Jump to content

Matrixwahrnehmung bei Schleicher oO


shinduke
 Share

Recommended Posts

Hallo,

Ich hätte da mal ne Frage bezügllich Matrixwahrnehmung.

Soweit ich und unsere Gruppe das verstanden haben läuft das bisher so:

 

1. Drohne läuft auf Schleicher d.h. sie ist in der Matix eigentlich nicht sichtbar

2. Hacker sieht Drohne in der gegend rumfliegen

3. Hacker geht in die Matrix sieht sie aber nicht

4. Er macht die vergleichende Probe auf Matixwahrnehmung (innerhalb 100m)

5. Der Hacker hat mehr Erfolge als der jeder Verteidiger der ein Gerät auf Schleichfahrt hatte in diesen 100 m

6. Der Hacker sieht nun jedoch nicht die Drohne selbst sondern x Geräte

7. Hacker muss nun jedes einzelne Gerät einzelt hacken, da er ja willkürlich Geräte aussuchen muss, bis er die Drohne findet

 

Wenn das so ist dann ist das Hacken einer Drohne praktisch nicht durchsetzbar oder verstehen wir da was falsch?

 

EDIT: hab zwar schon im Forum gesucht jedoch nicht wircklich was gefunden.

Das Problem ist bei der Situation wenn der Hacker ein komlink hacken will, dass aber als Slave bei nem Hacker läuft. Komlink ist auf Schleicher. Und der Spieler hat sagen wir 5 Sacurity-RFID-Chips dabei. Allein durch die 5 Chips verkleinert er die Chance, dass sein Komlink gehacked wird. Ich mag die Matrixregeln einfach nicht. Ist alles nicht so schlüssig

Edited by shinduke
Link to comment
Share on other sites

Wenn das so ist dann ist das Hacken einer Drohne praktisch nicht durchsetzbar oder verstehen wir da was falsch?

 

Grob ja, aber niemand spielt da so, denn es wäre unmöglich irgendwas zu hacken. Das dümmste Beispiel dazu, dass aber gerne genannt wird sind 1.000 RFID Chips auf Schleichfahrt (die kosten nicht viel). Mann kann nur hoffen, dass das Data Trails zu Schleichfahrt und Wahrnehmung ein paar Worte verlieren wird.

 

Das einzige was nicht ganz stimmt ist der Ablauf 4-7

 

 

Sobald er weiß, dass in seiner Nähe ein Icon auf Schleichfahrt läuft, muss er versuchen, es zu entdecken. Dazu legt er eine Vergleichende Probe auf Computer + Intuition [Datenverarbeitung] gegen Logik + Schleicher des Ziels ab. Wenn er gewinnt, erkennt er das Icon, ansonsten bleibt es verborgen und unerreichbar. Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt.
Der Ablauf wäre
  1. Ziel wird zufällig bestimmt
  2. Vergleichende Probe Hacker vs Ziel, wenn es nicht die Drohne ist wiederhole beginnend bei 1. Ziel wird zufällig bestimmt.

Die meisten spielen das daher so, dass man nach Merkmalen filtern kann und bspw. wenn man nach einer Drohne sucht nur gegen die Drohne würfeln muss oder nur gegen Drohnen dieses Typs. So ist es spielbar und vermutlich angedacht, wissen tut das keiner - wurde schon bis ins letzte Detail ausdiskutiert :) Wie detailliert man das Merkmal kennen muss nachdem man sucht, variiert aber auch hier von Gruppe zu Gruppe.

 

Ich mag die Matrixregeln einfach nicht. Ist alles nicht so schlüssig

 

Willkommen in Shadowrun 5 - die meisten hier hoffen auf ein Data Trails welches einige Probleme löst. Hoffentlich. Oder sie lösen sie einfach selbst mit Hausregeln. Shadowrun 5 ist für mich sowieso die Edition der Hausregeln.
Edited by Wandler
Link to comment
Share on other sites

Er sieht aber schon, welche icons vorher nicht da waren.

Abgesehen davon muss jedes icon eine Repräsentation des Geräts/der Person sein, von der es stammt. Damit sollten z.B. Waffen oder Drohnen deutlich von Personas zu unterscheiden sein. Und deswegen muss er auch nicht aus 1000 RFID-chips zufällig auswählen.

