteuer ist ein Musterbeispiel für cthuloiden „Gangster“-Horror und hätte dem „Gangster“-Band hervorragend zu Gesicht gestanden. Es ist spannend, abwechslungsreich, stellt die Investigatoren vor schwerwiegende Entscheidungen und spielt gekonnt mit einigen Klischees. Empfehlenswert. Es folgt „Ein Foto von 30 Sternen“, Das Abenteuer ist fast schon eine kleine Kampagne, wartet mit einem starken Einstieg auf und bietet interessante Gegenspieler. Das dritte Abenteuer, „30 ° / 30 °“ ist vielmehr ein kurzes Intermezzo denn ein abendfüllendes Szenario. Als eigenständiges Abenteuer ist „30 ° / 30 °“ sehr kurz geraten, aber für einen Einschub in einer Kampagne kann es eine dankbare Abwechslung sein. Es bietet auf jeden Fall wenig verbrauchte Antagonisten und einen zielstrebigen Plot. Als viertes liegt mit „Filmriss“ ein One-Shot mit fünf vorgefertigten Charakteren für „CTHULHU NOW“ vor. Die Investigatoren sind allesamt Filmfans, die in einer Spätvorstellung eines Kultfilms sitzen. Plötzlich reißt das Band, die Gruppe findet eine Leiche im Vorführraum und schon bald werden sie in einen Strudel ungewöhnlicher und äußerst bedrohlicher Ereignisse gesogen… „Filmriss“ besticht vor allem durch die vielen Hinweise, um das Abenteuer mit ein wenig Aufwand plastischer zu gestalten (wie den Vorschlag, die Gruppe tatsächlich einen Film ansehen zu lassen, bis das Band reißt). Leider ist die eigentliche Handlung und Optionsvielfalt für die Investigatoren relativ dünn, was aber durch den Zeitdruck, der im Abenteuer aufgebaut wird gut kaschiert wird. Insgesamt sicher eine lohnenswerte Erfahrung.Abgerundet wird der Band mit einem Aufsatz vom ehemaligen „CTHULHU“-Chefredakteur Frank Heller, der die vergangenen dreißig Jahre „CTHULHU“ in Deutschland Revue passieren lässt sowie einer umfangreichen Publikationsübersicht. Einziger Kritikpunkt mag sein, dass für Veteranen Teile der Texte bereits aus dem 2006er-Jubiläum (in der CW) bekannt vorkommen können. Aber das ist kaum vermeidbar.Für die optische Aufarbeitung gibt es von mir eine gute Zwischennote. Die Bebilderung erfolgt abermals mit alten Photographien, was sowohl stimmungsvoll als auch oft passend geschieht; das NOW-Szenario ist wie gewohnt mit Zeichnungen illustriert. Beiliegende Handouts und Karten sind optisch hochwertig und gut gelungen. Mein Fazit: Vier gute Abenteuer, die streckenweise langen Spielspaß versprechen oder aber flexibel einflechtbar sind. Das Ganze zu einem niedrigen Preis von gerade einmal 9,95 EUR. Eigentlich gibt es keinen Grund für cthuloide Spielleiter, „Dreißig“ nicht zu kaufen. Empfehlenswert.1 point
-
Grundsätzlich verläuft so etwas empfehlenswerterweise in zwei größeren Phasen: 1. Finden und Sondieren 2. Hacken 1. Finden und Sondieren Hierbei geht es nicht primär um das physikalische Finden des Hosts, sondern um die Auskundschaftung der Sicherheitsmaßnahmen eines Hosts. Mehrere grundlegende Eigenschaften (Vorhandensein von Besuchern, Legale Einladbarkeit von Marken, vorhandene Sicherheitsspinnen etc.) machen teilweise verschiedene Herangehensweisen sinnvoll, weshalb es auch schwierig ist, einen Musterplan zurechtzulegen. Üblicherweise sollte der Hacker schauen, ob der entsprechende Host in irgendeiner Form öffentlichkeitswirksam ist. Dies ist zwar in den seltensten Fällen der Fall, da häufig ein gesonderter Sicherheitshost vorhanden ist, gelegentlich helfen erste