S(ka)ven Posted May 4, 2016 Report Share Posted May 4, 2016 Ich weiß nur nicht, wie ich diese Zugangsbeschränkungen verstehen soll, außer wenn sie nicht nur durch die unterschiedliche Anzahl sondern auch durch unterschiedliche Arten von Marken geregelt werden. Da fänd' ich es sinnvollere, wenn man einzelne Nodes/Hosts mit unter Umständen auch unterschiedlichen Werten definiert, die verschiedene Aufgaben erfüllen... Also ich bin kategorisch gegen eine Vielzahl von Hosts/Nodes als Systemarchitektur (Operativer Host und Sicherheitshost ist da noch ok).Das ist dann so SR 1-4 Systemarchitektur in die 5er Regelwelt gepresst. Die ganzen Nodes/Hosts sind jetzt alle so eng verzahnt und verschmolzen, dass diese "Megahost´s" dabei herumgekommen sind. Dieses Nodegehüpfe auf der Suche nach dem richtigen Node mit der richtigen Information hat sowas von Super Mario "Sorry Mario, but the Princess is in another Castle." und verlängert alles nur ohne es Spieltechnisch "interessanter" zu machen, da man die meiste Zeit damit verbringt einen Node nach dem nächsten zu knacken... Wenn man jetzt für Otto-Normal noch eine "feinere" Marken-unterteilung (inkl. das siehst du im Host und das nicht) nimmt, welche zumindest RAI auch so existiert (Bsp. Hamburg Shipyard), dann kann man auch einen stimmigen Run auf einen Host so gestalten Als Beispiel Hamburg Shipyard ein wenig ausgebaut:Wenn man vor dem Host steht gibt es z.B. einen Besuchereingang. Der Host gibt einem dort dann eine "Besucher-Marke" mit entsprechenden äußerst eingeschränkten Rechten.Wenn man nun darüber den Host betritt kommt man auf einer Aussichtsplattform auf ein Raumstation in der Mitte heraus mit gutem Überblick über den ganzen Host mit seinen ganzen Raumschiffen. In der Plattform gibt es dann diversestte Lehrer-ICON´s (Sprachdateien oder Agenten für interactive Interaktion), Geschichtstafel-Dateien, usw. usw.Es gibt zwar eine Tür, aber die kann man nicht betreten.Sicherheitsspinnen und andere Mitarbeiter im Host können jedoch ohne Probleme durch das "Kraftfeld" durch die Tür gehen, da sie andere "Marken" mit mehr Erlaubnissen im Host haben.Der normale Mitarbeiter sieht aber auch wiederum auf der Raumstation nur das wofür er auch Erlaubnis hat es zu sehen.So sieht der Ingenieur eines Schiffes zum Beispiel nur die Baupläne seines Schiffes und kann natürlich auch nur seines betreten und damit interagieren.Die Tür zur Sicherheitszentrale mit den geslaveten Kameras und co. kann er wiederrum auch nicht einfach betreten.Der einzige der einen Gesamtüberblick über den Host hat, ist eine Sicherheitsspinne, etc. die kann z.B. alles sehen. Über obigen Zugriffskram brauch man sich als Runner meist nicht den Kopf zerbrechen, kriegt man mit seinen Illegalen Marken quasi die Erlaubnis sich überall hin zu bewegen und alles sehen zu können.Aber obiges Vorstellen des normalen Angestellten hilft ungemein, wenn man einen Host ausschmückt und das Beschreiben möchte.Bei Bankhack im GRW ist es auch ähnlich, da lässt er auch die Bankangestellten und Kunden im Schalterbereich des Host´s hinter sich um nach hinten zu den Daten zu gehen.Ich glaube kaum nur weil man Kunde ist und 1 Marke hat zum betreten des Host´s, dass es einem gestattet ist hinter den Schalter zu gehen, etc. Just my 2 Cents für weniger Würfeln und lieber mehr Beschreiben um die "Megahost´s" zumindest Erzählerisch sinnvoll zu unterteilen. 1 Link to comment Share on other sites More sharing options...
