Jump to content

Max Mustermann

Mitglieder
  • Posts

    868
  • Joined

  • Last visited

  • Days Won

    1

Posts posted by Max Mustermann

  1.  

     

     

     

     

    Wenn eine Verteidigungsprobe ein Geistiges Attribut verlangt, wird dafür das Attribut des Besitzers des Icons verwendet. Selbst wenn der Benutzer im Moment nichts verteidigt oder gar nicht mit dem Gerät interagiert, beeinflussen die Einstellungen und Interaktionen, die er schon durchgeführt hat, die Probe. Wenn ein Gerät völlig unbeaufsichtigt ist, wird seine Gerätestufe für alle Geistigen Attribute herangezogen, die ein Icon nicht hat, aber braucht. Ein Türschloss etwa, das von seinem Besitzer einfach abgeschlossen zurückgelassen wird, benutzt seine Gerätestufe statt der Intuition zur Verteidigung gegen die Handlung Gerät Steuern.

     

    vs.

     

     

    Ein Gerät erhält als Slave zusätzlichen Schutz. Wenn ein Slave eine Verteidigungsprobe ablegen muss, nutzt es für jeden Wert entweder seine eigene oder die Stufe des Masters für die Proben. Wenn etwa eine Smartgun als Slave das Ziel der Brute-Force-Handlung eines Hackers wäre, würde sie die Willenskraft ihres Besitzers oder ihre Gerätestufe und ihre Firewall oder die des Kommlinks oder Decks verwenden, dessen Slave sie ist (wobei jeweils der höhere Wert herangezogen wird). 

     

    Die widersprechen sich sehr wohl, da das erste Zitat (S. 234) angibt, dass nur wenn ein Gerät komplett unbeaufsichtigt ist und der Besitzer nicht regelmäßig daran rummanipuliert man die Gerätestufe anstelle der Geistigen Attribute des Besitzers verwendet - ansonsten immer die Geistigen Attribute des Besitzers, auch wenn er gerade nicht mit dem Gerät interagiert. Das zweite Zitat (S. 230) lässt es jedoch so erscheinen, als könnte mit sich die beste Kombination herauspicken. 

     

    Eine Korrektur muss ich dabei noch zu meinem obigen Beispiel bringen: Bei dem Willenskraft-Teil der Probe kann nicht die Gerätestufe des Transys Avalon herangezogen werden, nur bei der Firewall geht das. Folglich verteidigt man sich in meinem Beispiel nur mit 9 Würfeln (3 für die Willenskraft des Besitzers und 6 für die Firewall des Transys Avalon). Ich werde die Korrektur erkennbar in obigen Post einpflegen.

     

     

    Führt am Ende des Tages dazu das der Knotenpunkt des ganzen das Kommlink sich mit 9 Würfeln immer wehrt und die geslaveten Geräte mit vollen 12 Würfeln oder?

     

     

    @OrcishLibrarian

    muss leider noch einmal widersprechen.

    Der Hinweis auf Seite 230 ist die Anleitung wie sich Geräte im PAN/WAN verhalten. Dann kommt auf S. 234 der Hinweis wie sich unbeaufsichtigte Geräte verhalten. Dies widerspricht sich nicht (meiner Ansicht nach). Denn auch ein PAN/WAN kann unbeaufsichtigt sein und der Slave verteidigt sich dennoch mit den Attributen des PAN/WAN

     

    @S(ka)ven

    Andersrum :rolleyes:

    Die Smartgunwaffe (als Slave) nutzt (bei Abwesenheit des Besitzers) Ihre Gerätestufe (3) und die Firewall (6) des Transys Avalon

    Das Transys Avalon nutzt seine eigene Gerätestufe (6) und seine eigene Firewall (6) (bei Abwesenheit des Besitzers bzw. geringerer WILL des Besitzers)

     

    MfG Max

    • Like 1
  2. Auf S. 234 steht das was Medizinmann sagte - das die Gerätestufe herangezogen wird wenn ein Gerät vollkommen unbeaufsichtigt ist, sonst das Geistige Attribut des Besitzers. Dem widerspricht S. 230. Ich würde es so handhaben, dass man das Geistige Attribut verwendet, wenn man das Gerät aktiv benutzt. Hängt das Kommlink einfach passiv an deinem Gürtel und verteidigt deine anderen Geräte, dann verwendet man die Gerätestufe. Das ist nicht zwingend RAW, sondern meine Interpretation. Ich finde den Gedanken eleganter, dass man ein Kommlink einfach auf den "Werkseinstellungen" lassen kann und damit die Gerätestufe als Geistige Attribute verwendet. 

     

    Wieso widerspricht sich dies?

     

    Die Regelung auf Seite 230 erfasst alle Geräte die sich in einem PAN/WAN befinden und sich somit mit den Attributen des Masters, bzw. des Besitzers/Nutzers wenn diese höher sind, verteidigen.

     

    Die Regelung auf Seite 234 erfasst ebenfalls alle Geräte, wenn jetzt ein Gerät völlig unbeaufsichtigt ist, verteidigt es sich mit seinem Attributen. Wenn es sich also in einem PAN/WAN befindet, mit den Attributen des Masters. Wenn jetzt der Master unbeaufsichtigt ist, aka Besitzer/Nutzer schläft, ist bewusstlos etc. dann kann nur die Stufe des Masters genutzt werden und der Besitzer kann nciht mit seiner - eventuellen - höheren Attributsstufe "helfen".

     

    Jedenfalls sehe ich das so, oder ist das falsch?

     

    MfG Max

  3.  

     

     

     

     

    Mein Tipp: spielt flüssig und nutzt die Matrixsuche innerhalb des Hosts, und macht Euch weniger Gedanken über die tatsächliche technische Form.

     

    Davon weiß ich doch aber noch immer nicht, wo sich das Gerät physisch befindet? Und wie unterscheide ich, welches das richtige Magschloss, die richtige Kamera oder oder oder ist?

     

    Ok .. hier ein Beispiel, wie ich es in meinen Gruppen z.B. handhabe:

     

    Hacker: "... okay ich betrete dann den Host."

