Jump to content

Avalia

Support
  • Posts

    3,798
  • Joined

  • Last visited

  • Days Won

    21

Everything posted by Avalia

  1. Das ist durchaus gewollt. Drohnen sind nun mal keine Schwebepanzer
  2. Naja ... es geht beim zweiten Mal schneller (imho), weil der Charakter immer gegen einen Schwellenwert von 1 würfelt, weil er weiß, wo die Information sein müsste. Und es bleibt ungefährliche Würfelei in den meisten Fällen
  3. In SR5 ist es doch recht einfach: Magiepriorität Priorität E - kein Magieattribut, keine Chance zu erwachen Priorität D - wenn Magie > 0, erwacht als Adept und Aspektzauberer, wenn Magie = 0 und Essenz >= 1, noch nicht erwacht als Adept oder Aspektzauberer, wenn Magie = 0 und Essenz < 1, dann existierte eine theoretische Veranlagung zur Magie, die aber endgültig verloren ist Priorität C - siehe D, aber als Adept, Aspektzauberer, Zauberer oder Mystischer Adept
  4. Hermetische Magie: LOG+WIL Schamanismus: CHA+WIL ansonsten ... Straßenmagie (SR4) gucken für weitere Traditionen
  5. Rein regeltechnisch vollkommen korrekt. Du kannst derlei Unsinn mit Zaubern machen, wenn du es nicht hausregelst. Wir haben es in unserem Fall so geregelt, dass die guten Spruchspeicher nur für begrenzte Zeit eigentlich zu mächtige Zauber halten können, nämlich (eingesetzte Reagenzien) Minuten. Danach wird der gewöhnliche Kraftstufe-(Zauberspeicher)-Zauber drin behalten (+1 INI in deinem Fall) Außerdem braucht es für verbesserte Attribute definitiv höhere Kraftstufen, außer euer Magier will mit 1(5) auf den entsprechenden Attributen herumlaufen. Und zu guter Letzt hilft eine böswilligere Auslegung der Fokus-Abhängigkeit (nicht erst ab dem vorgeschlagenen Gesamtstufe >(=) Magie, sondern immer) auch dagegen.
  6. Der Ansatz ist gut, aber versuch's mal mit dem doppelten körperlichen Limit und bezieh' alle Panzerung (normale und "+"-Panzerung) ein. Ein normaler Sam sollte kein körp. Limit unter 7 haben und damit 14 Panzerung (Panzerjacke + Helm) ohne Probleme tragen. Das führt auch zu einer Daseinsberechtigung anderer Panzerung neben der Panzerjacke. Selbst körperlich dürftige Charaktere (STR 2, REA 2, BOD 3) mit einem körperlichen Limit von 3 können immer noch 6 Panzerung (Lederkleidung + Helm?) ohne Probleme tragen und bekommen sonst im Fall einer 9er Panzerung (Explorer, Panzerweste) -1 oder im Fall einer 12er Panzerung -2 auf alles.
  7. Ja, das ist leider korrekt. Alle 15 Minuten danach steigt der Wert an. Aber da die Suchzeit auf einem Host immer (egal welche Art von Informationen) 1 Minute als Grundzeitraum ist, geht das grundsätzlich in Ordnung. Und wenn das erneute Setzen einer Marke auf einem Host bereits ein Problem ist, erscheint das übrige Hacken bereits utopisch.
  8. Okay ... nach dem vierten Mal durchrechnen und der Feststellung, dass 0.3+0.1+0.1 nicht 0.6 ist, komme ich dann auf denselben Essenzwert :s
  9. Auf den ersten Blick fällt mir auf, dass du die Essenzkostenerhöhung für die gebrauchte Reaktionsverbesserung nicht berücksichtigt hast, kann das sein? Und irgendwie ist Stufe 1 auch nur so halbrichtig ... und dann sind es 0.75 Essenz und dann bleiben 0.55 Restessenz *glaub* guck da mal nochmal drüber.
  10. Das Problem ist eben, dass die Teamworktests hier irgendwie wenig Sinn ergeben. Die Marke bekommt bei mehreren Personen eben trotzdem nur der Anführer des Tests. Außerdem hab ich irgendwas zu Teamworktests oder Matrixhandlungen im Kopf, die naheliegend machten, dass es nicht geht. Aber ich bin offen für genauere Regeln.
