42! Posted August 20, 2015 Report Share Posted August 20, 2015 (edited) Um mal auf den Ursprung zurück zu kommen. Lohnen sich kommlinkbasierte Hacker? Wenn ich mich nicht verrechnet habe, müsste man für knapp 120.000 Nuyen ein "Deck"-Ersatz-Kommlink basteln können: Transys Avalon: 5.000 (Firewall 6, Datenverarbeitung 6)Schleicher-Dongel (6): 6x6x3000, also 108.000 Nuyen (wenn ich die Preis-Tabelle richtig gedeutet habe)ModifikationenAngriffs-Attribt (1): benötigt 12 Packs, kostet demnach - 2.500Matrixattribut (Angriff) auf (2): benötigt 4 Packs, kostet demnach 1.000Optional: Matrixattribut modifizieren: benötigt 4 Packs, kostet demnach 1.000 Firewall o. Datenverarbeitung um 1 senken, Angriff um 1 erhöhen: Modul einbauen, z.B. Signalfilter für 800 Sollte man das tatsächlich alles so basteln können, hätte man für 118.300 ein "Deck", welches ähnliche Attribute hat, wie das Renraku für knapp 215.000 Euro. Man hat dann zwar den Nachteil, dass man keinerlei Programme benutzen kann (weil das mit Kommlinks nicht geht, auch mit dem Modul nicht (meine Meinung)) und auch die Attribute nicht vertauschen kann, aber für alle möglichen Schleicherhandlungen sollte das durchaus was taugen. P.S. Und ja, Deadfly hat Recht (denke ich). Laut RAW gehen die Vorschläge von S(ka)ven und Max nicht und dürften daher wohl als (in meinen Augen äußerst brauchbare) Hausregel angesehen werden. Edited August 20, 2015 by GOD Link to comment Share on other sites More sharing options...
Johanna Posted August 20, 2015 Author Report Share Posted August 20, 2015 (edited) Ein Gerät kann nur einmal modifiziert werden.Data Trails S. 86:Unless otherwise noted, a device can only have one modification. Da mir selbst die Erfahrung fehlt, verlasse ich mich auf die Einschätzung meiner geschätzten Mitposter_innen von Seite 1 - Monsterkommlinks seien toll für Hobbyhackende, die hauptberufliche schleichen, einbrechen, zaubern und/oder Metamenschen umbringen. Für hauptberufliches Hacken fehlten die Programme und die vielseitig variierbaren Attribute. Edit: In aller Kürze schließe ich mich tendentiell auch den Matrixwahrnehmungssuchfilterskeptiker_innen an. Edited August 20, 2015 by Uli Link to comment Share on other sites More sharing options...
42! Posted August 20, 2015 Report Share Posted August 20, 2015 Dachte mir schon, dass meine Überlegungen irgendwo einen Haken haben . Link to comment Share on other sites More sharing options...
Leo75 Posted August 20, 2015 Report Share Posted August 20, 2015 (edited) @GODSchön zusammengefasst und wieder auf den Punkt gebracht!Gut zu sehen, dass die Diskussionen doch zu etwas geführt haben. Edit: Lustig, ich meine natürlich den vorletzten Post #61! Edited August 20, 2015 by ripohle Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 20, 2015 Report Share Posted August 20, 2015 (edited) Hi an alle, erst einmal danke schön fürs Meinung austauschen. Nach Rücksprache mit unserem SL werden wir die Matrixwahrnehmung so weiter spielen, auch wenn RAW erst einmal was anderes angedeutet wird. @GOD,bei der Angriffsattributerhöbung bekommt da das Kommlink nicht matrixschaden?Ich bin immer noch der Ansicht, dass der Programm Carrier die Nutzung von einem Programm er möglicht, wenn das Gerät es nutzen kann, siehe obiger Post @GOD, ripohle,aber einen Agenten, wie das Nixdorf (Agent ist ja kein cyberprogramm) wäre noch ok mit dem programm Carrier?MfG Max Schönen abend an alle noch Edited August 20, 2015 by Max Mustermann Link to comment Share on other sites More sharing options...
42! Posted August 20, 2015 Report Share Posted August 20, 2015 @GOD,bei der Angriffsattributerhöbung bekommt da das Kommlink nicht matrixschaden? Ja, und? abgesehen davon, dass ja nur eine Modifikation geht. Ansonsten könnte man ja die Diskussion ob nun der Carrier mit Kommlinks funktioniert oder nicht, auslagern. Gehört ja an sich nicht unbedingt zum Thema. Link to comment Share on other sites More sharing options...