    SL: "Du betrittst den Host des Richmond Hotels, das wie ein virtuelles Abbild aussieht... <Schafel>"

     

    Hacker: "Gut, ich will das Magschloss für Zimmer 42 suchen. Ich vermute, dass es geslaved ist."

    SL: "Okay, mach mal Deine Matrixsuchenprobe gegen 2."

     

    Hacker: *würfel 4 Erfolge und grinst zufrfieden.*

    SL: "Also, nachdem Du Deinen Adler <repräsentiert die Matrixsuche des Charakter> ausgesandt hast, kommt dieser nach einer Minute wieder zu dir zurückgeflogen. Er hat die Magschlösser-Icons hinter dem Tresen gefunden. Sie werden durch ein antikes Schlüsselbrett symbolisiert, welches je Zimmermagschloss einen Schlüssel dort hängen hat. Über einem der Schlüssel siehst Du die gesuchte Zimmernummer 42."

     

    Hacker: "Perfekt, ich versuche eine Marke eilig darauf zu hacken ..." *würfelt 4 Erfolge*

     


     

     

    die Idee finde ich gut, vor allem weil sie im Schwierigkeitsgrad anpassbar ist, die oben beschriebene Situation würde ich als einfach bezeichnen, in einem Gebäudehost vom Sternschutz wird es wahrscheinlich schwieriger, aber die Vorgehensweise bleibt ja ähnlich.

     

    Wenn also die Charaktere vor irgendeiner verschlossenen Tür stehen, müssten sie nur die Türnummer suchen (wir spielen ja schließlich in der ADL, da wird es schon irgendwelche Brandbestimmungen und Laufpläne für die Feuerwehr geben, so dass die Tür vom Feuerwehrmann bestimmbar ist) und der Hacker muss dann den entsprechenden Lageplan suchen

     

    MfG Max

  4. Ich sehe nicht, warum eine Matrixwahrnehmungsprobe nicht funktionieren würde? :blink:

    Diese Probe wird schon funktionieren, entweder weil man die entsprechenden Suchbegriffe kennt, bspw....."Kameraliste_Standorte" ;)

    Oder weil man eine der Sicherheitsspinnen ausgequetscht hat, oder lassen hat....

    Oder,.... eine generische Probe mit entsprechendem Schwellenwert...

    Oder.... keine Ahnung :)

     

    Jute Nacht mfG Max

  5. Hi an alle,

     

    einer der Schreiberlinge von Data Trails hat mir mal im US-Forum geantwortet:

     

     

     


     




    CRB RAW tells us, programs only in cyberdecks. DT tells us, all cyberdeckmoduls could install in all devices.


    You can also run cyberprograms on RCC's, not just decks. But if you're talking commlinks; yes, you can use program carrier modules on commlinks too. Programs normally can't be run because commlinks have no program capacity, but in the case of program carrier modules, it's the module that holds the program and does a bulk of the work.

    There are still some outstanding questions about them, but the basics of being able to run them on commlinks has been pretty well settled, with dev confirmation.


    thanks Top Dog,

    do you have some links, where could i find the dev confirmation about the basics.

    best regards Max


    Granted.

    You can run one cyberprogram via a Program Carrier on a commlink.  I didn't write that chapter, so I don't know what the author's intent was when it comes to running Virtual Machine with two additional cyberprograms, but my educated guess would be no.  I don't allow that at my table, fwiw.

     

    Allerdings hat er nicht dieses Kapitel geschrieben :wacko: , naja ich hab dann gleich mal gefragt, ob man den Schreiber des Kapitels fragen kann :rolleyes::P

     

    Ich berichte weiter....

     

    MfG Max

     

    ps: Hier der Link:

    http://forums.shadowruntabletop.com/index.php?topic=20872.msg394427#new

     

    Der Errata-Teil ist im US-Forum ...naja... äh... es ist der vierte Bereich von unten angezählt....

  6.  

     



    Der Ablauf wäre so:

     

    Der Hacker hat den Verdacht, dass es eine Kamera auf Schleichfahrt gibt. Er will ihr ICON finden, die Kamera hacken und dann ihren physischen Standort finden.

    Er weiß nicht, dass sich ihm 5 pöse Purschen nähern, die (weil nicht dumm) ihre komplette Ausrüstung ebenfalls auf Schleichfahrt laufen haben.

     

    Die richtige Reihenfolge... es gibt jetzt mehrere ICONs auf Schleichfahrt. Der SL wählt eines zufällig aus. Dann würfelt der Hacker seine Matrixwahrnehmung gegen dieses ICON und erzielt 2 Erfolge. Der erste Erfolg zeigt ihm das ICON... der zweite Erfolg enthült ihm eine weitere Information aus der Liste.

     

    Die Formulierung der entsprechenden Regeln sind etwas unglücklich, da der regelmechanische Vorgang entgegengesetzt dem intuitiven Vorgang stattfindet. Denn du kannst erst dann die Matrixwahrnehmung ablegen, wenn du die Attribute des entdeckten Ziels kennst.

     

    Zu deinem Beispiel... die Chance, dass der Hacker die Kamera entdeckt, ist ziemlich gering. Es gibt zb. 1 Kamera, geschätzte 8 Waffen, 5 Kommlinks und 10 mal Cyberware. Hier liegt es am SL, wie genau er das entdeckte ICON genau und zufällig auswählt, oder ober er über den Daumen schätzt und ein ICON festlegt.

     

    Das ganze Beispiel zeigt im übrigen sehr gut, wie Merkmale mit der Matrixwahrnehumg interagieren. Denn der kompetente Hacker würde die Matrixwahrnehmung mit dem Merkmal/Parameter "Kamera" versehen, womit die Ausrüstung der 5 pösen Purschen komplett aus dem Suchraster fällt.

     

    Und man darf nicht vergessen... das GRW verweist expliziet darauf, dass man ICONs auf Schleichfahrt nur Suchen darf/soll, wenn an einen Verdacht hat. Der kompetente Hacker würde in diesem Fall nur die Kamera finden... er hat keinen Verdacht nach anderen, versteckten ICONs zu suchen. Und würde sie in diesem Fall auch nicht entdecken. Die Problematik würde sich für den SL gar nicht stellen.

