Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

 

 

 

Der befreundetet Decker der sein Board resettet hat, um den OV los zu werden muss neu eingeladen werden oder das Kom von Otto eilig hacken. (ok das ist easy, aber mittem im gefecht kann das nerven und eine Aktion kosten.)

Was meinst du mit nutzen? Nachricht an einen Kommcode schicken sollte drin sein, andere Dinge werden kritisch.

 

Einfach Nachricht senden ist nicht drin - Ottos Kom Schleicht und ist nicht erreichbar außer man  hat ne Marke drauf. Mit dem ausstöpseln hat der Decker alle Marken verloren, auch die auf Ottos Kom. Entweder plaziert er (illegal, auch wenn sein Kumpel ist) eine neue Marke, wofür er das schleichende Kom erstmal wiederfinden muss, oder er bittet Otto analog ( ^^ ) darum ihn erneut einzuladen  - da muss Otto dann aktiv werden.

 

Schleicht Ottos Kom hingegen nicht, kann er ihm natürlich einfach eine Nachricht senden.

 

Oder bist Du der Meinung man kann immer eine Nachricht an ein Komcode senden ? Dann kann ich doch auch immer eine Marke auf einem Komcode platzieren den ich kenne, bzw feststellen wo der Komcode sich befindet. Dann macht Schleichfahrt wieder deutlich weniger Sinn weil man nach jedem Run in dem die Koms identifiziert wurden ein neues kaufen muss.

Außerdem stelle ich mir es echt ätzend vor, wenn mitten in der Lagerhalle während man am Audiosensor vorbeischleicht das Kom bimmelt und die Schlampe vom Vorabend nach dem Versteck für den Soykaff fragt. :D

 

Ich sehe Schleichfahrt bim Kom so als ob ich an meinem Telefon Netz/Wlan aus mache und nur noch NFC anlasse. Das Gitter sieht mich nicht mehr, also bin ich öffentlich auch nicht mehr zu ereichen.

 

Vielleicht bin ich da aber auch zu streng.

Link to comment
Share on other sites

Das ist ne gute Frage. Matrixwahrnehmung spricht ja davon, dass man Geräte (>100 Meter Entfernung) wahrnehmen kann, wenn man wenigstens ein Detail von kennt(, oder? Gerade kein Regelwerk unterwegs zur Hand). Dementsprechend würde ich davon ausgehen, dass die eine benötigte Marke für das sendende Gerät gilt, damit man - zum Beispiel von einer gecrackten Kamera aus - deren Feed senden kann. Und in diesem Fall schickst du von deinem Deck aus - auf dem du 3(4) Marken hast - eben eine Nachricht.

 

Ich kann verstehen, dass man diese Interpretation nicht annehmen muss, aber ich finde sie im Sinne der Machbarkeit und Spielbarkeit (gerade der flüssigen Spielbarkeit) sehr, sehr logisch. Alternativ kann das Gerät natürlich auch alle 3 Sekunden versuchen Marken bis zu einem festgelegten Maximum des Nutzers von allen Berechtigten einzuladen.

Link to comment
Share on other sites

Naja ich finde grade den Aspekt der Spielbarkeit hier den Knackpunkt. Es ist irgendwie blöd wenn alle(Spieler) alles immer standardmäßig auf Schleichfahrt haben, was durch die Konsequenzenlosigkeit für nicht Decker der Fall ist.

 

Alle Icons die nicht versteckt sind sieht man automatisch. Ein spezifisches auszusuchen kann man anhand des Icons. Man kann sich das vorstellen wie die Leute auf dem Bahnhof. Man kann zwar alle sehen, aber jemanden konkretes Treffen ist was anderes.

Ein Icon auf Schleichfahrt findet man aber nur mit Matrixwahrnehmung. Also selbst wenn der Decker das Kom nur wiederfinden will muss er einmal Matrixwahrnehmung würfeln, eine in diesem Fall legale aber komplexe Handlung, die ihm verloren geht.