  11. Danke (Nachtrag) für die sehr vollständige Ausführung.^^
  12. Und jetzt lies dir mal Immunität durch ... Zitat Regelwerk: Das bedeutet, wenn der modifizierte Schadenscode des Angriffs nicht die Immunitätsstufe überschreitet, dann verursacht der Angriff keinen Schaden. Übersteigt der modifizierte Schadenscode die Immunitätsstufe, wird eine normale Schadenswiderstandsprobe fällig, wobei die Immunitätsstufe zum Würfelpool dieser Probe hinzuaddiert wird. Zusätzlich zählt die Hälfte der Immunitätsstufe (also die Essenz des Critters) als automatische Erfolge bei dieser Probe. Da steht NICHTS von Panzerung ...
  13. Großes Problem von meiner Seite, was mir erst nach mehreren Spielsitzungen aufgefallen ist: Es steht nirgendwo, dass die Immunität von so banalen Dingen wie Durchschlag beeinflusst wird, oder?
  14. Regeltechnisch sollte das kein Problem sein. Wie du selbst sagst, kannst du die Autosofts auf deiner Drohne laufen lassen. Du musst dich dann eben immer auf das Nötigste beschränken.
  15. Grundsätzlich verläuft so etwas empfehlenswerterweise in zwei größeren Phasen: 1. Finden und Sondieren 2. Hacken 1. Finden und Sondieren Hierbei geht es nicht primär um das physikalische Finden des Hosts, sondern um die Auskundschaftung der Sicherheitsmaßnahmen eines Hosts. Mehrere grundlegende Eigenschaften (Vorhandensein von Besuchern, Legale Einladbarkeit von Marken, vorhandene Sicherheitsspinnen etc.) machen teilweise verschiedene Herangehensweisen sinnvoll, weshalb es auch schwierig ist, einen Musterplan zurechtzulegen. Üblicherweise sollte der Hacker schauen, ob der entsprechende Host in irgendeiner Form öffentlichkeitswirksam ist. Dies ist zwar in den seltensten Fällen der Fall, da häufig ein gesonderter Sicherheitshost vorhanden ist, gelegentlich helfen erste Informationen über die Ikonographie und Struktur dem Hacker ja zumindest weiter. Sollte einer der seltenen Fälle auftreten, in denen ein Hacker tatsächlich ein größeres Einkaufszentrum oder vergleichbares hacken soll, darf ihm an dieser Stelle zum "normalen Shopping" im Host durchaus eine Marke zugestanden werden - wie jedem anderen Kunden auch. Der nächste Schritt besteht üblicherweise (weil der vorherige Absatz eine Ausnahme darstellt) darin, den Host zu finden. Willkommen in der Welt der Matrix-Wahrnehmung. Hosts werden zwar automatisch entdeckt, wenn sich nicht in Schleichfahrt sind, aber ein Hacker interessiert sich auf Grund der Matrixattribute auch für gut sichtbare Ziele. (üblicherweise Hoststufe + drei Attribute, das vierte ergibt sich schließlich, welches Gitter) Dementsprechend Matrixwahrnehmung wiederholen (komplexe Handlung!), bis man fünf Erfolge hat. Agiert der Host in Schleichfahrt, kann es unter Umständen schwieriger werden und man gibt sich mit Firewall und Gitter als Nettoerfolgen zufrieden. An dieser Stelle sollte der Hacker sich auf Grund seiner eigenen Fertigkeiten vor allem über eines klar werden: Wie lange werde ich dort in diesem Host brauchen? Dafür sollte üblicherweise Schritt zwei konsultiert werden, aber die Antwort lautet meist ohnehin ... zu lange. Dementsprechend sollte der Charakter an dieser Stelle überlegen, ob er sich mittels anderer Hacker (Connections?!) oder Sprites (hallo lieber Technomancer, ja, du bist gemeint!) Verstärkung in irgendeiner Form holt. Denn alles, was mehr als drei Runden dauert ist erst einmal potentieller Selbstmord. An dieser Stelle sollte der Spieler ein weiteres Mal überlegen (und möglicherweise mit den anderen Charakteren besprechen), was er eigentlich genau vorhat. Es gibt dabei drei wesentliche Wege: Bereinigung oder Beseitigung von Informationen, Gerätekontrolle und Ablenkung. Jeder dieser Wege erfordert üblicherweise verschiedene Heransgehensweisen. Informationsbeschaffung und die verbundenen Handlungen (Datei editieren, Datei