Jump to content

Synapscape

Mitglieder
  • Posts

    2,808
  • Joined

  • Last visited

  • Days Won

    30

Everything posted by Synapscape

  1. Achso, SR4-Sachen habe ich nicht, nur SR5. (und SR1)
  2. In welchem Buch steht dieser Vogeljäger II denn drin?
  3. Wird Lovecrafts "Berge des Wahnsinns" nicht als Handout für die Kampagne erwähnt, da es sich im Prinzip um den Bericht der Vorgängerexpedition handelt? Also wäre es doch von Vorteil, wenn die Spieler das Buch lesen.
  4. Wer den Film "Elysium" mit Matt Damon kennt, der weiß wovon ich rede: Ein paar Söldner (im Prinzip "Runner") sollen ein Shuttle abschießen, dass einen hochrangigen Exec transportiert, der im Hirn ein wenig Johnny Mnemonic-mäßig brisante Daten transportiert. Den Exec soll man so extrahieren und zum Auftraggeber bringen. Das Team schießt das Shuttle erfolgreich ab. Der Exec ist durch modernste Sicherheitsmaßnahmen vor dem Aufprall geschützt und hat im Shuttle so eine Art Black Box / Safe Room, an den man nicht so leicht rankommt. Mit an Bord sind autonome Kampfdroiden, die dem Team das Leben schwer machen und es greift am Ende noch ein Konzernsöldnerteam an und die Sache wird brenzlig. Der Exec stirbt und es bleibt nur noch, die Daten direkt aus seiner Hirnfestplatte zu extrahieren. So weit zum Film. Ich würde diese Szene gerne in Shadowrun "nachstellen"und hätte dazu ein paar Fragen. 1.) Welche Waffe können die Runner benutzen, um das Shuttle abzuschießen? Wäre das der Aztechnology Striker oder ist das eher so ein M72 LAW -artiges Teil? Ich suche im Prinzip das Shadowrun-Äquivalent zum Stinger Raketenwerfer. 2.) Was für ein Fahrzeug könnte das Shuttle sein? Ein aufgepimpter Federated-Boeing Commuter wäre eine Option, aber ist mir irgendwie nicht martialisch genug und ein GMC Banshee schon wieder zu panzermäßig. Gibt es was Cooles dazwischen? 3.) Die autonomen Kampfdroiden würde ich durch Drohnen ersetzen, die auf Autopilot laufen. Es bietet sich ja die Ares Duelist an, allerdings würde ich in die gerne Schußwaffen integrieren. Gib es eine schießende Alternative oder soll ich das einfach "houserulen"? 4.) Die Headware des Execs wird dann vermutlich ein Datenschloß der entsprechenden Stufe. Wenn ich es richtig verstehe, ist beim Datenschloß der Direktanschluß inklusive, der Exec braucht keien zusätzliche Datenbuchse, oder?
  5. Ich verstehe immer noch nicht, was ein Host im Host bringen soll? Letztendlich ist das für einen Decker doch einfach nur ein einziger Würfelwurf mehr (Eilgies hacken oder Brute Force)? Vor allem, wenn der Host im Host noch niedrigstufiger ist, welchen Sinn macht es dann? Und sollte nicht der Host, der die meisten Daten zu evrarbeiten hat, die höchste Stufe haben? Sicherheit wird doch durch ICs und Spiders gewährleistet, die Hoststufe aber ist doch auch für Datenverarbeitung z,B, relevant und sagt nicht alleine etwas darüber aus, wie sicher der Host ist. Warum würde also ein Unternehmen einen Host, der nur ein paar Kameras hat, mit einer Stufe von 8 versehen, aber den Host, der die ganze Rechenleistung trägt und für die Business Logic verantwortlich ist, eine Stufe von 3-4? Und etwas läppisches wie eine Personaldatenbank, in der letztendlich nur ein paar Gehaltskonten und Benutezrrechte verwaltet werden, bekommt einen leistungsstärkeren Host als den, auf dem Geschäfte abgewickelt werden. Das wäre doch aus Sicht eines Unternehmens völlig unlogisch. Ich verstehe schon, dass gegen Hacker das Attribut Firewall sehr wichtig ist, aber von operativer Ebene aus betrachtet, braucht das Unternehmen seine leistungsstärksten Rechenzentren ja eher für den Betrieb des Unternehmens. P.S.: Ich habe nochmal in Tödliche Fragmente nachgelesen. Da sind es zwei verschiedene Hosts und nicht ein Host im Host.
