-
Posts
3,934 -
Joined
-
Last visited
-
Days Won
22
Everything posted by Masaru
-
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Das mit der "aus-der-Ferne" wurde doch mehr als "eindeutig" durch das "100m Antennen-Reihweiten" Konzept reglementiert. Und wie ich schon sagte, Hosts sind (auch RAW, gemäß SR5 GRW, Matrixkapitel - und sogar dem DT) erst der zweite Schutzwall. Wenn ein SL meint, er müsste jeden Toaster an einen 6er Host mit 9er Firewall slaven, dann hätte ich auch kein Bock in seiner Matrix zu spielen - weil das schlicht weg falsch und eine "Form des Powergaming" (ja, das gibt es auch SL-seitig) ist, die die virtuelle Welt dann wirklich unspielbar macht. Aber in dem Falle wäre der SL, nicht das Spiel Schuld. >> Blame the GM - Not the Game << -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Sehe ich auch so wie Wandler. Hosts werden häufig viel zu "schnell" für jeden "Popelkram" als Master von (über)sicherheitsbewusten Spielleitern eingesetzt: - Aufzüge - Wasserspender - Lampen und Lichtschalter - Magschlösser - Kondom-Automaten - Toaster - ... Dabei vergessen viele, dass bereits "die Gitter" die erste Schutzbarriere in der "Matrixsicherheit" darstellen. WANs (also Hosts mit geslavten Geräten) stellen erst die "zweite Schutzbarriere" dar. Passt auch wieder gut zum Thread-Thema: wenn wirklich "jedes Gerät" in der Matrix von einem Host gepusht wird, dann macht die Wifi-Matrix in der Runde mitunter sehr schell keinen Spass mehr, da man entweder viel zu viel Zeit investieren oder eben Edge in Salven verballern müsste um mit der Matrix auch mal "nebenbei" etwas zu bewegen (und zu lernen). Man bräuchte dann mehr oder minder für wirklich "alles" eine Direktverbindung und hätte gleich bei der Kabelmatrix mit "I/O Zugangs-Ports" bleiben können. Kann also nicht gewollt sein - von den Autoren. -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Lasst Euch nicht zu sehr von dem DT beirren. Dateien verteidigen sich - und das ist im GRW deutlich bei "Datei editieren" (Matrixhandlung) so RAW beschrieben - wenn sie auf einem Host liegen, mit den Host-Werten. Da gibt's kein Rütteln und kein Schütteln . In den Kontext mit dem Subkapitel "Datein und Matrix-Attributen" (engl. GRW, S. 2227) gesetzt ... gibt es bezüglich S(ka)ven's zitiertem Punkt "Ownership is linked to a Persona" aus dem DT eine kleine Lücke in der Definition "Host". Denn "Hosts" sind aufgrund mehrerer RAW-Indizien "Persona-ähnlich". Kurz vorweg genommen, erfolgt mir folgender Zustand RAI folglich richtig: der "Host" wird als der Besitzer der Dateien, die auf ihn erstellt/kopiert werden, betrachtetberechtigte "Benutzer" haben lediglich 1,2 oder 3 Marken darauf ... letzteres braucht man z.B. nämlich um eine "Datei in das Archiv eines Hosts zu befördern/entfernen" [DT, S. 113 "Archiv Node"]Sicherheitsspinnen haben natürlich eine "Besitzer-ähnliche" Marke auf der DateiDateien verteidigen sich mit Host-Attributenund der Host:wird bei erfolgreichen Angriffs-Handlungen gegen seine Dateien "informiert/alarmiert"platziert bei fehlgeschlagenen Schleicher-Handlungen gegen seine Dateien "seine Marke" (die er mit seinem IC teilt) auf dem VerursacherUnd nun folgen zwei der Argumente, die ich hervorbringen möchte, warum "Hosts" quasi als "Persona-ähnlich" zu betrachten sind und somit auch vollkommen als valider "Besitzer" für eine Datei in Frage kommen:Hosts haben Marken, welche sie sich mit ihrem IC teilen .... gemäß GRW können aber nur Personas Marken setzen -> also ist eine Host eine Persona, bzw. zumindest "Persona-ähnlich"In dem Host-Beispiel mit BK-und-der-Bank geht etwas beim Cracken einer Datei schief, worauf der "Host" aktiv wird und nicht die Sicherheitsspinne -> folglich wurde der Host als mindestens "Besitzer-ähnlich" für die Datei behandelt... und da die Spinne in dem Beispiel explizit ausgeklammert wurde, ist zu vermuten, dass diese - die ja eigentlich "Besitzer-ähnliche Rechte im Host hat" - nicht informiert wurde. Was wiederum "logisch" daraus schlußfolgern lässt, dass der Host doch nicht einfach "nur Besizter-ähnlich" sondern (bis es widerlegt wird) der "Besitzer" selbst ist . >> Holy logic sh** << Eine RAW-Stelle die der "Hosts = Datei-Besitzer" Interpretation dediziert widerspricht, gibt es folglich nicht ... jedenfalls habe ich bisher keine finden können. Und auch die "Ownership is linked to a Persona"-Aussage wird durch das von mir erste vorgebrachte Argument nicht gekippt. -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Dateien in Hosts sind immer auch im Besitz von diesem. Beim Erstellen/Kopieren einer neuen Dateien in einen Host (oder einem Ordner in einem Host) musst Du "Datei editieren" gegen den Host ausführen, wofür Du eine Marke auf dem Host brauchst. Hast Du Erfolg, konntest Du die Datei anlegen/kopieren. Der Besitzer ist jedoch der Host, nicht Du . Du hast nichtmal eine Marke auf der so gerade eben von Dir platzierten Datei *g*. Was und wie es von "wirklich legalen" Usern durchgeführt wird, spielt keine Rolle ... für Spieler trifft dieser Status in 99% aller Fälle schließlich nicht zu. Und sollte man doch irgendwann mal einen "eigenen Host" haben, dann ist das Dateimanagement auch nicht anders, als auf einem "Kommlink" . -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
... was bei Dir im Umkehrschluss bedeutet, dass immer eine Spinne/Besitzer (oder mehrere - gehausregelt) als Datei-Besitzer bei illegale Aktionen: die eine Marke auf dem Hacker (bei fehlschlageden Schleicher-Handlungen) bekommtoder bei erfolgreichen Angriffshandlungen (Datei cracken) informiert wird ... und nicht der Host? D.h. der Host muss erst einmal durch die Spinne/Besitzer in den Alarmzustand gesetzt werden? Und dann auch erst sich über Pat-IC den Fokus und/oder Marken auf den Hacker ersuchen? Huigh .... das ist natürlich ein Schlaraffenland für einen Hacker , aber IMO bestimmt nicht so gedacht. Damit "hebst" Du die Bedeutung und die Notwendigkeit von Spinnen oder Host-Besitzern extrem hoch und kastrierst den Host *g*. -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