cracken, Datenbombe entschärfen) erfordern maximal eine Marke, dementsprechend ergibt es Sinn diese von außen zu beschaffen. Gerätekontrolle erfordert meist drei Marken auf Grund der notwendigen komplexen Handlungen und Ablenkung schließt nur die notwendige Marke auf dem Host, um ihn zu betreteten. Nun sollte der Charakter selbst oder mit Hilfe eines Verbündeten herausfinden, wie der Host zu so wichtigen Dingen wie öffentlichen Personen steht und wie es mit der Beschaffenheit bezüglich Spinnen aussieht. Hierzu ist eine Matrixwahrnehmung im Host erforderlich. Also muss mittels öffentlicher Einladung (S. 238 Marke einladen), Brute Force (S. 234) oder Eiligem Hacken (S. 236) eine Marke beschafft werden und dies mittels Matrix-Wahrnehmung überprüfen. (Es empfiehlt sich hier üblicherweise vorher das Gitter zu wechseln.) Danach betritt der Decker, je nach Muße den Host in Schleichfahrt oder eben nicht. Wenn der Spieler den Host in Schleichfahrt betritt, wird die üblicherweise aufmerksame Sicherheitsspinne (falls vorhanden) an dieser Stelle eine Matrix-Wahrnehmung (S. 239) gegen einen versteckten Decker durchführen. Ist keine Spinne vorhanden, passiert zunächst einmal nichts. IC tun einem Decker nichts, solange er nicht als illegal erkannt wurde. Und die einzige illegale Handlung fand nicht wahrnehmbar außerhalb des Hosts statt. (Der Fall der Entdeckung wird später abgehandelt...) Nun sollte der Spieler üblicherweise folgende Dinge tun: 1. (wiederholend) Matrix-Wahrnehmung durchführen, bis er alle für ihn relevanten Informationen hat. Dies beinhaltet vor allem die Anwesenheit (ja/nein) von Spinnen, sowie eventuelle Details über ihre Ausstattung, die Anzahl und Art der vorhandenen ICs und eventuelle Icons auf Schleichfahrt. Meist empfiehlt es sich mit der Frage und der Suche nach Schleichern anzufangen. Sollte von außen wegen nervender Decker außerhalb des Hosts keine Zeit gewesen sein, sollte man auch spätestens jetzt die Matrixattribute des Hosts herausfinden, damit der Decker für kommende illegale Aktionen seinen Overwatch-Score abschätzen kann. Der nächste Schritt (immer noch nicht illegal) ist üblicherweise eine Datensuche. Selbst wenn man nicht zur Informationsbeschaffung hier ist, kann eine ordentliche Liste der geslavten Geräte, des angestellten Personals und seiner Ausrüstung oder eventueller Paydata diese Handlung wert sein. Dementsprechend würfelt der Decker eine Matrixsuche (S. 238, Grundzeitraum 20 Kampfrunden, mit Schmöker 10 Kampfrunden). Während dieser Zeit ist der Decker relativ verletzlich, weil er nicht wirklich etwas gegen vorhandene Angreifer tun kann. Dementsprechend empfiehlt es sich nach Entdeckung durch Spinnen selbstverständlich NICHT, diesen Teil der Vorbereitung durchzuführen, sondern später mit Verstärkung (s.o.) zurückzukehren. Sind die relevanten Daten und/oder eventuelle verbundene, interessante andere Matrixentitäten (weitere Hosts?!) gefunden, kann der Vorbereitungsteil abgeschlossen werden. Der Spieler verlässt in einer komplexen Handlung den Host und startet sein Gerät neu. So ... nun der würfellastige Teil. 2. Hacking: 2.1. Informationsbeschaffung Wie oben geschrieben ist der Grundplan die Beschaffung einer Marke, das Betreten des Hosts (ob nun Schleichfahrt oder nicht ist dem Verstand des Deckers zu überlassen), eine Matrixsuche und nachfolgend eine Reihe von illegalen Aktionen, namentlich die Beseitigung von Datenbomben und Verschlüsselung. Zunächst einmal wird also wieder mittels öffentlicher Einladung/Brute Force/Eiligem Hacken eine Marke beschafft und der Host betreten. Eventuelle Spinnen suchen mittels Matrixwahrnehmung nach dem Decker und alles ist gut. (hoffentlich jedenfalls) Der Decker führt wie oben seine Matrixsuche durch (eventuell auch mehrfach) und findet seine relevanten Dateien. Währenddessen darf die Spinne natürlich