Ich verstehe die Suche per Matrixwahrnehmung nach "Stealth" Geräten so (und löse damit für mich das Problem der 50 Wifi Wurfmesser, btw...) Ich will wissen, ob es Geräte auf Stealth in meiner Umgebung gibt, also würfel ich eine Matrixwahrnehmungsprobe. Ich erziele einen Erfolg und erfahre, dass es 53 gibt. Toll. Okay, hier könnte ich dann tatsächlich per Zufall auf eins einhacken. Stattdessen mache ich eine weitere Wahrnehmungsprobe und suche wieder nach Stealth-Geräten (schon zwei Kampfrunden, will der SL hier Druck aufbauen kann er die Erschwerniss für wiederholte Versuche anwenden.) Diesmal Zwei Erfolge. Laut GRW s. 239 erhalte ich pro Nettoerfolg eine Information. Hier gibt es keinen Gegenwurf, also habe ich zwei Nettoerfolge. Ich weiss nun, dass es Icons auf Schleichfahrt gibt, aber ich erhalte für den 2. Nettoerfolg "andere, passende Matrixinformationen". In diesem Fall, eine grobe Klassifizierung der Icons, da ja jedes Icon in der Matrix per se als das dargestellt werden muss, was es ist bzw. Zu erkennen sein muss. (S. 216). Ich erkenne also 50 Wurfmesser, ein Kommlink, ein paar Cyberglubscher und eine AresPredator. Und ich weiss, dass der Kerl, der das alles mit sich runschleppt keines davon als PAN konfiguriert hat, sonst hätte ich ja nur ein Icon auf Schleichfahrt gefunden. Gut für mich, die AresP oder die Cyberaugen kann ich damit direkt hacken. Hätte der Chummer alles im PAN gehabt, hätte ich zwar direkt bei der ersten Probe sein Schleichfahrt-PAN entdeckt, hätte mir das aber für die Augen genauer ansehen müssen (Wahrnehmungsprobe). Die Messer und die AresP wären zwar direkt sichtbar (s. 216), würden aber von der FW und der Gerätestufe des Komm's geschützt. Damit umgehe ich das dämliche "Ich klebe mir 100 Stealth RFID in die Unterhose", gebe dem Kommlink seine Daseinsberechtigung als PAN-Master zurück, brauche nicht Mal eine Hausregel und gebe den Runnern trotzdem nicht zuviel Informationen. Rein vom Fluff her stelle ich mir das auch so vor, das Icons auf Stealth ja sobald sie entdeckt wurden ungefähr so aussehen, wie wenn sie nicht auf stealth laufen. Vll. Etwas schwächer, oder unklarer (darum zwei Erfolge bei der Suche...) aber trotzdem als das zu erkennen, was sie sind... Es sei denn, der nette Teamhacker hat "Icon verändern" für uns durchgeführt... Nun, dafür sind Hacker doch aber da, oder was? Was denkt ihr? Mit freundlichen Grüßen Cuen