Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Kapitel Ex Machina, S. 162 im DP... Iin diesem Sonderfall kann das Gerät eine 2te Persona ausbilden. Geht dabei aber völlig in die Knie. -5 auf jede Matrixhandlung die nicht die jeweils andere Persona zum Ziel hat iirc...

  • Like 1
Link to comment
Share on other sites

  • 2 weeks later...

Es geht um die Matrixhandlung "Befehl vortäuschen". Genauer darum, das dazu eine Marke auf dem Besitzer des Zielgeräts notwendig ist.

 

Bei ein Gerät (z.B. eine Waffe) eins Charakters, wird dieser im Sinne der Matrix auch der Besitzer des Geräts sein. Da eine Person in der Matrix durch ihre Persona abgebildet wird, vermute ich, das regeltechnisch diese Persona der Besitzer des Geräts ist. Das würde aber bedeuten, das die Handlung "Befehl vortäuschen" nicht funktioniert wenn der Charakter nicht in der Matrix ist, da dessen Persona dann nicht existiert.

 

Aber wie sieht das bei Geräte (z.B. einem Mag-Schloss) im Eigentum einer juristischen Person (wie einer Firma) aus?

Wird dann der aktuelle Geschäftsführer/Vorstandsvorsitzende/Chef (bzw. dessen Persona) zum Besitzer solcher Geräte in der Matrix? Klingt für mich irgendwie nicht besonders sinnig.

Dann bleibt noch die Variante in der der Host der Firma zum (Matrix-)Besitzer der Geräte wird. Was ich durchaus als logisch (oder zumindest gut spielbar) erachte.

 

Nebebei bemerkt:

Da jedes Icon in der Matrix einen Besitzer haben muss, muss es logischerweise am Ende der Kette Besitzer geben, die keine Icons in der Matrix sind. Denn ich glaube kaum, das ein Icon sein eigener Besitzer sein kann.

Link to comment
Share on other sites

Ist einer der klassischen Fehler im System. Gängige Vorgehensweise (wie vorhin von dir festgestellt nicht RAW, aber zur Auflösung des beschriebenen Probleme best practice) ist in der Regel, dass auch eine Marke auf dem Master des Geräts in dem Fall ausreicht, wenn sich das Gerät in einer Slave Verbindung befindet (was in der Regel der Fall ist). Edited by _HeadCrash
  • Like 3
Link to comment
Share on other sites

Bei uns kann man nur Befehle vortäuschen, zu denen das ICON auf dem man die Marke hat auch berechtigt wäre, völlig unabhängig vom Besitzer, etc.

 

Wenn eine Wache z.B. Türen von Block B öffnen kann für seine Patroullie, dann reicht es das Kommlink der Wache zu Marken und kann dann alle Türen in Block B mit Befehl vortäuschen bearbeiten.

 

Sicherlich nicht RAW, aber eine gute Lösung dieses Problem zu lösen, da es auch vom gesunden Menschenverstand ja klappen müsste, wenn man sich als das Kommlink der Wache mit Befehl vortäuschen ausgibt.

  • Like 1
Link to comment
Share on other sites

@n3mo Sarkasmus ist keine freundliche Art Kritik zu äußern!

 

@Skaven mir wäre das in kritischeren Zutrittsbereichen zu einfach. Hier würde ich bei den Türen neben der richten ID (Datei) auf einem berechtigten Link (Marke) auch noch einen Fingerabdruck oder Retina Scanner hinzufügen. Oder einen banalen PIN-Code um die Tür zu öffnen.

 

Natürlich kann man immer auch Tür oder den Sicherheitshost an dem die Tür geslaved ist hacken und darüber die Tür öffnen. Aber ein Befehl vortäuschen reicht da nicht aus. Und ich verlange diesbezüglich meistens 3 Marken auf dem jeweiligen Schloss/Tür, wenn damit alle Authentifizierungs Systeme umgangen werden sollen.

 

In den wirklich heißen und Hochsicherheitsbereichen sind die Türen Offline Systeme ohne Matrixanbindung. Hier hilft dann die lange dauernde Hardware und ggf. eine Schlosser Probe oder eben ein "bereitwilliges" Ziel, das "freiwillig" die Tür öffnet.

