Jump to content

SignalSpirit

Mitglieder
  • Posts

    20
  • Joined

  • Last visited

Everything posted by SignalSpirit

  1. Hallo zusammen, im Vernetzt gibt es eine optionale Regel, bei der komplexe Formen wie Zauber behandelt werden (=> 3GP bzw. 5Karma / ohne Stufe / (K/2) Schwund bei Anwendung). Spielt jemand (außer mir) mit dieser Regel? Wenn ja, wie handhabt ihr passive Formen, wie Schild, Schleicher, Panzerung usw. ? Leider ist das in der optionalen Regel nicht beschrieben. Ich sehe da 3 Möglichkeiten: Stufe einmal festlegen und jedes mal, wenn das Programm gebraucht wird (z.B. bei jeden Angriff, gegen den Panzerung gewürfelt wird, jedes Mal, wenn ein Wurf Analyse+Fireall mit dem Schleicher vergleichen wird) ist Schwund fällig. Diese Formen müssen Aufrechterhalten werden => Ablenkung -2 auf alle Proben Die Stufe wird einmal zu Begin des Onlineruns gewählt und es wird einmal Schwund gewürfelt. Danach ist das Programm ohne Abzüge aktiv. Ich tendiere zu 1.. 2. Würde die Regel unbrauchbar machen, da ein Malus von -6 kein TM wegsteckt und 3. ist nicht brauchbar, da ein TM praktisch immer online ist und damit der "Onlinerun" keinen klaren Beginn oder Ende hat.
  2. Das ist der Harken an dieser Regel. Wir handhaben das so: Stufenerhöhung durch Improvisation wird durch die Regel sinnlos eine unbekannte Form kann nach normalen Regeln improvisiert werden (Stufe)Schwund Optionen können nach der normalen Regel improvisiert werden Ich persönlich hätte das mit den Komplexen Formen so geregelt, dass man jede Form die man gelernt hat automatisch mit Res. Stufe hat ohne Entzug. Dann würde das Problem nicht bestehen. Aber wir wollen keine Hausregeln verwenden, wenn es auch mit offiziellen optionalen Regeln geht.
  3. Wow! Wie oft spielt ihr und wieviel Karma verget ihr pro Sitzung. Wir spielen ca. 1 mal pro Monat und es gibt ca. 7-10 Karma pro Abend. Da könnte ein Spieler dann erst nach ca. 2 Jahren Initiat (mangels besserem Begriff für TM ;-) ) Grad 2 werden. Zum Thema. TM sind was die Vielfalt betrifft definitv gegenüber Hacker im Nachteil. Sicher kann ein TM mit sehr viel Karma in der Matrix weit stärker werden als ein Hacker und hat auch diverse andere Vorteile (nicht Hackbar durch Hacker, Formen immun gegen Vieren, besserer Schutz vor Kampfprogrammen usw.), aber wenn ein Hacker das Karma, das ein TM braucht um wirklich gut zu werden, ausgibt, hat der Spieler einen sehr starken Universalchar. TM bleiben damit was für Leute die die rollenspilerische Herausforderung suchen und nicht einen möglichst starken Cahr wollen. Bei uns spielen wir übrigens mit der optionalen Regel, dass komplexe Formen keine Stufe haben und man die Stufe bei jeder Anwendung wählt und dann bei jeder Anwendung (Stufe/2) Schwund erleitet. Damit sind die Karmakosten ok (nicht mehr höher als bei Zauberer) und der Schwund ist auch fast zu vernachlässigen.
  4. Vieleicht auch mal SR1 Retrostyle: Damals gab es die sog. UMS-Icons (universal matrix standard): Datenspeicher: Würfel (Dateien waren Würfel im Würfel) Zugangspunkte: Rechtecke (SAN, macht eigentlich nur bei Kabelsystemen Sinn) I/O-Geräte: Pyramiden SPU/CPU: Achteckige Räume Slavegeräte: Kugeln IC: Alles mögliche aber sehr verpixelt Das könnte man so übersetzen: Alle Kabelzugänge: SAN-Quader Drehtloszugang: ein zusätzlicher SAN-Quader Datenspeicher: würfelförmige Räume mit Würfel für die Dateien Geräte über M/S-Verbindung: Kugeln Geslavete I/O-Geräde: Pyramiden Alles was mit dem System zu tun hat: Achteckige Säulen oder Räume
  5. Ich würde das mit dem Boot so handhaben: Boot kaufen, aber die Kosten für das Wohnmodul (siehe Arsenal) nicht bezahlen. Dann Lebensstiel berechnen Kompfort = Stufe des Wohnmoduls (oder Kostenlos falls Modul bezahlt) Unterhaltung = Normal festlegen Grundversorgung = Normal festlegen (kann aber je nach liegeplatz Schwanken wenn z.B. kein Frischwasseranschluss am Liegeplatz zur verfügugn steht) Nachbarschaft = Schwankt von liegeplatz zu Liegeplatz (hohe See ist Kostenlos ) Sicherheit = Schwankt von liegeplatz zu Liegeplatz (hohe See ist Kostenlos ) Mindestwert ergibt sich aus der Schiffssicherheit (Magschloss usw.) Irgendeine Stufe fehlt noch, weiß aber nicht mehr wie die heißt.