Informationen über die Ikonographie und Struktur dem Hacker ja zumindest weiter. Sollte einer der seltenen Fälle auftreten, in denen ein Hacker tatsächlich ein größeres Einkaufszentrum oder vergleichbares hacken soll, darf ihm an dieser Stelle zum "normalen Shopping" im Host durchaus eine Marke zugestanden werden - wie jedem anderen Kunden auch. Der nächste Schritt besteht üblicherweise (weil der vorherige Absatz eine Ausnahme darstellt) darin, den Host zu finden. Willkommen in der Welt der Matrix-Wahrnehmung. Hosts werden zwar automatisch entdeckt, wenn sich nicht in Schleichfahrt sind, aber ein Hacker interessiert sich auf Grund der Matrixattribute auch für gut sichtbare Ziele. (üblicherweise Hoststufe + drei Attribute, das vierte ergibt sich schließlich, welches Gitter) Dementsprechend Matrixwahrnehmung wiederholen (komplexe Handlung!), bis man fünf Erfolge hat. Agiert der Host in Schleichfahrt, kann es unter Umständen schwieriger werden und man gibt sich mit Firewall und Gitter als Nettoerfolgen zufrieden. An dieser Stelle sollte der Hacker sich auf Grund seiner eigenen Fertigkeiten vor allem über eines klar werden: Wie lange werde ich dort in diesem Host brauchen? Dafür sollte üblicherweise Schritt zwei konsultiert werden, aber die Antwort lautet meist ohnehin ... zu lange. Dementsprechend sollte der Charakter an dieser Stelle überlegen, ob er sich mittels anderer Hacker (Connections?!) oder Sprites (hallo lieber Technomancer, ja, du bist gemeint!) Verstärkung in irgendeiner Form holt. Denn alles, was mehr als drei Runden dauert ist erst einmal potentieller Selbstmord. An dieser Stelle sollte der Spieler ein weiteres Mal überlegen (und möglicherweise mit den anderen Charakteren besprechen), was er eigentlich genau vorhat. Es gibt dabei drei wesentliche Wege: Bereinigung oder Beseitigung von Informationen, Gerätekontrolle und Ablenkung. Jeder dieser Wege erfordert üblicherweise verschiedene Heransgehensweisen. Informationsbeschaffung und die verbundenen Handlungen (Datei editieren, Datei cracken, Datenbombe entschärfen) erfordern maximal eine Marke, dementsprechend ergibt es Sinn diese von außen zu beschaffen. Gerätekontrolle erfordert meist drei Marken auf Grund der notwendigen komplexen Handlungen und Ablenkung schließt nur die notwendige Marke auf dem Host, um ihn zu betreteten. Nun sollte der Charakter selbst oder mit Hilfe eines Verbündeten herausfinden, wie der Host zu so wichtigen Dingen wie öffentlichen Personen steht und wie es mit der Beschaffenheit bezüglich Spinnen aussieht. Hierzu ist eine Matrixwahrnehmung im Host erforderlich. Also muss mittels öffentlicher Einladung (S. 238 Marke einladen), Brute Force (S. 234) oder Eiligem Hacken (S. 236) eine Marke beschafft werden und dies mittels Matrix-Wahrnehmung überprüfen. (Es empfiehlt sich hier üblicherweise vorher das Gitter zu wechseln.) Danach betritt der Decker, je nach Muße den Host in Schleichfahrt oder eben nicht. Wenn der Spieler den Host in Schleichfahrt betritt, wird die üblicherweise aufmerksame Sicherheitsspinne (falls vorhanden) an dieser Stelle eine Matrix-Wahrnehmung (S. 239) gegen einen versteckten Decker durchführen. Ist keine Spinne vorhanden, passiert zunächst einmal nichts. IC tun einem Decker nichts, solange er nicht als illegal erkannt wurde. Und die einzige illegale Handlung fand nicht wahrnehmbar außerhalb des Hosts statt. (Der Fall