 

In weniger sicheren Bereichen würde aber euer Trick mit der Marke auf dem Link einer Wache ganz gut passen finde ich.

  • Like 1
Link to comment
Share on other sites

Aber wie sieht das bei Geräte (z.B. einem Mag-Schloss) im Eigentum einer juristischen Person (wie einer Firma) aus?

Wird dann der aktuelle Geschäftsführer/Vorstandsvorsitzende/Chef (bzw. dessen Persona) zum Besitzer solcher Geräte in der Matrix? Klingt für mich irgendwie nicht besonders sinnig.

Dann bleibt noch die Variante in der der Host der Firma zum (Matrix-)Besitzer der Geräte wird. Was ich durchaus als logisch (oder zumindest gut spielbar) erachte.

 

Dazu sagt das Datenpfade s. 79

 

"Ein Icon kann nur einen Besitzer haben, aber dieser Besitzer kann alles sein – von Max Mustermann bis hin zu abstrakten Konstrukten wie zum Beispiel der Saeder-Krupp Schwerindustriegesellschaft (ratet mal, wem ihr ganzer Drek gehört).

Spinnen operieren im Host ihres Arbeitgebers immer mit vollen Besitzrechten."

 

Ein Konsens ist, dass der Master eines Slave für die Matrixhandlung "Befehl Vortäuschen" ebenfalls als Besitzer zählt. Ist allerdings nicht RAW.

 

 

Es geht um die Matrixhandlung "Befehl vortäuschen". Genauer darum, das dazu eine Marke auf dem Besitzer des Zielgeräts notwendig ist.

 

Bei ein Gerät (z.B. eine Waffe) eins Charakters, wird dieser im Sinne der Matrix auch der Besitzer des Geräts sein. Da eine Person in der Matrix durch ihre Persona abgebildet wird, vermute ich, das regeltechnisch diese Persona der Besitzer des Geräts ist. Das würde aber bedeuten, das die Handlung "Befehl vortäuschen" nicht funktioniert wenn der Charakter nicht in der Matrix ist, da dessen Persona dann nicht existiert.

 

Korrekt. "Befehl Vortäuschen" funkt nicht, wenn der Besitzer gerade keine Persona hat, weil er zb. offline ist oder nicht zu finden. Aber da gibt es ja noch die Alternative "Gerät Steuern" ...

 

 

Da jedes Icon in der Matrix einen Besitzer haben muss, muss es logischerweise am Ende der Kette Besitzer geben, die keine Icons in der Matrix sind. Denn ich glaube kaum, das ein Icon sein eigener Besitzer sein kann.

 

Das ist die logische Folgerung. Aber es ist nicht zwingend gesagt, dass der Besitzer ein Icon haben muß (der Besitzer eines Geräts ist immer noch der Besitzer, auch wenn er/seine Persona nicht in der Matrix ist. Allerdings lassen die Regeln diesen Aspekt aus.

 

 

Wenn eine Wache z.B. Türen von Block B öffnen kann für seine Patroullie, dann reicht es das Kommlink der Wache zu Marken und kann dann alle Türen in Block B mit Befehl vortäuschen bearbeiten.

 

In meinem Shadowrun nützen die Wachen dafür in der Regel ihren Ausweis/ID. Deshalb gibts ja die Magschlösser mit Kartenleser.

Je weniger Leute Zutritt haben, umso häufiger gibts dann Magschlösser mit Tastatur/Code, Retinascanner/Daumenabdruckscanner oder gar Gesichterkennung und Stimmerkennung. In Extremfällen dann Zell/DNA Scanner.

 

Zum Thema Kommlink & Arbeitgeber haben wir einen interessanten Thread:

 

http://www.foren.pegasus.de/foren/topic/29599-kommlinks-in-job-alltag/

  • Like 2
Link to comment
Share on other sites

@_HeadCrash Das bezog sich jetzt weniger auf S(ka)vens Handwedeln sondern auf die eher schwammigen Zugangskonzepte in den Regeln. Ohne Anpassung an Spielstil (aka Hausregeln) lässt sich wenig machen... ob man das macht wie Svens Truppe oder wie du steht auf einem anderen Blatt. Ich wollte ihm auch nicht unterstellen das er das im Hochsicherheitslabor genau so macht... und selbst wenn falls es den Spielfluss fördert und alle in der Gruppe Spaß haben ist es die bessere Variante... 

