-
Posts
3,934 -
Joined
-
Last visited
-
Days Won
22
Everything posted by Masaru
-
Davon weiß ich doch aber noch immer nicht, wo sich das Gerät physisch befindet? Und wie unterscheide ich, welches das richtige Magschloss, die richtige Kamera oder oder oder ist? Ok .. hier ein Beispiel, wie ich es in meinen Gruppen z.B. handhabe: Hacker: "... okay ich betrete dann den Host." SL: "Du betrittst den Host des Richmond Hotels, das wie ein virtuelles Abbild aussieht... <Schwafel>" Hacker: "Gut, ich will das Magschloss für Zimmer 42 suchen. Ich vermute, dass es geslaved ist." SL: "Okay, mach mal Deine Matrixsuchenprobe gegen 2." Hacker: *würfel 4 Erfolge und grinst zufrfieden.* SL: "Also, nachdem Du Deinen Adler <repräsentiert die Matrixsuche des Charakter> ausgesandt hast, kommt dieser nach einer Minute wieder zu dir zurückgeflogen. Er hat die Magschlösser-Icons hinter dem Tresen gefunden. Sie werden durch ein antikes Schlüsselbrett symbolisiert, welches je Zimmermagschloss einen Schlüssel dort hängen hat. Über einem der Schlüssel siehst Du die gesuchte Zimmernummer 42." Hacker: "Perfekt, ich versuche eine Marke eilig darauf zu hacken ..." *würfelt 4 Erfolge* ... Verstehst Du worauf ich hinaus will? Du hast zwei Möglichkeiten: Die Matrix durch zu viel Komplexität und Realitäts-Annäherungen elendig in die Länge (und damit wieder fast unspielbar für Tischgruppen) zu ziehen. oder Die Abläufe und erforderlichen Handlungen auf das nötigste zu beschränken, damit:sowohl Du als SL die Matrix "einfach" und ggf. improvisierend integrieren kannstDein Hackerspieler sich selber integriert und mit genügend Aufgaben versorgt fühltund zu guter Letzt der Rest Deiner Spielertruppe sich aber auch nicht langweilt und anfängt Videospiele zu spielen, wenn der Hacker-Spieler auch nur ankündigt einen Blick die AR/VR zu werfen. Kein Wunder das so viele von Euch von der Matrix frustriert sind ... aber sorry, Ihr macht Euch selber die Probleme.
-
*hust* *hust* Ihr macht es Euch wieder ein bisschen zu schwer Leute . Wofür glaubt ihr, gibt es die wohl "Matrixsuche in Hosts"? Damit könnt ihr, in einem Grundzeitraum von 1 Minute (und einem Schwellenwert, den der SL dann der Schwierigkeit des zu suchenden Icons/Info/Gerät/whatever betreffend festlegt), eure Dateien aber auch Geräte suchen. Macht es euch nicht so schwer: sucht einfach nach dem Gerät und gut ist. So wird es auch Zoe im Data Trails Beispiel gemacht haben. Und wenn es "versteckt" auf Schleichfahrt läuft, dann müsst ihr halt eben eure 98 Proben werfen oder die Hausregeln: Suchkriterien-einschränkbare Matrixwahrnehmung Schwellenwert-basierte "1. Matrixwahrnehmungsprobe" (gefolgt von einer erneuten "Matrixsuche im Host, da die GaS ohne Schleicher-Attribut möglicherweise bereits aufgedeckt sind)anwenden. --- Achja, noch eine Anmerkung zu dem "die Position der Geräte wie Kameras/Magschlösser/etc befindet sich in einer verschlüsselten Datei" Sache: tut es euch nicht an! Warum? Weil verschlüsselte Dateien "geknackt" werden müssen. Und "Datei cracken" ist nun einmal eine "Angriffshandlung". Und was passiert bei einer erfolgreichen Angriffshandlung? Rüüüüchtüüüüg : der Besitzer (Host) wird alarmiertdieser startet natürlich ICEbenachrichtigt seine Spinnenkurz: die Kacke ist dann aber so richtig am dampfen ... und das bereits kurz nach dem man den Host doch gerade erst betreten hat? Nur um die geslavten "Geräte-Positionen" über eine Datei zu ermitteln? Macht so ein Konzept Sinn? Ich frag ja nur Mit einem solchen Konstrukt werden Eure Hacker-Spieler sehr schnell (und zurecht) die Lust am Hacking verlieren. Vielleicht schimpfen sie und ihr dann auch über die bösen und gemeinen Matrixregeln, die unfair und nicht durchdacht seien. Dabei seid ihr es selber gewesen, die mit einem solchen Konstrukt Euch ins eigene Bein geschossen habt. Mein Tipp: spielt flüssig und nutzt die Matrixsuche innerhalb des Hosts, und macht Euch weniger Gedanken über die tatsächliche technische Form.