der Entdeckung wird später abgehandelt...) Nun sollte der Spieler üblicherweise folgende Dinge tun: 1. (wiederholend) Matrix-Wahrnehmung durchführen, bis er alle für ihn relevanten Informationen hat. Dies beinhaltet vor allem die Anwesenheit (ja/nein) von Spinnen, sowie eventuelle Details über ihre Ausstattung, die Anzahl und Art der vorhandenen ICs und eventuelle Icons auf Schleichfahrt. Meist empfiehlt es sich mit der Frage und der Suche nach Schleichern anzufangen. Sollte von außen wegen nervender Decker außerhalb des Hosts keine Zeit gewesen sein, sollte man auch spätestens jetzt die Matrixattribute des Hosts herausfinden, damit der Decker für kommende illegale Aktionen seinen Overwatch-Score abschätzen kann. Der nächste Schritt (immer noch nicht illegal) ist üblicherweise eine Datensuche. Selbst wenn man nicht zur Informationsbeschaffung hier ist, kann eine ordentliche Liste der geslavten Geräte, des angestellten Personals und seiner Ausrüstung oder eventueller Paydata diese Handlung wert sein. Dementsprechend würfelt der Decker eine Matrixsuche (S. 238, Grundzeitraum 20 Kampfrunden, mit Schmöker 10 Kampfrunden). Während dieser Zeit ist der Decker relativ verletzlich, weil er nicht wirklich etwas gegen vorhandene Angreifer tun kann. Dementsprechend empfiehlt es sich nach Entdeckung durch Spinnen selbstverständlich NICHT, diesen Teil der Vorbereitung durchzuführen, sondern später mit Verstärkung (s.o.) zurückzukehren. Sind die relevanten Daten und/oder eventuelle verbundene, interessante andere Matrixentitäten (weitere Hosts?!) gefunden, kann der Vorbereitungsteil abgeschlossen werden. Der Spieler verlässt in einer komplexen Handlung den Host und startet sein Gerät neu. So ... nun der würfellastige Teil. 2. Hacking: 2.1. Informationsbeschaffung Wie oben geschrieben ist der Grundplan die Beschaffung einer Marke, das Betreten des Hosts (ob nun Schleichfahrt oder nicht ist dem Verstand des Deckers zu überlassen), eine Matrixsuche und nachfolgend eine Reihe von illegalen Aktionen, namentlich die Beseitigung von Datenbomben und Verschlüsselung. Zunächst einmal wird also wieder mittels öffentlicher Einladung/Brute Force/Eiligem Hacken eine Marke beschafft und der Host betreten. Eventuelle Spinnen suchen mittels Matrixwahrnehmung nach dem Decker und alles ist gut. (hoffentlich jedenfalls) Der Decker führt wie oben seine Matrixsuche durch (eventuell auch mehrfach) und findet seine relevanten Dateien. Währenddessen darf die Spinne natürlich weiterhin jeden Initiativedurchgang (üblicherweise 3) irgendein Icon näher untersuchen (Decks zum Beispiel sind auch ohne Schleichfahrt interessant). Hierbei empfiehlt sich - je nach Besucheraufkommen - ein vielseitiger Würfel und die Entscheidung des Spielers, was davon er ist. Im Idealfall findet der Spieler allerdings unbehelligt seine Datei(en) und führt gegen diese nun weitere Matrixwahrnehmungen durch, die das Vorhandensein und die Stufe eines Dateischtuzes sowie einer Datenbombe erfragt (insgesamt vier Erfolge, wenn freundlicher eSeL reichen auch zwei für die Stufen). Eventuelle Datenbomben sollten an dieser Stelle bereits entschärft werden (da das Regelwerk keine Reihenfolge für Schutz einer Datei und Datenbombe vorgibt, oder?) und sie keine illegalen Handlungen sind. Nun beginnt (spätestens) der interessante Teil. Datei cracken ist eine Angriffs- und damit eine illegale