ich.pdf Posted May 4, 2016 Report Share Posted May 4, 2016 (edited) Die Vielzahl an Hosts / Nodes hätte ich jetzt auch nicht unbedingt erzähltechnisch schöner gefunden, sondern eher logisch besser vermittelbar.. (war es in diesem thread in dem ich vor ein paar Beiträgen postuliert habe, man darf sich bei den Matrixregeln nicht zu sehr mit der Logik aufhalten...? ). Das "Nodegehüpfe" hätte ich durchaus vermeiden wollen durch eine begrenzte und klar erkennbare Architektur, so wie: Sicherheit, Forschung, Vertrieb ...Da kann man relativ sicher sein, wo man was findet.Allerdings finde ich die Lösung über die einzelnen Bereiche in den Hosts und die Annahme, dass die Regeln nur Admin-Marken behandeln, spieltechnisch durchaus sinnvoll.Ich denke ich mache es vom Ziel abhängig, ob es noch in einzelne Hosts untergliedert ist oder nicht (Ich denke es wäre durchaus sinnvoll, wenn nicht jede Shiawase-Einrichtung im Shiawase Mainframe Host repräsentiert ist, sondern einen eigenen Host hat). Wenn man davon sparsam Gebrauch macht, sollte es keine Würfel- und Suchorgien zur Folge haben. Ich würde sogar annehmen, dass die D&R XYZ von Shiawase in ihrem Host durchaus einen Link zum Mainframe hat, den man dann aber tatsächlich seperat hacken mussen. So, ich denke ich les' einfach mal das Datenpfade, das wird eh schon staubig auf dem Regal, und dann schauen wir mal, ob das nicht schon ein paar Fragen beantwortet Edited May 4, 2016 by ich.pdf Link to comment Share on other sites More sharing options...
MacLint Posted May 4, 2016 Report Share Posted May 4, 2016 (edited) Ich handhabe es ähnlich mit "Berechtigungs-Bereichen", arbeite jedoch der Einfachheit halber mit den 1-3 Marken "auf dem Host". Mit "1er Marke auf dem Host" kann man diesen betreten: Besucher, einfache Angestellte, etc.Mit "2 Marken auf dem Host" kann man in die anderen Bereiche. Die Marken auf den dortigen Icons (Dateien i.d.R) beschränken dann den Rest: also der typische Angestellten/Mitarbeiter-BereichMit "3 Marken auf dem Host" darf man auch in die restriktiven Bereiche: Sicherheitsspinnen, etc. Patrouillien-IC überprüft kontinuierliche die Bereiche nach berechtigten Personas, indem es mit klassischen Matrixwahrnehmungsproben die Anzahl der Marken, die die Personas auf dem Host haben, verifiziert. Hat eine Persona zu wenig Marken für einen Bereich (z.B. mit nur 1er Marke im Angestellten-Bereich), leitet das IC/der Host entsprechenden Maßnahmen ein. Dies kann von einer freundlichen Aufforderung den, für die Persona eigentlich unzugänglichen, Bereich zu verlassen, bis hin zum Spotten/Alarm schlagen alles mögliche sein. Da sind dem kreativen Spielleiter glaube ich keine Grenzen gesetzt. Naja, fast keine . Edited May 4, 2016 by MacLint 1 Link to comment Share on other sites More sharing options...
