Jump to content

f.marcel

Mitglieder
  • Posts

    81
  • Joined

  • Last visited

Everything posted by f.marcel

  1. Ich interpretiere das so, dass bei einer Geschwindigkeit von 1 KR immer 2 KR vergehen, bis die Wirkung erneut einsetzt. Denn solche Toxine, deren Geschwindigkeit "Sofort" ist, wirken am Ende einer KR. Bei dauerhafter Exposition also jede KR.
  2. Mit 17 geistiger Schaden meinte ich folgendes: Derjenige, der dem Gas ausgesetzt war, erhält 8G Schaden am Ende der folgenden KR. Weil er in der Wolke bleibt, erhält er zwei Runden später erneut Schaden, diesmal aber 9G (8G +1). Das sind insgesamt 17G. Ich würde sagen, dass der Schaden ruhig auch körperlich werden kann, was ja den Regeln entspricht. Denn in der Aufruhrbekämpfung wird das Opfer nur kurzzeitig dem Tränengas ausgesetzt. Dem Wikipedia-Artikel zufolge, kann es in geschlossenen Räumen auch bei CS-Gas zum Tod kommen: He suggests that if no gas masks were used and the occupants were trapped, then, "...there is a distinct possibility that this kind of CS exposure can significantly contribute to or even cause lethal effects." http://en.wikipedia.org/wiki/CS_gas
  3. Hallo, in meinem Spielerteam werden mittlerweile regelmäßig und oft schon übermäßig erfolgreich Gasgranaten mit Neuro-Stun eingesetzt. Obwohl ich das dem Spielfluss zuliebe bisher recht einfach abgehandelt habe, gibt es 2 Regelfragen, die sich für mich ergeben: 1. Die Wirkungsdauer von Gasgranaten: DGRW, S. 437: "Die Wolke existiert für etwa 4 Kampfrunden…", Neuro-Stun VIII, DGRW, S. 412: "… wird nach 10 Minuten Luftkontakt unwirksam…". Was gilt nun? Man könnte sagen, dass die 10 Minuten nur erreicht werden, wenn der Raum luftdicht ist (ähnlich einer Gaskammer), aber in bewegter Luft das Gas in etwa 4 KR verzogen ist. 2. (Hängt auch mit 1. zusammen) Ein Charakter, der einem Toxin länger ausgesetzt ist als die Geschwindigkeit, erleidet den Wirkschaden immer wieder und sogar jeweils um +1 gesteigert (DGRW, S. 410). Führt das nicht dazu, dass die meisten Gase, vor allem Neuro-Stun, immer tödlich wirken?! Beispiel CS-Gas und ein durchschnittlicher Bürger: erste Widerstandsprobe: 6W6 gg. 8G > 6 Kästchen Schaden, 2 Kampfrunden später: 6W6 gg. 9G Schaden > insgesamt 10 Kästchen geistiger Schaden + 1 Kästchen körperlicher Schaden usw. Es dauert also nicht lange, bis CS-Gas tötet, von Neuro-Stun braucht man gar nicht zu reden! Führt ihr die Regeln so durch? Ist in Wirklichkeit CS-Gas tödlich, wenn man ihm dauerhaft ausgesetzt ist? Falls man die Regeln so durchsetzt, sollte man auf jeden Fall von den 4 KR ausgehen, die die Wolke einer Granate bestehen bleiben kann, oder? Freue mich auf eure Interpretationen und Vorgehensweisen! Marcel PS: Da laut Wikipedia auch CS-Gas in geschlossenen Räumen durchaus zum Tod führen kann, ist die Regelung zur wiederholten Widerstandsprobe gar nicht so falsch, würde ich sagen. Geht man dann davon aus, dass im Freien ohne Wind die Wolke nach 4 KR verzieht, dann erhält ein in der Wolke Gefangener bei CS-Gas insgesamt 17 Geistigen Schaden und bei Neuro-Stun 31G Schaden.
  4. Da möchte ich widersprechen: S. 219 DGRW zeigt, dass ein DNI keine Zusatzgeräte, in die man eine Bildverbindung einbauen kann, benötigt. Ein DNI umgeht den Umweg über ein Sichtgerät, sei es Brille, Kontaktlinse oder Cyberauge und stellt die Verbindung zum Hirn direkt her, sodass auch visuelle und auditive Informationen übertragen werden. Das bedeutet meiner Meinung nach, dass man sich jegliche Bildverbindung sparen kann, sobald man eine Datenbuchse hat.