-
Ein Positions-ARO selbst würde ja eh das Kommlink erzeugen. Die Daten dafür, würden von der erfolgreichen Sensorprobe der Drohne kommen. Ich fürchte, es herrscht immer noch ein allgemeines Missverständnis über das Konstrukt: ARO. Ein ARO ist kein Icon in der Matrix, welches eine greifbare Entität, wie etwa einem Gerät oder einer Datei, entspricht. Man kann sie nicht mit einer Matrixwahrnehmung spotten, man kann sie nicht angreifen und auch nicht hacken. AROs dienen rein zur Darstellung/Visualisierung der AR. Wo wird die AR dargestellt? Richtig, bei den Metamenschen. Um genauer zu sein: in deren Datenbrillen, Kontaktlinsen, direkt im Kopf via DNI, etc. und natürlich als Ausgangsgerät vom Kommlink (welches die Datengrundlage dafür selber ermittelt oder von den Geräten in der Umgebung mitgeteilt bekommt) gerendert. In dem besagten Gedankenbeispiel: liefert die Drohne die Daten an das Kommlinkund das Kommlink visualisiert diese in Form eines AROs (das z.B: aussieht wie ein Positionsmarker/Pfeil/Hüpfendem Hässchen, whatever).
-
Zudem ist der Schwund ist echt echt übel . Da geht man nicht mal so eben locker flockig mit seinen Chummers durch eine Anlage und wirft aus der Hüfte mit "Puppenspieler" KFs um sich rum. Das macht man ein, vielleicht zweimal. Danach wird man mit blutender Nase und verdrehten Augen nur noch von seinen Chummers getragen .
-
@GOD: ... öhm ... nur so dann mal nebenbei hinterfragt ... ähm ... woher weiß denn der Hacker welche Datei die Information enthält? Es gibt doch in einem Host mindestens Faktor 100 mal so viele Dateien wie Slaves, ach was rede ich Tausend, Hundert-tausend, Millionen!!! Wie findet er diese eine besagte Datei bei Euch?
-
Das denke ich z.B. wiederum auch nicht ... einfach, da es keine wirkliche Notwendigkeit für eine solche Datei in einem Master-Host gibt. Ganz im Gegenteil .. durch die "Besitzer/Besitzerähnliche-Marke" ist man auf "Positions-Dateien" doch gar nicht mehr in der 2075er Wifi Matrix angewiesen . (Was nicht ausschließen soll, dass nicht vielleicht doch auch mal ein blindes Huhn ein Korn findet, und es eine solche Inventar-Datei im Host gibt ... was bei "schleichenden Geräten" aber eine echt dämliche Aktion des Architekten dann war. Es soll ja aber heutzutage auch immer noch Computer-Anwender geben, die ihre Passwörter unter der Tastatur aufgeklebt verwahren. Warum nicht also auch eine solche Datei im selbigen Host ) Selbstverständlich wird es irgendwo Infos zu den verbauten Geräten geben, aber die müssen IMO nicht zwangsweise in dem zu hackenden Host sein. Und schon gar nicht auf direkt zugänglicher Datei-Ebene. Wenn, dann würden solche Informationen mit großer Wahrscheinlichkeit im sagenumwobenen Archiv des Hosts liegen ... viel Spass beim "Foundation-Run" (Data Trails) oder dem Erpressungsversuch gegenüber eines Mitarbeiter mit Rechten an der Datei um sie aus den Tiefen des Archivs zu laden . Vermutlich aber werden noch dazu solche Daten in einem komplett "anderen Host des Besitzer-Kons" aufbewahrt. Einer der zentralen, hoch-verfügbar abgesicherten Host-Burgen, die monolitisch und scheinbar unerreichbar dort oben am dunklen Matrixhimmel rum-eiern. Ihr kennt alle ja den Fluff-Text aus dem Matrixkapitel .