  6. Die Regel steht im Vernetzt am Ende des Kapitels Matrixuser. Schwund gibt es bei jeder Anwendung der Form (die Formen werden nicht aufrechterhalten). Threaden kann er weiterhin. Da ist dann aber der Schwund wie im Basisbuch beschrieben 1 pro zusätzlicher Stufe und nicht Stufe/2. Threaden macht besonders auch dann sinn, wenn man Programmoptionen will, die man nicht hat. Stimmt zwar, das gibt aber eine heftige Würfelei, da dann bei fast jeder Handlung Schund gewürfelt werden muss. Außerdem ist das Kaufen nicht das statistische Mittel. Man zahlt ja 4 Würfel pro Erfolg. Statistisch müsste man nur 3 Zahlen. PS.: Das Thema sollte man vieleicht nach Matrix verschieben. Hier ist es etwas OT.
  7. Zu der Benachteiligung der TM kann man sagen, dass die nach den Basisregel eh anfangs einem Hacker absolut unterlegen sind. Wir verwenden deshalb die offizielle optionale Regel, das Formen wie Zauber behandelt werden (Keine Stufe, Stufe wird bei jeder Anwendung gewählt, (Stufe/2)Entzug (abrunden) (falls S>Res Körperlich) bei jeder Anwendung). Damit sind die TM was Formen betrifft vernünftig stark und können mit Hackern mithalten. Z.B. Res 5: Entzugspool: 9 => Alle Formen immer auf 5 Wirken (=> 2 Kästchen Entzug =>2 Erfolge Kaufen => Kein Entzug)
  8. Wir verwenden bei uns die andere offizielle optionale Regel: - Software+Skill (Atribut begrenzt Erfolge) Das funktioniert eigentlich recht gut, auch wenn es noch weiter weg vom offiziellen Schema ist (Atribb+Skill+Mod). Ich habe das so eingeführt weil es mit nicht passte, das Joe Neandertale (mit Log 1) genausogut Hackt wie Joe Einstein (mit Log 7). Ich stimme UV zu, dass eigentlich (Atrib+Skill+Software (Mod)) am besten passen würde. Das würde aber das Spielgleichgewicht durcheinanderbringen, da dann die Firewall Hacker viel leichter aufspüren kann (Mindestwurf ist Schleicher und bis zu 6 zusätzliche Würfel machen da den Bock schon Fett).
  9. Wir regeln das bei uns über eine Hausregel, die wir auch für Sperrfeuer verwenden. Für verirrte Kugeln, die einen Char (oder Gegner) treffen können wird eine normale Angriffsprobe mit einem Würfelpool entsprechend der Anzahl der Kugeln, die ihn treffen könnten gewürfelt (Entfernung nah). Dabei gehe ich immer davon auß, dass eine Kugel ihr Ziel max. 1m verfehlt (ist zwar unrealistisch, macht aber die Handhabung einfacher ;-) ). Ich weiß noch gut, wie der Spieler unseres Gnoms blass wurde, als er mit einem Bär im Nahkampf war und unsere Kämpfer rot sahen und beide vollauto auf den Bär schossen.
  10. Hoi Cummers, machen Toxine mit Schadenswirkung nur einmalig, oder mehrmalig Schaden? Falls der Schaden nur einmalig auftritt wäre das etwas seltsam. Dann wäre es zum Beispiel unmöglich an einer Zyanidkapsel zu sterben (macht dann max. 8 Schadenskästchen und selbst jemand mit Kosti 1 hat 9 Kästchen). Gruß SignalSpirit
  11. Das kommt immer ganz darauf an, was man tun will. Wenn ich nach meinem Hack nur mal schnell noch die Logs löschen will hole ich mir dafür keinen Adminaccount sonder überschreite meine Privilegien. Wenn ich aber umfangreiche Änderungen am System durchführen will hacke ich mir einen Adminaccount, da bei den vielen Proben die ich sonst würfeln muss die Gefahr einer Entdeckung zu groß wäre (Besonders, wenn man wie wir Sicherheitszähler verwendet). Ein Sicherheitsaccount ist daher interessant, da man evtl. laufende IC abschalten kann. Es kann ungesund sein, wenn man einige Handlungen mit dem System diskutieren muss, bevor das IC abgeschaltet wird, weil man nicht die nötigen Rechte hat. Es gibt aber auch genug Beispiele im Vernetzt, wo der Account nicht Heiß ist.