     

    Ich fasse mal die Erklärung zusammen:

     

    Der kompetente Hacker sucht gleich nach Kameras und verstirbt.

     

    Der inkompetente Hacker sucht ganz allgemein nach GaS und hat die Chance GaS der bösen Jungs zu entdecken und vllt. zu überleben.

     

    http://www.smiliesuche.de/smileys/kopf-gegen-wand/banghead.gif

     

    MfG Max

     

    ps: @Corpheus, bitte meinen Post nciht persönlcih nehmen, aber genau diese Vorgehensweise raffe ich nicht und erschließt sich mir nicht

  7.  

    @Corpheus, auch wenn es blöd ist, auf den eigenen Post zu verweisen, mach ich das jetzt einmal, weil ich das Gefühl habe, dass du auf den älteren der beiden Posts geantwortet hast :blink::rolleyes:

    Juten Morgen,

    @Max: Die Passage mit den Zusatzerfolgen bezieht sich auf die 2. Matrixwahrnehmungsprobe. Jeder Nettoerfolg offenbart Dir eine weitere Information gemäß des Spektrums, dass man aus einer Matrixwahrnehmung gegen das eine (zu untersuchende) Ziel in Erfahrung bringen kann. 

     

    mmhh, das kann man natürlich so deuten :rolleyes:

     

    wobei ich die Beschreibung als allgemeine Beschreibung einer beliebigen Matrixwahrnehmungsprobe gelesen habe, im Wortlaut:

     

    MATRIXWAHRNEHMUNG
    (KOMPLEXE HANDLUNG)

     

    Benötigte Marken: keine
    Probe: Computer + Intuition [Datenverarbeitung] (gegen
    Logik + Schleicher)
    Diese wichtige und vielseitige Handlung wird zum Finden von Icons und zum Analysieren von Objekten in der Matrix verwendet. Wenn ein Charakter diese Handlung durchführt, um ein Matrixobjekt zu analysieren oder in der Umgebung nach Icons auf Schleichfahrt zu suchen, legt er eine Erfolgsprobe ab, deren Erfolge angeben, wie viel er heraus findet [1]. Für jeden Nettoerfolg kann er eine Information erhalten: die Geräteart, eine Stufe, die Anzahl an Marken auf dem Objekt, Dateien, die das Icon trägt, das benutzte Gitter, ob es in der Umgebung Icons auf Schleichfahrt gibt oder andere  passende Matrixinformationen. Wenn der Charakter etwas über Marken erfährt, kann er nur Marken erkennen, die er  bereits einmal gesehen hat oder die von Personas platziert wurden, auf denen er selbst Marken platziert hat. Ansonsten erhält er nur die Zahl der Marken als Information. Wenn der Charakter versucht, ein Icon zu erkennen, das mehr als 100  Meter entfernt ist, legt er eine Erfolgsprobe ab: Der erste Erfolg lässt ihn das Ziel erkennen, zusätzliche Erfolge können wie oben erwähnt Zusatzinformationen geben [2]. Wenn er nach einem Icon sucht, das auf Schleichfahrt läuft (nachdem er erfahren hat, dass es ein solches gibt), wird die Probe zur Vergleichenden Probe, wobei das Ziel sich mit Logik +  Schleicher wehrt. Nettoerfolge werden wie beim Entdecken eines entfernten Ziels behandelt: Der erste Nettoerfolg lässt  den Charakter das Ziel erkennen, weitere Nettoerfolge liefern Zusatzinformationen [3].

     

    Ich hab mal die für mich relevanten Abschnitte markiert.

     

    zu [1]:

    Hier wird beschrieben wie man ganz allegemein ein Matrixobjekt untersucht oder nach Icons sucht und hierbei zählen schon Nettoerfolge. Dies könnte man so verstehen, dass man mit dieser Matrixwahrnehmungsprobe schon mehrere Icons auf Schleichfahrt finden könnte, bzw. genauere Informationen zu diesen Icons herausfinden kann.

     

    zu [2]

    DIes ist quasi die unter [1] beschriebene Probe, nur halt für Icons welche mehr als 100 Meter entfernt sind.

     

    zu [3]

    Hier erfolgt nun die sogenannte zweite Probe, es wird erläutert, dass die Probe zu einer vergleichenden Probe wird, wenn sich das Icon mit Logik + Schleicher wehrt.

     

    Was wieder auffällt ist, dass man sich die Informationen über mehrere Seiten zusammen suchen muss und dabei diese Informationen missverstanden werden können (ich schließe mich darin ausdrücklich ein). Das nervt wie Bolle.

     

    Dennoch gehe ich davon aus, dass man mit der ersten Probe, mehr als 1 GaS finden kann und wenn man mehrere Nettoerfolge hat, auch schon etwas über das Matrixicon herausfindet. allerdings ist das vllt gar nicht so schlimm, da es einen konkreten Verdacht seitens der Wachleute geben muss und Geräte aus einem Host heraus die Matrix gar nicht wahrnehmen können. Sprich man kann mit dem Chamäleonanzug vorbeischleichen und darf sich dabei nur nicht im Host befinden (Wenn ich das richtig verstanden habe). Natürlich werden an einem Host auch Geräte angeschlossen sein, welche die reale Umgebung prüfen können, die dann die oben beschriebenen Proben durchführen.

     

    Ansonsten noch einmal, ich bin kein Priester oder Pfarrer, der irgendjemand versucht zu überzeugen, ich versuche lediglich die Regeln die ich lese, zu verstehen.

     

    MfG Max

     

    ps: Nebenbei, die Handlung verstecken erwähnt, dass man sich verstecken kann, wenn man entdeckt hat, dass man entdeckt wurde.... Wie soll das denn gehen, wenn der Entdecker nur kuckt :blink: , denn Matrixwahrnehmung erfordert keine Marken...

     

     

     

     

    Denn da wird erwähnt, das Zusatzerfolge bei dieser Handlung "Suche nach GaS" ermöglichen "IconS!" auf Schleichfahrt zu entdecken. Das kann natürlich auch ein bedauerlicher Tippfehler sein, dass da von Icons in der Mehrzahl gesprochen wird...