  5. Wieso käme man denn nicht in den Host? S. 226 DGRW, Abschnitt Erweiterte Realität: "Ihre Persona kann sich mit diesem Blick ebenfalls überallhin bewegen. Sie können sogar Hosts betreten, …"
  6. Ok, mit dem Gerät innerhalb des Hosts bin ich einverstanden. Irgendwie wird der Hacker eben den Host finden können, der mit diesem Gerät verbunden ist (sollte ihm eine Matrixwahrnehmung evtl. auch gegen einen Host auf Schleichfahrt gelingen). Sonst müsste man ja alle Hosts der Matrix absuchen, wenn der Host nicht lokalisiert ist. Was das Wirrwarr mit den Icons in einem PAN betrifft, setze ich noch einen drauf, den ich schonmal erwähnt hatte: Häufig ist es ja so, dass das gesamte Team seine Geräte auf das Cyberdeck des Deckers geslaved hat. Was ist denn nun, wenn der Decker sich in der Matrix an einen völlig anderen Ort oder in einen Host begibt. Dann sind doch alle Geräte mit seinem Icon verschmolzen und er ist für einen Hacker, der die Gruppe angreifen möchte, nicht auffindbar! Da müsste man eigentlich doch "Icon aufspüren" umgekehrt machen (ich weiß, dass das nicht geht, weil man keine Marken auf dem Deck erhalten kann). Irgendwie finde ich das alles so unbefriedigend geklärt. In SR4 war das logischer, da konnte man das Kommlink noch hacken, auch wenn der Hacker unterwegs war, oder?
  7. Das mit dem Rauschen ist ok, aber dann eine Hausregel. Sagen wir, die Gruppe hat ihre Kommlinks im gut versteckten Auto 10 km weit weg gelassen. Dann kann doch ein feindlicher Hacker ihre Ausrüstung immer noch nicht hacken, oder? Denn die Angabe, dass der Sam ein Cyberauge hat und eine Ares Predator reicht doch nicht an Details für eine Matrixwahrnehmung im Umkreis von 10 km. Ist es wirklich regeltechnisch gewollt, dass man die physische Lokalisierung von Geräten von der Matrix-Lokalisierung abkoppelt?
  8. Nicht uneingeschränkt mit ihnen zu interagieren, ist ja erstmal sehr uneindeutig und lässt alles offen. Ich persönlich würde den Trick mit dem Kommlink zuhause nicht zulassen. Ich würde dann zulassen, dass man per Matrixwahrnehmung die Geräte im Rucksack zu ihrem Master zurückverfolgen kann. So wie man auch ein Gerät, das als Slave eines Hosts läuft, zurückverfolgen könnte.
  9. Nach meiner Regelinterpretation ist das Abtrennen der Persona von dem Gerät unabhängig vom Modus AR/VR. Denn ein Decker kann auch in AR durch die Matrix reisen und erlebt das dann eben in einer Art Fenster. S. 226 unten rechts:
  10. Weil die Verlagerung gewünscht wurde, möchte ich hier die Diskussion aus "Matrix: Fragen und Antworten", S. 22 weiterführen. Letzter Beitrag: Alles sehr abstrakt. Aber imho geht das so nicht. Da die ICONs der Geräte nicht zu sehen sind, gibt es auch keinen Datenverkehr zu entdecken. Einfach den Host hacken. Ist es der richtige - gut - ist es der falsche: Matrix Wahrnehmung. Da erfährt man dann schon, ob die Geräte in einem anderen Host sind. Dann raus und den richtigen Host gesucht und gut! Hmm... ja! Alles andere würde hier und da zu Widersprüchen führen und weitere Fragen aufwerfen. Und wenn sich dann die Runner alle ein Zweit-Komm zulegen und das daheim liegen lassen. Nun gut... aber wenn wir mal in den Hintergrund gehen. Die Matrix ist für die User gemacht und so sicher wie möglich gegen Hacker. Otto Normalverbraucher betrifft diese Problem nicht. Ich hab noch was zu der Eingangsfrage gefunden: Lt. GRW s. 244 "Wenn sie sich außerhalb eines Hosts befinden, können sie mit den ICONs darin nicht uneingeschränkt interagieren; ... Wenn sie drinnen sind, können sie die ICONs sehen und mit ihnen interagieren, aber nicht mit ICONs außerhalb des Hosts." Das zeigt imho sehr deutlich, dass man die ICONs der geslaveten Geräte im Host von außerhalb nicht sehen kann. Alternative, die von den Regeln abgedeckt ist???