S(ka)ven Posted May 6, 2016 Report Share Posted May 6, 2016 (edited) Ich handhabe es ähnlich mit "Berechtigungs-Bereichen", arbeite jedoch der Einfachheit halber mit den 1-3 Marken "auf dem Host". Mit "1er Marke auf dem Host" kann man diesen betreten: Besucher, einfache Angestellte, etc.Mit "2 Marken auf dem Host" kann man in die anderen Bereiche. Die Marken auf den dortigen Icons (Dateien i.d.R) beschränken dann den Rest: also der typische Angestellten/Mitarbeiter-BereichMit "3 Marken auf dem Host" darf man auch in die restriktiven Bereiche: Sicherheitsspinnen, etc. Patrouillien-IC überprüft kontinuierliche die Bereiche nach berechtigten Personas, indem es mit klassischen Matrixwahrnehmungsproben die Anzahl der Marken, die die Personas auf dem Host haben, verifiziert. Hat eine Persona zu wenig Marken für einen Bereich (z.B. mit nur 1er Marke im Angestellten-Bereich), leitet das IC/der Host entsprechenden Maßnahmen ein. Dies kann von einer freundlichen Aufforderung den, für die Persona eigentlich unzugänglichen, Bereich zu verlassen, bis hin zum Spotten/Alarm schlagen alles mögliche sein. Da sind dem kreativen Spielleiter glaube ich keine Grenzen gesetzt. Naja, fast keine . Auch eine mögliche Lösung, aber das ist dann schon eine sehr starke Hausregel, da die Regeln sowas für Illegal plazierte Marken definitiv nicht vorsehen. Oder gilt obiges nur für Legal bekommene Marken? Meist wollen Shadowrunner ja auch etwas machen, dass dann unter die 3 Marken kategorie von oben fällt.Dadurch hat obige Lösung das Problem, dass ein Runner nun 3 Proben mit entsprechender Chance zu versagten werfen muss, anstatt nur einer mit allen Konsequenzen. Bei manchen "dicken" Host´s ist man ja meist schon froh mit Edge die eine Marke drauf zu bekommen um den Host solange nach der gesuchten Datei durchsuchen zu können, die man sucht bis das Suchintervall einem anfängt das IC auf den Hals zu hetzen. Edited May 6, 2016 by S(ka)ven Link to comment Share on other sites More sharing options...
Avalia Posted May 8, 2016 Report Share Posted May 8, 2016 Die Regel ist bei Stufe 2-3 Hosts noch lustig. Aber spätestens wenn du mit "normal starken" Hosts anfängst, wo du auch noch 2-3 Dateien hacken musst, knallst du in die Fokussierung. # Beispielhost: Stufe 5, Angriff 8, Schleicher 5, Datenverarbeitung 6, Schleicher 7Hostzugriff: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12Datei 1: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12Datei 2: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12[Datei 3: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12]Damit bist du bei durchschnittlichen Würfen und ohne verschlüsselte Dateien bei Overwatch 36. Halte ich kaum für spielbar. 1 Link to comment Share on other sites More sharing options...
MacLint Posted May 8, 2016 Report Share Posted May 8, 2016 (edited) Die Regel ist bei Stufe 2-3 Hosts noch lustig. Aber spätestens wenn du mit "normal starken" Hosts anfängst, wo du auch noch 2-3 Dateien hacken musst, knallst du in die Fokussierung. ... Halte ich kaum für spielbar. Wenn Du davon ausgehst die 2. und 3. Marke "aus dem Inneren" des Hosts auf diesen zu hacken, dann stimme ich Dir da vollkommen zu. Das wäre kaum spielbar. Aber ich sehe sowieso grundsätzlich die 5er Matrix als eine Drahtlose Welt in die man am besten (und einfachsten) über eine direkte Kabelverbindung gelangt .Gemäß GRW:... if you get a mark on a slave you also get a mark on the master ... wäre es also kein Problem bereits beim DV-Hacking eines Slaves (quasi als Zugangsknoten/Hintertür für den Host), mehr als die eine Standard-Marke zu erhacken. Ich habe es in meiner Runde noch etwas erschwert (gehausregelt) indem ich einschränke, dass man "pro Slave" nur "eine Auto-Master-Marke" erhält. Dadurch bekommen die Spieler die zusätzliche und interessante Herausforderung, ggf. mehr als nur einen geeigneten Zugangsknoten als Hintertür in den Host in Erfahrung zu bringen und zu hacken um die erforderliche Anzahl an Marken auf dem Host für gewisse Bereiche zu ergattern. Achja: eines sollte man noch dazu erwähnen - das ganze ist natürlich nur notwendig, wenn der Hacker nicht auf Schleichfahrt ist. Denn wäre er auf Schleichfahrt, sollte ihn das Pat-IC eh nicht nach der erforderlichen Anzahl an Marken für den jeweiligen Bereich scannen . Bei meiner Variante sind die Marken auf dem Host keine "harte" Zugangsbeschränkung sondern eine "weiche", dessen Verstoß durch MWPs von Pat-IC (oder Sicherheitsspinnen) erst aufgedeckt werden kann. Und wenn ich es mir recht überlege, dann ist diese "Variante" (bis auf die Einschränkung der Auto-Master-Marken s.o) nicht mal eine "Hausregel", sondern RAW mit den Boardmitteln aus dem GRW realisierbar . Edited May 8, 2016 by MacLint Link to comment Share on other sites More sharing options...