  6. Die Fragem, die sich dabei stellt ist, wie sind diese Hosts miteinander verbunden? In deinem aufgeführten Beispiel gibt es ja einige offensichtliche Verbindungen: Der interne Datenhost mit den Personaldaten z.B: sollte verbunden sein mit dem Host für Sicherheitstechnik, da diese (Zugangskarten und Co.) ja direkt mit Personaldaten arbeitet. Der Datenhost mit aktuellen Geschäftsvorgängen sollte verbunden sein mit dem Host für den öffentlichen Bereich, da ja z.B. ein Kauf in einem Shop einen Geschäftsvorgang auslöst, eProcurement-Systeme wiederum Nachbestellungen bei Zulieferern auslösen, etc. Wie sehen diese Verbindungen aus? Kann ich mich nicht einfach in den für Personaldaten (4-5) hacken um von dort aus dann ins Sicherheitssystem zu gelangen? Und warum ist der öffentliche Host höherstufig als der mit den Geschäftsvorgängen? Und wenn ich schon Kohle für eine Stufe 7-8 Firewall raushaue (Host für Sicherheitstechnik), warum dann nicht gleich alles über den mit der höchsten Sicherheitsstufe?
  7. Also Überwachungsbildschirme gab es da in diesem Sinne gar nicht, das sind eher so Kameras wie bei uns in der U-Bahn, um dann, wenn was passiert ist, ne Aufzeichnung zu haben. Wie gesagt, es war ein absolutes LowSecurity Bürogebäude, wo es lediglich darum ging, Penner aus der Lobby fern zu halten und den mietenden Firmen so einen Rezeptionsservice anzubieten. Beim Cracken der Datei für die Kameras und bei der Manipulation davon habe ich sogar für den Host gelitched (zwei mal übrigens bei der gleichen Datei), so dass ich beschlossen habe, dass hier ein absoluter Stümper-Admin die Sicherheit eingerichtet hat.
  8. Ja, aber das ist im Prinzip ja nur ne ziemlich einfache Routine. Der Decker hat sich einen 10-Minuten-Clip bisheriger Aufzeichnungen gesucht und dann einfach nen Script geschrieben, das ab einer Zeit X das File nicht mit dem Kamerafeed, sondern mit der Konserve beschrieben wird und zwar genau 12 x 10 Minuten lang. Das finde ich ist eine recht clevere Anwendung, die kreativ ausgedacht war und sowas belohen ich dann eher. Ansonsten hätten wir nach dem Run ja schon wieder so nen öden Matrix-Hack durchführen müssen, um die Kamerafiles zu editieren und beim zweiten Mal im selben Host wird dann auch die noch so blumige Beschreibung der Umgebung abgefucked langweilig.
  9. NEIN, bitte jetzt nicht Heiko dissen, wo es gerade so gut klappt mit den Direktlinks zu Webseiten in seinen Posts!!!!
  10. Ja, ich hoffe, dass mit mehr Erfahrung sich das dann ausbügelt. Momentan kommt einem die Matrix halt extrem würfelig und lästig vor. Ein Excelsheet habe ich mir übrigens gemacht: da kann ich die Werte des Hosts und eines Spiders eingeben und er rechnet mir für jede Matrixaktion und jedes IC die Würfelpools zusammen. Das kann ich dann ausdrucken und habe alle Werte auf einen Blick.
  11. @EchO: Du hast nen Podcast zu deinen Runden? Wo denn? kann jeder den hören? Das würde mich jetzt mal interessieren, da kann ich sicher einiges lernen. Finde ich den auch auf der Seite hier: http://darksidejourney.de/ ?