     

    Mehrzahl, weil es verschiedene Arten von ICONs gibt. Geräte, Personas usw...

     

    Der (RAW) Text bei der Beschreibung sagt:

     

    GRW s. 232

    "Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt."

     

    Dh. bei mehreren Zielen wird 1 bestimmt.

     

     

    In der Sache stellt sich diese Vorgehensweise als extrem komisch dar, so spieltechnisch:

     

    Beispiel:

    (Es gibt 5 böse Jungs die sich dem Runner nähern (50 m entfernt), er weiß nichts von Ihnen, macht aber eine Matrixwahrnehmungsprobe, weil er gerade eine Kamera sucht)

     

    Runner: 1. Matrixwahrnehmungsprobe 2 Erfolge

    SL: (bestimmt versteckt und zufällig das GaS) du siehst ein GaS

    Runner: Das untersuche ich jetzt 2. Matrixwahrnehmungsprobe

    SL: Du hast die Kamera gefunden

    Runner: Supi, endlich; Runner fummelt jetzt 5 Runden an der Kamera rum

    SL: Würfelt eine versteckte WAH-Probe für den Spieler - keine Erfolge

    SL: Mach mal ne Reaktion + Initiationsprobe

    Runner: Häh, wieso, aber klar: 2E

    SL: Auf dich wird 5 mal geschossen, mach mal 5 Schadenswiderstandsproben (SWP)

    Runner: nach der 3ten SWP, ups hab überzähligen Schaden, Tod

     

    So würde das m.E. laufen, wenn der SL das Gerät aussucht und den SC über die exakte Anzahl der GaS im Unklaren lässt, denn warum sollte der Runner nach weiteren GaS suchen? Er hat keinen Anreiz oder sonstigen Grund nach dem entdeckten ersten GaS weiterzusuchen. Außer es ist sein 2ter Charakter (der erste ist wie oben beschrieben gestorben  :wacko:  :blink: ) und er sucht immer bis er nix mehr findet.... d.h. XY-Würfelproben später.

     

    Das ist das was mir nicht in den Kopf will, deshalb verstehe ich das wahrscheinlich nicht.

     

    MfG Max

  8.  

    Ich schreibe das auch mal hier hinein, der User Top Dog im US-Forum meint, dass das Modul "Program Carrier" genau das können soll und bezieht sich dabei auf Erklärungen und Entwicklerbestätigungen. Ich hab dann mal gleich nachgefragt, ob er mir irgendwelche Links nennen kann.

     

    Ohne diese Links ist das nur eine Aussage eines beliebigen Users und auch die Erklärungen der Entwickler muss man sich natürlich anschauen.

     

    Hier der Post:

     

     

     


     



    CRB RAW tells us, programs only in cyberdecks. DT tells us, all cyberdeckmoduls could install in all devices.


    You can also run cyberprograms on RCC's, not just decks. But if you're talking commlinks; yes, you can use program carrier modules on commlinks too. Programs normally can't be run because commlinks have no program capacity, but in the case of program carrier modules, it's the module that holds the program and does a bulk of the work.

    There are still some outstanding questions about them, but the basics of being able to run them on commlinks has been pretty well settled, with dev confirmation.


    thanks Top Dog,

    do you have some links, where could i find the dev confirmation about the basics.

    best regards Max

     

    und der Link:

     

    http://forums.shadowruntabletop.com/index.php?topic=20872.msg394335#new

     

    Mal sehen, was da noch kommt und ob es richtige Erklärungen waren oder nur so ein Missionkram, was ich ja befürchte :blink::ph34r:

     

    MfG Max

  9.  
    Hi an alle,
     
    es gab tatsächlich eine Reaktion auf meinen Errata-Beitrag im US-Forum :blink:
     

     




    CRB RAW tells us, programs only in cyberdecks. DT tells us, all cyberdeckmoduls could install in all devices.


    You can also run cyberprograms on RCC's, not just decks. But if you're talking commlinks; yes, you can use program carrier modules on commlinks too. Programs normally can't be run because commlinks have no program capacity, but in the case of program carrier modules, it's the module that holds the program and does a bulk of the work.

    There are still some outstanding questions about them, but the basics of being able to run them on commlinks has been pretty well settled, with dev confirmation.


    thanks Top Dog,

    do you have some links, where could i find the dev confirmation about the basics.

    best regards Max
     
    Ich weiß jetzt nicht genau, wer Top Dog ist, aber vielleicht hat er ja ein paar Links zu den behaupteten Klärungen undBestätigungen durch die Entwickler, ich bin weiterhin gespannt und werde zukünftige Wasserstandsmeldungen weitergeben :ph34r:
     
    MfG Max
  10. Ein weiteres Argument dafür dass Cyberprogramme nicht auf Kommlinks laufen sollen sind die im Data TrFails auf p. 55-56 eingeführten Kommlink-Programme, innovativ als Apps bezeichnet. Module sind ein wenig tricky, aber die Modifikation "Add a Module" (p. 66) erlaubt den Einbau eines Moduls in ein beliebiges Gerät. Aber da die festeingebauten Module den üblichen Regeln von Modulen folgen sollte theoretisch gesehen ein Program Carrier nur bei Cyberdecks, Riggerkonsolen (beschränkt auf die im GRW genannten Programme) und Kommlinks (beschränkt auf Apps) möglich sein.

     

    Eine weitere Frage wirft aus meiner Sicht der Nixdorf Sekretär auf, der mit einem Agenten daher kommt. Während bei Agenten nicht spezifisch steht dass sie nur auf Decks laufen (sie nehmen an einer Stelle Bezug auf Gerät statt auf Deck), sind sie unter Programme gelistet, die per Definition nur auf Decks laufen. Weiterhin finde ich unterhaltsam, dass Cyberdecks als Werkzeuge von Sicherheitsdiensten oder Verbrechern beschrieben werden - allerdings werden Standard-Cyberprogramme als "nahezu überall erhältlich" und etwas, dass sowohl "Hobbyisten" als auch "Matrix-Professionals" verwenden, dargestellt. Für mich mal wieder ein Anzeichen dafür, dass die Matrixregeln in vielen Details nicht richtig durchdacht sind.