Link to comment
Share on other sites

Für die 1000 RFID Chips haben wir die toxische Kuh ausm Weltall eingeführt. Geholfen hat uns das bei dem problem jedoch nicht wirklich :)

 

Jedoch höre ich bei deinem Vorschlag meinen Rigger jammern, dass es dann zu einfach ist seine Drohnen zu hacken. Soviel ich weiß ist es eigentlich nicht erlaubt seine Geräte auf Schleicher zu fahren. zumindest mal nicht in der öffentlichkeit. Tut man es doch macht man auf sich aufmerksam. Doch selbst wenn das nicht der Fall wäre, würden im ernstfall nicht so viele Drohnen des gleichen Typs in der Gegend rumfliegen. Somit wäre es vielleicht zu einfach für den hacker die Blechdose zu finden. Es ist super schwer ne gute balance und einen schönen Vorgang zu finden.

 

Ich dachte da an sowas:

Vergleichende Probe Hacker vs Ziel

Anzahl an Nettoerfolgen des Hacks zeigt welche Geräte sichtbar werden.

Bsp.:

Hackerwurf 5 Erfolge - Verteidigerwurf 3 Erfolge = Geräte mit Gerätestufe <2 werden sichtbar (hat die Drohne ne Gerätestufe von 3 bleibt sie unsichtbar)

Dann Erneute Matrixwahrnehmung gegen Schwelle (3) um das exakte Gerät zu finden (falls es vorhanden ist)

 

Er sieht aber schon, welche icons vorher nicht da waren.

Abgesehen davon muss jedes icon eine Repräsentation des Geräts/der Person sein, von der es stammt. Damit sollten z.B. Waffen oder Drohnen deutlich von Personas zu unterscheiden sein. Und deswegen muss er auch nicht aus 1000 RFID-chips zufällig auswählen.

Ein Hacker kann jedoch einem Gerät ein anders Icon in der Matrix verpassen, wie z.B. das eines RFID-Chips, und schon steh ich wieder vor dem Problem, dass ich nicht weiterkomme

 

EDIT: In meinem beispiel wäre es demnach auch schwerer geräte mit höheren gerätestufen ausfindig zu machen

Edited by shinduke
Link to comment
Share on other sites

Wieso so kompliziert?

 

Wie gesagt, die Granularität mit der du das einschränkst muss ja nicht Drohnen-Typ sein sondern kann ganz allgemein "Drohne" sein. Schleichfahrt ist prinzipiell nicht gerne gesehen, das ist richtig. Wenn der Rigger Angst um seine Drohnen hat, wird es eben Zeit für ein PAN und er muss sich darum kümmern sie zu schützen.

 

Wenn er nicht auf Schleichfahrt ist, dann sieht man ihn sowieso sofort und dann brauchst du dir also keine Gedanken darum machen. Wenn er es aber ist, dann finde ich eine Einteilung: Personas/IC/Drohnen/Hosts/Dateien schon ganz praktisch. Wenn es dann noch immer zu viele sind (Suche in einer Drohnenfabrik) dann würde ich eine Matrixsuche dranhängen.

 

Ein Hacker kann jedoch einem Gerät ein anders Icon in der Matrix verpassen, wie z.B. das eines RFID-Chips, und schon steh ich wieder vor dem Problem, dass ich nicht weiterkomme

 

Nur wenn er das Programm "Verwandlung" nutzt. Wenn es den Verdacht gibt (die Drohne tut etwas, das ein RFID-Chip nicht kann) dann steht eine Matrixprobe zu (Seite 243). [in der Matrix. Wir sprechen ja von Icons!]

 

EDIT: In meinem beispiel wäre es demnach auch schwerer geräte mit höheren gerätestufen ausfindig zu machen

Das kannst du als Hausregel natürlich machen, aber das geht ja schon über nur die Wahrnehmungsprobe selbst hinaus, weil du damit ja noch was anderes abdecken willst (unterschiedlich schwer zu entdeckende Icons)
Edited by Wandler
Link to comment
Share on other sites

Hehe war mir gerae so auffällt. Wenn ich die Einteilung so nehme wie du sie aufzeigst, wess der Hacker eigentlich immer noch nicht ob er die richtige Drohne hackt. D.h.wenn zwei oder drei Drohnen des selben Typs rumschwirren und er hackt die falsche könnte das böse enden, da ein hack immer gesehen wird soviel ich weiß. Ob nun Bruteforce oder Schleicherangriff.