  12. Ja, das war der zweite Hack des Abends, den wir gespielt haben. Sie musste ja in das Büro dieser Nachhilfe-Firma, um sich dort in das Terminal des Fillialleiters zu hacken, weil der Decker den Host der Firma von außen nach mehrmaligen Matrixwahrnehmenproben nicht gesehen hat. Da gab es dann storybedingt eine Konfrontation mit einem Geist für die anderen, allerdings hat der Decker mit Hot Sim echt ne hohe INI und verdammt viele Aktionen pro Runde und als SL ist man dann gedanklich direkt in drei Bereichen der Regeln: Kampf, Geister und Matrix. Das war ein wildes geblätter. Auch sehr hart für nen Anfänger, sage ich Euch.
  13. Ja, so wie du es beschreibst, läuft das auch, allerdings nimmt vom Zeitaufwand her dann der Regelteil deutlich mehr Raum ein, als man hier im Text darstellen kann. Selbst das Nachschauen im Cheat-Sheet nimmt Zeit weg. Dann würfelt so ein Hacker mal eben mit 18 Würfeln, die durchgezählt werden müssen (oder beim Standard-Würfel-Set für SR müssen erst 12 und dann nochmal 6 nachgerollt werden), dann würfelt der SL, zählt seine Erfolge auch durch, etc. Shadowrun per se ist ja keine One Roll Engine, das ist klar, aber die Abstände in der Proben gewürfelt werden müssen, sind bei einem Matrixrun noch höher, als in einem Kampf, wo Aktion wie das Nachladen von Waffen, in Deckung gehen, sich bewegen oder Befehle rufen in der Regel keine Proben erfordern. Ich meine, wir reden hier von 9 Proben für EINEN Spieler für so einen winzigen Run. Und da es ja immer vergleichende Proben sind also auch nochmal neun für den SL. Und weil es so schön ist häufig auch mit wechselndem Pool, so dass man nicht einfach immer die gleiche Anzahl würfel rollt, sondern ständig am abzählen ist, wie viele man denn nun in der Hand oder im Becher hat. Da geht das Rollenspiel und der Fluff irgendwie alleine in der Mechanik unter.
  14. Also korrigiert so (siehe Punkt 9): 1. Eiliges Hacken - Marke auf dem Host 2. Betreten des Hosts 3. Icon anpassen (die Personas darin sahen aus wie das kleine gelbe Männchen von Google StreetView) 4. Matrixsuche nach dem Icon des Besucherlogs (offensichtliche Information, Schwelle 1, Intervall 1 Minute) 5. Matrixwahrnehmung auf die Datei um eventuellen Schutz oder Datenbomben zu entdecken. Gab es beides nicht 6. Datei editieren (Besuchereintrag zum vereinbarten Termin hinterlegen) 7. Matrixsuche nach dem Icon der Aufzeichnungsdateien der Überwachungskameras (offensichtliche Information, Schwelle 1, Intervall 1 Minute) 8. Matrixwahrnehmung auf die Datei um eventuellen Schutz oder Datenbomben zu entdecken. Datei war geschützt 9. In Schleichfahrt gehen 10. Datei cracken 11. Patrol IC darf auf Matrixwahrnehmung würfeln, da letzte Aktion des Hackers illegal war, misslingt aber 12. Datei editieren um sie so zu manipulieren, dass in dem festgelegten Zeitfenster keine Livebilder gespeichert, sondern eine vorgefertigte Konserve abgelegt wird 13. Ausloggen aus dem Host
  15. Ja, das habe ich mir auch schon gedacht, habe aber noch kein Gefühl dafür, was eins chwerer udn was ein leichter Host ist.
  16. Also die Regeln würde ich mal behaupten, können wir alle in allen Bereichen gleich gut / schlecht. Klar ist es von Vorteil, wenn man die gut kann, dann geht es schneller. Aber dennoch ist im Spiel in der realen doer der astralen Welt immer noch eine sehr starke Rollenspielerische Komponente, die nicht direkt von einer definierten "Aktion" aus gesteuert wird. Das Thema hatte ich in einem anderen Thread ja schon mal angesprochen. Aber an dem Beispielrun, wie ich ihn hier aufliste, gibt es ja grundsätzlich keine groben Fehler zu erkennen, oder?