weiterhin jeden Initiativedurchgang (üblicherweise 3) irgendein Icon näher untersuchen (Decks zum Beispiel sind auch ohne Schleichfahrt interessant). Hierbei empfiehlt sich - je nach Besucheraufkommen - ein vielseitiger Würfel und die Entscheidung des Spielers, was davon er ist. Im Idealfall findet der Spieler allerdings unbehelligt seine Datei(en) und führt gegen diese nun weitere Matrixwahrnehmungen durch, die das Vorhandensein und die Stufe eines Dateischtuzes sowie einer Datenbombe erfragt (insgesamt vier Erfolge, wenn freundlicher eSeL reichen auch zwei für die Stufen). Eventuelle Datenbomben sollten an dieser Stelle bereits entschärft werden (da das Regelwerk keine Reihenfolge für Schutz einer Datei und Datenbombe vorgibt, oder?) und sie keine illegalen Handlungen sind. Nun beginnt (spätestens) der interessante Teil. Datei cracken ist eine Angriffs- und damit eine illegale Handlung. Patroullien-IC bemüht sich dabei den Decker wahrzunehmen. Ist der Spieler nicht auf Schleichfahrt, geschieht dies automatisch und der Host weiß ab jetzt, dass die Person illegal dort ist und wird beginnen IC zu starten (siehe 2.4 Angriffsplan des Hosts). Ist der Spieler auf Schleichfahrt, wird die übliche vergleichende Matrixwahrnehmung fällig. (sinnvollerweise sucht das Patrouille-IC im Verlustfall ab sofort in jedem Initiativedurchgang nach dem Angreifer...) Gewinnt der Spieler, passiert weiterhin nichts. Jeder dieser Crackvorgänge generiert nach den üblichen Regeln Overwatch-Score und im Fall des Scheiterns (Gleichstand oder mehr Erfolge der Datei) den üblichen Schaden von Angriffshandlungen. Wenn die Datei gecrackt und von ihrer Datenbombe befreit ist, kann sie mittels Datei editieren kopiert (oder gelöscht) werden. In diesem Fall empfiehlt es sich dann nach Beschaffung oder Vernichtung aller relevanten Informationen den Host mittels einer komplexen Handlung zu verlassen. 2.2 Gerätekontrolle Die Kernhandlungen bei dieser Art des Hackens sind "Befehl vortäuschen" oder "Gerät steuern". Ersteres ist geeigneter für intelligente Geräte (Gerätestufe 3+) und weniger gefährliche Hosts, während letzteres gerade bei gerätekompetenten Deckern (lies: solche mit Geschütze!) beliebt ist. Auch hier werden zunächst 1-3 Marks von außen beschafft. Die erhöhte Anzahl ergibt sich aus der Notwendigkeit, dass die Nutzung von Geräten mittels einfacher (2) oder komplexer (3) Handlung mehr Marken erfordert. Dann wird der Host in Schleichfahrt (oder eben nicht) betreten und das entsprechende Gerät in der Liste der Slaves gesucht, während eventuell vorhandene Spinnen nach dem gleichen Schema wie oben nach ihm suchen. Üblicherweise sollte der Spieler hierbei mittels einer Matrixwahrnehmung das für ihn relevante, geslavte Gerät finden. Befehl vortäuschen ist wiederum eine Schleicherhandlung (lies: illegale Handlung), weshalb vorhandenes Patrouille-IC (und die anwesenden Spinnen sowieso) eine Matrixwahrnehmung durchführen und ihn im Erfolgsfall (auf Schleichfahrt) oder generell (nicht auf Schleichfahrt) als "ungewollt" identifizieren (Gegnerverhalten siehe Kapitel 2.4). Wenn das Vortäuschen des Gerätebefehls, welches normal Overwatch-Score produziert und dem Host eventuelle Marken (auch ein Alarmgrund!) einbringt, erfolgreich war, findet die entsprechende Handlung in der Realität (oder selten AR/VR) statt. Nun empfiehlt sich üblicherweise eine Nachricht an das Team (einfache Handlung: Nachricht übermitteln) und das Aussitzen auf dem Host, bis sie Nutzen aus dieser Handlung ziehen konnten. 