 

Ich denke das würde als Gängelung reichen. Über das gefundene Kom kann er dann den Kontakt mit dem Team wiederherstellen. Vielleicht benutzt er aber auch einfach selber ein extra Kom statt alles mit dem Deck zu erledigen.(Mal eins auf die Einkaufsliste schreibt)

Link to comment
Share on other sites

Hallo Allerseits!

 

Ich habe eine Frage zu der Komplexen Handlung "Datenbombe legen" S. 236.

 

Die Probe lautet: Software+Logic[schleicher] gegen Gerätestufe x 2 (gegen bedeutet vergleichende Probe, oder?).

 

Welche Gerätestufe hat denn die Datei?

 

Meine Gedanken dazu, die mir leider nicht wirklich weiterhelfen:

 

S.224 Dateien haben selbst keine Spielwerte (der Schutz einer Datei kann sie aber haben, s. Datei editieren, S.235). Stattdessen verteidigen sie sich mit den Spielwerten ihrer Besitzer gegen Matrixhandlungen.

 

Schreibe ich eine Datei auf einem Kommlink, hat sie dann eine Stufe gleich der Gerätestufe des Kommlinks? Dann wäre ja das Erstellen einer Datenbombe um meine eigene Datei zu schützen umso schwieriger, je besser das Kommlink ist.

 

Oder kann ich nur geschützte Dateien mit einer Datenbombe versehen? Computer+Logik [Datenverarbeitung]. Anzahl der Erfolge wird zur Schutzstufe. Schutzstufe=Gerätestufe?

Auch da würde eine hohe Schutzstufe das Legen einer Datenbombe erschweren. Die Schutzstufe der Datenbombe entspricht ja maximal der Anzahl der Nettoerfolge in der vergleichenden Probe.

Oder bestimme ich selbst die Stufe einer Datei, am besten immer 1, so dass die vergleichende Probe gegen 2W6 stattfindet und ich dadurch eine höhere Wahrscheinlichkeit habe, mehr Nettoerfolge zu erhalten?

 

Wenn ich in einem Host eine fremde Datei mit einer Datenbombe versehen will, verstehe ich ja, dass das nicht so leicht sein muss, aber bei eigenen, die ich vor anderen Schützen will. Ich würde hierbei als Gerätestufe die Stufe des Hosts nehmen. Richtig? Oder doche eher Datenverarbeitung?

 

Was habe ich übersehen im Regelwerk? Ich hoffe, ich habe etwas übersehen.

 

Grüsse

 

Wannseewicht

Link to comment
Share on other sites

Da ich annehme, dass meine Spieler heute Abend wohl etwas ähnliches versuchen werden, hier eine kurze Frage:

 

"Gibt es für Decker/Technomancer eine Möglichkeit, einen Telefonanruf zum physischen Aufenthaltsort des Anrufers zurückzuverfolgen, also eine "simple" Triangulation durchzuführen?"

 

 

Das war die Kurzform, hier das typische Actionfilm-Szenario:

Das Team könnten heute in den Besitz des Commlinks eines der angreifenden Schurken kommen. Wie es der Zufall will, ruft einige Zeit später der Auftraggeber der Killer an.

 

Könnte der Techomancer des Teams diesen Anruf zurückverfolgen; gewissermaßen der Datenspur folgen, OHNE Marken auf dem Commlink des Anrufers zu haben?

Oder bedarf es dazu mindestens einer Marke auf dem Commlink des Anrufers, die erst beschafft werden muss, unter Berücksichtigung von Matrixwahrnehmung, Rauschen, etc.?

Doch sobald eine Marke platziert wurde, kennt der Technomancer doch ohnehin den Aufenthaltsort des Ziels, siehe S. 232 SR5.

 

Alternativ könnte der Technomancer natürlich auch mit einer Matrixsuche und der LTG-Nummer/Commcode des Anrufers zu Werke gehe. Kann er so auch den gegenwärtigen Aufenthaltsort des Anrufers herausfinden?

