Jump to content

Matrix: Fragen und Antworten


Ech0
 Share

Recommended Posts

Irgendwie hab ich die Befürchtung, dass man sich da vieles selber ausdenken muss, was dann wahrscheinlich mit dem Matrixquellenbuch wieder über den Haufen geworfen wird.

 

Wenn die Matrix und Hacker mit ein normaler Bestandteil Deiner Spielerunde sein werden .... dann "ja" 

 

Aber auf der anderen Seite finden sich hier im Forum immer wieder neue Ideen und Diskussionen wie man neue Herausforderungen gut handhaben kann. Entweder in Form von Hausregeln oder etwas anderen Interpretationen der Grundregeln ;).

Link to comment
Share on other sites

Es ist zwar furchtbar blöd, dass dies so ist und wir nicht wissen wann Data Trails kommt aber ich muss sagen wir spielen jetzt schon länger nur mit den Regeln aus dem GRW und man kommt aus. Ich will eigentlich gar nicht mehr Regeln, denn SR5 is jetzt schon überladen. Klarstellungen basierend auf dem was wir haben fände ich viel besser:)

Link to comment
Share on other sites

Da ich mein GWR gerade nicht da hab, werd ich das nachher nochmal nachlesen. Vom Sinn her gebe ich dir auf alle Fälle recht, ich bin mir aber nicht sicher, dass das die Regeln mit den gemeinsamen Marken so hergeben. 

 

Seite 230 PANS und WANS

 

...

Es gibt allerdings auhc Risiken, wenn man Geräte als Slaves einrichtet. Wegen der eingen Verbindung zwischen den Geräten wird jede Marke, die auf einem Slave platziert wird, auch aud dem Master platziert.

...

Das funktioniert aber nicht in beide Richtungen.

Wenn ein Charakter mit einer Schleichenhandlung gegen den Slave scheitert, wird nur vom Besitzer des Slaves eine Marke auf ihm platziert, nicht zusätzlich noch von dem des Masters.

Es wird im GRW nicht gesondert erwähnt, was passiert wenn eine Marke auf einem Master platziert wird, also passiert genau das was die restlichen Regeln her geben. Es wird eine Marke auf dem Master platziert, sonst nirgends.

Link to comment
Share on other sites

Meinst du vielleicht Seite 244 INTRUSION COUNTERMEASURES ?

 

...

Das IC im Host und der Host selbst haben gemeinsame Marken; wenn also ein IC eine Marke auf einem Hacker platziert, haben auch alle anderen IC-Programme und der Host eine Marke auf dem Hacker.

...

 

Hierbei zu beachten ist dass dies keine Master-Slave Beziehung ist. IC sind Programme, die vom Host ausgeführt werden. Sie sind keine Geräte, die an den Host geslaved sind.

Link to comment
Share on other sites

Jepp, und das ist auch die einzige Stelle. Wie SnakeEye schon sagte erhält man ansonsten nur beim Hacken eines Slaves in einem PAN/WAN automatisch auch eine Marke auf dem Master (also: dem Kommlink, Deck, RCC oder eben Host) ... nicht aber andersrum.

Edited by Masaru
Link to comment
Share on other sites

Ok, ihr habt recht, ich hatte das irgendwie falsch in Erinnerung. Dann mal schauen ob ich das jetzt richtig verstanden hab. Ich möchte einen Host hacken um die Sicherheitskamera am Hinterausgang lahmzulegen und das dortige Magschloss zu öffnen. Ich mache also folgendes:

 

1. Marke/Marken auf dem Host besorgen (Eiliges Hacken oder Brute Force)

2. Host Betreten

3. Allgemeine Matrixwahrnehmung um nach Icons auf Schleichfahrt zu suchen

4. Matrixwahrnehmung um die Kamera zu finden (Die Gegenwehr des Hosts wäre Schleicher+Hoststufe/Gerätestufe je was höher ist, richtig?)

5. Matrixwahrnehmung um das Magschloss zu finden

6. Je einmal Eiliges Hacken oder Brute Force um eine Marke auf die Geräte zu legen

7. Befehl Vortäuschen um das Schloss zu öffnen

8. Irgendwas um die Kamera auf Standbild zu setzen. Was würdet ihr da nehmen? Auch Befehl Vortäuschen, Datei Editieren oder sogar Gerät Steuern? So ganz will mir da keins von passen.

 

Das sind dann für eine relativ einfache Aufgabe (es können ja noch deutlich mehr Kameras, Schlösser, Sicherheitsgedöhns zwischen meinen Chummers und der Beute liegen) mindestens 5 Illegale Matrixhandlungen mit Chance aufzufliegen und einem ungefähren OW von 15 (Stufe 4 Host). Das ist ganz schön happig oder nicht?

Link to comment
Share on other sites

Gemäß Grundregelwerk S. 232 können aber nur Geräte, Komlinks, Decks oder Personae auf Schleichfahrt gehen. Hab ich da was übersehen?

 

 

Wenn ein Host auf Schleichfahrt ist, bekommt dieser, seine Slaves und sein IC dann für Proben auch einen Malus von 2?