S(ka)ven Posted May 9, 2016 Report Share Posted May 9, 2016 Die Regel ist bei Stufe 2-3 Hosts noch lustig. Aber spätestens wenn du mit "normal starken" Hosts anfängst, wo du auch noch 2-3 Dateien hacken musst, knallst du in die Fokussierung. # Beispielhost: Stufe 5, Angriff 8, Schleicher 5, Datenverarbeitung 6, Schleicher 7Hostzugriff: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12Datei 1: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12Datei 2: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12[Datei 3: 3x Marke erhacken -> 36 Gegenwürfel -> Overwatch +12]Damit bist du bei durchschnittlichen Würfen und ohne verschlüsselte Dateien bei Overwatch 36. Halte ich kaum für spielbar. Also meist läuft es eher auf 1x Marke auf Host und jeweils 1x Marke auf Datei hinaus oder wozu sollen die 3 Marken jeweils benutzt werden?Vor allem bei so einem "Kopf" voran Manöver durch die Host-Firewall würde ich erstmal verzichten 3 Marken zu besorgen, nur damit einige Matrixhandlungen gegen IC einfacher werden oder mehr Schaden machen. Auch kann man wenn man "Drinnen" ist im Host mit einer Marke auch einfach sich ein geslavetes Gerät suchen und noch mit 2 Marken zukleistern (ohne Hostschutz wegen der Direktverbindung).Marke auf Gerät = wieder Marke auf dem Host wegen der Master-Slave Verbindung. Hostzugriff: 1x Marke erhacken -> 12 Gegenwürfel -> Overwatch +42x Marke erhacken auf ein Gerät im WAN -> 4 Gegenwürfel -> Overwatch +4Datei 1: 1x Marke erhacken -> 12Gegenwürfel -> Overwatch +4Datei 2: 1x Marke erhacken -> 12 Gegenwürfel -> Overwatch +4[Datei 3: 1x Marke erhacken -> 12 Gegenwürfel -> Overwatch +4] Mit 20 OW kann man dann schon wiederum ganz gut Leben. Immerhin fallen viele Handlungen um Dateien danach in den Bereich Datenverarbeitung. Link to comment Share on other sites More sharing options...
MacLint Posted May 9, 2016 Report Share Posted May 9, 2016 Also meist läuft es eher auf 1x Marke auf Host und jeweils 1x Marke auf Datei hinaus oder wozu sollen die 3 Marken jeweils benutzt werden? Weil die Datei sich vielleicht in einem Bereich befindet, der nur Mitarbeitern (2 Marken) oder gar Sicherheitsspinnen (3 Marken) zugängig ist.Und der Hacker lieber auf den Schleichfahrt-Würfelpoolmalus (-2) und das Risiko auf dem Wege entdeckt zu werden verzichten möchte, da er durch gute Vorarbeit und Recherche sein Persona-Icon an die Host-Iconographie angepasst hat. Ich nenne das ganze "Social-Hacking-Light" und gibt ein wenig mehr RP in die sonst doch arg würfellastige Matrix . Vor allem bei so einem "Kopf" voran Manöver durch die Host-Firewall würde ich erstmal verzichten 3 Marken zu besorgen, nur damit einige Matrixhandlungen gegen IC einfacher werden oder mehr Schaden machen. Unser Hacker entscheidet sich auch häufig bei "Kopf voran Manövern" (z.B. während eines aktiven Kampfes) für die 1-Marken-Variante und geht dann auch etwas rabiater vor. Wechselt z.B. zwischen Schleichfahrt und Normalmodus bei Bedarf hin und her. Letztendlich merkt das Team aber immer wieder recht schnell, dass dies im Gegensatz zu einem gut vorbereiteten Matrixrun, immer wieder mit viel Nervenkitzel und Edge Einsatz verbunden ist . Auch kann man wenn man "Drinnen" ist im Host mit einer Marke auch einfach sich ein geslavetes Gerät suchen und noch mit 2 Marken zukleistern (ohne Hostschutz wegen der Direktverbindung).Das ist über die Regeln "nicht explizit" abgedeckt, soweit ich das lese. Da aus "dem Inneren" der Slave-Master Schutz umgangen wird, wird meines Erachtens auch das Auto-Master-Marken umgangen. Bei mir muss sich deswegen der Hacker noch 1-2 zusätzliche Geräte in der "phys. Welt" heraussuchen und via DV hacken, wenn er auf dem "leichten Wege" eben mehr als nur eine Auto-Master-Marke haben möchte. Link to comment Share on other sites More sharing options...