 

Gibt es vielleicht eine Matrixhandlung, die ich gerade übersehe?

Link to comment
Share on other sites

Was man normalerweise tun könnte..

1. eine Marke auf eine der beiden Anrufseiten bringen (sinnvollerweise das Komm, was sie bereits haben)

2a. Matrixhandlung: Übertragung abfangen -> Kommcode des Anrufers herausfinden

2b. nach dem Anruf das Anrufverzeichnis w/e durchforsten (Matrixhandlung: Matrixsuche mit Schwellenwert (1), weil es auf dem Kommlink üblicherweise öffentlich sein sollte)

=> damit hat man eine Information über den Zielknoten und kann ihn auch außerhalb des 100-m-Radius normal suchen

3. zwei Marken auf den anderen Telefonierenden bringen

4. normale Triangulation

 

Ich wüsste nicht, wie es gänzlich ohne Marken auf dem Komm des Anrufers gehen soll.

 

Korrektur zu:

 

Doch sobald eine Marke platziert wurde, kennt der Technomancer doch ohnehin den Aufenthaltsort des Ziels, siehe S. 232 SR5.

Wenn du eine Marke darauf hast, weißt du, dass es da ist. Für den exakten physischen Aufenthaltsort gibt es die Matrixhandlung "Icon aufspüren" (S. 237) und die erfordert (siehe oben 3.) zwei Marken auf dem Gerät.

 

Bin gespannt auf andere Interpretationden des ganzen Problems.

Link to comment
Share on other sites

Lieben Dank, Avalia!

Damit wird so ein "Stunt" natürlich um einiges schwieriger. Im aktuellen Fall befindet sich der Auftraggeber einige Stadtviertel weiter, also gut 50 Kilometer, in einer recht verlassenen Umgebung mit mäßig schlechter Matrixanbindung. Die Entfernung allein bringt schon einen Rauschen-Wert von 5 mit, die Statik erhöht noch mal um 2. Mit nem Malus von -7 können die Spieler es also quasi vergessen... :-/

 

Selbst mit seinem Commlink St. 3 wird der 15-Karma Technomancer keine Chance haben, auch nur eine Marke zu platzieren.

Edited by Ech0
Link to comment
Share on other sites

Ich halte "Icon Aufspüren" für den richtigen Weg.

Dafür muss der Decker /Technomancer 2 Marken auf dem Kom platzieren, wie von Avalia beschrieben.

 

Will der Anrufer nicht gefunden werden, hat er entsprechende Abwehrmaßnahmen: Kom mit hoher Geätestufe oder Deck als Master und was so an Verteidigung möglich ist: Schleichfahrt beim Kom, Aktive Verteidigung mit dem Deck.

 

Alternativ hängt das Kom vor einem Lautsprecher/Mikrofon des anderen Koms von dem wirklich angerufen wird. (Kom->Kom->Komdoch ^^ ). Soll der Decker das Zwischencom doch lokalisieren.

 

P.S.:

 

Wenn der Typ ein Stadtteil weg ist und das Rauschen über das lokale Gitter zu hoch, kann man was aus einem globalen Gitter machen. Da kommt man sicher unter -7 Würfel bei weg.

(Nur so eine Idee ohne Buch am Start)

Edited by Rhalgaln
Link to comment
Share on other sites

Nochmal wegen Kommlinks und Schleichfahrt. Die Matrixwahrnehmung verlangt für das Entdecken von Geräten auf Schleichfahrt eine Probe mit Computer + Intuition gegen Logik + Schleicher des Ziels. Wenn das Ziel ein Gerät ist (zb. Kommlink) hat es jedoch kein Schleicher Attribut. Gegen welche Probe muß in diesem Fall die Matrixwahrnehmung gewürfelt werden? Wir Schleicher durch Gerätestufe ersetzt?? Wo finde ich das im GRW???