-
Ich würde gerne eine Idee einwerfen: Was meint ihr, wenn der "Beobachtende" über einen "Sensor" verfügt, mit dessen Sensorprobe er ein Ziel lokalisiert hat, würdet ihr dann auch erwarten: das dabei die GeoKoordinaten dann bekannt sind?IMO könnten somit Drohnen als ARO-Geber relativ gut fungieren. Sollte auch möglich damit sein, komplett Matrix-lose (offline geschaltete) Ziele in der realen Welt zu lokalisieren und ein GeoKoordinaten basiertes ARO zu erzeugen (und zu bewegen ... wobei bewegen hier eigentlich nur heißt: kontinuierlich die neuen Geokoordinaten Schritt für Schritt an einen Empfänger zu übermitteln, welches die Daten dann verwendet um z.B. in der AR-Brille das ARO an entsprechenden Ort und Stelle zu pixeln). Ein rein virtueller Agent hingegen (also ohne phys. Verbindung - und nein, in meinen Augen zählt einfach nur ein Deck nicht dazu ... da fehlt schon etwas mehr ... die "Augen") sieht ja nur die VR-Matrix und müsste weiterhin eine "Icon lokalisieren" Probe kontinuierlich werfen, um die Position eines Ziels anhand eines an dem Ziel laufenden Geräte-Icons zu bestimmen.
-
Die Annahme ist nicht korrekt Corpheus, es ist sehr wohl so "schlimm" (was im Auge des Betrachters liegt ) -> GRW, S. 358 In einem PAN/WAN profitieren die Slaves von der Stufe des Masters. Wobei egal ist, ob es die Gerätestufe eines Kommlinks/Decks oder die Hoststufe eines Hosts ist. Nur so kann (wie der Text auch besagt) ein Slave genauso stark wie der Master sein. (Verdammt ... das ist nicht nur RAW, sondern auch noch logisch. Wie ich Logik hasse.) --- @Corpheus: Aber wenn Du mir eine Regelstelle (oder gerne auch ein Beispiel) zeigen kannst, indem ein Host-geslavtes Gerät nicht von der Hoststufe profitiert ... dann bitte gerne hier posten .
-
Hat sich seit meiner Jugend soviel bei Pen&Paper Rollenspielen verändert? Ist das nicht "eigentlich" immer so der Fall?
-
Im Matrix-Subkapitel: Programme Da steht ganz genau, dass Programme "Dateien" sind, die Du auf Deinem Cyberdeck laufen lassen kannst.
-
@Max: Die Passage mit den Zusatzerfolgen bezieht sich auf die 2. Matrixwahrnehmungsprobe. Jeder Nettoerfolg offenbart Dir eine weitere Information gemäß des Spektrums, dass man aus einer Matrixwahrnehmung gegen das eine (zu untersuchende) Ziel in Erfahrung bringen kann.
