Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

vielleicht soll damit angezeigt werden, dass die anspruchsvollen programme der decks halt mehr ressourcen fressen als die einfachen programme eines komlinks und deswegen ist die gerätestufe so niedrig? (Auf einem Komlink würden die programme ja nictmal laufen wenn ich das bisher richtig verstehe)

Link to comment
Share on other sites

Es gibt (ausschließlich) für Cyberdecks (... und RCCs) die Standard- und Hackingprogramme. Die Einordnung der Gerätestufen passt dabei inhaltlich allerdings keinesfalls mit der üblichen Einordnung der Gerätestufen von 1-6 zusammen, das ist korrekt. Die hohen Stufen dort sind der Versuch, einerseits die hohe Anzahl an unterordnebaren (lies: geslavten) Geräte und sinnvolle Verteidigungspools (lies: Gerätestufe + Firewall) zu ermöglichen und damit nicht jeden Charakter zu hoher Willenskraft zu zwingen, damit seine 'ware nicht ständig zerschossen wird.

 

Zwei Fragen auch von meiner Seite:

a) Woran macht ihr fest, wieviele Programme auf einer Riggerkontrollkonsole (RCC) laufen können?

B) Was genau kosten Autosofts pro Stufe? Ich finde es nicht mehr :(

Link to comment
Share on other sites

Noise Reduction+Sharing darf maximal gleich Device Rating RCC sein.

 

Sharing ist die Summe an Autosofts (Stufe egal) die laufen kann. Zusätzlich kann jede Drohne eigene Autosofts haben dann aber nicht von der RCC profitieren.

 

Ich konnte auch keine Preise für Autosoft finden.

Link to comment
Share on other sites

@Wandler: Ja, Autosofts sind klar. Aber auf der RCC dürfen laut Regelwerk auch gewöhnliche Programme (wie Signalreiniger, Verschlüsselung etc.) laufen. Und dafür gibts keine Vorgabe.

 

Aber ... ich habs gerade gefunden. Im deutschen Regelwerk stehts im Kasten dabei. Gerätestufe = Anzahl Matrixprogramme ^_^

Link to comment
Share on other sites

Ich werd mich auch noch mal ins Detail bzgl. der Thematik stealth mode begeben. Sollte die Mechanik wirklich so ausgenutzt werden können, wie beschrieben, macht die Regelmechanik keinen Sinn. Also wäre das ein klarer Fall für eine Hausregel.

 

Zudem stellt sich die Frage ob wirklich alle Stealth RFIDs genug Traffic produzieren, um von einem guten Deck als echtes Kommlink erkannt zu werden (= Ich suche nach seinem vedeckt operierendem Kommlink...). Und wenn die Dinger wirklich genug Traffic produzieren, dann würde ich evtl. mal Noise genauer in Betracht ziehen. Jemand mit vielen Täusch RFIDs wäre dann möglicherweise stark beeinflusst, da es ein mächtiges Hintergrundrauschen bei ihm gibt.

 

Trifft aber wirklich zu, dass diese Tarnmethode effektiv Regekonform zu keinen Nachteilen führt, haben wir ein Balancing Problem. Wenn die Regel silent mode ermöglichen soll überhaupt gar nicht gefunden zu werden, dann ist sie schlecht formuliert und ausgearbeitet. Wenn die Regel dazu dienen soll das Finden nur etwas zu erschweren, dann ist sie ebenfalls schlecht überlegt. Derzeit müsste eins von beidem zutreffen, und das würde bedeuten, ich muss mir eine Hausregel überlegen, denn beide Alternativen sagen mir nicht zu.

Link to comment
Share on other sites

  • 3 weeks later...

Auch wenn es schon auf der Vorherigen Seite Thematisiert wurde hier nochmal eine frage zu Schleichfahrten bei Kommlinks.

 

Auf Seite 232 Steht ja, dass auch Kommlinks auf schleichfahrt gehen können allerdings ist als Probe um fest zu stellen ob man entdeckt wird eine Probe auf Logik + Schleicher zu würfeln. Mit Schleicher ist vermutlich das Attribut gemeint (Zumindest hab ich kein Entsprechendes Programm gefunden) jedoch hat ein Kommlink das Attribut Schleicher nicht (S. 224 Kommlink hat nur Datenverarbeitung und Firewall).