  11. Ok, sagen wir, eine Matrix-Wahrnehmung verrät über den Datenverkehr der örtlichen Geräte das Vorhandensein und den virtuellen Ort des schleichenden Sicherheitshost. Wie findet denn ein angreifender Hacker die Geräte des Chars, der mit den Geräten im Rucksack in Seattle spaziert? Gar nicht, weil sie sich fern von ihm zuhause befinden? Die Lösung wäre nicht brauchbar, weil dann ab jetzt jeder sein Kommlink zuhause lassen würde und kein Gerät mehr angreifbar wäre.
  12. Ich bin mir ehrlich gesagt nicht sicher, deshalb habe ich es ja angesprochen. So, wie du es beschreibst, macht es natürlich auch Sinn. Die Frage, die sich für mich daraus ergibt: Sagen wir, das Unternehmen mit dem Magschloss hat irgendeinen Matrix-Sicherheitsanbieter gebucht, der den Host für die Sicherheit zur Verfügung stellt. Wie wird durch den Matrixbetrachter ersichtlich, in welchem Host sich das Gerät befindet? Das könnte ja, bei einem nicht ortsgebundenen Host, jeder Host sein. Eigentlich hätte ich gedacht: Das Gerät hat nun ein Icon am physischen Standort, das seine Datenströme über den Host umleitet. Dieser kann dann auch gefunden werden. In diesem Host hätte das Gerät dann ein weiteres Icon. Der Vergleich mit dem PAN ist problematisch, weil bei einem normalen PAN eines Straßensamurais bleiben die Icons ja mit dem Icon des Master-Kommlinks an Ort und Stelle. Ein Host muss allerdings nicht unbedingt ortsgebunden sein. Das bringt mich aber zur nächsten Frage: Was ist eigentlich mit den Waffen, der Cyberware und weiterer Ausrüstung des Deckers, wenn dieser über sein Cyberdeck, das für alle Ausrüstung der Master ist, in der Matrix unterwegs ist. Reisen dann die Geräte-Icons mit seiner Persona durch die Matrix? Kann jemand, der den Decker vor Ort auffindet, in keiner Weise auf seine Geräte über die Matrix zugreifen, bzw. sie nicht einmal analysieren, weil sie ja mit dem Decker durch die Matrix reisen?
  13. Ich möchte nochmal erläutern, wie ich das verstehe: Decker X steht vor einer Tür, die durch ein Magschloss gesichert ist. Er kann dieses Magschloss in der Grid-Matrix sehen, obwohl es zum WAN des Host-Konzerns gehört. Beim genaueren Hinsehen (Matrixwahrnehmung) erfährt der Decker, dass das Magschloss Teil des Konzern-Hosts ist und als Matrix-Werte erhält er ebenfalls die des Hosts und nicht die des Geräts. Er kann nun versuchen, sich direkt eine Marke auf dem Gerät zu holen, wodurch er auch eine Marke auf dem Host erhalten würde.