Link to comment
Share on other sites

Bei 2-3 macht er dann die Wahrnehmungsproben wie im Regelwerk zufällig bis er hat was er braucht. Dazu aber nun die weitere Frage: Wenn Zeit kein Faktor ist, regeltechnisch kann bei einer Matrixwahrnehmungsprobe nicht viel schief gehen. Wenn man davon ausgeht, dass ein Hacker jedes Gerät nur einmal checken muss, dann findet er das richtige über kurz oder lang sowieso und die zufällige Auswahl wird nur noch in Kampfrunden mit Initiative relevant.

Link to comment
Share on other sites

Wenn er zeit hat, dann haben wir es nicht so kompliziert gezockt, da wie du schon sagst über kurz oder lang findet er das gesuchte Ding. Es geht hauptsächlich üm die kampfphasen. Wenn sich die gruppe im kampf befindet und eine Drohne auf dem Feld erscheint und der Hacker erst mal volle 5 Runden damit beschäftigt ist das richtige Gerät zu finden vermies es mir und ihm den Spaß. Daher suche ich eine gut ausbalancierte und schnelle Lösung.

Link to comment
Share on other sites

Hallöchen!

 

Ich bin mir nicht ganz sicher, wie die Regellösung dazu aussieht - aber im Umkehrschluss bedeuted das auch, dass euer Rigger eben fünf Runden lang mit seiner Drohne mitspielen darf, ehe der gegnerische Konzerndecker/Rigger-was-auch-immer dagegen effektiv vorgeht. ;) Immer die Kehrseite beachten, sonst gibt's schnell große Krokodilstränen, wenn der Rigger nichtmehr bei den Großen mitspielen darf.

 

Beste Grüße,

Kiatec

Link to comment
Share on other sites

Als Hacker hat er doch auch gut und gerne eine Ini >20 und damit 3 INI Durchgänge also wenn es nur 2-3 Geräte sind sollte man das so machen können, wenn es mehr sind würde ich ihm eine Einschränkung zugestehen, bspw wenn er den physischen Ort der Drohne kennt oder ein Herausstellungsmerkmal (die eine mit der AK, nein nicht die mit der Panther Sturmkanone). Wie gesagt, das wäre einfacher als die Regelung von dir und du bist relativ flexibel. Ich mach das so eben genau aus dem Grund, weil ich möchte dass meine Spieler viel tun und wenig suchen müssen. Genau gleich handhabe ich auch Kameras hacken, da gibts wenn ein Stockwerk bspw 34 Kameras hat einen Kamera-Knoten und mit einer Handlung kann er dort jede beliebige editieren und muss nicht jede einzelne Kamera hacken. Sorgt für ein schnelleres Spiel und man kann mehr das tun, was man sich vorstellt das man auch tun kann.

Edited by Wandler
Link to comment
Share on other sites

Willkommen in Shadowrun 5 - die meisten hier hoffen auf ein Data Trails welches einige Probleme löst.

 

nur ganz nebenbei ;):)

Leute :

Versteift euch nicht darauf das das Datatrails der Heilsbringer und DIEEEEEE Lösung aller Fragen und Probleme ist !

Ihr solltet besser einen Ersatzplan B haben (Hausregeln z.B. oder alte Regeln vergangener Editionen) denn wenn das Datatrail NICHT alle eurer Fragen und Probleme klärt (und ganz Ehrlich , Ich bezweifel das das Buch das schafft) oder sogar noch mehr Fragen aufwirft dann ist das Heulen und Zähneklappern/knirschen Groß

( Ich sag es euch ! )

 

mit Prophetischem Tanz

Medizinmann

  • Like 2
Link to comment
Share on other sites

  • 1 year later...

Erst mal ein herzliches "Hallo" ans Forum! Das Thema "Entdecken von Icons auf Schleichfahrt" ist m.E. regeltechnisch so unzureichend gelöst, dass man um Hausregeln nicht umhin kommt, wenn der Hacker in der Gruppe nicht völlig verzweifeln bzw. wenn die Matrix im Spielbetrieb halbwegs funktionieren soll. Ich habe mich der Materie ein wenig gewidmet und versucht eine funktionale Hausregel zu entwickeln, die möglichst viel RAW berücksichtigt und dennoch das Thema so tief beleuchtet wie es m.E. notwendig ist um damit spielen zu können. Mich würde eure Meinung hierzu brennend interessieren: Vielleicht habe ich etwas vergessen oder die Regelung kollidiert unnötig mit RAW? Möglicherweise hilft diese Hausregel aber auch anderen Spielleitern und Spielern, die sich mit der Umsetzung der Regel hierzu ähnlich schwer tun wie ich.

