Jump to content

Corpheus

Mitglieder
  • Posts

    13,631
  • Joined

  • Last visited

  • Days Won

    231

Everything posted by Corpheus

  1. Wenn ihr denkt ich hätte zu viel Zeit... richtig ... langes WE!!! Deshalb ein kleiner Leitfaden für Einsteiger: AR, VR oder VR mit heißem SIM? Vor dieser Wahl steht ein Decker, wenn er in die Matrix geht. Aber welcher dieser Interfacemodi ist der sinnvollste? Zuerst ein Blick auf die regeltechnischen Vor- und Nachteile: AR - INI = 1 W6 + REA + INT - kein Schaden durch Biofeedback - Decker kann körperlich aktiv bleiben VR (kaltes SIM) - INI = 3 W6 + Datenverarbeitung + INT - Geistiger Schaden durch Biofeedback - Decker ist körperlich nicht handlungsfähig VR (heißes SIM) - INI = 4 W6 + Datenverarbeitung + INT - Körperlicher Schaden durch Biofeedback - Decker ist körperlich nicht handlungsfähig - Würfelpool +2 für alle Matrixhandlungen - Gefahr einer Sucht (GRW s. 416) Einer der größten Unterschiede liegt in der Initiative. Allerdings braucht man sie eigentlich nur im Matrixkampf. Biofeedback erleidet der Decker hauptsächlich durch schwarzes IC oder ausstöpseln in der VR. Aber wenn man nicht gerade im Matrixkampf hängt, ist das wechseln von VR in die AR vor dem ausstöpseln eigentlich kein Problem. Und auch schwarzes IC begegnet einem nur im Matrixkampf. Der größte Nachteil der VR gegenüber der AR ist eigentlich der, dass der Körper des Deckers in der VR hilflos und handlungsunfähig herumliegt. Dies kann ein Runner Team vor große Probleme stellen, wenn der Run es erfordert, dass der Decker aktiv vor Ort sein muß. VR mit heißem SIM ist vor allem wegen dem +2 Bonus auf alle Matrixhandlungen verlockend. Nicht verschwiegen werden soll das Risiko einer Sucht durch heißes SIM. Allerdings ist die Wahrscheinlichkeit sehr gering... alle 8 Wochen eine Probe auf WIL + LOG gegen Schwellenwert 1. Da ist selbst Kaffee gefährlicher! Fazit: Muß der Decker aktiv an einem Run teilnehmen, kommt er an der AR nicht herum. Für alles andere bietet sich die VR mit heißem SIM an, um den +2 Bonus zu erhalten. Erst wenn der Decker in einen Kampf verwickelt wird, wird die Entscheidung schwierig. VR mit heißem oder kaltem SIM? Der Unterschied... Bonuswürfel und körperlichen Schaden riskieren oder keine Bonuswürfel und nur geistigen Schaden risikieren. Imho ist VR mit kaltem SIM weder Fisch noch Fleisch. Weniger Vorteile und weniger Risiko. Das ist im Matrixkampf oft nicht ausreichend und abseits des Matrixkampf verschenkte Vorteile. Daher ... kann der Decker seinen Körper sicher ablegen -> VR mit heißem SIM Wenn er seinen Arsch bewegen muß -> AR
  2. Eine kurze Verständnisfrage zum Hacken von Ausrüstung/Ware: 1) "Befehl vortäuschen" um Ausrüstung/Ware zu manipulieren ist denkbar ungeeignet. Dafür benötigt man eine Marke auf dem Besitzer der Ausrüstung/Ware. Und wenn der (zb. der Samurai) nicht gerade in der Matrix ist - keine Marke - kein Befehl vortäuschen. Korrekt? 2) Sinnvoller wäre "Gerät steuern". Braucht 1-3 Marken auf dem Gerät und meist eine Probe auf "Elek. Kriegsführung + INT" (um zb. ein Magazin auszuwerfen). Allerdings muß man mit einer Matrixwahrnehmung erst mal das richtige Gerät unter all den Geräten der Gegner finden (sinnvoller Weise werden die wohl alle auf Schleichfahrt sein). Korrekt? 3) Am sinnvollsten wäre wahrscheinlich gleich mit Brute Force/Datenspike das (mit Glück gefundene) Gerät zu grillen. Korrekt?
  3. Zum einen ist nicht in jedem Host ein Patrouillien IC dauerhaft aktiv... zum anderen findet zb. das platzieren der Marke auf den Host im Gitter statt. Was noch kein Patrouillien IC zu einer Matrixwahrnehmung berechtigt. Und es gibt andere Gelegenheiten, bei den kein Patrouillien IC/Host im Spiel sind... zb. beim platzieren von Marken auf Ausrüstung/Geräten. Daher bin ich nicht näher auf Folgeaktionen eingegangen... dazu später mehr!