  14. Ei, ei, ei... jetzt "Hausregelst" du ja selber ordentlich. Also erst Mal zum Begriff "Hausregel": Ich finde, eine Regelinterpretation ist keine Hausregel, wo kämen wir denn da hin? SR ist gerade im Bereich Matrix leider etwas "schwammig" formuliert, darum kann jeder Meister hier wild drauf los interpretieren, ohne gleich eine Hausregel dafür zu entwerfen. Wobei man sich nun über den Begriff "Hausregel" und "Regelinterpretation" streiten könnte, darum lassen wir das und bleiben bei deiner Definition. Also ja, eine "Hausregel" meinerseits, die ich "Regelinterpretation" nennen würde. So, Konsens soweit? Wo steht, das ein Icon immer dort ist, wo sein Gerät ist? Hast du da eine Textpassage? Aber vor allem: Wo mache ich das denn anders? cOSelbst wenn du definierst, dass man Geräte hacken kann, wenn man sie sieht, musst du erst "sehen" definieren. Ist wie beim verstecken, man kann die Person rein physikalisch vll. sehen (Der Lichtstrahl trifft dein Auge...), aber ob man sie "bemerkt" bzw. "erkennt" ist eine andere Frage. Also, wenn du ein Gerät wahrnimmst, kannst du es hacken. Jetzt definiere "hacken". Deine Definition ist, ein direktes hacken. Meine ist je nachdem, ob das Icon als Slave in einem Host registriert ist anders. Du willst das Icon hacken? Marke auf den Host, login, hack das Icon.Wenn mit dem Gerät eine Direktverbindung besteht, benutzt es als Slave des Hosts immer noch die Werte des Hosts. Erst, wenn diese "Direktverbindung" durch den Universal Data Port hergestellt wird, benutzt es seine eigenen Werte. Hab leider mein Buch nicht da, aber da bin ich mir (fast) sicher.Du verwechselst hier leider "Persona" und "Master" was das Verschmelzen angeht. Ein Icon verschmilzt mit dem PAN des Users, wenn es als Slave eingerichtet wird, wobei gefährliche Gegenstände zwar auch "verschmelzen" aber trotzdem angezeigt werden. Ein PAN wird, wenn der User es BENUTZT zu einer Persona. Benutzt der User es aber nicht, also lässt es zu Hause liegen, kümmert sich um etwas anderes oder ist gerade mit einem anderen Gerät unterwegs, bleiben die Icons immer noch als gemeinsames PAN verbunden, wenn sie so eingerichtet wurden. Ein PAN kann eine Persona sein, muss es aber nicht. Darum steht extra bei, wie ein PAN aussieht, wenn es keine Persona ist, nämlich meistens wie der Master des PAN's, das Kommlink. Erst wenn der User das PAN benutzt, verändert es sich und wird zur Persona. Du siehst, du hast einige offensichtliche Fehler in deiner Aufführung (PAN-Master-Persona, Direktverbindung und UDP-Verbindung) und interpretierst einige Sachen anders als ich (Icon im Host, Slave, Das Wort "Hausregel"), was völlig in Ordnung ist Nur bei den offensichtlichen Fehlern würde ich etwas nachbessern. PS: Ich muss hier meine Definition von "Verschmelzen" etwas besser ausarbeiten. Ich benutze das Wort für mehrere verschiedene Vorgehensweisen, weil sie für den Betrachter transparent sind. Wenn ich sage, Icon's "verschmelzen" miteinander meine ich: der User loggt sich ein, seine Persona und das Icon, das er benutzt (sei es nun Decker, User oder Rigger) "verschmelzen" miteinander. Untrennbar. Hier könnte man argumentieren, dass die Persona ja erst durch das einloggen entsteht, das Icon also nicht wirklich "verschmilzt" sondern eher durch den Loginvorgang verwandelt wird.Icon's verschmelzen zu einem PAN: Hier übernimmt das Kommlink die Arbeit, um die Matrix visuell sauber zu halten (quasi als Dienst für den Benutzer). Der User kann mittels Matrixwahrnehmung die einzelnen Icons im PAN aber entdecken und auch, wenn er möchte dann angreifen.Icon's verschmelzen mit dem Host: Hier meine ich eigentlich, Icon's registrieren sich (bzw. werden registriert) beim Host als Slave und loggen dadurch in den Host ein, so wie es ein User tun würde. Sie "verschwinden" also aus dem Zugriff des Gitters in den Host. Ob das Icon nun an Ort und stelle bleibt, in den Host "entschwebt" oder sonst wie markiert wird als "nicht mehr vom Gitter aus erreichbar"... Naja... Das ist mir regeltechnisch egal, ich finds passender wenn es an Ort und Stelle bleibt und als "zu dem und dem Host gehörend" erkennbar ist. Jedenfalls ist dieses "Verschmelzen" kein Dienst im Sinne vom PAN, um die Matrix sauber zu halten, sondern ein Schutz für die Icons, um sie vor dem bösen Gitter außerhalb zu beschützen. So jedenfalls interpretiere ich das. Genau darum darf ein Host ja auch beliebig viele Slaves haben, von der Kaffeemaschine zum Büroventilator und genau darum bekommen Slaves den Schutz vom Master auch nur, wenn sie sich im vom Master aufgebauten Netzwerk befinden. Beim Host heisst das WAN, beim Kommlink PAN. MfG Cuen ist auf S. 5 dieses Threats diskutiert worden. Der entscheidende Absatz ist der untere. Und ich glaube, dass ich Cuendilars "Regelinterpretation" teile.