@S(ka)ven: Du hast Den Abschnitt "... a security spider had taken up a position watching over the host’s most sensitive files ..." glaube ich übersehen. Dahinter verbirgt sich die Andeutung, dass die Spinne kontinuierlich die für die Hackerin interessanten Dateien mit Matrixwahrnehmungen abscannt und nach potentiellen Diebstahl-Versuchen (erkennbar durch fremde Marken, die man mit der Probe ggf. ermitteln könnte) Ausschau hält. Daher der Angriff gegen die aufmerksame Spinne im Netz . Wenn es ausschließlich um "eine Datei" ginge, sehe ich es auch so wie Du ... im Falle, dass die Hackerin aber noch ein paar Aktionen mehr im Host geplant hat, ist es gar nicht mal so schlecht die Spinne zu verdreschen . @Topic: Ich denke, wir haben ausreichend Material (Beispiele, Wahrscheinlichkeiten, Tipps, etc.) zur Widerlegung der Behauptung "Matrix funktioniere nur mit Edge" gebracht (Danke hier auch an Wandler und S(ka)ven). €dit: Bei Diskussionsbedarf über die von mir aufgestellten Beispiele, steht mein PN-Postfach natürlich immer offen. -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Einfache Kameras haben sogar nur eine Gerätestufe von 2. D.h. würfelt man als Hacker sein "Eiliges Hacken" bei Geräten gegen 4-6 Würfel, was gemäß gekaufter Erfolge auch nur 1-2 sind, passiert da auch nicht wirklich viel. Ich persönlich vereinfache mir als SL z.B. bei den meisten Standard-Geräten (also Geräte ohne Master oder weil man sie über einen Host-Hack direkt ohne Master-Schutz hackt) den Verteidigungswurf auf diese Art und Weise, und verrechne schlichtweg 1-2 Punkte Overwatch auf das Konto des Hackers. Wenn das einmal der Hacker-Spieler dann mitbekommen hat, wird er erfahrungsgemäß auch ruhiger was "Standard-Hacks" angeht. SL: "... nachdem Du Dich erfolgreich über die Hintertür der Direktverbindung an Deiner Hotelzimmer-Tür in den Host des Hotels gehackt hast, siehst Du in dem kleinen virtuellen Büro die geslavten Icons für die knapp zwei dutzend Magschlösser und den Kameras auf den Fluren. Auch die zwei Kameras, die Du zum Einbruch in das Hotelzimmer eine Etage über Dir passieren wirst, sind darunter." Hacker: "Ich will schonmal das Magschloß präparieren und hacke eilig eine Marke drauf." SL: .o0(Magschloß [GS:3] = 6 Verteidigungswürfel ... *rollt* 3 Erfolge, das wird spannend, auf jeden Fall schonmal +3 OWP) "Gut, dann würfel einmal für Eiliges Hacken." Hacker: *rollt 14 Würfel: 4 Erfolge* SL: "Dein Wurfstern trifft das Magschloß-Icon ... möchtest Du noch etwas am Magschloß machen?" Hacker: "Nein, ich wollte nur schonmal die Marke drauf haben. Nun will ich die zwei Kameras eilig hacken und sie mit einer Verzögerung von 4 Minuten rebooten - länger sollte ich nicht brauchen um da oben kurz einzubrechen. Und die Kameras sollten dann wieder bereits aktiv sein, sobald derHotel-Techniker kommt, um nach dem Rechten zu sehen." SL: .o0(Kamera [GS:2] = 1x Gekaufter Erfolg = 1 OWP => Hacker schaft das mit 14 Würfeln locker, bei 2 Kameras also das doppelte an OWP ... für Reboot braucht er aber 3 Marken -> also insgesamt +6 OWP ... und dann für 2x "Gerät neustarten" nochmal +2 OWP => macht in Summe +8 OWP) "Du wirfst geschickt Deine Wurfstern-Marken ohne Probleme in die beiden Kamera-Icons, die auch sofort nach Erteilen des Reboot-Befehls vom Gitter verschwinden." Hacker: "Wunderbar, ich verlasse dann kurz den Host und gehe auf's Gitter. Wechsel in die AR aber lasse meine Session noch wegen der Marke unverändert und löse die Direktverbindung von meinem Hotelzimmer-Magschloß. Dann gehe ich zurück über das Treppenhaus hoch in den Stock über mir zum Hotelzimmer der Zielperson. Dort will ich eine Wahrnehmungsprobe machen, ob irgendwelche Störenfriede mich überraschen