 

Die Hausregel basiert größtenteils auf SR5 S. 232. Here we go:

 

Icons auf Schleichfahrt entdecken (Hausregeln)

Außerhalb eines 100m Radius um den Suchenden können Icons auf Schleichfahrt  nicht entdeckt werden. Eine Ausnahme hiervon bilden Hosts.

Zum Entdecken von Icons auf Schleichfahrt innerhalb eines 100m Radius (oder innerhalb eines Hosts in dem der Hacker sich befindet) sind (min.) zwei Matrixwahrnehmungsproben erforderlich.
Die erste Probe
ist eine Erfolgsprobe gegen einen Schwellenwert der grundsätzlich bei (1) liegt und mit jedem einschränkenden Suchparameter das der Hacker benennt um mindestens +1 steigt.

 

Schwellenwerte für Matrixwahrnehmungsprobe zum Filtern von Icons auf Schleichfahrt im 100m Umkreis (erste Probe)

 

  • Ohne Suchkriterium (1)
  • Art des Icons (Geräte, Personas)   +1 (2)
  • Geräte / Personas unspezifiziert (Geräte: Drohnen, Waffen, Kommlinks, Cyberdecks, Türschlösser, Kameras, Sensoren, Scanner, Detektoren, RFID-Chips, Cyberware, etc. / Personas: Personen, IC, Agenten, Sprites, etc.)  +2 (3)
  • Geräte / Personas spezifiziert (Geräte: Flugdrohnen, Pistolen, Gewehre, Magschlösser [z.B. mit Tastaturen, Kartenleser, etc.], Infrarotkameras, MAD-Scanner, Sicherheits-RFIDs, Cyberaugen, etc. / Personas: Patrouille-IC, Stör-Sprites, Personen mit Zugang über Kommlink, Personen mit Zugang über Cyberdeck, Personen ohne Gerätezugang (Technomancer), etc.)  +3 (4)
  • Geräte / Personas exakt (Geräte: MCT-Nissan Rotor-Drohnen, Kommlinks Renraku-Sensei, Ares-Predators V, Magschlösser Renraku Opti-Safe 3 mit Tastatur, Magschlösser BioSecure V7 mit Gesichtserkennung, Cyberaugen Zeiss-Supervision 4, etc. / Personas: Persona X, wenn diese bereits bekannt ist1) +4 (5)
    1 Soweit Personas bereits einmal entdeckt wurden und durch Verstecken wieder verschwinden oder wenn dem Suchenden die Persona von einer vorherigen Begegnung bekannt ist, kann er gezielt nach ihr suchen/filtern
  • Konkrete Verortung eines Geräts/einer Persona über die AR (z.B. an Person X, im Türrahmen, in der Sicherheitsschleuse, in Fahrzeug X, im Wachturm, etc.; Suche im 1,5m Radius um den Suchpunkt) +4
  • Einschränkung des Suchradius (auf 100m – X)  +2

 

Ist die Probe erfolgreich ergibt die Suche bei Schwellenwert (1) die Anzahl aller Icons auf Schleichfahrt im Suchradius 100m. Bei zusätzlichen, einschränkenden Suchparametern (also ab Schwellenwert 2+) werden nur solche Icons auf Schleichfahrt zurückgemeldet, die zu den Suchparametern passen.

Der Suchende kann mit weiteren Matrixwahrnehmungsproben gegen Schwellenwert mit neuen Suchparametern die Treffer auf der Grundlage des bisherigen Ergebnisses weiter eingrenzen. Dies ist jedes Mal eine komplexe Matrixhandlung. Bei Misserfolg ergibt die Suche keine (neuen) Treffer. Ein zweiter Versuch unterliegt dem üblichen Malus von -2 soweit mit gleichen Parametern gesucht wird.

Wenn die Suche in mehreren Teilproben weiter spezifiziert wird, werden die Aufschläge für bereits ermittelte Erkenntnisse vom Schwellenwert des neuen Suchparameters abgezogen. (Beispiel: Es wurden bereits mit einer erfolgreichen Probe gegen Schwellenwert (2) alle Geräte in Umreis von 100m herausgefiltert; eine Probe um nun unter diesen Geräten nach Waffen zu suchen hätte einen Schwellenwert von (2) und nicht von (3), da die Art des Icons (Aufschlag von +1) bereits bekannt ist.)