  17. Also in keiner anderen Spielsituation bisher entstand dieses Gefühl der ewigen Würfelei. Das liegt vermutlich daran, dass in einem Kampf jeder dran ist, viel mehr Situationsbedingte Alternativen bestehen und die Beschreibungen der Handlungen der Gegner recht aktiv sind, während in der Matrix eigentlich - zumindest im Beispielrun - nur passiv sind. Die Datei macht ja nichts "cooles", während der Hacker sie crackt, während der getroffene Gegner irgendwie reagiert (eventuell sogar stirbt). Es entsteht in einem Matrixrun wie diesem irgendie keinerlei Tiefe auf der Rollenspielebene. Das fällt uns am Tisch eben sehr speziell im Bereich Matrix auf, in keinem anderen Segment haben wir da so ein Problem. Eben, im Kampf ist das einfach. Es ist immer GES + Waffenskill. In der Matrix sind es für jede Aktion andere Kombos an Feritigkeit + Skill. Ja, den habe ich vergessen, vor dem Cracken der Datei wurde auf Schleichfahrt gewechselt. Also 9 Proben mit entsprechender Raussucherei des jeweiligen Pools in 1 Minute halte ich für unmachbar und auch 5 Minuten für ein ziemlich hoch gestecktes Ziel. 10 - 15 Minuten ist realistsicher und in der Zeit schnarcht der Rest der Truppe weg. Vermutlich gibt es ein paar Savants, die hier alle Regeln auswendig kennen, aber für jemand, der einmal pro Woche zockt, halte ich es für extrem komplex, sich alle Würfelpools für Matrixaktionen anzueignen. Cheat Sheets haben wir, aber auch auf die muss man immer wieder glotzen.
  18. Wir haben gestern wieder gespielt und im Fokus lagen folgende (Matrix-)dinge: Die Vorbereitung des Einbruchs des Teams in die Niederlassung eines großen Nachhilfe-Anbieters für Schulkinder Hintergrund Das Nachhilfeinstitut mietet die halbe Etage eines ganz normalen Bürogebäudes in Seattle. Das Gebäude bietet einen eigenen Sicherheitsdienst, der allerdings nicht wirklich gegen Runner schützt (so dieser klassische pensionierter Cop und Student in schlecht sitzender Khaki-Uniform mit Pfefferspraybox am Gürtel) innerhalb der gemieteten Bürofläche kann jedes Unternehmen dann noch eigene Maßnahmen treffen. Die Runner wollten IN das Firmengebädue, da dem Decker leider mehrfach die Matrixwahrnehmung nicht gelang, um den Host des Nachhilfe-Unternehmens, der auf Schleichfahrt läuft, zu entdecken. Daher: Direktverbindung über das Terminal des Niederlassungsleiters. Hier sollte eine Datei zu einem mysteriösen Projekt, dass offenbar unter dem Tarnmantel der Nachhilfe durchgeführt wird, gefunden werden. Ein Einbruch in die Niederlassung Der Sicherheitshost des Bürogebäudes, in dem sich das Nachhilfeinstitut befindet, musste gehackt werden, um dort im Terminkalender einen Eintrag zu hinterlegen, dass vier Personen (mit gefälschten SINs) einen Termin mit einer Werbeagentur im gleichen Gebäude haben, um ihnen den legalen Eintritt ins Gebäude und vorbei am Frontdesk zu gestatten. Optional sollten die Sicherheitskameras so gespoofed werden, dass die Gruppe später darauf nicht auftauchen würde Hoststufe: 3 Der Host wurde von der gegenüberliegenden Straßenseite aus einer Starbucks-Filiale heraus via WiFi gehackt. Durch die geringe Hoststufe war der Hack relativ einfach und bestand aus folgender Sequenz von Handlungen: 1. Eiliges Hacken - Marke auf dem Host 2. Betreten des Hosts 3. Icon anpassen (die Personas darin sahen aus wie das kleine gelbe Männchen von Google StreetView) 4. Matrixsuche nach dem Icon des Besucherlogs (offensichtliche Information, Schwelle 1, Intervall 1 Minute) 5. Matrixwahrnehmung auf die Datei um eventuellen Schutz oder Datenbomben zu entdecken. Gab es beides nicht 6. Datei editieren (Besuchereintrag zum vereinbarten Termin hinterlegen) 7. Matrixsuche nach dem Icon der Aufzeichnungsdateien der Überwachungskameras (offensichtliche Information, Schwelle 1, Intervall 1 Minute) 8. Matrixwahrnehmung auf die Datei um eventuellen Schutz