2.3. Ablenkung Ablenkung ist üblicherweise dann sinnvoll, wenn mehrere Decker zusammen arbeiten. Der erste, der einen Host betritt, beschäftigt möglichst viele IC für einige Zeit. Dabei sind die Prioritäten relativ einfach: 1. Am Leben bleiben. Klingt irgendwie selbstverständlich, aber man sollte in jeder Kampfrunde darüber nachdenken, ob volle Matrixabwehr nicht eine kluge Handlung ist. 2. Marken bereinigen. Wenn du wenigstens zwei Marken hast, kann man dich physikalisch aufspüren, was ziemlich störend sein kann. Vor allem kann man aber die Position eventuell geslavter Fahrzeuge (Fluchtfahrzeug slaven ist ne ziemlich dumme Idee!) etc. herausfinden oder die genaue Positon bisher nicht entdecker Eindringlinge. Also immer schön Marken löschen. 3. Spinnen entsorgen. ICs kommen immer wieder. Spinnen erst nach einem längeren Krankenhausaufenthalt. Also mach' sie kaputt, bevor sie dich kaputt machen. Dafür empfehlen sich Brute Force (mehr Marken machen mehr Schaden und es macht auch so noch Schaden), Datenspike (bitte vorher Angriff auf ein nennenswertes Niveau erhöhen) und eventuelle komplexe Formen. 4. ICs entsorgen. Wie bei den Spinnen, nur dass du jede Runde neue Freunde bekommst. Wenn es dir darum geht, einen Freund zu verstecken, entsorge erst das Patrouille-IC, dann den Rest, ansonsten immer das, was dir am gefährlichsten erscheint. 2.4. Verteidigung Die böse Gegenseite tut natürlich auch etwas. Grundsätzlicher Ablauf ist dabei wieder in zwei Phasen einzuteilen: 2.4.1 vor der Entdeckung Spinnen: Matrixwahrnehmung (jeden Initiativedurchgang) Patrouille-IC: darauf warten, dass jemand etwas illegales tut (passiv) Sprites: Matrixwahrnehmung (Dienst: Suche nach Eindringlingen, jeden Initiativedurchgang) 2.4.2 nach der Entdeckung Das grundsätzliche Ziel ist nun vom Host abhängig. Es kann von Einschüchterung (ungefähr genauso selten wie öffentlich eingeladene Marken), dem Beseitigen des Angreifers, dem Aufspüren und Festhalten des Angreifers oder dem Schutz seiner Daten dienen. Je nachdem, was davon der Fall ist, werden verschiedene Dinge passieren. Dabei sollte berücksichtigt werden, dass in öffentlichen Hosts üblicherweise nur Patrouille-IC läuft, während in gesicherten oder Sicherheitshosts verschiedene IC-Programme aktiv sein werden. Zur Einschüchterung empfiehlt sich üblicherweise ein IC aus der Auswahl (Leuchtspur, Bremse, Störer, Säure) zu verwenden. Diese schädigen die Matrixattribute des Benutzers und verhindern ein Handeln. Zur wirkungsvolleren Einschüchterung empfehlen sich sonst auch Killer-IC, die schlichtweg Matrixschaden verursachen oder eine Kombination aus Marker (setzt Marken) und Wirbel-IC, welches die Verbindung des Deckers kappt. Die Beseitigung des Deckers funktioniert natürlich am effektivsten über eine Kombination verschiedener Angriffs-IC (Schwarzes IC, Sparky-IC, Blaster-IC, Killer-IC, Teerbaby) in Verbindung mit weiteren Marken (Marker-IC). Sollte dabei auf das Festhalten und Aufspüren Wert gelegt werden, kann ebenso wie beim nachfolgenden Festhaltekonzept ein IC mit Linksperre (Blaster-IC, Schwarzes IC, Teerbaby) verwendet werden - möglichst bevor das Deck des Benutzers zusammenbricht. Wenn es lediglich um das Festhalten geht, empfiehlt sich eine Kombination aus Markieren (Marker-IC), Aufspüren (Aufspür-IC) und Linksperre (Blaster-IC, Schwarzes IC, Teerbaby). Der verursachte Schaden ist dabei egal. Als letztes Konzept empfiehlt sich für vor allem das Konzept des Datenschutzes. Das Ziel sollte markiert werden (Marker-IC) und im nächsten Schritt vor allem das Datenverarbeitungs-Attribut des Deckers senken (Bremse), um seine Möglichkeiten zum Wegkopieren zu senken. Kompetentere Hosts können natürlich auch bereits vorher beim Cracken (Angriff -> Störer-IC) oder Dateischutz (Firewall -> Säure) ansetzen, um zu verhindern, dass der Decker bei seinem Besuch irgendetwas erreicht. Die eigentliche Gegenwehr ist dabei sehr einfach: Jedes IC würfelt Hoststufe + Datenverarbeitung + 4W6 Initiative und wiederholt seine Handlungen so lange, bis der Angreifer verschwunden ist. Eventuelle Spinnen handeln intelligent (Verstärkung -> Konzeptumsetzung) und gut.