-
Japp ... da hast Du Recht Max. Steht da ja Schwarz auf Weiß: bei sämtlichen Verteidigungsproben dürfen Slaves auf die Master-Attribute (was "Schleicher" inkludiert) zurückgreifen. Wenn also ein Konzern die 32 Kameras, 10 Bewegungsmelder, sowie die Ausrüstung der Wachen (24 Kommlinks, 18 SmartLinks, 6 Lasermarkierer, 4 Reflexbooster, 4 Reaktionsverstärker) slaved und diese vom Schleicher-Attribut des Hosts profitierend auf Schleichfahrt laufen lässt, dann ... warte ... dann muss der Teamhacker der Shadowrunrunde .... *rechne* ... 98 vergleichende Matrixwahrnemungsproben gegen vermutlich 10-20er Verteidigungspools werfen. Das bei "vergleichenden" Proben natürlich nicht alle 98 ein Erfolg für den Teamhacker sind *hust*, davon ist auszugehen. Sagen wir mal der Hacker ist echt gut, hat hohe Pools und er muss lediglich 30% de Tests wiederholen. Dann wären wir bei ~127 Würfelproben zwischen Spieler und SL. SL: "Leute ... geht euch ne Pizza holen, das dauert hier noch ein Weilchen ..." Um sich DAS nicht anzutun, würde der Hacker selbstverständlich irgendwie versuchen in den Host zu hacken, um von der direkten Verbindung zu den Slaves von dort aus zu profitieren. Um nicht 127, sondern die (fast garantierten) 98 Proben würfeln zu müssen. Und dann - jahaaaa - dann wird's auch nochmal ingame lustig, weil weiterhin ja gilt: 98 Proben. Der Hacker müsste also bei durchschnittlichen 3 IDs pro Kampfrunde knapp 1 1/2 Minuten bzw 32 Kampfrunden (98 / 3 IDs) im Host nur damit verbringen, die GaS aufzudecken (die sich zwar nicht wehren ... aber hey ... "Wurf ist Wurf und kostet eine Komplexe Handlung Chummer"). Meinem Spielverständnis nach hat das eher etwas mit Kleister oder Honig, als mit flüssigem Ablauf zu tun. Aber korrigiert mich gerne . Zudem darf natürlich seinerseits der Host während der Zeit mit seinem Patrouille-IC versuchen, den Hacker mit eigenen Matrixwahrnehmungsproben zu entlarven. Gemäß Data Trails erfolgt das beispielhaft bei einem 5er Host alle 1W6+2 Kampfrunden -> könnte also 4-10x erfolgen. Und das nur für das Aufdecken von GaS: autsch. Aber auch hier, würde die Hausregel perfekt greifen. Denn einmal im Host gilt ja der zusätzliche WAN-Schutz für die Slaves nicht mehr, so dass der Hacker mit einer Probe und ab 2 Erfolgen sofort alle Slaves aufdecken kann, die über kein eigenes "Schleicher-Attribut" verfügen. Die ggf. restlichen GaS auf SF mit einem Schleicher-Attribut, sollten dann in der Regel wieder eine überschaubare und interessante auszuwürfelnde Menge sein. Und das ganz ohne blutende Finger . Ansonsten stelle ich mir als nächste schöne Security-Maßnahme eines Konzerns vor, wie er knapp eine Million Security-RFIDs an seinen Host slaved ... nur, damit kein Hacker der Welt jemals die wirklich interessanten auf Schleichfahrt laufenden Geräte finden kann . (Schließlich gilt ja: was in die eine Richtung geht, geht auch in die andere.)