  4. Hmm... es gibt auch keine klar definierten Regeln, wieviele Ausrüstungsgegenstände ein Runner in seinen Händen halten kann. Trotzdem gibt es dazu nie Regeldiskussionen. Weil das der gesunde Menschenverstand regelt. Scheue dich nicht, diesen beim Spiel einzusetzen! Wenn es in einer Situation keine Regeln gibt, ist der Verstand der Spieler/SL und die Kreativität des SL gefragt. In dem speziellen Fall mit Schild/Sturmgewehr gibt es als SL veschiedene Möglichkeiten: - ganz verbieten - Rückstoß verdoppeln - Würfelpool modifizieren
  5. Da die Regeln für den Einsatz von Brute Force/Eiliges Hacken auf mehr als 3 unterschiedlichen Seiten (228, 232, 234, 236) verteilt sind, hier eine kleine Zusammenfassung für die Fragenden: Die meisten Matrixhandlungen erfordern eine Marke. Diese erhält der Decker sowohl durch erfolgreiches Brute Force als auch Eiliges Hacken. Es gibt noch eine weitere Gemeinsamkeit: Beide Handlungen sind illegal und starten/erhöhen den Overwatch. Hier die Unterschiede: Brute Force: - Angriffsaktion - kann zusätzlich Matrixschaden verursachen - Bei Erfolg wird der Besitzer/Host benachrichtigt (was i.d. R. Patrouillien IC/Sicherheitsdecker startet) - Bei Mißerfolg erleidet der Decker Matrixschaden Eiliges Hacken: - Schleicheraktion - kann zusätzlich eine Matrixwahrnehmung sein - Bei Mißerfolg wird der Besitzer/Host informiert, der Decker erhält 1 Marke vom Host und wird damit entdeckt, IC/Sicherheitsdecker startet Grundsätzlich ist für das unbemerkte Eindringen in einen Host immer "Eiliges Hacken" vorzuzuziehen. Ist man hier erfolgreich, kann der Decker unbehelligt seiner Aufgabe nachgehen. Im Gegensatz dazu wird der Host bei erfolgreichem "Brute Force" sofort benachrichtigt. D.h. ein Sicherheitsdecker/Patouillien IC beginnt nach dem Eindringling zu suchen. Ein weiterer Aspekt bei der Wahl zwischen Brute Force und Eiligem Hacken sind die Attribute des Decks. Diese bilden das Limit für Angriff (Brute Force) und Schleicher (Eiliges Hacken). Diese Limits müssen der Schwierigkeit des Hosts angemessen sein und lassen sich durch Programme noch etwas erhöhen.
  6. Es ist nicht verboten, beim spielen den GMV einzuschalten. Sowohl von Spieler als auch von SL Seite...! Abgesehen davon decken die Regeln für das Bal. Schild/Zusatzpanzerung nur die regelmechanischen Auswirkungen ab. Es gibt aber genug Situationen, in denen diese Regelmechanik gar nicht greift. Wenn der Spieler mit seinem Schild durch das enge Loch in der Mauer/Lüftungsschacht durch will, bringt ihm ein fehlender Malus auf Eigenschaften regeltechnisch gar nichts... er passt nicht durch! Und das der Schild in der Hand getragen werden muß um zum Einsatz zu kommen, ist für mich keine Frage der Regeln (siehe oben genanntes Beispiel mit dem Helm am Gürtel)... da braucht ein Spieler gar nicht erst anfangen zu diskutieren. Ich sehe schon den Nächsten, der mir erzählt, es gibt RAW keine Regel, dass er seine Smartbrille auf dem Kopf tragen muß um den Bonus zu erhalten.... ne ne ne. Nicht bei mir als SL!
  7. Danke... das meinte ich. Den Malus -2 gibt es ja NUR für Matrixhandlungen.
  8. 1. Was noch keinem aufgefallen ist... auch Hosts auf Schleichfahrt erhalten den -2 Modifikator für Schleichfahrt. 2. Der Host Stufe 6 ist einfach zu stark. BlueTec Ink. ist deutlich kleiner und hat weniger Ressourcen als zb. einer von Seattle`s Hauptakteuren wie Brackhaven Investments. Und deren Hosts haben Stufe 7. Außerdem wäre so der 2. Teil des Runs für 9-Fingers und seinem Team ein Ding der Unmöglichkeit. Also habe ich BlueTec Ink`s Host auf Stufe 5 abgewertet.
  9. Ah ... jetzt bin ich von der Leitung runter. NETTO Erfolge...! Werde es gleich editieren!
  10. ??? Weil der Decker Brute Force einsetzt, wird der Host jetzt in Alarmzustand gehen, egal, ob es ihn entdeckt oder nicht. OK... der Host benachrichtigt den Decker. Der Decker geht in die Matrix und sucht zusammen mit dem Patrouillien IC, das eh schon aktiv ist. Besser wäre wohl Eiliges hacken gewesen... aber der GRW Decker ist darin noch schlechter. Der Einfachheit halber, werde ich den Decker Bereitschafts-Decker streichen. Ist schon schwer genug, nicht vom Patrouillien IC entdeckt zu werden. Stimmt ... werde ich editieren! Ich ging davon aus, dass es Konsens ist, dass das Patrouillien IC nach jeder illegalen Handlung würfelt. Da es sonst ja nichts zu entdecken gibt.