  12. Geht im neuen noch genauso, wird nur nicht mehr so genannt (steht auf Seite 261/262 unter Zugangs-ID)
  13. Ein weiteres Beispiel steht im Vernetzt auf Seite 72 (User verliert alle Privilegien nach Alarm und muss auf Hacking+edit gegen den Wiederstand würfeln). Ich vermute auch, dass die Regel im Grundbuch steht. Wenn sie jemand findet bitte Bescheid geben.
  14. Soweit ich das verstanden haben, überschreiben die Kommandos des hinein gesprungenen Riggers alle anderen Kommandos. Das geht also nicht. Eine Drohne würde ich nicht Peripheriegeräte betrachten. Das sind eher weniger komplexe Geräte wie Headsets usw. die Drohne hat also normale Accounts.
  15. Ich hätte erst mal das Vernetzt fertig lesen sollen bevor ich frage. Das Kapitel Software macht das Ganze klarer (Seite118 Autonome Programme): Ein Agent kann wie eine Persona auf mehreren Knoten Konstrukte (Icons) erzeugen, ausgeführt wird er aber auf dem Knoten auf dem er gestartet wurde (wie die Persona, die wir ja auch auf dem eigenen Komlink aufgeführt). Der Agent kann aber den Knoten wechseln, auf dem er ausgeführt wird, braucht aber dazu Sicherheitsprivilegien auf dem neuen Knoten. Die kann ihm theoretisch der Hacker verschaffen. Der Agent kann aber nicht den gleichen Zugang wie der Hacker nutzen, da er eine andere ID hat. Wenn der Agent auf der Persona des Hackers läuft kann er sein Ico automatisch in jeden Knoten projizieren, zu dem der Hacker eine Subskription hat, da er praktisch teil der Persona ist. Zugrückverfolgung von Agenten: Agent läuft auf der Persona => Aufspüren führt zum Komlink des Hackers. Agent läuft auf einem anderen Knoten => Aufspüren führt zum Knoten, auf dem der Agent läuft (Wenn der Hacker eine Subskription zu dem Agent hat, kann man der hinterher zum Komlink des Hackers folgen).
  16. Habe mal etwas im Vernetzt geblättert. Die optionale Regel Sicherheitszähler spricht eher gegen ein Aufaddieren (Wenn es eine optionale Regel zum Aufaddieren gibt, wird beim Standard vermutlich nicht aufaddiert). Habe mal im Basisbuch gesucht, aber leider nichts gefunden. Ich habe aber das neue Pegasusbuch. Stand im alten Fanprobuch vielleicht mehr?
  17. Als SL handhabe ich das so, dass man mit den TM-Fertigkeiten all das kann was mit den normalen Fertigkeiten auch geht (ein TM kann also mit den TM-Fertigkeiten auch eine Komlinkpersona statt seiner lebenden Persona bedienen). Ein nicht TM kann aber nicht von einem TM lernen, der nur die TM-Fertigkeiten hat und umgekehrt. Bei Teamworkproben zwischen TM und Hackern würde ich auch von Fall zu Fall entscheiden, ob es geht oder nicht. Sie könnten sich z.B. Problemlos bei der Datensuche unterstützen, aber nicht zusammen ein Programm schreiben. Ich würde übrigen sogar so weit gehen, dass auch TM verschiedener Tradition untereinander Probleme bekommen. Die TM-Fertigkeiten eines Cyberdaepten könnten anders funktionieren wie die eines Technoschamanen. Als Spieler habe ich aber etwas andere Problem: Ich will einen Technoschamanen spielen, der früher eine normale Spinne war und im Crash 2.0 erwacht ist. Strengenommen müsste er sowohl TM-Fertigkeiten als auch die normalen haben. Das ist mir aber GP-mäßig zu teuer (nur für den Hintergrund gebe ich doch keine 60GP (2 Gruppen auf 3) aus). Daher will ich ihm die normalen Fertigkeiten nur als Wissensfertigkeiten geben (Er hat einfach vergessen, wie man die Fertigkeiten anwendet, hat aber noch das theoretische Wissen). Damit könnte ich mich dann mit einem Normalen Hacker wunderbar über die Matrix unterhalten, ohne meine TM-Begriffe zu verwenden, könnte aber nicht von ihm lernen und nur begrenzt mit ihm zusammenarbeiten.