 

 

Ich finde spontan keine genaue Quelle im GRW... aber im "Tödliche Fragemente" s. 51 ist der Brackhaven Host expliziet auf Schleichfahrt mit dem Verweis, dass der -2 Modifikator auch für den Host und seine ICE gilt.

 

 

 

Was ist mit Slaves die im Host zusätzlich auf Schleichfahrt sind? Haben die dann einen Malus von 4?

 

Ne... Geräte können keine Matrixhandlungen durchführen.

Link to comment
Share on other sites

8. Irgendwas um die Kamera auf Standbild zu setzen. Was würdet ihr da nehmen? Auch Befehl Vortäuschen, Datei Editieren oder sogar Gerät Steuern? So ganz will mir da keins von passen.

 

Mit Gerät steuern oder Befehl vortäuschen kann man die Kamera auf Standbild schalten, wenn die Kamera diese Funktionalität besitzt.

Mít Datei Editieren kann man den Video Feed der Kamera editieren, muss das aber solange tun, wie die Chummer brauchen um durch das Bild zu laufen...:(

 

Oder man editiert hinterher die vom System abgelegte Datei... Vorausgesetzt niemand schaut auf die Videoüberwachung...

 

 

Das sind dann für eine relativ einfache Aufgabe (es können ja noch deutlich mehr Kameras, Schlösser, Sicherheitsgedöhns zwischen meinen Chummers und der Beute liegen) mindestens 5 Illegale Matrixhandlungen mit Chance aufzufliegen und einem ungefähren OW von 15 (Stufe 4 Host). Das ist ganz schön happig oder nicht?

 

Der Untertitel lautet alles hat seinen Preis...

und im Matrix Kapitel steht dass Decker ihr Deck häufig neustarten um der Entdeckung zu entgehen...

 

Es mag erstmal happing erscheinen, aber es ist wohl so gewollt.

Link to comment
Share on other sites

Ok, ihr habt recht, ich hatte das irgendwie falsch in Erinnerung. Dann mal schauen ob ich das jetzt richtig verstanden hab. Ich möchte einen Host hacken um die Sicherheitskamera am Hinterausgang lahmzulegen und das dortige Magschloss zu öffnen. Ich mache also folgendes:

 

1. Marke/Marken auf dem Host besorgen (Eiliges Hacken oder Brute Force)

2. Host Betreten

 

3. An dieser Stelle machst du eine Matrixsuche im Host, um ein Verzeichnis der Kameras zu finden. Mit dieser Info kannst du eine Matrixwahrnehmung ablegen... 1 Erfolg reicht, um das ICON der Kamera zu finden. Mit Eiligem Hacken/Brute Force Marke auf die Kamera... so findest du sie immer wieder!

 

Dann auch gleich eine Matrixsuche nach einem Verzeichnis der Magschlösser... und dann Matrixsuche nach dem Magschloss. Dann ebenfalls mit EH/BF eine Marke auf das Schloss.

 

7. Befehl Vortäuschen um das Schloss zu öffnen

8. Irgendwas um die Kamera auf Standbild zu setzen. Was würdet ihr da nehmen? Auch Befehl Vortäuschen,

 

Ja...! Du brauchst übrigens die Marke auf dem Besitzer oder Master (in dem Fall der Host). Wer ist der Besitzer ...  dazu gibt es schon einige Diskussionen.

 

Das sind dann für eine relativ einfache Aufgabe (es können ja noch deutlich mehr Kameras, Schlösser, Sicherheitsgedöhns zwischen meinen Chummers und der Beute liegen) mindestens 5 Illegale Matrixhandlungen mit Chance aufzufliegen und einem ungefähren OW von 15 (Stufe 4 Host). Das ist ganz schön happig oder nicht?

 

Korrekt! Wenn du allerdings die Geräte nicht markierst sondern nach dem finden sofort manipulierst, sparst du dir 2x Hacken. Also mußt du nur:

 

1. Den Host Hacken - illegal

2. Matrixsuche/Wahrnehmung nach der Kamera ist nicht illegal

3. Kamera auf Standbild schalten - illegal

4. Matrixsuche/Wahrnehmung nach dem Magschloss ist nicht illegal

5. Magschloss öffnen - illegal

 

Macht 3x illegale Handlung... aber einfach ist es trotzdem nicht.

Link to comment
Share on other sites

Und wenn der Besitzer des Verzeichnisses schlau ist, kommt noch 2x Datei cracken dazu, nicht wahr?

 

Das wären dann allerdings Angriffshandlungen und bei einem Erfolg würde automatisch Alarm ausgelöst, was mir irgendwie nicht zu einem heimlichen Einbruch passen mag. Man wird die Geräte doch auch ohne den Umweg über Verzeichnisse finden können, oder?

Edited by Sephebos
Link to comment
Share on other sites

Datei Cracken hat nichts mehr mit still und heimlich zu tun... wobei ein hoher Wert auf Schleicher hilft, nicht entdeckt zu werden.