könnten. Wenn die Luft rein ist, will ich über die AR den Host wieder betreten und dem Magschloß den Befehl zum öffnen geben." *rollt normale Wahrnehmungsprobe* "4 Erfolge bei dem Spähen nach möglichen Gästen ..." SL: "Du siehst und hörst niemanden der Dich grad dabei überraschen könnte, wie Du in das Zimmer einbrichst und wendest Dich dem Magschloß zu ..." .o0(Marke hat er schon drauf, "Gerät Befehl geben" verteidigt sich mit 6 Würfel ... *rollt* 1 Erfolg ... +1 OWP also, die Probe schafft der Jung locker, also pfeif drauf ...dann hat er bisher weniger als ein Dutzend OWPs, da ist noch ordentlich Luft) " ... und auf Deinen Befehl in der AR hin öffnet sich das Magschloß ..." -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Die Firewall darf sehr wohl seitens des verteidigenden Ziels herangezogen werden. Bei einer DV aber darf ein geslavtes Gerät nicht mehr auf den "Master-Schutz" zugreifen. Da Du ja vieles auf englisch hast: engl GRW, S. 233 -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Exakt S(ka)ven ... genau das ist der Weg wie man in der 5er Matrix ohne Edge mit geslavten Geräten und Hosts verfährt: Direktverbindungen. Viele SR5er-Matrix-Gegner kritisieren sehr schnell die "Unhackbarkeit von geslavten Sicherheitsgeräten und Hosts". Vor etwas einem halben Jahr ging es mir sogar auch so. Damals ging ich davon (fälschlicherweise) aus, dass die Icons geslavter Geräte nur exklusiv in ihrem Master-Host (und nur noch von dort aus zugreifbar) existieren und dort immer vollen Schutz des Masters haben, sowie das jeder "Angriff" gegen den Slave sofort den Master-Host auch informiert .... Aufgrund dieser falschen Annahme, schrieb ich Anfang des Jahres den Artikel Tödliche Hosts, der gleich mit eine Hausregel zur "Vereinfachung der vemeindlich überschweren Matrix" enthielt. Aber wie gesagt, die Matrix funktioniert zum Glück anders. Und ist auf den ersten und auch zweiten Blick, gar nicht mal so unschaffbar wie man denkt. Man muss halt nur zusätzlich Zeit, Kreativität, eventuell Beinarbeit und vielleicht auch hier und da mal etwas Geld in das Finden des geeigneten "Direktverbindung-Zugangspunktes" investieren. Wem das zu schwer und zu unbequem ist, und wer lieber die volle Verantwortung für die Überwindung der Matrix-Sicherheit dem Hacker-Spieler alleinig überlassen will, der sollte vielleicht überlegen ein anderes, weniger Team-Kooperatives Rollenspiel zu spielen. Gerade dieser Aspekt z.B., gefällt mir in SR5 besonders gut . -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
@Lunatic_NEo: Japp, wäre es. Aber es ist halt so ein Bricking-Klassiker. Ein anderes Beispiel "gegen ein Metamenschliches" Zielt, wäre z.B.: "Den Funkverkehr abhören" Nehmen wir mal als gegeben, dass Jack ein paar Tage zuvor das Lagerhaus ausspähen wollte ... Er fährt mit seinem Van einen Block entfernt an sein Ziel ran um kein Aufsehen zu erregen.Blöderweise ist er damit aus den 100m Antennen-Reichweite und schleicht sich im Schutz der Dunkelheit nochmal zu Fuß ran.Er erkennt in der AR ein PAN, nämlich das von Sgt. Finley und analyisert es ... ein paar Matrixwahrnehmungs-Proben gegen die Geräte im PAN und er hat eigentlich alles was er braucht + das für ihn jetzt alle Geräte des Wachmannes gespottet sind, und er