Hallo zusammen, ich halte die Antwort für nicht ausreichend - die Frage hatte ich mir auch schon gestellt. Begründung:S. 232 Das Bemerekn von Hackern, 2. Absatz Satz 2 (!): "Es wird wahrscheinlich in seiner nächsten Handlungsphase nach ihm zu suchen beginnen..." Dies impliziert, daß der Host suchen kann. Dies führt zu weiteren Fragen: wie sucht der Host (Matrixwahrnehmung scheint mangels Attributen und Fertigkeiten wenig geeignet) wieso sollte er suchen, wenn das Ziel innerhalb 100m und nicht auf Schleichfahrt ist wird es automatisch entdeckt (vgl. S. 232 oben). wenn der Angreiffer auf Schleichfahrt ist, wie könnte er dann durch den Host entdeckt werden, wenn nicht durch ein IC wenn ja durch welches IC?Grundsätzlich scheint Matrixwahrnehmung schon dafür vorgesehen zu sein (vgl. Beschreibung S. 233 im Kasten 1. Punkt): "Entdecken eines Zielicons, nach dem man sucht". Aber daraus würde folgen, daß es einen 3. "Wahrnehmungszustand" geben müßte: als Ergebnis der Fertigkeit Verstecken (vgl. Beispiel auf S. 221 bzw. genauer S 222 (Fortsetzung) rechte Spalte wird Verstecken angewendet um der Wahrnehmung des Hosts zu entkommen, aber es ist keine Rede von Schleichfahrt. Also muß es neben entdeckt und auf Schleichfahrt noch etwas geben. Aber was? Oder man müßte definieren, daß IC bzw. Hosts so konfiguriert sind, daß Angriffe nur auf als schädlich eingestufte Icons durchgeführt werden, und das Ergebnis von Verstecken auch sein könnte, dieses Attribut wieder zu verlieren. Das Attribut schädlich könnte "gewonnen" weden, wenn man entdeckt ist im Sinne der Regeln auf S. 232 und währenddessen eine illegale Handlung durchgeführt hat (Angriff erfolgreich oder Schleicher mißlungen). Es könnte damit vermieden werden, wenn auf Schleichfahrt ein Angriff mißlingt oder ein Schleicher gelingt. Schädlich könnte auch manuell durch Spinnen gesetzt werden. Damit wäre aber immer noch nicht geklärt, wei der Host das Attribut schädlich feststellt (also wer sucht danach wie?). Dazu der Vorschlag, daß Patroullien-IC einen Angriffswert bekäme, womit es dieses Attribut platzieren könnte. Marker IC könnte dann damit beauftragt werden schädliche Icons zu markieren, andere IC wie Leuchtspur könnten anhand des Attributs schädlich ebenfalls das Ziel lokalisieren (woher weiß Leuchtspur bisher, wenn es eigentlich angreiffen soll, eine Marke ist ja gar nicht vorausgesetzt), und dann würde die Kette funktionieren.... Wie seht Ihr das? Wie sehen die "Offiziellen" das? Grüße IRQ