 

Es gibt auch noch einen anderen Weg... das Magschloss läßt sich auch über eine Direktverbindung hacken und öffnen... da braucht es kein Verzeichnis. Der Decker muß nur physisch vor Ort sein. Genau das, was die 5. Edition auch als Ideal andeutet. Bei der Kamera ist das natürlich schwierig... aber keiner hat gesagt, dass leicht wird! Die Matrix 2075 ist die sicherste aller Zeiten!

Link to comment
Share on other sites

Du meinst nicht entdeckt zu werden, wenn man dabei auf Schleichfahrt ist, oder? Alarm wird trotzdem ausgelöst was bedeutet, dass die Wachen ggf. aufmerksamer sein werden oder vieleicht sogar Verstärkung rufen.

 

Ich würde aber dabei bleiben, dass man die Geräte auf Schleichfahrt auch ohne das Verzeichniss mit Matrixwahrnehmung finden können muss. Das es Geräte auf Schleichfahrt gibt, kann man ja auf jeden Fall mit Matrixwahrnehmung herausfinden. Fraglich ist dann nur wie die Suche nach genau der einen Kamera am Hintereingang läuft. Es muss auf jeden Fall möglich sein, das herauszufinden. Sonst könnte sich ein Decker auf Schleichfahrt ja (zumindest in der AR) zusätzlich damit tarnen 200 Unterwäschelabels auf Schleichfahrt mit sich zu führen, die ein feindlicher Decker dann alle nacheinander durchsehen muss.

Link to comment
Share on other sites

Sonst könnte sich ein Decker auf Schleichfahrt ja (zumindest in der AR) zusätzlich damit tarnen 200 Unterwäschelabels auf Schleichfahrt mit sich zu führen, die ein feindlicher Decker dann alle nacheinander durchsehen muss.

 

Das ist die Idee des Medizinmanns... und so alt wie die 5. Edition. Und wurde entsprechend oft bereits diskutiert. Ich werde dir nur meinen Standpunkt erklären... denn die Angaben im GRW dazu sind sehr schwammig. Grundlage ist die Regel zur Matrixwahrnehmung:

 

GRW s. 232/233

"Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt."

 

• Wenn man im Gitter ist: ob innerhalb von 100 Metern ein Icon auf Schleichfahrt läuft.

• Wenn man in einem Host ist: ob im Host ein Icon auf Schleichfahrt läuft.

• Wenn man mindestens ein Merkmal eines Icons auf Schleichfahrt kennt, kann man das Icon entdecken."

 

Das Problem ist die Interpretation des Begriffs "Merkmal". Um die ganze Sache spielbar zu halten interpretiere ich das ziemlich weit. Wenn der Char nach einem Magschloss sucht, findet er ein zufällig ausgewähltes Magschloss aus allen Magschlössern die auf Schleichfahrt laufen (was in der Regel alle Magschlösser der Anlage sind). Wenn er im Kampf nach einer Pistole auf Schleichfahrt sucht, wird er eine zufällig ausgewählte Pistole auf Schleichfahrt finden... was ebenfalls ziemlich viel sein können. Wenn er aber am Gegner sieht, dass dieser eine Ruger Super Warhawk führt und er dann in der Matrix nach einem ICON auf Schleichfahrt mit dem Merkmal Ruger SW sucht, wird er deutlich weniger ICONs zur Auswahl haben die er entdecken könnte. Da diese Waffe nicht so oft verwendet wird, findet er sie vermutlich bereits mit dem ersten Versuch.

 

Zurück zum Magschloss... in einem Verzeichniss der Magschlösser finden sich sicherlich auch indivuelle Merkmale wie zb. Kennnummern usw... mithilfe dieses Merkmals läßt sich das Magschloss einfach finden, da Kennnummern ja nicht doppelt vergeben werden. Ohne so eine Information/Merkmal und einfach nur die Suche nach einem Magschloss auf Schleichfahrt... ist je nach Anzahl der möglichen Magschlösser fast unmöglich.

 

Und aus diesem Grund funktionieren solche "Tricks" wie die 200 RFID Chips in der Unterhose in meinem Shadowrun nicht. Und der Decker hat vernünftige Chancen, zwischen all den Magschlössern das richtige zu finden.

Link to comment
Share on other sites

Das heist dann in letzter Konsequenz aber, dass ein heimlicher Einbruch wie von mir oben geschildert nicht möglich ist, da so ein Verzeichniss sicher nicht ungeschützt ist und man bein cracken immer auffliegt, oder?

 

Ich kann deiner Argumentation zwar folgen, kann mir aber einfach nicht vorstellen, dass das so gedacht ist. Die Sicherheit eines Hosts heimlich zu manipulieren war für mich einer der ureigensten Zwecke des Deckers in SR, lange bevor er Pistolen o.ä. bricken konnte.

 

Ich denke ich werde das für mich so lösen, dass wenn ein Decker die Position des Gerätes in der physikalischen Welt kennt (z.B. wenn seine Chummer ein ARO drauflegen), er diese als Merkmal nutzen kann.

 

Das macht die Sache im Vergleich zu z.B. Verbesserte Unsichtbarkeit immer noch aufwändig genug.

Link to comment
Share on other sites

 Share

×
×
  • Create New...