-
Ich habe nicht gesagt, dass Erfolge immer gekauft werden, sondern eine Hausregel vorgestellt, die: auf einem äquivalenten Mechanismus basiertin das bestehende Spielsystem mit den verschiedenen Mechaniken passtund letztendlich der Unterstützung eines flüssigeren Rundenspiels dient. Vielleicht ließt Du nochmal die Ausgangsproblematik ein paar Posts weiter davor, um es in den entsprechenden Kontext zu rücken. --- Als kleines Gegen-Beispiel zum "Erfolge kaufen" .... Wenn ich als SL z.B. der Meinung bin, dass mein Run-Ziel verstärkt einen Fokus auf die Ausbildung in Matrixsicherheitsmaßnahmen bei seinem Personal gesetzt hat, dann setze ich eben N speziell geschulten Schergen ein die: sowohl über eine Matrixsicherheit-Wissensfertigkeit,als auch die Computer Fertigkeit verfügenund die ich meinen Spielern (wenn ich einen guten Tag hab) auch über z.B. Beinarbeit "ermittelbar" mache (z.B: über Mitarbeiterakten oder eine Connection die jemanden kennt, der dort die Ausbildungen durchgeführt hat, etc.)Damit bleibt es eine faire Sache, die relativ geringer SL-Willkür unterliegt da die Spieler die Möglichkeiten haben sich über eine entsprechende Schwierigkeit zu informieren. Und natürlich werfe ich dann auch für meine Matrixsicherheit-geschulten Schergen (insofern diese den Verdacht haben, es könnten sich GaS in der Umgebung befinden) die gehausregelte 1. Matrixwahrnehmungsprobe mit der sie ab 2 Erfolgen alle GaS ohne Schleicherattribut aufdecken und bei 3+ noch die Anzahl der S-Attributierten dazu erfahren ... um dann weiter vorzugehen je nach ihrer Anweisung, Sicherheitsprotokoll, der eigenen Paranoia, whatever. (Lässt sich super bei allen Arten von Schergen anwenden: Gangern, Cops, Sicherheitspersonal, Syndikatsfußsoldaten, Spezialkräften, etc.) http://icons.iconarchive.com/icons/everaldo/crystal-clear/24/App-tip-icon.pngDie Regeln gelten zwar für Spieler wie für NSCs, letztendlich aber unterstützt sie primär Spieler die auf diese Weise ohne in Massen von Würfelorgien zu Verfallen einen schnellen, fairen und systemkonformen Überblick über ihre Matrixumgebung erhalten und sich bei entsprechend hohen Erfolgen auch drauf verlassen können.
-
Nope ... unsere Geräte sind einfach nur auf Schleichfahrt. Das reicht vollkommen aus, da kein regulärer Scherge der physisch Wache schiebt (Wachmann/Syndikatssoldat/Ganger/etc) über die nötigen 8 Würfel aus "INT+Computer" verfügt, um den [2] Schwellenwert für das Aufdecken von GaS ohne Schleicherattribut mit gekauften Erfolgen aufzubringen. ... es sei denn natürlich auf dem Gelände läuft analog zu unserem Teamhacker eine phys. Sicherheitsspinne rum und sucht die ganze Zeit nach Geräten auf SF, wobei sie uns entdeckt. Aber das ist dann so. Wir hätten dann besser unsere Beinarbeit machen (und alle Geräte "Wifi-Off" schalten) müssen, um dieses spezielle Sicherheitsfeature mit zu beachten.
-
Shadowrun: Hong Kong - Neues Computerspiel von Harebrained Schemes
Masaru replied to Loki's topic in [SR] News und Infos
Das war auch nicht ironisch gemeint Chinese Dancing Man. Oder hast Du mich (oder ein Smiley) lachen gesehen?- 102 replies
-
- computerspiel
- shadowrun hong kong
-
(and 1 more)
Tagged with:
-
Achja, funxt natürlich nur, wenn man nach Standard SR5 Bewegungsregeln spielt und nicht nach den gehausregelten SR4er Teilrunden/Inititiativedurchgangs-Bewegungsregeln. Denn dann müsste man pro Initiativedurchgang, in dem sich das gegnerische Ziel "anteilig bewegt" (und in dem es potentiell beschossen werden können sollte), eine "Icon aufspüren" Probe würfeln. Aber ich hab ja bereits im entsprechenden Bewegungs-Thread angesprochen, dass so etwas wie "Bewegung" zu hausregeln eine ganz blöde Idee ist, weil diverse andere Spielkonzepte davon nunmal abhängen und entsprechend (vermutlich auch) konzipiert wurden.