 

Wie wird dann die Schleichfahrt bei einem Kommlink geregelt? Nur Logik? Dann wäre das ganze ja eigentlich recht sinnlos da einen sowieso jeder halbwegs Matrix Affine User findet da die Gegenprobe ja Computer + Intuition[Datenverarbeitung] ist. Das kann ja sogar Otto normal User schaffen.

Link to comment
Share on other sites

Ist leider korrekt so. Otto Normal soll sich in der Matrix nicht verstecken können.

 

Mhm schade.

 

 

Noch ne frage:

 

Bei den Kommlinks ist es auch so, dass die Gerätestufe gleich Datensuche und Firewall ist? Das würde ja zu ziemlich hohe Firewall Attributen führen da bereits ein Kommlink mit Gerätestufe 8 ziemlich erschwinglich ist.

Link to comment
Share on other sites

Hallo zusammen,

 

ich habe auch ein großes Problem mit dieser ganzen Gerätestufe-Sache. Ich hatte es eigentlich so verstanden, dass der Gruppenhacker derjenige sein soll, der seine Teamkameraden vor Matrixangriffen schützt. Es gibt da ja dieses tolle Beispiel mit Tesseract und seinem Kumpel Crunch auf Seite 230. Ich frage mich jetzt, was für ein Idiot ist Crunch, dass er seine HK 227 von seinem Gruppenhacker mit seinem "erbärmlichen Deck" (das ja wahrscheinlich "nur" den größten Teil der Resourcen des Hackers bei der Charaktererstellung gefressen hat) beschützen lässt, wenn er sich für 8.000 Nuyen auch genausogut ein Fairlight Caliban Kommlink kaufen könnte, das seine HK nicht mit blöden 9 Würfeln schützt (Firewall 4, Willenskraft 5) sondern serienmäßig und ohne groß Gefummel mit 14 Würfeln (Gerätestufe des genannten Kommlinks 7 + Firewall 7, da ja die Programme Datenverarbeitung und Firewall der Gerätestufe entsprechen). So muss der Hacker nicht seine Firewall die ganze Zeit über auf 4 lassen (was wahrscheinlich eines seiner besten Attribute in der Attributsanordnung des Anfänger-Decks ist) und auch noch einen seiner raren Slave-Plätze an das Gewehr seines Kumpels verschwenden (Das Deck dürfte Gerätestufe 2 haben und demnach nur 6 Slave-Plätze zur Verfügung haben im Gegensatz zu dem Hyper-Drachen-Kommlink mit seinen sage und schreibe 21 Slave-Plätzen).

 

Vielleicht bemerkt man das mich diese Regelung irgendwie nervt (liegt wohl daran das ich nen Hacker gebaut habe und meine Felle davonschwimmen sehe^^). Ich wäre sehr froh wenn hier jemand einen Fehler in meiner Argumentation finden würde und/oder mir erklärt, wo ich da völlig daneben liege. Nebenbei möchte ich noch bemerken, dass hier das Balancing echt daneben wäre, wenn jeder Null-Head mit 8000 Nuyen in der Tasche ne 80% Chance hätte sich gegen nen fähigen Hacker mit Durchschnitts-Deck (das immer noch unverständlich teuer ist) zu verteidigen. Ich frage mich dann wozu so ein Gruppenhacker, der nicht zu Anfang grundsätzlich seine A-Priorität auf Resourcen gesetzt hat (und davon 345.000 Nuyen in sein Deck investiert hat) gut sein soll.

 

Gruß

Link to comment
Share on other sites

Hmm ...

1. das Kommlink hat Verfügbarkeit 14 und ist damit bei Spielstart nicht erschwinglich. Und auch danach kommt man da nicht so entspannt dran ... (siehe Verfügbarkeitsregeln)

2. Wenn der Decker das 4321-Deck hat, kann man mit dem Char leider nicht viel anfangen. Ja, sie sind a****teuer, aber 100.000 Nuyen sollte man (bei Spielstart) fürs Deck mMn nicht ausgeben.