  18. Hallo zusammen, wie läuft das genau ab, wenn ich etwas tun will, was meine Privilegien überschreitet (z.B. einen Agenten auf dem Knoten ausführen, wenn ich nur einen normalen Userzugang habe)? Wenn ich das richtig verstanden haben, verwende ich dann Hacking+(passendes Programm) und würfle gegen den Widerstand (Firewall+Analyse des Zielsystems). Z.B. Hacking+Edit gegen Firewall+Analyse um eine Datei zu bearbeiten, auf die ich keine Zugriffserlaubnis habe. Wenn mit dem richtigen Account keine Probe fällig wäre (z.B. Agent starten) würfelt man auf Ausnutzen+Hacking. Wo steht das im Regelbuch (Beispiele findet man im Vernetzt viele, aber die eigentlich Regel kann ich nicht finden)? Löst die Firewall Alarm aus, wenn sie bei der Probe (Schleicher) Erfolge schafft? Werden die Erfolge der Firewall zu denen addiert, die sie gewürfelt hat, als ich in den Knoten gehackt bin => Alarm, wenn die Summe aller Erfolge meinem Schleicher entspricht? Gruß SignalSpirit
  19. Hallo zusammen, ich habe mir mal ein paar Gedanken über Agenten gemacht. Grundsätzlich kann ein Agent 3 Betriebsarten haben: Auf dem eigenen Kommlink ausgeführt, auf anderem Gerät ausgeführt (mit Subskription) und auf anderem Gerät ausgeführt (ohne Subskription => Autonom). Was haben diese Betriebsarten für Folgen? 1. Auf eigenem Kommlink ausgeführt (Knoten der meine Persona ausführt): Der Agent zählt nicht gegen das Subskriptionlimit, er und seine Programme zählen aber gegen mein Prozessorlimit. Wo ist aber das Icon des Agenten? Ist das immer auf meinem Kommlink, oder immer dort, wo meine Persona ist? Wenn ich einen Kampfagenten auf meinem Kommlink laufen habe und in einem Knoten angegriffen werde ist dann der Agent bei mir und kann dort mitkämpfen? auf anderem Gerät ausgeführt (mit Subskription): Der Agent zählt gegen das Subscriptionlimit, er und seine Programme zählen aber nicht gegen mein Prozessorlimit. Man kann eine Datenspur vom Agenten zu mir verfolgen, da er ja mit mir verbunden ist (Subskription). Wie verhält sich so ein Agent. Beispiel, ich habe ein 2. Kommlink, das den Agenten ausführt und rufe ihn zu dem Knoten, den ich gerade Hacke. Wie kommt der Agent in diesen Knoten? Muss er sich selbst einen Zugang hacken, kann er meinen verwenden, oder muss ich ihm einen Zugang Hacken? Wenn er auf den Zielknoten wechselt, wird er dann dort ausgeführt, oder bleibt er weiterhin auf meinem 2.Kommlink und projeziert nur ein Icon auf den Zielknoten (ähnlich wie eine Persona)? auf anderem Gerät ausgeführt (ohne Subskription): Der Agent zählt weder gegen mein Subskription- noch gegen mein Prozesssorlimit. Beispiel. Ich schicke einen Agent los und sage ihm, er soll etwas suchen und mich dann um 16:34 Uhr im Knoten mit der Zugangs-ID XY treffen. Wo wird der Agent dann ausgeführt? Auf den Knoten, die er besucht, oder auf dem Knoten auf dem ich ihn gestartet habe? Kann man den Agent zu meinem Komlink zurückverfolgen (Aufspürenhandlung)? Meiner Meinung nach nicht, da er ja nicht mit meinem Kommlink verbunden ist. Im Extremfall könnte ich meinem Kommlink sogar neu starten und ihm eine neu ID geben. Natürlich kann man Rückschlüsse auf mich ziehen, wenn man den Agenten analysiert, da ja seine Zugangs-ID eine Mischung aus einer Gespeicherten im Agentencode und der ID meines Kommlinks ist Wie Baut man zu einem autonomen Agenten wieder eine Subscription auf? Geht das immer über meine Zugangs-ID, oder kann ich mich bei dem Agenten auch über ein Passwort anmelden? Unterschied zwischen Agenten und Sprites: Wenn ich das richtig verstehe, verhalten sich Sprits immer ähnlich einem Agenten ohne Subskription (Statt einer Subskription habe ich zu dem Sprite eine Resonanzverbindung, die aber nicht gegen mein Subskriptionlimit zählt). Damit kann ein Sprit auf Ferndienst ja eigentlich nicht zu mit zurückverfolgt werden (Immun gegen Aufspüren).
  20. Muss eigentlich der autorisierte User eine Subscription zu dem Knoten haben den ich Täuschen will? Würde von der Logik her Sinn machen, da der echte User ja nur autorisiert ist, solange er sich mit seinem Passwort angemeldet hat (Esseiden das Ziel hat eine Zugangs-ID-Authentifizierung). Bekomme ich die verbunden Zugangs-IDs schon wenn ich den Knoten analysiere, oder muss ich erst die Datenspur des Users zu seinem Knoten zurückverfolgen und dann seinen Knoten Analysieren um die Zugangs-ID zu bekommen?
×
×
  • Create New...