-
Und wie soll sich das ARO dann bewegen? Das reguläre Matrixbeispiel für das Personen-ARO basiert auf der Annahme, das Kommlinks munter Fröhlich alles mögliche an Infos (von Nickname des Benutzers für Facebook2075 über SIN-Nummer bis hin zu Geokoordinaten) mit den Geräten in ihrer Umgebung teilen. Dadurch kann man ARO auf eine andere Person ankern, welche sich dann "quasi mitbewegt". Aber eine unsichtbare/schleichende Person wird hoffentlich nicht so dämlich sein, alle seine wifi-online Geräte im "kommunikationsfreudigem Normalmodus", sondern sinnvoller weise im Schleichfahrt- oder gar Wifi-Off-Modus betreiben. Wie dem GRW zu entnehmen ist, stellen Geräte auf "Schleichfahrt" ihre sehr gesprächige Plauderart mit ihrer Umgebung ein (steht irgendwie im SL-Kapitel). D.h. auch keine Geokoordinaten die man bräuchte um ein ARO über einer unsichtbaren Person zu "zeichnen". Und das die reine Matrix (die Gitter) keine richtige 1:1 Abbildung der Wirklichkeit, insbesondere in Hinsicht auf Entfernungen und Topologie, ist, wurde im "Data Trails" bei der Beschreibung der Gitter schließlich erklärt. Man müsste schon ein kontinuierliches "Icon aufspüren" (vermutlich mind. einmal pro Kampfrunde, analog zum Kamerafeed-Editieren) werfen, damit man auf Basis eines schleichenden Icons ein phys. ARO zur Feuerunterstützung erzeugen und positionsgenau aufrechthalten kann.
-
Eure Hausregel S(ka)ven mit "Slaves bekommen Master-Schleicher" halte ich jedoch eher für "Kontraproduktiv". Bei unser Hausregel geht es u.a. auch darum, dass der Teamhacker nicht 2-4 Dutzend Würfe an jeder Häuserecke werfen muss, um die feindlichen Kameras und Geräte der Wachmannschaften zu identifizieren (die je nach Gegner-Typus mal weniger mal mehr auf SF sinniger weise laufen können). Wenn ihr nun das Schleicher-Attribut durch ein PAN weitervererbt, dann gilt das ja erst recht für ein WAN. D.h. das alle geslavten Sicherheitsgeräte (Kameras, Laserschranken, Bewegungsmelder, Kommlinks der Wachen, Waffen der Wachen, etc.) dann über die krass hohen Host-Schleicher-Attribute bei euch verfügen. Und das wäre in meinen Augen nicht einfach nur eine Aushebelung der Vereinfachung der Matrixwahrnehmungsproben, nein ihr macht Euch das Spielen noch dazu deutlich "schwerer". So kann doch ein Hacker fast gar nix mehr sehen ... mögt ihr eigentlich so überhaupt noch spielen, oder ignoriert ihr einfach nur einen Großteil möglicher, technischer Abwehr/Verteidigungsmaßnahmen auf gegnerischer Seite?
-
Da sich Geräte ohne Schleicherattribut meist nur mit 2-3 Würfeln verteidigen (was 0 gekaufte Erfolge entspricht) und auch Powerkommlinks mit Stufe 6 oder gar dem höchsten mit 7 ebenfalls nur "1 gekauften Erfolg" erbringen, reichen die 2 Erfolge in unser Hausregel vollkommen aus um vereinfacht "alle" entsprechenden Schleicherlosen Geräte zu offenbaren. Und just mit Aufkommen des Data Trails macht diese Hausregel sogar noch mehr Spass, weil dadurch die Modding und Dongle Regeln noch eine ganz besondere Würze bekommen . Wenn Runner die Kranke Paranoia haben, ihre auf SF laufenden Komm- und SmartLinks könnten von jedem Wachmann mit "Computer" (Skill) zu schnell entdeckt werden (was völliger Quatsch in meinen Augen ist, weil auch ich z.B auch da bei Schergen da mit gekauften Erfolgen gerne arbeite und es zum vermeiden von Würfelorgien jedem empfehle), dann können sie sich Schleicher-Dongle kaufen und lassen sich für extra Kohle *händereib* ihre Ausrüstung zus. modden.