     

    Letzten Endes sollte man sich an die Aussage im Data TrFails zu Modifikationen halten und als Spielleiter nach eigenem Gespür entscheiden, aus meiner Sicht.

     

    Der allgemeine Abschnitt zu Programmen, mit den Unterabschnitten Programmliste und Agenten ist echt tricky. Der allgemeine Teil Programme beschreibt allgemein, dass Programme auf Decks laufen, der Unterabschnitt Programmliste beschreibt das es zwei große Kategorien von Programmen gibt (Standard- und Hackingprogramme) und der Unterabschnitt Agenten führt Agenten als semiautonome Programme ein. Sind Agenten damit noch Programme i.S.d. Allgemeinen Abschnitts, denn nach dem Abschnitt Programmliste sind nur Standard- und Hackingprogramme Programme im Sinne des allgemeinen Abschnitts...

     

    Es ist echt sehr bescheuert geschrieben....

     

    Wobei ich jetzt bezüglich der Riggerkonsole auch andere Programme - aus eventuellen Erweiterungsbüchern, auch DT - für die Riggerkonsole "erlauben" würde, je nachdem ob es zu den Attributen der Konsole passt, da die Riggerkonsole ja offensichtlich die Fähigkeit zur Programmverarbeit hat.

     

    MfG Max

     

    ps: Je nachdem wie man diese sprachliche Formulierung (Abschnitt Programme mit Unterabschnitten) auflöst, lässt sich mit dem Blick auf den Nixdorfsekretär gut argumentieren, dass Agenten als Nicht_Programme_aber_semiautonome_Programme auf allen Geräte laufen können und mit Blick auf die Wohngemeinschaftskaffeemaschine sogar Sinn ergeben könnten

  11. Juten Morgen,

    @Max: Die Passage mit den Zusatzerfolgen bezieht sich auf die 2. Matrixwahrnehmungsprobe. Jeder Nettoerfolg offenbart Dir eine weitere Information gemäß des Spektrums, dass man aus einer Matrixwahrnehmung gegen das eine (zu untersuchende) Ziel in Erfahrung bringen kann. 

     

    mmhh, das kann man natürlich so deuten :rolleyes:

     

    wobei ich die Beschreibung als allgemeine Beschreibung einer beliebigen Matrixwahrnehmungsprobe gelesen habe, im Wortlaut:

     

    MATRIXWAHRNEHMUNG
    (KOMPLEXE HANDLUNG)

     

    Benötigte Marken: keine
    Probe: Computer + Intuition [Datenverarbeitung] (gegen
    Logik + Schleicher)
    Diese wichtige und vielseitige Handlung wird zum Finden von Icons und zum Analysieren von Objekten in der Matrix verwendet. Wenn ein Charakter diese Handlung durchführt, um ein Matrixobjekt zu analysieren oder in der Umgebung nach Icons auf Schleichfahrt zu suchen, legt er eine Erfolgsprobe ab, deren Erfolge angeben, wie viel er heraus findet [1]. Für jeden Nettoerfolg kann er eine Information erhalten: die Geräteart, eine Stufe, die Anzahl an Marken auf dem Objekt, Dateien, die das Icon trägt, das benutzte Gitter, ob es in der Umgebung Icons auf Schleichfahrt gibt oder andere  passende Matrixinformationen. Wenn der Charakter etwas über Marken erfährt, kann er nur Marken erkennen, die er  bereits einmal gesehen hat oder die von Personas platziert wurden, auf denen er selbst Marken platziert hat. Ansonsten erhält er nur die Zahl der Marken als Information. Wenn der Charakter versucht, ein Icon zu erkennen, das mehr als 100  Meter entfernt ist, legt er eine Erfolgsprobe ab: Der erste Erfolg lässt ihn das Ziel erkennen, zusätzliche Erfolge können wie oben erwähnt Zusatzinformationen geben [2]. Wenn er nach einem Icon sucht, das auf Schleichfahrt läuft (nachdem er erfahren hat, dass es ein solches gibt), wird die Probe zur Vergleichenden Probe, wobei das Ziel sich mit Logik +  Schleicher wehrt. Nettoerfolge werden wie beim Entdecken eines entfernten Ziels behandelt: Der erste Nettoerfolg lässt  den Charakter das Ziel erkennen, weitere Nettoerfolge liefern Zusatzinformationen [3].

     

    Ich hab mal die für mich relevanten Abschnitte markiert.

     

    zu [1]:

    Hier wird beschrieben wie man ganz allegemein ein Matrixobjekt untersucht oder nach Icons sucht und hierbei zählen schon Nettoerfolge. Dies könnte man so verstehen, dass man mit dieser Matrixwahrnehmungsprobe schon mehrere Icons auf Schleichfahrt finden könnte, bzw. genauere Informationen zu diesen Icons herausfinden kann.

     

    zu [2]

    DIes ist quasi die unter [1] beschriebene Probe, nur halt für Icons welche mehr als 100 Meter entfernt sind.

     

    zu [3]

    Hier erfolgt nun die sogenannte zweite Probe, es wird erläutert, dass die Probe zu einer vergleichenden Probe wird, wenn sich das Icon mit Logik + Schleicher wehrt.

     

    Was wieder auffällt ist, dass man sich die Informationen über mehrere Seiten zusammen suchen muss und dabei diese Informationen missverstanden werden können (ich schließe mich darin ausdrücklich ein). Das nervt wie Bolle.

     

    Dennoch gehe ich davon aus, dass man mit der ersten Probe, mehr als 1 GaS finden kann und wenn man mehrere Nettoerfolge hat, auch schon etwas über das Matrixicon herausfindet. allerdings ist das vllt gar nicht so schlimm, da es einen konkreten Verdacht seitens der Wachleute geben muss und Geräte aus einem Host heraus die Matrix gar nicht wahrnehmen können. Sprich man kann mit dem Chamäleonanzug vorbeischleichen und darf sich dabei nur nicht im Host befinden (Wenn ich das richtig verstanden habe). Natürlich werden an einem Host auch Geräte angeschlossen sein, welche die reale Umgebung prüfen können, die dann die oben beschriebenen Proben durchführen.