  11. Das spielen von Zwillingen ist wie generell das spielen von 2 Chars. Schwierig, da der "doppelte" Spieler automatisch einen größeren Anteil der Handlung abbekommt. Ich hatte das längere Zeit in einer 3er Spielrunde... da mußten wir das leider machen. Der Vorteil... beide Spieler hatten je 2 Chars. Generell würde ich wie bereits erwähnt gute Regelkenntnisse vorraussetzen. Und auf jeden Fall das typische "Zwillingsverhältnis" herausstellen. Nicht nur im positiven (der eine spürt, wenn es dem anderen schlecht geht) sondern auch im Negativen (Erpressbarkeit und größere Besorgnis für den Zwilling). Vielleicht über den Nachteil "Verpflichtungen".
  12. Das folgende Beispiel stellt einen Standard Run einer neuen Runngergruppe dar. Die Gruppe besteht aus dem Decker 9-Fingers, dem Samurai Chrome und dem Magier Wizkid. Der Decker hat die Werte und Ausrüstung des Archetyp Deckers aus dem GRW s. 121. Der Auftrag lautet eindringen auf das Gelände der BluTec Inc. und Diebstahl eines Prototyps und kopieren/vernichten der entsprechenden Dateien. BlueTec Ink. besteht aus einem Grundstück mit 3 Gebäudekomplexen (Verwaltung/Kantine, Sicherheit/Technik und Forschung/Entwicklung). Umgeben wird das ganze von einem Elektrozaun mit Zufahrt über ein Tor. Tiefgarage unter Gebäude 1. Der Elektrozaun, das Tor und die Zugänge zu den Gebäuden sind Kameraüberwacht, dazu zentrale Korridore und die Zugänge zu den einzelnen Abteilungen. Zusätzlich sind die Zugänge durch Magschlösser gesichert. In der Sicherheitsabteilung tun einige Wachen Dienst sowie ein ständig aktives Patrouillien IC. Magische Sicherheit ist extern an Knight Errat vergeben (Bereitschafts-Magier). Die Matrixsicherheit besteht darin, dass die Reichweite der Geräte durch Rauschen nicht über die Grundstücksgrenzen geht und in 2 Hosts auf dem lokalen Gitter: Datenhost (Stufe 5, 6/5/8/7, Pat. IC immer aktiv) Sicherheitshost (Stufe 5, 6/7/5/8, Pat. IC immer aktiv, Schleichfahrt) (Die Grundrisse usw. liegen verschlüsselt (4 Erfolge) auf dem Sicherheitshost) Der Plan der Runner: 1. Matrixrun gegen BlueTec mit dem Ziel, einen Plan der Anlage/Sicherheit zu kopieren um den Einbruch planen zu können. 2. Einbruch und Diebstahl des Prototyps. Kopieren/vernichten der Dateien. Die Runner beginnen, in dem sie ihren Van 3 Blocks entfernt an einer unverdächtigen Stelle parken. 9-Fingers liegt hinten drin und geht in die Matrix. Wizkid und Chrome sichern den Van. Ein paar Daten zu 9-Fingers: - Deck 5/4/4/2 - Heißes SIM +2 auf Matrixhandlungen - BruteForce +2 (Programmiergenie) - startet im lokalen Gitter - LOG 6, INT 4 - Computer 6, Matrixkampf 6, Hacking 7(Hosts 9) Los geht`s... 1. 9-Fingers stöpselt sich in sein Deck und geht in die Matrix - Heißes SIM/VR - lokales Gitter. 2. 9-Fingers kongiguriert sein Deck um: 4/4/5/2 (freie Handlung) 3. Suche nach dem vermuteten Sicherheitshost auf Schleichfahrt: Matrixwahrnehmung Computer 6 + INT 4 + Heißes SIM +2 gegen Hoststufe 5 + Schleicher 7 Der erste Versuch mißlingt ... und auch der 2. und 3. Versuch mit jeweils -2 im Pool mißlingen ebenfalls. Der SL legt fest (GRW s. 51), dass nach 15 Minuten ein neuer Versuch mit vollem Pool erlaubt ist. Diesmal klappt`s mit 1 Nettoerfolg und 9-Fingers entdeckt den Sicherheitshost. Da die Matrixwahrnehung nicht illegal ist, gibt es noch keinen OW. 4. 