ausreichend Merkmale für ein späteres Wiederfinden hat.Nun führt er noch ein paar "Matrixwahrnehmungsproben gegen Geräte auf Schleichfahrt durch" ... aber es gibt keine.Dann schleicht er wieder zurück zu seinem Van, von wo aus er ein wenig Sgt. Finleys Kommlink und möglicherweise etwaige Anrufe/Nachrichten mithorchen will.Zuerst wechselt in die VR (heisses Sim):er hat jedoch (da er wieder aus den 100m raus ist) den Spot verloren und muss eine Matrixwahrnehmungsprobe machen (gelingt natürlich bei der geringen Entfernung)nun hackt er eilig eine Marke auf das Kommlink: Eiliges Hacking (12) vs. Wachman-Wille + Firefwall (6) = 1 Marke (ohne Probleme)nach ein paar Minuten des "Datei-Chaos-Durchwühlens" hat er genug Infos über die Wachpläne und möglichen Kollegen des Wachmannes in Erfahrung gebracht und will nun den Kommunikations-Verkehr überwachendann führt er "Nachricht Abfangen" (Snoop) aus um die ein/ausgehende Kom-Anrufe mitzuhorchen: Snoop (12) vs (6) = genügend Erfolge... ... nebenbei wirft er zur Sicherheit immer wieder einen Blick auf sein "Overwatch-Punktekonto" (sinnvoller Weise hier mit einem "Babymonitor" wieder mal als Programm in einem 3 Slots des Cyberdecks), rebootet und wiederholt die Spotten+EiligesHacken+Abhorchen Prozedur, bis er genügend Infos am Abend (oder auch in 1-2 Nächten) gesammelt hat. Eine große Herausforderung ist das ganze immer noch nicht. Und Edge braucht "hier" kein Metamensch. -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
*hust* ... ohne Edge . Mit Edge hätte Jack vielleicht das Microfon des Wachmannes bereits gleich im ersten Anlauf bricken können ... aber das trifft genauso gut auf alle andere "Handlungen" in SR5 zu: "Wenn man bereits gleich als aller erstes etwas herausragendes leisten möchte - bringt Edge häufig am weitesten". -
[Mythos] Die 5er Matrix funktioniere "nur" mit Edge
Masaru replied to Masaru's topic in [SR5] Matrix
Oh die 5er Matrix funktioniert schon , vielleicht hast Du sie nur nicht verstanden? --- Ich will mal ein einfaches Beispiel geben, wie ein Standard-Hack ohne Edge durchgeführt wird: Ausgangslage: Wir haben einen Shadowrun Hacker "JackByte" mit :5er Matrixfertigkeiten (Hacking, Computer, etc.)5er Attribute (LOG, INT, ...)einem "Renraku Tsurugi" Cyberdeck (6355)Und den Wachmann "Sergant Finley" (Prof 2 Scherge)3er Attribute (LOG, INT, WIL)Standard Kommlink (Gerätestufe 3) mit geslavten ....Wifi Microfon/Ohrhöher (GS: 3)Wifi Kontaktlinsen (GS:3, zur Wahrnehmung der AR und mit LV gepimped) Während eines Runs ... Unser Hacker JackByte ist mit seinem Chummer Rogue auf einem Shadowrun dabei in ein Lagerhaus einzubrechen. Während die beiden sich an einer zu stehlenden Ladung zu schaffen, entdeckt der Wachmann Sgt. Finley die beiden. Jack besteht als einziger die "Überaschungsprobe" und kann vor den anderen sogar noch handeln:Er sieht die Geräte des Wachmannes und entscheidet sich zuerst die Kommunikation zu unterbinden. Noch während er seine freie Handlung dafür nutzt in die nächste Deckung zu laufen, feuert er ein Datenspike auf das Icon der Microfon/Ohrhöhrer-Einheit:Jack wirft: 5+5 = 10 Würfel und hat 4 Erfolge Sgt. Finley verteidigt mit 6 Würfel und erziehlt 2 Erfolge.Jack's Datenspike trifft somit die Micro/Ohrhöhrer mit 6+2 = 8 