     

    Ansonsten noch einmal, ich bin kein Priester oder Pfarrer, der irgendjemand versucht zu überzeugen, ich versuche lediglich die Regeln die ich lese, zu verstehen.

     

    MfG Max

     

    ps: Nebenbei, die Handlung verstecken erwähnt, dass man sich verstecken kann, wenn man entdeckt hat, dass man entdeckt wurde.... Wie soll das denn gehen, wenn der Entdecker nur kuckt :blink: , denn Matrixwahrnehmung erfordert keine Marken...

     

     

    • Like 1
  12.  

     

     

    Blätter mal hierhin: GRW S. 219

     

    Jedenfalls gibt es schon im GRW eine Ausnahme zur Grundregel: Programme nur auf Cyberdecks.

     

    MfG Max

    Ah so, ich dachte es ging immer um die Regel: Es gibt keine Möglichkeit, dass Programme auf Kommlinks laufen.

     

    Edit: Die von Dir genannte Regel kannte ich bisher nicht mal. :blink:

    ;)

     

    Tja, auf der basierte meine bisherige Argumentation und jetzt das Argument, dass Riggerkonsolen eine Ausnahme sind und der program carrier halt auch eine Ausnahme ist.

     

    MfG und gute Nacht Max

  13. Blätter mal hierhin: GRW S. 219

    Ah ok, danke

     

    Aber zum Gluck nur Flufftext :) , nein im Ernst, es ist echt zum kotzen, dass Regeln und Fluff durch einander stehen und man sich ständig durchfummeln muss, denn letztendlich, sollten sich diese ergänzen.

     

    Jedenfalls gibt es schon im GRW eine Ausnahme zur Grundregel: Programme nur auf Cyberdecks.

     

    MfG Max

  14. Japp ... da hast Du Recht Max.

     

    Wenn also ein Konzern die 32 Kameras, 10 Bewegungsmelder, sowie die Ausrüstung der Wachen (24 Kommlinks, 18 SmartLinks, 6 Lasermarkierer, 4 Reflexbooster, 4 Reaktionsverstärker) slaved und diese vom Schleicher-Attribut des Hosts profitierend auf Schleichfahrt laufen lässt, dann ... warte ... dann muss der Teamhacker der Shadowrunrunde .... *rechne* ... 98 vergleichende Matrixwahrnemungsproben gegen vermutlich 10-20er Verteidigungspools werfen.

     

    SL: "Leute ... geht euch ne Pizza holen, das dauert hier noch ein Weilchen ..."

     

    Um sich DAS nicht anzutun, würde der Hacker selbstverständlich irgendwie versuchen in den Host zu hacken, um von der direkten Verbindung zu den Slaves von dort aus zu profitieren.

     

    Und dann - jahaaaa - dann wird's auch nochmal lustig, weil weiterhin ja gilt: 98 Proben = 1 Probe im Schnitt pro Sekunde (1KR = 3 Sekunden, im Schnitt 3IDs für einen Hacker).

    Der Hacker müsste also knapp 1 1/2 Minuten bzw 32 Kampfrunden (98 / 3 IDs) im Host nur damit verbringen, die GaS aufzudecken (die sich zwar nicht wehren ... aber hey ... "Wurf ist Wurf und kostet eine Komplexe Handlung Chummer").

     

    Meinem Spielverständnis nach hat das eher etwas mit Kleister oder Honig, als mit flüssigem Ablauf zu tun. Aber korrigiert mich gerne ;).

     

    Und auch hier, würde die Hausregel perfekt greifen. Denn einmal im Host gilt ja der zusätzliche WAN-Schutz für die Slaves nicht mehr, so dass der Hacker mit einer Probe und ab 2 Erfolgen sofort alle Slaves aufdecken kann, die über kein eigenes "Schleicher-Attribut" verfügen.

    Die ggf. restlichen GaS auf SF mit einem Schleicher-Attribut, sollte in der Regel dann wieder eine überschaubare und interessante auszuwürfelnde Menge sein.

     

    Und das ganz ohne blutende Finger B).

     

    Ansonsten stelle ich mir als nächste schöne Security-Maßnahme eines Konzerns vor, wie er knapp eine Million Security-RFIDs an seinen Host slaved :D ... nur, damit kein Hacker der Welt jemals die wirklich interessanten auf Schleichfahrt laufenden Geräte finden kann ;).

     

    (Immer schön dran denken: was in die eine Richtung geht, geht auch in die andere.)

    Ich finde eure Hausregel und unsere Hausregel :) ist gar nicht soweit weg von der Beschreibung der Handlung Matrixwahrnehmung auf S. 239, GRW.

     

    Denn da wird erwähnt, das Zusatzerfolge bei dieser Handlung "Suche nach GaS" ermöglichen "IconS!" auf Schleichfahrt zu entdecken. Das kann natürlich auch ein bedauerlicher Tippfehler sein, dass da von Icons in der Mehrzahl gesprochen wird, aber mir hilft es unsere Hausregel und ähnliche wie die von Masaru gut zu finden. Gerade beim Blick auf die Nutzung von Masterattributen durch Slaves....

     

    MfG Max

    • Like 1
  15.  

     

    RAW ist die Sache imho eindeutig. Ich kann ein Modul in das Kommlink einbauen, welches mir nichts nützt, weil der Text nur von einem Programm spricht, dass nur auf einem Deck läuft ("that your deck can run permanently"). Ziemlich sinnlos und widersprüchlich.

    Entweder fehlt hier ein Verweis, dass das Modul "Program Carrier" eine Ausnahme ist und auch Kommlinks das laufen lassen von Programmen erlaubt (glaub ich eher nicht) oder ein Verweis, dass das Modul "Programm Carrier" nicht für Kommlinks erlaubt ist (wäre meine Vermutung).