3. Ja, "Otto-Normal-Runner" soll mit seinem Gerätestufe 5/6 Kommlink eine gewisse Sicherheit genießen. Denn wer für sein 'link so viel (keine 10% des Deckpreises!) Geld ausgeben kann, hat eine gewisse Sicherheit verdient. ;)

4. Das Balancing ergibt sich durch die Programme. Dein 5432-Deck (Konfig: 25[6/8]34[5]) schlägt mit einem fähigen Hacker (Log 5-8 + Skill 5-6 + evtl. Spez 2 + HotSim 2) "problemlos" auch das Gerätestufe 5/6 (Pool = 10/12) Kommlink. Für deinen Kollegen ist es trotzdem besser, sein Link zu nutzen, weil dein Deck nur Gerätestufe 2 und Firewall 4[5] hat. Du kannst als Hacker Dinge tun und als Runner beten, dass dein Deck gut genug ist.

 

Andere Frage an dieser Stelle:

Wenn ein Decker auf einem Slave eine Marke platziert, bekommt er auf dem Master ebenfalls eine. Wo im Buch steht, dass er mit den Marken des Masters auch Marken auf den Slaves bekommt? (Ja, GMV, aber RAW wäre auch ganz nett.)

Link to comment
Share on other sites

@Avalia:

 

Erstmal Danke für deine Antwort, verstehe da aber ein paar Sachen nicht.

 

Zu 1: Ok, das mit der Verfügbarkeit habe ich an der Stelle nicht berücksichtigt, Maximalverfügbarkeit bei Charaktererstellung ist dann 12, richtig? Dann kauft der gute Crunch in meinem Beispiel ein Kommlink für 5.000 Nuyen und schützt seine möglichen 18 Slaves dann mit 12 Würfeln (Was ich immer noch für extrem übertrieben halte, zumindest wenn ich es mit einem Deck für 123.000 Nuyen vergleiche)

 

Zu 2: Wenn ich ein Deck mit Attributsanordnung 5/4/4/3 haben will muss ich ja schon 123.000 Nuyen und mehr ausgeben.

 

Zu 3: Häh? :) Finde ich nicht, denke Otto-Normal-Runner sollte (zumindest auf Matrixebene) genauso wehrlos sein wie mein Hacker gegen nen Streetsam wehrlos ist (soll heißen: Ich sollte den in der Matrix genauso in der Luft zerreißen können wie der es mit mir im Mann-gegen-Mann-Kampf macht). Zumindest wenn er alle WiFi-Vorteile nutzt (die er ja AUCH NOCH abschalten kann und sich amit völlig gegen Hacker immunisiert).

 

Zu 4: Kannst du mir deine Deck-Konfiguration erklären? Kein Witz, die verstehe ich nicht (bei mir schimmert gerade Hoffnung auf, dass ich vielleicht doch was einfach nicht gerafft habe.^^) Ich mach das mal an meinem Hacker fest. Er hat das Microtronica Azteka (5/4/3/2), Logik 7 (Außergewöhnliches Attribut), Relevante Skills alle 6, Programmiergenie (2 auf Eiliges Hacken), Heißes Sim 2, wären 17 Würfel wenn ich tatsächlich "eilig hacke". Der ganze Haufen Würfel bringt mir aber nix, wenn ich aufgrund der Deck-Attribute nur maximal 5 Erfolge werten darf, denen der Angegriffene dann mit 12 Würfeln durch sein Kommlink widerstehen kann (ohne Limit).

 

Oder?

Link to comment
Share on other sites

 

@Roadbuster:

 

Ja da bin ich deiner (und auch Avalias) Meinung.

Ich meine aber trotzdem, dass die Möglichkeiten zur Matrixverteidigung durch Otto-Normal-Runner einfach ein bißchen heftig sind.

 

Und ich finde, dass die Möglichkeiten zur Matrixverteidigung bei einem Hacker besser sein sollte als bei einem Otto-Normal-Runner mit nem 5.000 Nuyen Kommlink. Die Darstellung im Regelwerk, dass der Hacker seine Gruppe vor Matrixangriffen schützt, ist so einfach Quatsch, es sei denn unter "Schutz" versteht man, jemanden zu Klump Hacken ehe er es mit den eigenen Leuten macht (und dann kann der gerade generierte Hacker nur beten, dass die Sicherheitsspinne genauso ein erbärmliches Deck hat wie er selbst, was ich für unwahrscheinlich halte). 

Edited by Slino
Link to comment
Share on other sites

 Share

×
×
  • Create New...