  15. Ok, das mit den Nettoerfolgen hatte ich übersehen. Wenn er dann sucht, ist er im Grunde genommen aber 4-20 KR schutzlos (zumindest kann er sich nicht aktiv verteidigen), oder gestattet ihr ihm dann noch zusätzliche Handlungen? Es ließe sich ja auch sagen, dass er eine komplexe Handlung pro Runde für die Suche aufwendet, wie beim Fahrzeug steuern.
  16. Achso, und noch etwas ist mir noch nicht klar: Wenn ich das richtig verstanden habe, herrscht die Meinung vor, dass ein in einem WAN geslavtes Gerät nicht entdeckt werden kann, wenn man sich nicht im Host befindet. Ich würde aber eher sagen, dass auch das Gerät mit einer Matrixwahrnehmung gegen Hoststufe + Schleicher des Hosts gefunden werden kann, ohne eine Marke auf dem Host zu haben. Will man sich dann ins Gerät hacken, muss man natürlich gegen den Host hacken, hat dann aber schon Marken auf Gerät und Host.
  17. Hi, um einen Thread wie diesen hier zu durchforsten, braucht man ja Stunden. Jetzt bin ich schließlich am Ende angekommen. Zur letzten Frage: Ich würde sagen, ja, Hoststufe wird statt Gerätestufe verwendet, genau wie bei den Proben gegen geistige Attribute. Ich habe selber aber noch weitere Fragen, die mir im Thread noch nicht genug geklärt erscheinen: 1. Aufspüren eines anrufenden / Verbindung herstellenden Kommlinks: Hat man eine Marke auf einem Gerät und möchte wissen, wer eine Verbindung zu diesem Gerät hat, müsste man ihn (laut dem Text im roten Kasten, DGRW S. 241) mit einer Matrixwahrnehmungsprobe finden können. Wenn das Matrix-Gitter die physische Welt abbildet, dann müsste ich dann auch den Standort des "Anrufers" erkennen können. Wenn der Anrufer sich nun kilometerweit weg befindet, müsste ich doch auch die grobe Richtung und die Umgebung des Anrufers nachvollziehen können. Ich könnte sein Kommlink sehen und dann mit weiteren Matrixwahrnehmungen schauen, welche Geschäfte, Orte usw. um ihn herum liegen. So müsste ich auch ohne "Icon Aufspüren" seinen Aufenthaltsort ziemlich genau feststellen können, wenn er sich z.B. in einem Café aufhält. Diese Frage stellt sich mir, weil folgende Situation am kommenden Spielabend eintreten wird: Die Runnergruppe wird an ihrem Aufenthaltsort durch einen Sensor-/Spionage-RFID-Chip überwacht. Wird der Chip optisch oder in der Matrix entdeckt, erfährt der Hacker mit Nettoerfolgen bei seiner Wahrnehmungsprobe, dass der Chip eine Übertragung am Laufen hat, seine Daten also ständig übertragen werden. Nun platziert der Hacker eine Marke auf ihm und führt die Handlung "Übertragung Abfangen" aus. Er folgt dann mit einer weiteren M-Wahrnehmungsprobe (gegen Logik + Schleicher des überwachenden Deckers, minus evtl. Rauschen) der Datenspur. Wenn die Probe erfolgreich ist, bemerkt der Überwacher nichts und schneidet einfach unbehelligt weiter mit. Mein Hacker ist jetzt aber (im Schleichmodus) bei dem Icon des Deckers, der sich nicht von seinem Deck wegbewegt hat. Nun könnte er sich doch die Umgebung anschauen und feststellen, dass der Decker im Waffelhaus in Renton sitzt. Er muss dann nicht das Risiko eingehen und das Cyberdeck hacken. Würde das so funktionieren? Falls ja, dann würde der Überwacher natürlich seine Persona an einen anderen, virtuellen Ort schicken, von wo aus er mitschneidet und dann wäre die Handlung "Icon Aufspüren" wieder vonnöten. 2. Matrixsuche. Eine recht einfache Frage: Wenn mein Hacker in einem Host etwas bestimmtes sucht, dann dauert es laut Regel eine Minute. Das ist kein Problem, solange er noch kein IC auf sich aufmerksam gemacht hat. Ist es aber schon zu einem Alarm gekommen, kann man sich doch wegen der Dauer jegliche Matrixsuche abschreiben! Beispiel: Hacker sucht in einem nicht schwachen lokalen Klinik-Host von DocWagon die Datei für zuständige Instandsetzungsfirmen. Dabei wird allerdings schon beim Eindringen IC gegen ihn aktiv. Er möchte nur wissen, welches Unternehmen im Falle eines Schadens von Kühlsystemen bestellt wird. Jetzt müsste er sich ja 20 KR lang mit dem IC auseinandersetzen und dürfte dabei noch nicht einmal andere Handlungen durchführen.
