Jump to content

Initiative von Agenten und IC


Red_Wraith
 Share

Recommended Posts

Ich werde für Hosts und IC die geistigen Attribute der Sicherheitsspinne, die den Host administriert, verwenden (im Sinne der zitierten Antwort von Chubby Checker). Dann berechnet sich die IC-Initative wie folgt: 4W6 + Datenverarbeitung des Hosts + Intuition der Sicherheitsspinne. Ein eiliges Hacken gegen einen Host wird dann mit Intuition der Sicherheitsspinne + Firewall des Hosts verteidigt. Dann fließt die Hoststufe jeweils nur einmal ein. Weil ich mich aber dann eh in das Reich der Hausregeln begebe, sollte das in Ordnung sein.

 

Wirf aber im weiteren Verlauf zusätzlich ungelöste Fragen auf: Zb. sind in vielen Hosts keinen Spinnen rund um die Uhr bzw. nur bei Alarm im Host präsent. Im Gegenzug verteidigen sich zb. unbeaufsichtigte Geräte mit ihren Gerätestufen anstatt mit den Geistigen Attributen des Besitzers.

 

Imho funktionieren Hosts auch ganz ohne Spinnen... und es gibt sicherlich genug kleine Klitschen, die überhaupt keine Spinnen beschäftigen und sich nur auf die Qualität des Hosts bzw. auf das IC verlassen.

 

Den einizigen Effekt den ich in deiner Hausregel sehe, ist der das die Spieler es leichter haben. Vergleichbar mit "Man darf bei Mensch Ärger Dich Nicht" auch bei einer 5 ein weiteres Mal würfeln. Macht es einfacher... aber nicht spannender.

 

Allerdings ... es gibt keine Rollenspielpolizei ...

 

Da mußt du dir keine Sorgen machen. Niemand schaut in deiner Runde über die Schulter und überwacht die Regeln.

 

... spielt so, wie es euch Spaß macht.

Link to comment
Share on other sites

Wirf aber im weiteren Verlauf zusätzlich ungelöste Fragen auf: Zb. sind in vielen Hosts keinen Spinnen rund um die Uhr bzw. nur bei Alarm im Host präsent. Im Gegenzug verteidigen sich zb. unbeaufsichtigte Geräte mit ihren Gerätestufen anstatt mit den Geistigen Attributen des Besitzers.

Ich würde einen Host nie als völlig unbeaufsichtigt betrachten, weil ich davon ausgehe, dass die zuständige(n) Sicherheitsspinne(n) innerhalb kurzer Zeit reagieren können (Bereitschaftsdienst). Wenn man keine eigene Sicherheitsspinne beschäftigt, dann beaufsichtigt eine Sicherheitsspinne des "Providers" den Host.

 

Das ist so ähnlich wie bei einem Hacking-Angriff auf ein Kommlink, bei dem man trotzdem die geistigen Attribute des Besitzers zur Verteidigung benutzen kann, auch wenn der Besitzer das Kommlink nur in seinem Rucksack herumträgt. Weil er eben auf Sicherheitshinweise (z.B. Alarmpiepsen des Kommlinks) reagieren könnte.

 

Ich beziehe mich auf folgende Regelstelle:

 

Wenn eine Verteidigungsprobe ein Geistiges Attribut verlangt, wird dafür das Attribut des Besitzers des Icons verwendet. Selbst wenn der Besitzer im Moment nichts verteidigt oder gar nicht mit dem Gerät interagiert, beeinflussen die Einstellungen und Interaktionen, die er schon durchgeführt hat, die Probe. Wenn ein Gerät völlig unbeaufsichtigt ist, wird seine Gerätestufe für alle Geistigen Attribute herangezogen, die ein Icon nicht hat, aber braucht.

Edited by Red_Wraith
Link to comment
Share on other sites

 Share

×
×
  • Create New...