Ein einschränkendes räumliches Suchkriterium für Icons (z.B. ein Kommlink an Person X oder eine Lichtschranke in der Sicherheitsschleuse, Persona an einer Person) ist im 100m Umkreis ebenfalls möglich aber schwierig (+4) und kann nur in der wirklichen Welt erfolgen. Technisch gesehen nutzt dieser Filter die Verortung von Icons in der AR, die durch die Matrix selbst vorgenommen wird, und nicht besonders exakt ist. Entsprechende Suchen geben in etwa alle Icons auf Schleichfahrt im 1,5m Umkreis um den genannten räumlichen Suchpunkt (die genannte Person, etc.) zurück. Einfacher ist es die Suchreichweite von 100m Radius einzuschränken (+2). Beide Möglichkeiten reduzieren die Trefferzahl auf Icons innerhalb des reduzierten Suchradius bzw. im 1,5m Radius um den genannten Suchpunkt herum auf die dort befindlichen Icons auf Schleichfahrt (mit den etwaig genannten Suchparametern). Die Aufschläge von +2/+4 sind nur einmalig zu erbringen solange die Folgeproben für tieferes Filtern im gleich Durchsuchungsraum stattfinden. Wird der räumliche Filter verändert gilt für die erste Probe im neuen Durchsuchungsraum auch wieder der Aufschlag von +2 bzw. +4.
Beide räumliche Suchkriterien finden keine Anwendung innerhalb von Hosts
.

Die schlussendlich folgende vergleichende Probe zur Enttarnung von Icons auf Schleichfahrt findet (analog SR5 S. 232) gegen ein zufälliges der herausgefilterten Icons auf Schleichfahrt statt. Es lohnt sich daher gründlich zu filtern um eindeutige Treffer zu produzieren.

Ergänzende Hinweise und Klarstellungen

Die physische Sicht auf die Person / das Gerät ergibt keine Vereinfachung bei den genannten Probe, außer dass sie natürlich exaktes Filtern erst ermöglicht.

Eine Direktverbindung macht die Suche nach dem Icon obsolet – wenn eine reale Direktverbindung mittels Datenkabel besteht ist auch das Entdecken nicht mehr erforderlich.

Innerhalb von Hosts besteht zu allen Geräten die sich im WAN des Hosts befinden regeltechnisch eine Direktverbindung. Offen laufende Geräte im WAN des Hosts können analog der 100m Regelung automatisch gefunden werden. Verlinkte Geräte auf Schleichfahrt werden dank regeltechnischer Direktverbindung zwar ebenfalls automatisch gefunden, müssen jedoch vom Suchenden noch mittels der vergleichenden Probe auf Matrixwahrnehmung entdeckt werden. Das Gerät nutzt hierzu seine eigenen Werte und nicht die des Hosts.

Icons die mit dem Hackingprogramm „Verwandlung“ als etwas getarnt wurden was sie nicht sind geben beim Filtern die gefälschten Informationen zurück. Sie können nur als das erkannt werden was sie sind, wenn sie regeltechnisch entdeckt (Beendigung der Schleichfahrt) und mit einer weiteren Probe zur Matrixwahrnehmung genauer untersucht werden. Das gibt Deckern eine gute Chance ihre Entdeckung in Hosts lange hinauszuzögern.

 

Bei Interesse kann ich die o.a. Hausregel gerne als PDF zur Verfügung stellen.

Edited by The_Wicked
Link to comment
Share on other sites

Auf den ersten Blick ganz interessant, auch wenn ich wahrlich kein Freund der wieder und wieder gewürfelten Matrixwahrnehmungsproben bin. Der Hacker würfelt eh schon genug auf seinen Matrix-Missionen, und wenn ich für jeden Scan gleich mehrfach würfeln lasse, werfen die anderen Spieler nicht nur mit Würfeln, sondern mit der Katze oder Stühlen nach mir (und dem Hacker).

 

Zudem - Anrufe zurückverfolgen, bzw Kommlinks von Zielpersonen finden ist durch diese Regeln unmöglich, ebenso wie das Hacken von Drohnen in größerer Höhe/Entfernung. Rauschen auf Entfernung spielt zudem auch keine große Rolle mehr.

 

 

Ich halte es mittlerweile unbürokratisch, und - wenn möglich - dramatisch. Wenn der Hacker das Kommlink der Zielperson im Nachtclub im anderen Stadtteil finden möchte, muss er halt vorher rausfinden, dass dieser ein Ono-Sendai Cyberspace 7 (all rights reserved) verwendet. Bzw. diese Aufgabe dem Face überlassen, der seine Disco-Connections abklappert.

Edited by Ech0
Link to comment
Share on other sites

 Share

×
×
  • Create New...