9-Fingers kongiguriert sein Deck um: 5/4/4/2 (freie Handlung) 5. Nun versucht 9-Fingers mit Bruteforce 1 Marke auf den Sicherheitshost zu platzieren. Matrixkampf 6 + LOG 6 + Heißes SIM 2 + Programmiergenie 2 gegen Hoststufe 5 + Firewall 8 Mit 5:4 erzielt 9-Fingers 1 Nettoerfolg und damit 1 Marke auf den Host. Das war knapp. Durch diese illegale Angriffs-Aktion und die 4 Erfolge wird OW ausgelöst - mit einem Wert von 4. 6. 9-Fingers betritt den Host - keine Probe 7. 9-Fingers kongiguriert sein Deck um: 4/4/5/2 (freie Handlung) 8. Per "Matrixsuche" sucht 9-Fingers im Host die Datei mit den Grundrissen. Computer 6 + INT 4 + Heißes SIM 2 gegen Schwellenwert 3/Grundzeitraum 1 Minute (GRW s. 238) 9-Fingers erzielt 4 Erfolge/1 Netto Erfolg und findet nach 60 Sekunden die richtige Datei. 9. Nun muß die Datei auf Verschlüsselung und Datenbomben untersucht werden. Mit einer Matrixwahrnehmung (und hoffentlich 2 Erfolgen): Computer 6 + INT 4 + Heißes SIM +2 gegen Hoststufe 5 + Schleicher 7 Wieder klappt es erst beim 4. Versuch... nach 15 Minuten hat 9-Fingers seine 2 Nettoerfolge und stellt fest, dass die Datei keine Datenbombe hat. Aber dafür verschlüsselt ist. Außerdem steigt der OW durch die lange Suche um 2 W6 = 8. Neuer OW 12. 10. Um die Verschlüsselung zu cracken bzw. zu kopieren braucht 9-Fingers 1 Marke auf der Datei. Also schnell das Deck umkonfiguriert: 5/4/4/2 (freie Handlung). 11. Da die nächste Aktion illegal sein wird, geht 9-Fingers mit einer einfachen Handlung auf Schleichfahrt. 12. Dann den Hammer ausgepackt und Bruteforce auf die Datei: Matrixkampf 6 + LOG 6 + Heißes SIM 2 + Programmiergenie 2 - Schleichfahrt 2 gegen Hoststufe 5 + Firewall 8 Der Angriff geht 4:3 für 9-Fingers aus... er hat 1 Marke auf der Datei und dabei wirklich Glück gehabt. Aber da Bruteforce eine Angriffshandlung ist, steigt der OW um die Erfolge des Hosts. OW = 15. Außerdem war das eine illegale Handlung, die das Patrouillien IC aufmerksam machen könnte. Da 9-Fingers auf Schleichfahrt ist, muß das Patrouillien IC eine Probe auf Matrixwahrnehmung ablegen: Hoststufe 5 + Hoststufe 5 - Schleicher 2 gegen LOG 6 + Schleicher 4 3:3 Erfolge... das reicht nicht um 9-Fingers zu endecken. Nochmal Glück gehabt! 13. Nun kann 9-Fingers die "Datei cracken" ... da auch diese Aktion illegal ist, bleibt 9-Fingers auf Schleichfahrt: Hacking 9 + LOG 6 + Heißes SIM 2 - Schleichfahrt 2 gegen Schutzstufe 4 x 2 Diesen Angriff gewinnt 9-Fingers mit 5:3 Erfolgen. Die Verschlüsselung ist geknackt und die Datei kann kopiert werden. Allerdings hat diese illegale Handlung auch den OW um 3 Punkte erhöht (OW = 18). Und wieder sucht das Patrouillien IC nach 9-Fingers - Matrixwahrnehmung: Hoststufe 5 + Hoststufe 5 - Schleichfahrt 2 gegen LOG 6 + Schleicher 4 Mit einem 3:3 unentschieden entgeht 9-Fingers wieder ganz knapp der Entdeckung durch das IC. 14. Da die nächste Aktion eine DV Aktion ist, wird das Deck umkonfiguriert: 4/4/5/2 (freie Handlung) 15. Endlich kann 9-Fingers die Datei mit "Datei editieren" auf sein Deck kopieren. Da diese Aktion jedoch nicht illegal ist, beendet 9-Fingers vorher noch schnell (einfache Handlung) die Schleichfahrt. So... und jetzt wird kopiert: Computer 6 + LOG 6 + Heißes SIM 2 gegen Hoststufe 5 + Firewall 8 Leider reichen die Erfolge nicht aus. Deshalb setzt 9-Fingers Edge ein. Nun gewinnt er die Probe mit 6:5 Erfolgen und die Datei ist auf seinem Deck gespeichert. 