Matrixschaden Sgt. Finles Micro/Ohrhöhrer würfeln nun Schaden ab (3+3=6 Würfel, 2 Erfolge) und kassiert 6 Kästchen MatrixschadenWährend Rogue verblüfft in der Mitte des Lagerhauses stehen bleibt, kann Sgt. Finley ebenfalls seine Verwirrung ein wenig abstreifen und sucht ähnlich Jack erst einma die nächste Deckung auf (sicher ist nunmal sicher).Jack kommt ein letztes mal dran und pumpt erneut ein Datenspike in das Micro/Ohrhöhrer Gerät:Jack: 10 Würfel -> 4 ErfolgeSgt. Finley: 6 Würfel -> 3 Erolgegleiches Spiel, nur ist der Schadensabwurf von Sgt. Finley etwas besser und er kassiert nur 4 weitere Kästchen MatrixschadenDie Micro/Ohrhöhrer-Einheit von Sgt. Finley hat nun maximalen Schaden (10 Kästchen) erhalten und gibt Funken schlagend ihren Geist auf. *(Der SL entscheidet, dass der Wachmann für die nächste KR einen -1 Malus bekommt, weil er die Ohrhöhrer u.a. direkt am/im Körper getragen hat) In der nächsten Kampfrunde geht das Spielchen dann richtig los.Rogue - inzwischen auch in Deckung gehechtet - hält Sgt. Finley mit seiner Automatikpistole auf Trab, während Jack in sicherer Deckung (und ungesehen) in die VR (heisses Sim) wechselt.Sein Körper sackt zusammen und er erhält den +2 Boni.Er nimmt sich als nächstes die AR-Kontaktlinsen des Wachmannes vor ... ... und am Ende der KR ist Sgt. Finley bereits geblendet und kann ohne weiteres überwältigt werden. -
Da es bisher keine wirklichen, offiziellen Beispiele gibt, wie genau nun die Resonanzillusion funktioniert (bei anderen Usern, IC, Sprites, etc.) ist theoretisch alles möglich. Das muss (leider) Dein SL entscheiden, was er in den Möglichkeitsraum dieser Komplexen Form einreiht und zuläst.
-
Jupp, habe ich ausgelagert nach -> [Mythos] Die 5er Matrix funktioniere "nur" mit Edge
-
Juten morgen, Da im Du und Dein Commlink gerade erneut die Fragestellung nach der: Spielbarkeit der Matrix mit/ohne Edge? (mit der Bitte dies in eine separate Diskussion auszulagern) aufkam, sei dies hiermit geschehen . --- Ich stoße immer wieder auf Behauptungen wie: oder ... und ich persönlich bin z.B. der Meinung, dass solche Aussagen voreilig und falsch sind, sowie meist auch nur auf gefährlichem Unwissen über die Funktionsweise und die Möglichkeiten der 5er Matrix (sowohl bei Spielern wie auch Spielleitern) basieren. Was den Edge-Einsatz angeht, so gibt es (neben dem ganz normalen Verwenden, wie es auch bei anderen "Würfelproben" immer wieder zum Einsatz bei Spielern kommt) IMO nur eine einzige Ausnahme, wo man in der 5er Matrix fast immer auf Edge zurückgreifen "muss": Beim Hacken von Dateien in Hosts.da sich diese zwangsweise mit den "hohen", nicht durch Direktverbindungen umgeh-baren, Hostwerten verteidigen .
-
Das die 5er Matrix ohne Edge nicht funktionieren würde, dass sehe ich anders. @Narat: Ich stelle Dir hier mal 2 Beispiele bereit ... und Du sagst mir, warum sie nicht ohne Edge funktionieren: Bricken der Kontaktlinsen eines Sicherheitsgardisten (der sie für AR z.B. wifi-online haben muss und sie an sein 3er Standard-Kom, mit Wille 4 geslaved hat). Deaktivieren eines geslavten Laser-Netzes (ein Gerät), welches an einem Stufe 6 Host-WAN hängt. Gehen wir von einem Shadowrunner-Hacker mit einem durchschnittlichen Würflpool von 11 aus. Wo brauche ich Edge ...