     

    Man kann sich aufgrund der mangelhaften Formulierung auch auf die Suche nach RAI und Hausregeln machen. Meine Interpretation wäre die, das (evtl generell) Standard Programme...

     

     

    Hinsichtlich der Eindeutigkeit stimme ich Dir zu. Komme aber zu einem anderem Schluss. Es fehlt eben kein Verweis. Im GRW wird ja bereits gesagt, Komm und Programme funzt nicht.

    Dann führen sie den Carrier ein und sagen, "This module holds a program that your deck can run permanently". Aha, der Carrier ist also ein Speicherplatz, ausgeführt wird das Programm aber auf dem Deck.

    Warum sollte man also nochmal erwähnen, Programme und Komm funzt nicht?

    Nochmal, wenn ich an meine Schreibmaschine einen USB-Port anbaue, kann die Schreibmaschine das Excel-Programm (auf dem Stick, in dem Slot) trotzdem nicht ausführen.

    Und nur mal so als Gegenfrage: Wenn ich den Carrier an jedes "device" anbauen kann und die Programme laufen dann auf dem "device", funktioniert die "Virtuelle Maschine" und die beiden Programme auf der "V. Maschine" dann auch auf meinem Wifi-Taschenmesser?

    Wenn nein, warum nicht?

    Hatte gerade Zeit im GRW zu blättern :)

    Dabei ist mir aufgefallen, dass das GRW nicht sagt, kommlinks und Programme funktionieren nicht, sondern sagt, Programme laufen nur auf cyberdecks.

     

    Von dieser Ausnahme erlaubt das GRW gleich eine Ausnahme und bestimmt, Programme laufen auch auf Riggerkonsolen (S. 267) Riggerkonsolen können das halt, obwohl sie wie alle Geräte nur Datenverarbeitung und Firewall besitzen. Riggerkonsolen besitzen also diese Fähigkeit, sprich haben Hard- und/oder Software die die Ausführung von Programmen als Ausnahme erlaubt.

    Meines Erachtens ermöglicht program carrier in einem beliebigen Gerät genau das gleiche.

     

    Meinungen?

     

    Ich werde mal weiter blättern... ;)

     

    MfG Max

  16. @S(ka)ven und Masaru

     

    was haltet ihr den von dem Satz auf Seite 358 des GRW:

     

    PANS UND WANS
    Eine  weitere  Möglichkeit,  einzelne  Geräte  zu  schützen,  besteht darin, sie als Slaves eines Mastergerätes in einem Personal Area Network (PAN) oder Wide Area Network (WAN) einzurichten  (siehe  S.  230).  Indem  verwundbare  und  weniger hochentwickelte Geräte mit einem einzelnen hochstufigen und sicheren Mastergerät verbunden werden, wird das gesamte Netzwerk sicherer gemacht. In einer solchen Konfiguration verwendet jedes Gerät für alle Proben die Stufe des Masters statt der eigenen.

     

    Wenn man das so liest, spricht eigentlich nichts dagegen, dass ein Slave die Attribute des MAsters benutzt, also nicht nur Firewall und Datenverarbeitung, sondern auch Schleicher und Angriff.

     

    Dazu gehört dann auch wohl der Eintrag auf Seite 230 des GRW:

     

    PANS UND WANS
    Wenn man zusätzlichen Schutz für seine Geräte haben will, kann man diese als Slave seines Kommlinks oder Decks einrichten. Ein Kommlink oder Deck kann als Master bis zu (Ge-
    rätestufe x 3) Slaves verwalten. Dieses Netz aus Geräten als Slaves und Kommlink oder Deck als Master nennt man Personal Area Network oder PAN. Ein Gerät erhält als Slave zusätzlichen Schutz. Wenn ein Slave eine Verteidigungsprobe ablegen muss, nutzt es für jeden Wert entweder seine eigene oder die Stufe des Masters für die Proben. Wenn etwa eine Smartgun als Slave das Ziel der Brute-Force-Handlung eines Hackers wäre, würde sie die Willenskraft ihres Besitzers oder ihre Gerätestufe und ihre Firewall oder die des Kommlinks oder Decks verwenden, dessen Slave sie ist (wobei jeweils der höhere Wert herangezogen wird).

     

    Bei der Handlung verstecken, würde danach ein Slave, die Schleicherstufe des Masters nutzen, oder?

     

    Ich finde jetzt nichts was dagegen spricht, wenn es irgendwo steht, wäre ich über einen Hinweis dankbar.

     

    MfG Max

    • Like 2
  17. Hallo!

     

    Frage zur Charaktererstellung.

    Wenn man einen magisch erwachten Charakter mit Magie 6 hat, bei der Erstellung zb. 3 Punkte Essenz (und damit Magie) für Cyberware ausgibt,

    aber noch Edge-Punkte (die zum verteilen auf Edge-Magie-Ressonanz) übrig hat. Darf man die direkt wieder in die restlichen 3 Magie Punkte

    reingeben?

     

    Beste Grüße,

    Kiatec

    Durch den Essenzverlust hast du das Magiemaximum gesenkt. Das Magiemaximum kannst du nur per Initiation steigern.

     

    MfG Max

  18. Hallo an alle,

     

    Data Trails ist ja schon in der Übersetzung :) und daher dachte ich, wir melden uns mal mit Problemen und Wünschen, damit Pegasus vllt. kleinere Sachen klarstellen kann ;)

     

    Wie sieht es mit dem Einbau von Cyberdeck Modulen in andere Geräte, im besonderen mit dem Modul Program Carrier aus, Thread hier:

    http://www.foren.pegasus.de/foren/topic/25113-modul-program-carrier-in-allen-geräten/#entry437336

     

    MfG Max

     

    ps: Hab mir auch mal US-Forum einen abgebrochen und gefragt http://forums.shadowruntabletop.com/index.php?topic=20872.15#msg394088

    leider werden Errata ja eher unregelmäßig betreut, aber vllt erbarmt sich auch einer und vllt hilft es der dt. Redax, wenn der Fragezettel zu CGL geschickt wird ;)

    • Like 3
  19.  

     

    GRW s. 219

    "Wenn Sie eine Person in der Menge für einen Kumpel markieren wollen, können Sie einfach ein ARO erstellen und es verschicken."