oder Datenbomben zu entdecken. Datei war geschützt 9. Datei cracken 10. Patrol IC darf auf Matrixwahrnehmung würfeln, da letzte Aktion des Hackers illegal war, misslingt aber 11. Datei editieren um sie so zu manipulieren, dass in dem festgelegten Zeitfenster keine Livebilder gespeichert, sondern eine vorgefertigte Konserve abgelegt wird 12. Ausloggen aus dem Host Insgesamt war das jetzt eine lineare Sequenz von 9 Würfelwürfen von Seiten des Spielers und entsprechend viele auf Seiten des SLs. Klar beschreibt der Spieler, was er da amchen will und der SL beschreibt auch ein wenig den Host, aber da es jetzt nicht der mega geilste Funky Shizzo Host ist, den man sich vorstellen kann, sondern halt einfach ein boring 08/15 Sicherheitshost eines 08/15 Bürogebäudes, von dem es irgendwie 1000ende gibt, war mit cooler Beschreibung nach dem ersten Eindruck dann auch schnell schluss. Da sich alle anderen Charaktere nicht in einem Kampf und damit nicht im Rundenmodus befanden, wurde es für die schnell öde, weil 90% der oben beschriebenen Sequenz aus Dialogen bestand wie: "Würfel mal auf Matrixwahrnehmung!" "Moment, Mattrixwahrnehmung, das war nochmal welches Attribut?" "Gibt es da nicht ein Programm, was mir hilft?" "Warte, ich lade das Schmöker-Dings, dann wird mein limit erhöht" Kritik: 1.) Bei so einem kurzen Hack alleine bestehen 90% des Geschehens am Tisch aus Regel-Mambo-Jambo, weil jede Matrixhandlung eien andere Kombination aus Attribut + Fertigkeit + Limit erfordert und man sich das vielleicht nach 1000 Spielen irgendwann mal merken kann, aber definitiv nicht nach einem halben Jahr zocken. (Ok, vllt. kann ein Rollenspiel-Savant das) 2.) Die lineare Würfelei. Man würfelt eifnach eine Probe nach der anderen und hofft, dass nichts schief geht. bei der ersten Probe ist das vielleicht noch spannend, aber nachdem Spieler und SL jeweils schon das 5. oder 6. Mal hintereiennader würfeln müssen, hat man schon gar keinen Bock mehr drauf, das etwas schief geht, weil das nur noch mehr Würfelei bedeutet. Alle anderen Spieler schnarchen eh schon auf der Couch rum. Ich als SL habe dann irgendwann aufgehört für den Host wirklich zu würfeln, weil ich keinen Bock mehr hatte schon zum 8. und 9. Mal zu schauen, welchen Pool ich nun würfele und wie viele Erfolge ich habe. Das ist null spannend und nur noch nervig. Fragen: 1.) Ist der Hack von Eurer Seite aus so nachvollziehbar? Sind die Matrixaktionen die richtigen gewesen? 2.) Wie handhabt ihr so Routinehacks, die jetzt nicht der Höhepunkt des Runs sind, aber irgenwie gemacht werden müssen? 3.) Kann man so einen Hack abkürzen?
  19. @WarFred: Pack doch einfach mal die sinnfreien Totschlagargumente wieder in den Sack und diskutiere selber vernünftig, bevor du anderen vorwirfst, sie würden dies nicht tun. Totschlagargument 1: Der Seite, die nicht die eigene Meinung vertritt, böse Absichten unterstellen und die Moral über Inhalt stellen. *gähhhn* Ab in den Sack damit! Totschlagargument 2: Wer Kritikäußert, muss es selber besser machen. Klar, völlig logisch, daher programmiert sich auch jeder, der mit Windows unzufrieden ist ein eigenes Betriebssystem und jeder, der mit seinem Samsung TV unzufrieden ist, baut sich selber erst mal nen Flatscreen bevor er meckert und jeder, der den Hobbit scheiße fand, soll erst mal selber nen abendfüllenden Spielfilm machen, bevor er das Recht hat Kritik zu äußern. *kotz* Ab in den Sack damit! LOLLLLLLLLLLLLL! Das ist die Granate des Monats. Danke dafür. Der Fall Charles Dexter Ward geht hauptsächlich um Recherchearbeit. Ich geh kaputt. Bitte liebe Großen Alten, lasst nie den Geiust obsiegen, der meint, es gehe in Charles Dexter Ward um Recherchearbeit., Denn dann ist Cthulhu kaputt. Klar, der Hauptteil der Story von Die Unbestechlichen geht um Steuererklärungen. Daher war der Film auch so geil. Ich lieg auf dem Boden.