-
Shadowrun: Hong Kong - Neues Computerspiel von Harebrained Schemes
Masaru replied to Loki's topic in [SR] News und Infos
What? Kein Gedingle-Ding-Ding-Dong? Mist ... hatte ich auch voll drauf gefreut.- 102 replies
-
- computerspiel
- shadowrun hong kong
-
(and 1 more)
Tagged with:
-
Jipp, definitiv. Ansonsten würfelt sich der Teamhacker die Finger blutig (alles schon gehabt). Wir gehen sogar noch einen Schritt weiter und differenzieren die "1. Matrixwahrnehmungsprobe" mit einer kleinen Hausregel wie folgt: 1 Erfolg: Gibt Aufschluss darüber, ob sich Geräte auf Schleichfahrt (GaS) in 100m Reichweite sich befinden.2 Erfolge (zus. zu einem Erfolg): Offenbart sofort alle GaS ohne Schleicherattribut in 100m Reichweite (was Kommlinks, Smartguns, Waffen, Drohnen, etc. sofort für den Suchenden "auftauchen" lässt ... spart elendig viele Würfe, die ein Hacker sowieso gewinnen würde). 3+ Erfolge (wie 1 und 2): Liefert die Anzahl wirklicher GaS in 100m Reichweite (die, die also über ein "Schleicher-Attribut" verfügen, und in der 2. Matrixwahrnehmungspobe sich verteidigen dürfen)Hat der Suchende die 3 Erfolge geschafft (und es wurde mindestens noch 1 wirkliches GaS gefunden), geht man ganz regulär zur 2. Matrixwahrnehmungsprobe über um diese dann in der Vergleichende Probe aufzudecken. Alternativ kann man bei uns aber auch die 2. Matrixwahrnehmungsprobe mit Suchkriterien direkt ablegen. Die Auswahlmenge wird durch die Kriterien eingeschränkt und Geräte mit Schleicher-Attribut dürfen sich regulär nach den Grundregeln verteidigen. In Summe spart man sich so viele und (in den meisten Fällen) überflüssige Würfe.
-
Gut beschrieben Corpheus. Ich sehe ebenfalls hier (noch lange) keine Overpowering, geschweige denn einen Gamebreaker. TMs sind immer noch im Vergleich zu Hackern, diesen "in der Matrix" unterlegen. Und wer sich mal die Komplexen Formen angeschaut und damit gespielt hat, der wird schnell merken, dass "Spritekräfte" die einzig wahren "Gimmicks" sind, die dem Technomancer bleiben. Wie Corpheus auch schön erläutert hat, besteht durch das "Würfeln" des Sprites eben das Balancing, welches ein Owerpowering schlicht weg nicht ausarten lässt. Mit ein wenig (Hausregel-basiertem) Einschränken der Kraft, die das Stacken untersagt, sehe ich keine Bedenken. "Lasst den Technomancern ihre Magie" (sie sind eh schon kastriert genug)
-
Fluff? Weil's totschick ist und geil ausschaut? Warum hast Du einen Desktophintergrund?
-
Er will damit sagen, dass man mit einem festverdrahteten VM Programm, keine "weiteren" Programmen laden/betreiben kann, weil das eine Grundfunktionalität von Decks und nicht von Koms ist.
-
Decks ... Programme sind IMO die (noch) entscheidenden Boosts, ohne die man es mitunter echt schwer hat. TMs wissen wovon ich rede .