     

     

    Wie handhabt ihr diesen Aspekt in der Praxis? Stellt euch folgende Situation vor:

     

    Runner 1 markiert Zielperson mit einem ARO. Die Zielperson verschwindet auf der Toilette... zieht sich um/verkleidet sich und kommt wieder zum Vorschein. Hat sie noch das ARO? Kann Runner 2 die Zielperson dank dem ARO immer noch identifizieren??

     

    Oder folgender Fall: Die Sicherheit des Einkaufstempel markiert eine verdächtige Person auf den Überwachungsbildschirmen mit einem ARO. Können das die Sicherheitsangestellten unten in der Mall sehen, auch wenn sich die verdächtige Person außer Sicht befindet/mittlerweile verkleidet hat?

     

    Ist ein ARO ein Suchkriterium? Könnte die Sicherheit eine mit ARO markierte Person durch eine Matrixwahrnehmung ohne Probleme finden?

     

    Kann eine mit ARO markierte Person entdecken, dass sie mit einem ARO markiert ist...

     

    "Sie können festlegen, welche Ihrer AROs von wem gesehen werden können, also können Sie das im kleinen Kreis halten..."

     

    ... also eigentlich nicht, wenn der Ersteller des AROs es nicht will.

     

    Beschatten mit AROs leicht gemacht... richtig oder falsch?

    Auf jeden Fall ne spanende Frage.

    Meiner Meinung nach sollte das Nachverfolgen von Personas/Icons in der Matrix grundsätzlich möglich sein.

    Dabei würde ich erstmal zwei Situationen unterscheiden, keine Schleichfahrt vs Schleichfahrt.

    Var 1: Otto ist ohne Schleichfahrt unterwegs:

    Ich stelle mir hier den Otto-Normalbürger in SR vor, der mit seinem Komm durch die Straßen spaziert. An jedem Laden den er passiert kommt ganz natürlich die für ihn maßgeschneiderte Werbung, in der AR laufen kleine Filmchen und ihm wird die nächste Südseereise schmackhaft gemacht.

    (Anmerkung: So ungefähr lesen sich für mich die Fluff-Beschreibungen über die neue Matrix.)

    Damit das aber funktionieren kann, muß der Sender der Werbung darüber informiert sein, dass Otto-Normalbürger grade an seinem Reisebüro vorbei läuft. Woher weiß das Reisebüro, dass grade ein Südsee-Affiner Otto am laden vorbei läuft? Über das komm von Otto werden nicht nur die Infos über die Einkaufsgewohnheiten, sondern auch Geo-Tags versandt. Es findet also ein ständiger Datenaustausch zwischen Matrix und Komm statt. Genauso kann auch jeder User der Matrix der AR wahrnehmen kann, diesen Datenstrom nutzen um Otto in seinem ARO zu markieren.

    Var 2: Otto ist auf Schleichfahrt:

    Genau der beschriebene Datenaustausch ist jetzt deaktiviert. In meiner Vorstellung macht genau dass die Schleichfahrt aus.

    Wie kann ich jetzt Otto mit einem ARO markieren?

    Meiner Meinung nach, helfen jetzt nur noch Marken. Sobald Otto von einem User mit einer Marke markiert wurde, oder besser sein Komm markiert wurde, sendet dieser User jetzt die die Infos seiner Marke über das ARO.

    Müsste es nicht ausreichen, den schleichenden wahrzunehmen, dann hab ich doch wieder seine kommlinkdaten und kann daran ein Arrow basteln, ohne Marken zu platzieren, oder?

     

    MfG Max

  20. Regeltechnisch nicht möglich weil es keine Regeln dafür gibt, aber auf jeden Fall sehr glaubwürdig und würde ich mit jemanden der diese Art von Spiel möchte auf jeden Fall erlauben. Regeltechnisch ist es halt nicht drinnen.

    Warum ist es deiner Ansicht nach nicht möglich? Vor allem was nicht, erstens das mit dem arrow oder zweitens das schießen?

     

    Das mit dem Arrow, machen wir auch, wenn man etwas hat, woran man den Arrow ranbasteln kann.

     

    MfG Max

  21.  

     

    @ripohle,

    Virtuelle machine funktioniert nur auf Decks, weil das VM sagt, zusätzliche Programmplatze, da das Messer gar keine programmplatze hat, kann das Messer die Programmplätze nicht nutzen, aber vllt. Verschlüsselung :)

     

    MfG Max

    Wie jetzt,

    plötzlich wirst Du kleinlich? Nachdem aus keine Möglichkeit, eine Möglichkeit werden soll störst Du Dich an dem Wort "zusätzlich"? Sie das DT doch einfach als Erweiterung der bestehenden Regeln, dann funzt das schon :D

    Mit ehrlich amüsiertem Gruß

    ripohle

    Mach ich doch, program carrier ermöglicht die Nutzung von Programmen, durch Geräte die keine cyberdecks sind, wenn das Programm zum Gerät passt, ist eine Regel aus dem DT die das GRW erweitert :)

     

    MfG Max

  22. Ja... die Suche geht auch ohne Parameter. Nur nach Geräte auf Schleichfahrt.

    Der Unterschied liegt im Ergebnis. Ohne Merkmale wird ein (1) beliebiges Gerät auf Schleichfahrt von allen Geräten auf Schleichfahrt ausgewählt. Deshalb sind die Merkmale essentiell, um die Auswahl zu verringern.

    Alles klar, haben wir das geklärt :)

     

    Ich frag einfach mal doof, ein Beispiel:

     

    Der Sucher hat Anlass nach Geräten auf Schleichfahrt zu suchen.

     

    [Es gibt 5 Gerate auf Schleichfahrt in seiner Reichweite von 100 m]

     

    Er sucht (Matrixwahrnehmung).

     

    Frage 1) sieht er die 5 Geräte und sucht sich dann eines aus (SL bestimmt das Gerät)?

     

    oder

     

    Frage 2) sieht er nur 1 Gerät (SL hat dieses ausgesucht)?

     

    MfG Max

×
×
  • Create New...