  20. Interessant, das hätten sie im GRW ruhig mal reinschreiben können. Dieser Beispielrun wirft mehr Fragen auf, als er beantwortet. Wenigstens ein Beispielsystem eines Konzernbüros hätten sie mal dazupacken können. Mir schwirrt lansgam der Kopf. Irgendwie kapiere ich diese Matrix und die dazu geschriebenen Regeln überhaupt nicht.
  21. @Avalia: Aber wie kann diese Spinne denn auf Matrixwahnehmung würfeln? Dann müsste sie ja den Host verlassen, oder? Und wenn ich mich ausgeloggt habe und erneut wieder versuche, in den Host reinzugehen, müsste die Spinne mich ja erst einmal entdecken (wobei sie sich dann nicht mehr auf die eventuell hohen Würfelpools des Hosts, sondern nur noch auf die eigenen Werte und das eigene Deck verlassen dürfte, oder?) Diesen Passus aus der Matrixwahrnehmung bitte nicht mit einer Direktverbindung verwechseln. Du hast mit dem Rest der Aussagen in deinem Post recht. Wenn du im Host mit Marke drin bist, kann der Host dich nicht unterscheiden. Die Spinne oder der Sicherheitsdecker hingegen schon, wenn dort nur bestimmte benannte Personen sein dürfen. Dann spielt das Rauschen aber doch nur eine Rolle bei der Probe um eine Marke auf den Host zu bekommen. Sobald ich IM Host bin, ist das Rauschen doch egal, oder? Sonst würde der Host doch auch den Rauschenabzug-Bekommen, wenn er gegen den Decker vorgeht, oder nicht? Rauschen betrifft ja beide Seiten gleich stark.
  22. @SnakeEye: Sorry, dann habe ich mich missverständlich ausgedrückt. Ich wollte nicht andeuten,d ass ich ein anderes SR-System besser fand, nur die Matrixarchitektur in der Version 1, die ich damals gespielt habe, kam mir persönlicher weniger linear vor, da man in diverse Knoten eindringen musste, um dort dann Aufgaben zu erfüllen und jetzt eifnach in einen Host geht und danach sozusagen auf alles zugreif, was im Host ist. Aber ich wollte das nicht direkt vergleichen, das war nur ein kurzer Eindruck. Zum Thema Rauschen Wird das Rauschen nicht vom Standpunkt des Deckers und den Entfernungsmodifikatoren zum Ziel berechnet? So dass es im Prinzip egal ist, welches Rauschen dort gilt, wo der Host steht, sondern nur das Rauschen an dem Ort, wo sich der Decker einloggt? Also im GRW wird die Berechnung des Rauschens zumindest so erklärt. Wenn im Außenbereich, wo der Decker sich befidnet, ein Rauschen von 1 herrscht, kommen doch nur noch maximal Modifikationen für Entfernung zum Ziel dazu, wobei Hosts laut GRW immer nah sind und über der Matrix schweben, also für hosts kommen gar keine Entfernungsmodifikatoren zum Einsatz. Warum hat man dann in dem Hochsicherheitsbereich ein Rauschen von 8? (Angenommen der Host steckt da drin) Betreten eines Hosts Laut GRW ist das betreten eines Hosts eine legale handlung, die nur dadurch begrenzt wird,d ass man eien Marke auf dem Host haben muss. Die illegale Handlung zum bekommen dieser Marke findet außerhalb des Hosts statt (Eiliges Hacken z.B.). Um einen Hosts zu betreten, müssen nacheinander zwei Matrixhandlungen getätigt werden: 1.) Eiliges Hacken oder Brute Force (illegal) 2.) Betreten des hosts (legal) Laut Matrixwahrnehmung kann man nur die letzte Handlung eines Icons wahrnehmen und die ist im Falle des Betretens eines Hosts immer legal. Es gibt keine illegale Handlung zum betreten eines Hosts. Oder sehe ich das falsch? matrixwahrnehmung gilt auch für Decker. Wie kann der SecuritySpider rausfinden, dass ich den Host illegal betreten habe? Laut GRW sieht man außerhalb eines Hosts keine Icons IN einem Host und innerhalb eines Hosts keine Icons AUSSERHALB eines Hosts.