16. Jetzt ist der Run eigentlich schon gelaufen. Es folgen noch ... - Host verlassen - Interface Modi wechseln/ausstöpseln Geschafft! * In Rot geschrieben = Illegale Aktionen, die OW auslösen/erhöhen. Fazit: Ein relativ einfacher Standardrun für einen Decker. Am Ende hat er einen OW von 18 ... hätte ohne Edge durch das schwierige kopieren noch um weitere 2 W6 steigen können. Und auch die Dauer hätte von über 30 Minuten auf 45+ Minuten steigen können. Hierbei ist allerdings auch die Einschätzung des SL entscheidend. Welchen Zeitintervall setzt man für das wiederholen von Proben (GRW s. 51). Ich persönlich finde 3 Versuche bei 15 Minuten ausgewogen. Dazu kommen 3 illegale Aktionen... davon aber nur 2 im Host. Das ist wenig... Gott sei Dank. Denn dem Patrouillien IC zu entgehen ist alles andere als einfach. Festzustellen bleibt, ein Host Stufe 5 ist für einen Startcharakter eine harte Nuß. Bei allem was darüber hinaus geht sollte man nicht unbedingt mit einem Erfolg rechnen. Damit so ein Host zu einem Kinderspiel wird, braucht es deutlich höhere Werte des Deckers. Außerdem werden die Limits hier besonders entscheidend. Wenn DV bzw. ANGRIFF auf 5 limitiert sind, wird es schwer ein System zu knacken, dass aufgrund seines Pools schon selbst durchschnittlich 4-5 Erfolge schafft, die man ja überbieten muß. Zum Glück hat 9-Fingers aufgrund der Programme auf seinem Deck (Editieren, Toolbox) ein DV Limit von 8. So... jetzt seid ihr gefragt. Ist das vorgehen von 9-Fingers regeltechnisch korrekt? Hättet ihr einen anderen Weg gewählt um an die Grundrisse im Sicherheitshost zu kommen??
  13. Hab mir das mit der Kamera noch mal überlegt. Im wesentlichen sehe ich 3 praktikable Lösungen: 1.) Mit der Daueraufgabe "Datei editieren" den Stream 1 Kamera für die benötigte Dauer manipulieren... dh. zb. die Runner aus dem Bild löschen (Der Decker in der VR hat allerdings in der Regel genügend Handlungen um noch andere Sachen zu machen.) Das funktioniert aber nur mit einer Datei... nicht mit einem Gerät. D.h. ich hacke die Kamera und damit den Host oder ich hacke den Host anderweitig. Dann mit Matrixsuche die Streamdatei suchen. Dann erst Datei/Stream editieren. 2.) Mit 1 Marke auf dem Host kann ich die Kamera per "Befehl vortäuschen" entweder ausschalten oder auf Standbild schalten. 3.) Wiederrum die Datei der Aufzeichnung auf dem Host per Matrixsuche im Host suchen und dann nachträglich die entsprechenden Szenen löschen bzw. editieren. Und weil`s zum Thema passt... eine fremde Kamera hacken und auf ihre Übertragung zugreifen und beobachten: - Kamera/Host hacken und 1 Marke auf der Kamera. Dann "Übertragung abfangen" und zuschauen/abspeichern. Korrekt?
  14. *Sign* Generell sehe ich in rassistischen Chars kein Problem. Egal ob fiktive wie gegenüber Metas oder reale gegenüber ethnische Gruppen usw. Probleme gibt es allerdings, wenn Spieler es mit der Darstellung übertreiben. Die Runner sollten sich immer noch proffesionell verhalten und auch Rassisten pöbeln nicht jeden und immer an. Solche Charaktere überleben in der Welt von Shadowrun imho nicht lange... da man auch gerne mal auf andere Irre trifft.
  15. Ich würde so eine Ausseinandersetzung einfach mal simulieren. Generell würde ich sagen, dass so ein AAA Einsatzteam auf Top Runnder Niveau ist. Dementsprechend sollten die Runner ebenfalls Top sein... oder über andere Vorteile bzw. Optionen verfügen. Und falls du dich verkalkuliert hast... eine kurze Ablenkung durch einen zornigen Unbeteiligten sollte den Runner die Flucht ermöglichen.