  18. Oben hatte ich ja kurz zitiert, dass der Schaden von Geist und Gefäß vorerst mit einer Leiste geführt werden. Ist diese Leiste ausgefüllt, wird der Geist verdrängt und das Gefäß erhält den geführten Schaden auf seinen normalen Schadensmonitor. Und, herzlichen Glückwunsch zum 800. ;-)
  19. Vermutlich ist es so. Ist das nicht eine Frage, die Pegasus mit CGL klären könnte, bevor die Übersetzung fertiggestellt ist?
  20. S. 197: "Physical damage incurred during possession is recorded as a single track, and both vessel and spirit retain the full amount of this damage when possession ends, which is cumulative with any previous damage."
  21. Hi, noch eine weitere Frage, die zum Fragenkomplex hier passt, aber das englische Street Grimoire betrifft: In SR4 hatten Geister noch ausdrücklich die Geisterkraft Immunität. In SR5 hat ein Geist, der Possession (Besessenheit) anstelle von Materialization (Street Grimoire, S. 41) besitzt, keine Immunität mehr, weil dies in der Beschreibung von Possession (S. 197) nicht enthalten ist. Geister, die also durch lebende Gefäße auf die physische Ebene gelangen, sind demnach deutlich verletzlicher. In SR4 behielten sie immer noch die Geisterkraft Immunität und waren nach wie vor geschützt. Glaubt ihr, dass das Absicht ist oder ist dies vielleicht vergessen worden? Grüße, Marcel
  22. Ich habe noch einen Hinweis darauf gefunden, dass die Kopien eines IC laut dem Kojoten-Quellenbuch gleichzeitig online sein sollen. Bei Harten Grenzen steht: "Wenn der Host an sein Programmlimit kommt, ersetzt er einige Kopien Patrouille-IC durch Schwarzes IC." Es steht davor, dass der Host 5 Kopien Patrouille-IC als laufende Programme hat. Die zählen also alle gegen sein Programmlimit (Hoststufe) und können bei Bedarf ausgetauscht werden. Sicher ist, dass hier die Regel "Höchstens 1 IC von jedem Typ gleichzeitig" aufgehoben wird. Mit Absicht?
  23. Noch etwas: - Die Bezeichnung "Laufende Programme" suggeriert irgendwie, dass diese "Kopien" ständig aktiv sind. - In der Beschreibung von Normalen Grenzen steht im Text, dass die Informationen, die Matrix-Sicherheitsleute über einen Hack über eine eigens erwähnte Probe sammeln, sich "wie gewöhnlich" mit der Zeit verschlechtern, also um einen Nettoerfolg pro 24 Stunden. Über diese gewöhnliche Verschlechterung habe ich im GRW noch nichts gelesen! Wird hier etwas aus dem kommenden Vernetzt vorweggenommen oder wird hier SR4 und SR5 vermengt? Ich würde mich freuen, wenn jemand etwas Klarheit schaffen könnte!
  24. Wenn das erste Programm zerlegt ist, laden wir ein neues. Guten Morgen! Es steht aber auch im GRW, dass jedes IC immer wieder neu geladen werden kann. Im Kapitel Spielleiterhinweise steht, dass IC grundsätzlich nie komplett zu bezwingen ist. Deshalb verstehe ich nicht, warum eine Anzahl von Kopien angegeben ist. Dann könnte man ja doch alle Kopien nacheinander erledigen und der Host wäre irgendwann schutzlos.
  25. Hallo! Wo wir gerade bei Kojoten und Grenzhosts sind: Was bedeutet: 3 Kopien Patrouillen-IC? Im GRW steht doch, dass jede Art von IC nur einmal gleichzeitig laufen kann. Bitte um Klärung! Vielen Dank, Marcel
×
×
  • Create New...