Link to comment
Share on other sites

@_HeadCrash Das bezog sich jetzt weniger auf S(ka)vens Handwedeln sondern auf die eher schwammigen Zugangskonzepte in den Regeln. Ohne Anpassung an Spielstil (aka Hausregeln) lässt sich wenig machen... ob man das macht wie Svens Truppe oder wie du steht auf einem anderen Blatt. Ich wollte ihm auch nicht unterstellen das er das im Hochsicherheitslabor genau so macht... und selbst wenn falls es den Spielfluss fördert und alle in der Gruppe Spaß haben ist es die bessere Variante... 

 

Bei Hochsensiblen Konzernteilen kommt auch bei mir eine Gangwache nicht mal so eben im Vorbeigehen durch die Tür, sondern darf sich brav mit allen schikanen erst einmal ausweisen.

 

Da es aber eigentlich auch im Interesse des Betreibers einer Anlage sein müsste, dass alles schnell von A nach B kommt im Gebäude (Wachen, Waren, Personal), denn Zeit ist ja bekanntlich Geld, wären zumindest die gängigen Routen (Hauptkorridore, häufig frequentierte Bereiche, usw) in meiner Konzernwelt komplett Wifi, jeder Mensch hat seine Möglichkeit sich Wifi-auszuweisen (RFID-Chip oder Commlink) und die Türen/Schranken lassen einen automatisch passieren, bzw. öffnen sich wenn man darauf zugeht.

Sich an jeder Tür erst mal hinstellen Mag-Schloss karte rein, warten bis offen ist, weitergehen, usw. ist für mich sowas von 2054 und nicht mehr Zeitgemäß in den 2076ern.

 

Es gibt Wifi und es wird auch massiv genutzt (natürlich mit dem Risiko des Missbrauchs). Ich denke da vor allem an die Mini-Story wo ein Hacker vor Türkameras die Rockstarpose macht um verschlossene Türen in der Anlage zu öffnen. Slamm-O eben. B)

In extrem kritischen Bereichen, wo nur eine handvoll Leute hingehen oder überhaupt zutritt haben, werden alle register gezogen auch Matrixaffine Leute abprallen zu lassen.

  • Like 1
Link to comment
Share on other sites

So ähnlich handhabe ich es auch. Meiner Meinung nach bietet die 5er Welt ausreichend viele Komponenten, um immer wieder eine Überraschung und spannende Hürde für die Spieler an gezielten Punkten und Szenen eines Shadowruns zu erschaffen.
  • Like 1
Link to comment
Share on other sites

  • 2 months later...

Gar keins. Agenten und Cyberprogramme laufen standardmäßig nur auf Cyberdecks.
 
GRW S. 241

Programme (Cyberprogramme, wenn sie für die Matrix gedacht sind) sind ausführbare Dateien, die man auf seinem Deck laufen lassen kann. Wenn ein Programm läuft, verbessert es das Deck und gewährt Zusatzfunktionen. Man kann immer nur ein Programm desselben Typs gleichzeitig auf seinem Deck laufen lassen (und das Verändern des Programmnamens kann das nicht umgehen, Chummer). Man erhält die Vorteile eines Programms, solange es auf dem Deck läuft. Wenn es beendet oder gegen ein anderes Programm ausgetauscht wird, gehen diese Vorteile verloren.

 
Auf Kommlinks laufen Apps (Datenpfade S. 64). Zusätzlich laufen auf einem Kommlink...
 
GRW S. 445.

Datensofts, Kartensofts, Shopsofts und Lehrsofts können leicht auf einem Kommlink, Datenterminal oder Cyberdeck gespeichert und genutzt werden.

 
Im Datenpfade gibt es noch weitere Möglichkeiten wie man den Kommlink (oder andere Geräte) weiter modifizieren kann... Einen Agenten gibt es fest installiert z.B. auf dem Kommlink Siemens-Nixdorf Sekretär (DP S. 69).

Edited by n3mo
Link to comment
Share on other sites

 Share

×
×
  • Create New...