Handlung. Patroullien-IC bemüht sich dabei den Decker wahrzunehmen. Ist der Spieler nicht auf Schleichfahrt, geschieht dies automatisch und der Host weiß ab jetzt, dass die Person illegal dort ist und wird beginnen IC zu starten (siehe 2.4 Angriffsplan des Hosts). Ist der Spieler auf Schleichfahrt, wird die übliche vergleichende Matrixwahrnehmung fällig. (sinnvollerweise sucht das Patrouille-IC im Verlustfall ab sofort in jedem Initiativedurchgang nach dem Angreifer...) Gewinnt der Spieler, passiert weiterhin nichts. Jeder dieser Crackvorgänge generiert nach den üblichen Regeln Overwatch-Score und im Fall des Scheiterns (Gleichstand oder mehr Erfolge der Datei) den üblichen Schaden von Angriffshandlungen. Wenn die Datei gecrackt und von ihrer Datenbombe befreit ist, kann sie mittels Datei editieren kopiert (oder gelöscht) werden. In diesem Fall empfiehlt es sich dann nach Beschaffung oder Vernichtung aller relevanten Informationen den Host mittels einer komplexen Handlung zu verlassen. 2.2 Gerätekontrolle Die Kernhandlungen bei dieser Art des Hackens sind "Befehl vortäuschen" oder "Gerät steuern". Ersteres ist geeigneter für intelligente Geräte (Gerätestufe 3+) und weniger gefährliche Hosts, während letzteres gerade bei gerätekompetenten Deckern (lies: solche mit Geschütze!) beliebt ist. Auch hier werden zunächst 1-3 Marks von außen beschafft. Die erhöhte Anzahl ergibt sich aus der Notwendigkeit, dass die Nutzung von Geräten mittels einfacher (2) oder komplexer (3) Handlung mehr Marken erfordert. Dann wird der Host in Schleichfahrt (oder eben nicht) betreten und das entsprechende Gerät in der Liste der Slaves gesucht, während eventuell vorhandene Spinnen nach dem gleichen Schema wie oben nach ihm suchen. Üblicherweise sollte der Spieler hierbei mittels einer Matrixwahrnehmung das für ihn relevante, geslavte Gerät finden. Befehl vortäuschen ist wiederum eine Schleicherhandlung (lies: illegale Handlung), weshalb vorhandenes Patrouille-IC (und die anwesenden Spinnen sowieso) eine Matrixwahrnehmung durchführen und ihn im Erfolgsfall (auf Schleichfahrt) oder generell (nicht auf Schleichfahrt) als "ungewollt" identifizieren (Gegnerverhalten siehe Kapitel 2.4). Wenn das Vortäuschen des Gerätebefehls, welches normal Overwatch-Score produziert und dem Host eventuelle Marken (auch ein Alarmgrund!) einbringt, erfolgreich war, findet die entsprechende Handlung in der Realität (oder selten AR/VR) statt. Nun empfiehlt sich üblicherweise eine Nachricht an das Team (einfache Handlung: Nachricht übermitteln) und das Aussitzen auf dem Host, bis sie Nutzen aus dieser Handlung ziehen konnten. 2.3. Ablenkung Ablenkung ist üblicherweise dann sinnvoll, wenn mehrere Decker zusammen arbeiten. Der erste, der einen Host betritt, beschäftigt möglichst viele IC für einige Zeit. Dabei sind die Prioritäten relativ einfach: 1. Am Leben bleiben. Klingt irgendwie selbstverständlich, aber man sollte in jeder Kampfrunde darüber nachdenken, ob volle Matrixabwehr nicht eine kluge Handlung ist. 2. Marken bereinigen. Wenn du wenigstens zwei Marken hast, kann man dich physikalisch aufspüren, was ziemlich störend sein kann. Vor allem kann man aber die Position eventuell geslavter Fahrzeuge (Fluchtfahrzeug slaven ist ne ziemlich dumme Idee!) etc. herausfinden oder die genaue Positon bisher nicht entdecker Eindringlinge. Also immer schön Marken löschen. 