 

@Telefonanruf zurückverfolgen

Regeltechnisch sehe ich keinen Weg einen Anrufer zu lokalisieren, wenn er weiter als 100 Meter vom Ziel weg ist. Wenn ich mir den Text zu "Übertragung abfangen" so durchlese, geht die Telekommunikation jetzt (von Funkgeräten usw. abgesehen) jetzt über die Matrix. Also ist das mit den Funkmasten und Triangulation nicht mehr ganz aktuell. Aber ich denke im zu erwartenden Matrixbuch wird es entsprechende Handlungen geben, um Telefonanrufe durch die Gitter usw. zu verfolgen. Bis dahin würde ich mir was ausdenken - auf Basis verschiedener Matrix Wahrnehmungsproben, Entfernung/Anzahl der Gitter, Rauschen und Dauer des Gesprächs.

 

Zb. Ausgedehnte Probe - Intervall ist die Gesprächsdauer. Schwellenwert = Gerätestufe + Firewall (Schleichfahrt +2), Modifikator = Rauschen.

Link to comment
Share on other sites

 

Nochmal wegen Kommlinks und Schleichfahrt. Die Matrixwahrnehmung verlangt für das Entdecken von Geräten auf Schleichfahrt eine Probe mit Computer + Intuition gegen Logik + Schleicher des Ziels. Wenn das Ziel ein Gerät ist (zb. Kommlink) hat es jedoch kein Schleicher Attribut. Gegen welche Probe muß in diesem Fall die Matrixwahrnehmung gewürfelt werden? Wir Schleicher durch Gerätestufe ersetzt?? Wo finde ich das im GRW???

Im GRW steht, dass nur Datenverarbeitung Firewall durch die Gerätestufe ersetzt werden. Also würfelst du entweder Logik zum Verstecken (wenn aktiv genutzt), oder du würfelst Gerätestufe zum Verstecken (nichtaktive Verwendung).

Link to comment
Share on other sites

Ich würde es mit der Stufe der Datenbombe versuchen.

 Danke für die Antwort.

 

S236 Datenbombe legen: Software+Logik[schleicher] gegen Gerätestufe*2

"...legt er die Stufe der Datenbombe fest, die maximal so hoch sein kann wie die Anzahl seiner Nettoerfolge bei der Probe"

 

Handhabst Du das so?

 

Der Char möchte eine Datenbombe der Stufe 5 legen. Er würfelt eine Vergleichende Probe mit Software und Logik mit der Schwelle Schleicher gegen 10 Würfel (Gerätestufe mal 2). Schafft er 5 Nettoerfolge, legt er eine Datenbombe der Stufe 5, schafft er mehr, dennoch Stufe 5, schafft er weniger, dann wird die Stufe der Datenbombe entsprechend reduziert?

 

Dank im voraus

 

Wannseewicht

 

Edit: Im Abenteuer Tödliche Fragmente muss man eine Datei entschlüsseln und anschliessend Kopieren. Das Gerät hat eine Stufe von 5 und die Handlungen nehmen diese Stufe als Basis für die Proben. Das heisst, die Datei hat die Stufe des Geräts. Übertragen auf Datenbombe legen, würde man auch diese Stufe für die Proben nehmen, was wiederum bedeutet, dass je höher die Stufe des Gerätes auf dem die Datei sich befindet, desto schwieriger ist es, dort eine Datei mit einer Datenbombe zu versehen. 

Edited by wannseewicht
Link to comment
Share on other sites

Eben gerade weil Kommlinks so schlecht versteckt werden können, nimmt man vorzugsweise den eigenen Decker mit zum Einsatz :-)


Zu meinem Telefonproblem:
Da sie neben dem Kommlink auch die Besitzerin requirieren konnten, wird die Anrufrückverfolgung vermutlich gar nicht nötig werden - aber dennoch... Schon blöd, dass das nur mit erhöhtem Schwierigkeitsgrad und Rauschen möglich ist.

Wannsees Alternativvorschlag ist aber eine gute Idee. Ich mache mir die Tage mal ein paar Gedanken darüber.

Edited by Ech0
Link to comment
Share on other sites

 Share

×
×
  • Create New...