-
@Narat: Über 94,376% werden durch folgende, simple Empfehlung gelöst: RTFGRW Wenn dann noch Fragen übrig sein sollten, gerne in Matrix-KFKA. Eine OnTopic-bezogene Frage sehe ich aber dennoch in Deinem Post: "Braucht man Marken auf einem Kommlink (Gerät) um dessen Dateien zu lesen/hacken?" Diese Frage wurde schon ein Dutzend mal glaube ich gestellt, aber irgendwie nie mit Regel-Passagen oder dem just neu erschienenen "Data Trails" belegt ... passt aber sehr gut in diesen Thread. Jemand ne Idee? Ich hab meine eigene *g*, bin aber gespannt, was so der Rest zu dem Thema meint .
-
Unknackbarer Biblecode in Schattenspieler (Into the Shadows)
Masaru replied to Antrix's topic in [SR] Spielleiterbereich
... bestimmt nicht wegen der Logik-Rätsel . Logik - man mag es kaum Glauben - braucht man für fast alle Wissensfertigkeiten und diverse Technische ... angeblich sogar für "Erste Hilfe" (boaahhhh). Aber mach ruhig den Logik-1 Troll - der feindliche Illusionagier wird dir dieses Zuspiel nur allzu freudig danken. Z.B. mit lustigen Psychosen und Trugbildern, die dich auf unterhaltsame Weise (für den sadistischen SL und ähnlich gesinnte Mitspieler) in den Tod treiben . -
Der Agent selber befinden sich zudem rein "technisch" gesehen ja auch noch auf Deinem Kommlink/Deck ... wenn, dann hat nur "er" mit dem Rauschen zu kämpfen (bei Hosts - wie Avalia natürlich schon richtig sagte - fällt das Entfernungsrauschen weg). Und zu dem Punkt, warum auch ich auf eine Matrix-Wissenskill (mindestens) bestehe ... hier ein kleines Beispiel: Der Runner "MatrixBoon" hat sich ein brandheisses Kom mit Schleicher-Dongle gekauft, auf dem ein Agent der Stufe 3, in einem draufgelötetem Carrier-Modul, läuft, der auf den Namen Brutus hört. MatrixBoon hat so Null und gar keine Ahnung von der Matrix und befehligt seinen Brutus folglich mit eher "intuitiven und alltagsüblchen" Begrifflichkeiten. Wie er sie eben selber aus dem Umgang mit der Matrix gewohnt ist und aus den Trid-Shows und Filmen her kennt. MatrixBoon: "Okay Brutus, ich will das Du da vorne mal das Link von der geilen Schnecke hackst und mir ihre privaten Bilder kopierst." Brutus: *würfelt aufgrund des für ihn unverständlichen Gebrabbels seines Users 2x3=6 Würfel ... kein Erfolg* MatrixBoon: "Was? Wie? Was heißt hier >>Befehl nicht verstanden<< .... was soll der Dreck, Du sollst doch einfach nur dieses Plüschtier da vorne hacken, na dieses .. sag mal siehst du das Hello Kitty Icon nicht???" Brutus: ">>Filterkriterium 'Hello Kitty' ist ungültig, soll ich eine Matrixsuche durchführen?<<" MatrixBoon: "Was glaubst Du denn?" Brutus: ">>Fehlerhafter Auftrag. Bitte präzisiere die Aufgabe erneut.<<" MatrixBoon: "Mhm, okay, also pass auf. Da vorne" ... *MB zeigt auf das Icon wie er es sonst auch gewohnt ist* ... ", das Du sollen hacken. Und dann verfraggt nochmal kopier mir ihre privaten Bilder runter, damit ich endlich mal hier weiter komme." Brutus: *hackt (eilig) erfolgreich das Kommlink und würfelt ob er verstanden hat, was sein User da von ihm will: 1 Erfolg und Brutus kopiert* MatrixBoon: "Ha, na bitte, geht doch. Also, nun hackst Du da vorne den Host und gehst da rein und meldest Dich." Brutus: *hackt (eilig)* (Misserfolg, der Host bekommt 1 Marke auf dem Kommlink von MatrixBoon, der kriegt das natürlich "nicht" mit) Brutus: *hackt* (Misserfolg, der Host bekommt wieder 1 Marke = 2) Brutus: *hackt* (Misserfolg, 3 Marken) Brutus: *hackt* (Misserfolg, Markenmaximum ist bereits erreicht) ... nach 1 Minute meldet sich Brutus er habe den Host erfolgreich gehackt und betreten ... MatrixBoon freut sich nen Keks, doch alles was er auf dem kleinen AR-Screen von Brutus sieht, ist wie 2 grinsende Sicherheitsspinnen und 3 IC-Programme seinen Agenten zerfetzen. Wenige Sekunden später geht auch, für ihn vollkommen unverständlich, sein neues Kommlink in Flammen auf. Als die Sirenen im Hintergrund der Straßenzüge immer lauter werden, ist sich MatrixBoon eines sicher: Hacking sollte man den Experten überlassen aber wie zum Teufel nochmal haben diese verflixten Mietcops nur von seinem Versteck erfahren?