  16. Suche nach Lageplan: Matrixsuche im Host s. 238 - Schwellenwert nach Schwierigkeit, Grundzeitraum 1 Minute Alle Kameras deaktivieren: Dafür sehe ich keine regeltechnische Möglichkeit. Eine einzelne Kamera kann per "Befehl vortäuschen" ausgeschaltet werden... dazu reicht 1 Marke auf dem Sicherheitshost. Per "Gerät steuern" sollte das ausschalten ebenfalls möglich sein. Hier gibt es die Möglichkeit, mehrere Kameras auszuschalten. Aber da der Hacker nicht der Besitzer der Kameras ist, muß er für die Handlung seinen Pool auf die Kameras aufteilen... auf denen er jeweils min. 1 Marke haben muß. Alle Schlösser öffnen: Das gleiche wie bei den Kameras. Ich würde hier nur die relevanten Kameras ausschalten/Schlösser öffnen. Evtl. im Vorfeld erst mal auf allen relevanten Kameras/Schlösser Marken verteilen. Den Host in der Drogenküche finden: 1. Direktverbindung über ein Gerät der Drogenküche 2. Matrixwahrnehmung nach Host auf Schleichfahrt Die Formel finden: "Matrixsuche" im Host s. 238 - Schwellenwert nach Schwierigkeit, Grundzeitraum 1 Minute Die Formel editieren: Mit "Datei editieren" ... ich würde empehlen, vorher die Datei auf Verschlüsselung und Datenbombe zu untersuchen (Matrixwahrnehmung). Bei positivem Befund "Datei cracken" und "Datenbombe entschärfen". Spuren verwischen: Dafür gibts im GRW noch keine Mechanismen. Aber es gibt auch für die Gegenseite keine Möglichkeit, die Aktionen der Runner im Nachhinein zu entdecken.
  17. Welches Gitter ein Char nützt, wird eigentlich über den Lebensstil definiert (GRW s. 220). Zb. Falsche SIN1 /Lebensstil Unterschicht = Öffentliches Gitter Falsche SIN 2/Lebensstil Mittelsschicht = Lokales Gitter Ich würde sagen, je nach dem, welche SIN (und den damit verbundenen Lebensstil) der Char nützt, befindet er sich in dem entsprechendem Gitter. Und ja... das öffentliche Netz ist für Nicht-Decker wohl das beste, um ihre Geräte vor Hacker zu schützen.
  18. Das passt dann aber irgendwie nicht mit den allgemeinen Beschreibungen der Matrix Architektur. Jeder Konzern hat da seinen Host... von Shiawase/Atztec bis zum Stuffershack. Da ist nirgendwo die Beschreibung von mehreren Hosts für die unterschiedlichen Bereiche. Zb. so... "sieh nur... dort ist der beeindruckende Host von Shiawas... und die vielen kleinen Hosts für Buchhaltung usw.". Es ist eigentlich immer nur "der eine (1) Host" beschrieben. Was auf eine (sinnvolle) "Host in Host" Architektur hinweist. Rauschen gilt beim Zugriff auf Hosts von außerhalb. Nur INNERHALB von Hosts existiert kein Rauschen. GRW s. 227 "Je weiter man vom Gerät oder der Datei eines Icons in der physischen Welt entfernt ist..." GRW s. 228 "Bei Direktverbindungen kann man Modifikatoren durch Rauschen ignorieren." GRW s. 227 Die Tabelle bezieht sich auf physische Entfernungen, aber ... GRW s. 216 "Hosts sind virtuelle Orte in der Matrix. Sie haben keine Entsprechung in der realen Welt..." GRW s. 232 "Zu Hosts in der Matrix gibt es diese physische Entfernung nicht..." ... das ist bei Hosts nicht relevant.
  19. Rauschen gilt nur für Geräte/Dateien. Nicht für Hosts! Ich sehe auch im GRW keine Grundlage für Hosts, die NUR über andere Hosts zu erreichen sind. Auch wenn es Spielmechanisch gut passen würde und nichts wirklich dagegen spricht.
  20. Der Einsatz von Drohnen ist ja auch für Nicht-Rigger interessant. Es muß ja nicht immer das halsbrecherische steuern des Fluchtwagens oder die schwere Feuerunterstützung sein... einfache Überwachungsjobs per Drohnen Fernsteuerung sollten auch für den Otto-Normal-Runner möglich sein. Aber wie...? Hierzu meine Gedanken und "Recherchen": Was braucht ein Nicht-Rigger zum fernsteuern der Drohnen? Entweder sein Kommlink oder ein Deck. Es bietet sich dazu eine Brille mit Bildverbindung an. Was braucht das Fahrzeug/Drohne, damit es ferngesteuert werden kann? Rigger oder nicht... nur Fahrzeuge/Drohnen mit Riggerinterface können ferngesteuert werden. Wie steuert man die Drohne? Mit der Matrixhandlung "Gerät steuern" kann man die Drohne bewegen oder mit ihr schießen (s. 237). Man nimmt dazu die Attribute/Fertigkeit die man auch im normalen Fall benützt. Schießen mit der Drohne = Geschütze + Geschicklichkeit [körperlich]) Sieht der Char das Ziel nicht, muß es mit den Senoren erfaßt werden. Er kann aber auch freiwillig seinen Angriff mit Sensoren