Corpheus Posted May 9, 2016 Report Share Posted May 9, 2016 Hmm... vielleicht sollte man das diskutieren über eine Matrix Hausregel nicht im Matrix KFKA fortführen... 3 Link to comment Share on other sites More sharing options...
Cyberdystop Posted June 16, 2016 Report Share Posted June 16, 2016 Unter welchen Bedingungen würdet ihr Brute Force einem eiligen Hacking vorziehen? Da es ja eine Angriffshandlung ist, wird man sofort bemerkt, wenn man Erfolg hat und der Schaden, den man damit machen kann, ist doch eher vernachlässigbar...oder? Ein Schaden pro 2 Nettoerfolge, da muss der Gegner schon deutlich schlechtere Werte haben, damit man ausreichend Nettoerfolge hat und er den Schaden dann auch nicht abwehrt. Bei eiligem Hacking wird man wenigstens nicht sofort bemerkt, wenn man die Marke verteilt hat. Link to comment Share on other sites More sharing options...
Masaru Posted June 16, 2016 Report Share Posted June 16, 2016 (edited) ... wenn ich eh vorhabe mein Ziel zu Bricken, bereits "Angriff" als höchstes Matrixattribut konfiguriert (und Kampfprogramme "geladen") habe und 1-3 Marken als Opener für den Kampf Hacken will: dann nehme ich "Brute Force". Denn was man letzendendes in einem Matrixkampf nicht machen will, ist wichtige Handlungsphasen durch das "Umkonfigurieren" von Matrixattributen und Programmen zu vergeuden. Eilig gehacke Marken könnten dem Ziel oder einen Überwacher von diesem ggf nämlich auffallen. Und dann zählt jede Handlungsphase in der Matrix. Ist man aber noch auf "Schleicher" Hacking gesetuped, dann kann das aua ausgehen . Edited June 16, 2016 by Masaru 1 Link to comment Share on other sites More sharing options...
Twonki Posted July 22, 2016 Report Share Posted July 22, 2016 Technomancer & Schaden: im GRW heißt es, da TM keinen MatrixMonitor haben, erleiden sie Matrixschadenn als geistigen Schaden. Wie verhält sich das mit BioFeedback/Heißem Sim ? Wenn ein Killer-IC angreift, erleidet der Technomancer (Bei nicht bestandener Verteidigung) dann geistigen, oder körperlichen Schaden? Link to comment Share on other sites More sharing options...
Masaru Posted July 22, 2016 Report Share Posted July 22, 2016 Separat ganz normal nach den Regeln wie sie auch für nen Decker gelten. TMs können durch ggf 2x geistigen Schaden somit deutlich leichter ins Reich der Träume gepustet werden, als Decker. Link to comment Share on other sites More sharing options...
Avalia Posted July 23, 2016 Report Share Posted July 23, 2016 Es ist für TMs relativ einfach:Matrixschaden [lebende Persona] -> geistiger SchadenMatrixschaden [andere Geräte, die sie bedienen] -> kein Schadengeistiges Biofeedback [also Kaltes Sim über Geräte oder Blaster-IC] -> geistiger Schadenkörperliches Biofeedback [Heißes Sim in jeglicher Form und Schwarzes IC] -> körperlicher Schaden Killer-IC verursacht nur Matrixhschaden, also nur geistigen Schaden.Blaster-IC verursacht zweimal nacheinander geistigen Schaden, der reduzierend gesoakt werden kann.Schwarzes IC verursacht erst geistigen Schaden durch Matrixschaden, danach zusätzlich körperlichen Schaden. Link to comment Share on other sites More sharing options...
Masaru Posted July 23, 2016 Report Share Posted July 23, 2016 Matrixschaden [andere Geräte, die sie bedienen] -> kein Schaden Selbstgänger, tangiert den Rest der nicht resonanten User schließlich auch nicht die Bohne. Link to comment Share on other sites More sharing options...
Recommended Posts