-
@S(ka)ven: Nope. Die Matrix ist so intuitiv, dass ja gerade jeder ONU weiß wie er diese nutzen kann "ohne" überhaupt einen Funken über das Wie und Was zu kennen. Wer darüber hinaus aber "Hacken" will, der muss über entsprechendes, tiefer greifendes Wisse IMO verfügen.
-
Nein Corpheus, ein Agent ist ein autarkes (von der Benutzerkonfiguration losgelöstes) Programm mit einer "eigene Persona" und nutzt für alle seine Aktionen die Matrixattribute seines Persona-gebendem Gerätes und für den Rest (Attribute und Fertigkeiten) seine Stufe.
-
Per se keine schlechte Idee, aber ich (in der SL-Rolle) würde dann von meinen Spielern (mindestens etwas) entsprechendes "Wissen" erwarten. Keine Matrix(wissens)skills, kein Pet-Running.
-
Unknackbarer Biblecode in Schattenspieler (Into the Shadows)
Masaru replied to Antrix's topic in [SR] Spielleiterbereich
Japp ... in mindestens 90% aller Runden . Das Problem bei Denk/Logik/Detektiv/etc. Abtenteuern ist, dass der Erfahrung nach "Spieler in Gruppen" dahin gehen zu tendieren, immer genau das zu denken und zu machen, was der Spielleiter nicht so geplant hat . Und der frisst dann aus Verzweifelung seine Bleistifte hinter dem Pappschirm. Ich kann das Phänomen nicht wirklich genau erklären, aber so ... und genau so ... passiert es in den besagen 9 von 10 Gruppen fast immer. Mein Tipp: Keep it simple, baue immer "alternative Umleitungen" ein und erlaube Dir auch das Abenteuer rechtzeitig den Bach runtergehen zu lassen, um dann den Chars so richtig in den Allerwertesten zu treten und eben mit nem neuen Abenteuer (und ggf neuen Chars *hehehe*) vielleicht noch am selben abend erneut zu beginnen. Gehe gemäß "Murphys Gesetz" nach immer davon aus, dass deine Spieler mit großer Wahrscheinlichkeit bereits nach den ersten 20 Minunten Deinen "roten Pfaden" zerpflückt, zertrampelt und angezündet haben, noch bevor Du das erste mühevoll ausgearbeitete Handout ihnen präsentieren kannst . -
Ich tippe auch, dass das TM-Buch (wenn es überhaupt erscheint) dieses mal der Abschluss der Edition sein wird.
-
Noch nicht. Ein Großteil Deiner Fragen wird hoffentlich in dem "irgendwann" erscheinenden "Rigger V" Quellenbuch beantwortet werden. Aber da wirst du dich noch bis ins Jahr 2016 vermutlich gedulden müssen.