  16. @Kampagne: Sehe ich ähnlich wie Richter. Die Abenteuer aus Sprawl Wilds/Firing Line mit dem Ork-Untergrund, die 4er Missions soweit relevant und alles andere, was mit dem OU zu tun hat. Was die Spielercharaktere angeht: Wenn die Spieler viel Wert auf fähige Charaktere legen (Minmaxing ftw!), kannst du es mit Startchars spielen. Ansonsten gib ihnen erstmal 50-100 Karma mindestens.
  17. Die sinnvollste "Verwendung" von Geräten ist immer noch mehr Schaden beim Bricken. Oder so Späße wie "Gerät neu starten". Alternativ kannst du auch die Wahrnehmung des Gerätes verändern (Datei editieren und so)
  18. Hacken, ja, fernsteuern wird nicht funktionieren wegen der Steuerungshierarchie.
  19. Es kann sein, dass dieses Phänomen kaskadenförmig auftritt. Der Host, der das Büro des Zweigstellenleiters bewacht, kümmert sich vermutlich auch um den Rest des Gebäudes und kann mittels sozialer Infiltration/Erpressung etc. sicherlich erreicht werden. Dieser ermöglicht dann Zugriff auf das Büro des Zweigstellenleiters und dessen Terminal, welches möglicherweise am nächstgrößeren Host der Firma (z.B. der Firmenzentrale) hängt usw. usw.
  20. Technomancer nutzen Unterdrücken von ihren Sprites außer der 7er Host hat dauerhaft auch seine aggressiven Hosts ICs laufen.
  21. Es ergibt keinen Sinn, es immer noch auf Askennen-Proben zu beziehen, weil man dann bei der SR4-Formulierung hätte bleiben können.
  22. Das kommt darauf an, was die Spieler für notwendig halten: Daten aus einem solchen Host beschaffen - schwer, aber machbar. Ein üblicherweise geedgtes Eiliges Hacken und du hast erstmal Ruhe ... die Dateien auf dem Server cracken ist knifflig, aber ebenso machbar und alarmiert nach der Matrixsuche (der langwierige Teil) dann den Server, woraufhin der Tanz losgeht. Einfach ist anders. Ungefährlich ist anders. Wer sich da Hilfe von einem Hackerkollegen beschafft, ist wirklich gut beraten ... aber unschaffbar ist es sicher nicht. Und wer bei einem solchen Host noch auf ... - Verzeihung - ... dicke Eier machen will und mit Aktionen wie nachträglicher Markenbeschaffung im Host ansetzt ... ist selbst Schuld.
  23. Nachdem es in einer meiner Runden mal wieder auf einen Run hinauslief, der mit wenig anderem als "verschleiern, reingehen, Job tun, rausgehen" sinnvoll lösbar erschien, kamen in unseren Gruppenforum einige interessante Diskussionen zu dieser Kraft auf: Ich zitiere an dieser Stelle mal die drei wesentlichen Regelstellen: (1) Art von Kräften manabasiert/physisch: (2) Beschreibung Verschleierung: (3) Beschreibungstext Verschleierung: Nun stellt sich die Frage, was passiert, wenn ein Geist im Astralraum mit Astraler Patrouille beauftragt wird. Theoretisch "entdeckt" er das Ziel/die Ziele und den Geist mit einer Askennen(1)-Probe. Und die Verschleierung bricht. (So argumentiert jedenfalls einer meiner Spieler ... und ich kann's nachvollziehen.) Frage ist nun, wie handhabt man Verschleierung sinnvoll, dass ein patrouillierender Watcher nicht quasi versehentlich die Verschleierung bricht, wenn er sich umschaut? Oder gibt es eine bessere Regelinterpretation, die die gegenüber SR4 abgeänderte Kraft mit abdeckt? Meine Überlegung war, dass die im Astralraum ohnehin sichtbare(n) Gestalt(en) ja kein Problem sind und zum Brechen der physischen Kraft trotz allem eine Wahrnehmung + Intuition + 2 (weiß, wonach man sucht) - Magiestufe des verschleiernden Geistes(1)-Probe erforderlich ist.
  24. @Axador: Offline kannst du dir aussuchen, was von beidem aktiv ist. Siehe Seite 420 (Inkompatibilität)
×
×
  • Create New...