unterstützen. Passiv: Ersetzt das Limit/Probe beim schießen durch Geschütz + Logik [senso] mit Modifikatoren "Signatur" (s. 186) Aktiv (Einfache Handlung): Eine zus. vergleichende Probe von Wahrnehmung des Char + INT [sensor] mit Modis "Signatur" (s. 186) gegen Ziel = ... Lebewesen: Schleichen + GES [körperlich] Von Lebewesen gesteuerte Fahrzeuge: Schleichen + REA [Handling] Von Autopiloten gesteuerte Fahrzeuge: Pilot + Stealth [Handling] Bei erfolgreicher Probe zählen die Nettoerfolge als negativer Modifikator für die Verteidigungsprobe des Ziels. Bewegen der Drohne = Fahrzeugfertigkeit + REA [Handling] gegen Schwellenwert siehe s. 199 - Modifikatoren s. 200 beachten Solange sich das Fahrzeug/Drohne bewegt, muß der Char jede Kampfrunde eine Kom. Handlung "Fahrzeug steuern" (s. 201) aufwenden, sonst gilt das Fahrzeug/Drohne als unkontrolliert - oder der Autopilot übernimmt die Steuerung der Drohne.. Beachte: Wenn man Besitzer der Drohne ist, braucht es keine Marken für "Gerät steuern" (s. 232). Welche INI hat die ferngesteuerte Drohne? Die normale INI des steuernden Charakters. Beachte: Drohnen sind Geräte und unterliegen deshalb dem Rauschen. Dadurch gilt der negative Würfelpool Modifikator durch Rauschen für alle Matrixhandlungen und damit auch für das steuern/schießen der ferngesteuerten Drohne. Beachte: Drohnen sind Geräte und grundsätzlich in der Matrix als ICON zu erkennen. Daher empfiehlt es sich meist, mit der Drohne auf Schleichfahrt zu gehen. Dann sollte man aber auch nicht den entsprechenden - 2 Modifikator für die Handlungen zu verwenden (s. 232). Wie beobachte ich mit einer Drohne? Als erstes muß der Char festlegen, über welche Sensoren seine Drohne verfügt. Die Drohnen im GRW haben eine Sensorstufe... aber keine Angaben über die möglichen Sichtverbesserungen/Sichtsysteme. Von daher empfehle ich, vor dem Einsatz der Drohne diese mit dem SL zusammen festzulegen. Entsprechend den Sichtsystemen der Drohne kann ein Char mit Hilfe eines Blickes auf den Bildschirm seines Kommlinks/AR Anzeige mit der Drohne alles offensichtliche sehen und mit dem Kommlink aufzeichnen. Versteckte Sachen bedürfen einer Wahrnehmungsprobe Wahrnehmung + INT [sensor] mit allen üblichen Modifikatoren (s. 137). Wie entdeckt ein Gegner die ferngesteuerte Drohne? Vergleichende Probe Wahrnehung gegen Heimlichkeit des Chars. Natürlich kann ein Nicht-Rigger auch die Drohne per Autopilot sich selbst steuern lassen. Wie geht das? 1. Der Autopilot erstetzt in allen nötigen Proben die geistigen Attribute durch seine Pilot-Stufe. Steuert sich wie ein Char ein normales Fahrzeug... mit Autopilot + Manövrieren [Handling] gegen Schwellenwerte wie beim Fahrzeugsteuern s. 199/200. 2. Die INI des Autopiloten ist 4W + Pilotstufex2 3. Zur Unterstützung des Autopiloten kann die Drohne Gerätestufe/2 (aufgerundet) Autosofts erhalten. 4. Gerätestufe der Drohne = Pilotstufe = Matrixattribute Wie kann ich einer Drohne auf Autopilot Befehle geben? Mit der Matrixhandlung "Nachricht übermitteln" (s. 239) kann zb. die Zielliste der Drohne verändert werden oder sonstige Anweisungen übermittelt werden. Wie reagiert eine Drohne auf ungewohnte Situationen oder auf komplizierte Befehle? Um den Befehl zu verstehen bzw. richtig zu reagieren legt die Drohne eine Probe auf: Gerätestufe x2 gegen Schwellenwert (s. 47) ab. Evtl. Autosofts beachten. Wie nimmt eine Drohne (Autopilot) wahr? Pilot + Clearsight [sensor] gegen Schwellenwert s. 137. Art der Sensoren (s. 176) und Umweltmodis usw. (s. 175/176) beachten. Wie entdeckt der Gegner eine Drohne auf Autopilot? Wahrnehmung + INT [geistig] gegen Pilot + Stealth [Handling] Wie schießt eine Drohne auf Autopilot? Mit einer komplexen Handlung Pilot + Zielerfassung [Präz. Waffe]. Optional: Die passive Zielerfassung erstetzt das Limit der Waffe durch die Sensorstufe. Alternativ kann aktive Zielerfassung gewählt werden (einfache Handlung): Pilot + Clearsight [sensor] mit Modis "Signatur" (s. 186) gegen Lebewesen: Schleichen + GES [körperlich] Von Lebewesen gesteuerte Fahrzeuge: Schleichen + REA [Handling] Von Autopiloten gesteuerte Fahrzeuge: Pilot + Stealth [Handling] Bei erfolgreicher Probe zählen die Nettoerfolge als negativer Modifikator für die Verteidigungsprobe des Ziels. So... jetzt seid ihr dran. Wo sind die Fehler? Was ist wichtig und fehlt noch??