  23. Wie sieht denn die Datenbeschaffungsvorarbeit für einen Hacker genau aus? Es gibt ja keine Regeln, die z.B. durch das Ausspähen eines Userpasswortes oder so Würfelboni auf das Hacken im Host geben, oder? Also ein "Human Hack", indem man z.B. das Passwort auf einem PostIt under der Schreibtischauflage der Sekretärin findet, hat regeltechnisch keinerlei Auswirkung, man muss trotzdem auf Eiliges Hacken würfeln, oder? Zumindest habe ich dazu keine Regeln gefunden. Und wieso muss man auf's Gelände? Im GRW steht doch, dass ein Host sozsuagen im Himmel der Matrix als riesige Kugel rumschwebt und von überall aus zu erreichen ist. Eine Direktverbindung hilft ja nur dabei, den Host zu betreten, oder? Und theoretisch kann man unendlich oft probieren, einen Host via Eiliges Hacken zu betreten, wenn man sich nach einem Fehlschlag einfach ausloggt, wieder einloggt und es erneut probiert. Sobald man IM Host ist, gilt es als Direktverbindung. Warum sollte man also als Decker das Risiko vor Ort zu sein eingehen, wenn es um einen Host geht?
  24. Ja, ein gutes Beispiel. Der Spieler hat eine Wahl. So funktioniert die Matrix ja nicht. Das beschriebene geschehen ist ja viel linearer. Probe 1: Marke auf Host bekommen (wir wählen Eiliges hacken, Brute Force um in einen Host zu kommen ist dumm) - klappt oder klappt nicht Wenn es klappt: bin ich im Host, aber weder IC noch Security Decker stehen vor mir, da ich ja eine Marke habe und damit als legal wahrgenommen werde Probe 2: Matrixwahrnehmung (ausgedehnte Probe, aber völlig legal, klappt oder klappt nicht, nichts passiert, außer dass ich nach Zeit X ein Ergebnis habe oder eben nicht) Wenn es klappt: Probe 3: Datei cracken (klappt oder klappt nicht) Wenn es klappt: Probe 4: Datei editieren (klappt oder klappt nicht) Eventuell taucht nach Probe 3 oder 4 mal IC auf, aber wenn es zu arg ist, logge ich mich einfach aus (einfache Handlung) und fange bei Probe 1 neu an. Die Situation, dass ich als Hacker vor drei Gegnern stehe, komtm ja auch eher selten vor, da der Host völlig linear ein IC nach dem anderen startet (Pro Runde 1) Also entweder habe ich als Hacker dann erreicht was ich will oder logge mich einfach aus und fange bei Probe 1 von neuem an. Es gibt in der Matrix kein Improvisieren so nach dem Motto: "Scheiße, das IC geht auf mich los, ich versuche aber noch schnell vor dem Ausloggen eine Hintertür direkt zur Datei zu legen, so dass ich sie beim nächsten mal nicht mehr cracken muss" oder "Ich versuche mit Gebräuche den SecuritySpider davon zu überzeugen,d ass ich vom Systemhaus geschickt wurde, um Widnows 7 neu zu installieren" Als Spieler eines Hackers hat man doch als einzige Herausforderung in diesem System die Aufgabe zu überlegen, wie man mit möglichst wenig Würfelproben zum Ziel kommt, oder? Und immer wenn es schief läuft, fängt man sie Sequenz von vorne an, der Host vergisst einen ja dann sozusagen.
×
×
  • Create New...