3. Spinnen entsorgen. ICs kommen immer wieder. Spinnen erst nach einem längeren Krankenhausaufenthalt. Also mach' sie kaputt, bevor sie dich kaputt machen. Dafür empfehlen sich Brute Force (mehr Marken machen mehr Schaden und es macht auch so noch Schaden), Datenspike (bitte vorher Angriff auf ein nennenswertes Niveau erhöhen) und eventuelle komplexe Formen. 4. ICs entsorgen. Wie bei den Spinnen, nur dass du jede Runde neue Freunde bekommst. Wenn es dir darum geht, einen Freund zu verstecken, entsorge erst das Patrouille-IC, dann den Rest, ansonsten immer das, was dir am gefährlichsten erscheint. 2.4. Verteidigung Die böse Gegenseite tut natürlich auch etwas. Grundsätzlicher Ablauf ist dabei wieder in zwei Phasen einzuteilen: 2.4.1 vor der Entdeckung Spinnen: Matrixwahrnehmung (jeden Initiativedurchgang) Patrouille-IC: darauf warten, dass jemand etwas illegales tut (passiv) Sprites: Matrixwahrnehmung (Dienst: Suche nach Eindringlingen, jeden Initiativedurchgang) 2.4.2 nach der Entdeckung Das grundsätzliche Ziel ist nun vom Host abhängig. Es kann von Einschüchterung (ungefähr genauso selten wie öffentlich eingeladene Marken), dem Beseitigen des Angreifers, dem Aufspüren und Festhalten des Angreifers oder dem Schutz seiner Daten dienen. Je nachdem, was davon der Fall ist, werden verschiedene Dinge passieren. Dabei sollte berücksichtigt werden, dass in öffentlichen Hosts üblicherweise nur Patrouille-IC läuft, während in gesicherten oder Sicherheitshosts verschiedene IC-Programme aktiv sein werden. Zur Einschüchterung empfiehlt sich üblicherweise ein IC aus der Auswahl (Leuchtspur, Bremse, Störer, Säure) zu verwenden. Diese schädigen die Matrixattribute des Benutzers und verhindern ein Handeln. Zur wirkungsvolleren Einschüchterung empfehlen sich sonst auch Killer-IC, die schlichtweg Matrixschaden verursachen oder eine Kombination aus Marker (setzt Marken) und Wirbel-IC, welches die Verbindung des Deckers kappt. Die Beseitigung des Deckers funktioniert natürlich am effektivsten über eine Kombination verschiedener Angriffs-IC (Schwarzes IC, Sparky-IC, Blaster-IC, Killer-IC, Teerbaby) in Verbindung mit weiteren Marken (Marker-IC). Sollte dabei auf das Festhalten und Aufspüren Wert gelegt werden, kann ebenso wie beim nachfolgenden Festhaltekonzept ein IC mit Linksperre (Blaster-IC, Schwarzes IC, Teerbaby) verwendet werden - möglichst bevor das Deck des Benutzers zusammenbricht. Wenn es lediglich um das Festhalten geht, empfiehlt sich eine Kombination aus Markieren (Marker-IC), Aufspüren (Aufspür-IC) und Linksperre (Blaster-IC, Schwarzes IC, Teerbaby). Der verursachte Schaden ist dabei egal. Als letztes Konzept empfiehlt sich für vor allem das Konzept des Datenschutzes. Das Ziel sollte markiert werden (Marker-IC) und im nächsten Schritt vor allem das Datenverarbeitungs-Attribut des Deckers senken (Bremse), um seine Möglichkeiten zum Wegkopieren zu senken. Kompetentere Hosts können natürlich auch bereits vorher beim Cracken (Angriff -> Störer-IC) oder Dateischutz (Firewall -> Säure) ansetzen, um zu verhindern, dass der Decker bei seinem Besuch irgendetwas erreicht. Die eigentliche Gegenwehr ist dabei sehr einfach: Jedes IC würfelt Hoststufe + Datenverarbeitung + 4W6 Initiative und wiederholt seine Handlungen so lange, bis der Angreifer verschwunden ist. Eventuelle Spinnen handeln intelligent (Verstärkung -> Konzeptumsetzung) und gut.1 point