  21. Na ja... schon heute kaufen in jedem 2. Thriller die bösen Terroristen sich im nächsten Shop ne SIM Karte die die guten Cops dann nicht zuordnen können. Und die gibts in jedem Import/Export Gemüse-Döner Laden... selbst wenn man die dort mit Karte zahlt, wird die nicht automatisch an den Netzbetreiber gemeldet. Die Identität des Karteninhabers erscheint vermutlich nur in der Buchhaltung des Ladenbesitzers. Ich sehe zumindest in den Texten zu Shadowrun nicht, dass das erhalten einer (neuen) Telefonnummer irgendwie problematisch wäre oder automatisch der SIN zugeordnet wäre.
  22. Zu den Verbindungen der Hosts untereinander gibts es im GRW keine Grundlagen. Auch das Brackhaven System im Abenteuer "Tödliche Fragmente" besteht aus speraten Hosts ohne "Verbindungen". Indem ich eine "Hosts im Host" Architektur verwende, verlasse ich eigentlich schon den aktuellen Stand der Grundregeln und bin im Bereich von RAI. In meinem Beispiel System ist der Öffentliche Host der aus der Matrix sichtbare Host. Erst innerhalb dieses Hosts kann man die anderen Hosts entdecken/sehen und sich dann dort Zugang verschaffen. Ansonsten würde ja in der Matrix das System einer Firma nicht aus 1 Host bestehen... sondern aus einer zahllosen Ansammlung von Hosts mit unterschiedlichen Zuständigkeiten. @hohe Stufe des Sicherheits Hosts Wäre der öffentliche Host hochstufig sicher... aber die Sicherheitstechnik dafür in einem mit niedriger Sicherheit, hätte ein Hacker ein leichtes Spiel, wenn er erstmal den öfft. Host hinter sich gelassen hat und im Sicherheits Host die Geräte manipuliert. Ansonsten... bitte ruhig Vorschläge für Änderungen und Ergänzungen!
  23. Aber eine "Telefonnummer" ist nicht an das Kommlink gebunden. Genausowenig wie eine SIN an ein Kommlink gebunden ist. Und warum sollte 2075 jede Telefonnummer bei einem Anbieter mit SIN registriert sein...? Da erklärt sich die Frage einiger, warum eine legale SIN als Nachteil gelistet ist. Die Frage, die sich mir stellt: Wenn KE oder Lonestar am Tatort Fingerabdrücke/DNA Spuren entdecken und diese zu identifizieren versuchen... checken die dann die nur ihre eigenen/andere Cop Datenbanken und entdecken (so wie heute) nur bei den Cops gespeicherte Daten von Verbrechern... oder die Datenbanken der SIN Registratur???
  24. OK... so hab ich das auch verstanden. Nur Kommlink ist möglich... aber sehr umständlich. Das Kommlink zeigt ja nur die AR an... auf welches die Kom-Kamera gerichtet ist. Oder???
  25. Ich dachte mir, viele Hosts auf die die Decker in der Vorbereitung auf den eigentlich Run treffen, verwenden mehr oder weniger eine Standard Architektur. Damit meine ich die Organisation von verschiedenen Hosts und ihre Zuständigkeiten. Hierfür könnte man die entsprechenden Daten zusammentragen und hat dann als SL eine vorbereitete Architektur. Ein Anfang... Host der Firma XY: Host für Gebäudetechnik (Schleichfahrt, Stufe 5-6) - Sanitär Anlagen, Aufzüge, Lüftung, Beleuchtung, Host für Sicherheitstechnik (Stufe 7-8) - Kameras, Magschlösser, Alarmanlagen, Sicherheitstechnik Datenhost (Stufe 3-4) - Aktuelle Geschäftsvorgänge Interner Datenhost (Stufe4-5) - Personaldaten Host für öffentlichen Bereich (Stufe 4-5) - Werbung, Virt. Empfang, Online Shop, Alle Hosts (Sicherheit bis int. Datenhost) befinden sich innerhalb des öffentlichen Hosts. Ist das so realistisch? Sinnvoll?? Was fehlt noch??? Weitere Matrix Sicherheit: Um nicht autorisierten Zugriff auf die Geräte zu verhindern ist die Reichweite der Geräte in der Niederlassung so beschränkt, dass sie in Verbindung mit Anti-WiFi Farbe nur bis an die Grenzen des Gebäudes reicht. Natürlich gibt es ein immer aktives Patrouillien IC und entsprechende IC starten bei einem Alarm. Da es sich nur um eine kleine Firma handelt, gibt es keine Spinne/Decker.
×
×
  • Create New...