Corpheus Posted August 21, 2015 Report Share Posted August 21, 2015 @Max MustermannDu liegst mit deiner Interpretation der Matrixwahrnehmung fast richtig. Das mit den Suchparametern und Merkmalen hast du erkannt, aber nicht konsequent zu Ende gedacht. Der Denkfehler liegt darin, dass die Matrixwahrnehmung RAW dir nur 1 ICON aus der Auswahl der ICONs mit den gewählten Merkmalen/Parametern anzeigt. Dh. wenn deine Matrixwahrnehmung nach RFID Chips auf Schleichfahrt sucht, wird dir als Ergebnis 1 zufällig ausgewählter RFID Chip auf Schleichfahrt angezeigt. Was dir nichts bringt.Die 200 RFID Chip Problematik ist allerdings trotzdem mehr oder weniger vom Tisch, da der Decker eben als Merkmal bzw. Parameter seiner Matrixwahrnehmung zb. alle Kommlinks auf Schleichfahrt oder alle Pistolen auf Schleichfahrt wählt. Je genauer die Parameter/Merkmale sind, umso kleiner wird die Auswahl, aus der zufällig ausgewählt wird, welches Gerät der Decker entdeckt. GRW s. 232"Wenn man mindestens ein Merkmal eines Icons auf Schleichfahrt kennt, kann man das Icon entdecken" GRW s. 231"Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt." Bsp: 3 Gegner mit Pistolen... einer mit ner Predator, einer mit ner Super Warhawk und einer mit ner Streetline. Die Suche nach allen Pistolen auf Schleichfahrt zeigt 1 zufällig ausgewählte Pistole (1 von 3). Die Suche nach allen Predatoren auf Schleichfahrt zeigt nur 1 Pistole (1 von 1) an - die einzige Predator. Hier lassen sich auch Wissensskills sehr schön ausspielen... erkennt der Decker in der physischen Welt das Modell des Gegners? Wie weit kann er die Suchparameter/Merkmale einschränken??Macht Spaß und ist ausgewogen. Weder macht es den Decker im Kampf zu stark. Noch verhindert er das bricken von Ausrüstung. Letztlich schlägt da ein User vor, sein 'Nixdorf Sekretär' mit dem Modul 'Program Carrier' und der App 'Diagnostic' aufzurüsten. In den Carrier will er dann das Programm 'Verwandlung' packen. Anschließend sollen alle freien Slaves des Komm mit RFID zugepflastert werden um dann, mittels 'Verwandlung', die Icons der RFID in Icons kritischer Cyberware zu verwandeln (Cyberware vice versa).Mithilfe des Agenten des Komm und der Diagnose App soll jetzt das Komm auf Angriffe/Marken von Hackern überwacht werden, um den Runner genug Zeit zu verschaffen die wichtigen Systeme auf "wifi-off" zu stellen.Grundlage ist die Annahme, dass ein Hacker ja erst die (vermeintlich) wichtigen Icons angreift und diese (in realitas) ja nur die RFIDs sind. Einziges Problem (meiner Meinung nach), Verwandlung ist ein Hack-Programm und ich dächte die laufen nur auf Decks. Ich bin durchaus nicht der Meinung, dass die Passage aus dem DT die Einschränkung von Kommlinks keine Hacking Programme laufen zu lassen, aufhebt. Aber abgesehen davon funktioniert das Vorgehen der Kollegen aus Amerika aus anderen Gründen ebenfalls nicht: 1. Das Programm "Verwandlung" erlaubt es dem User, das ICON mit der Handlung "ICON verändern" zu gestalten. GRW s. 243"... das Icon des Charakters durch die Handlung Icon Verändern beliebig gestaltet werden." Aber wenn der Gegner einen Verdacht hat, kann er das ICON als das erkennen, was es in Wirklichkeit ist. GRW s. 243"Andere Personas können die verwandelten Icons als das erkennen, was sie sind. Dazu muss diese Persona aber zumindest einen Verdacht haben, der es rechtfertigt, die dazugehörige Matrixwahrnehmungsprobe (S. 239) abzulegen." Und gerade in einem Kampf mit/gegen Runner gestehe ich dem Decker einen Verdacht zu. Womit er die Matrixwahrnehmung ablegen darf. Und das veränderte ICON schützt nicht vor einer Matrixwahrnehmung! Das ganze wird auch noch mal unter der Handlung "ICON verändern" deutlich: GRW s. 237" Das Verändern eines Icons ändert nichts an den Ergebnissen einer Matrixwahrnehmung..." Fazit:Ein verändertes ICON bringt in Kampfsituationen oder mit aufmerksamen/mißtrauischen Gegnern überhaupt nichts. Ist ein modischer Gag oder in ruhigen Situationen nützlich, wo der Gegner nicht mit illegalen Eindringlichen rechnet. Oder wenn man den Matrixrun ausführlich ausspielt. So mit Beschreibung der Ikonographie des Hosts und P-Ice, das nach verdächtig aussehenden ICONs sucht. Link to comment Share on other sites More sharing options...
Deadfly Posted August 21, 2015 Report Share Posted August 21, 2015 Ich bin immer noch der Ansicht, dass der Programm Carrier die Nutzung von einem Programm er möglicht, wenn das Gerät es nutzen kann, siehe obiger Post Hab Deinen Post mal gelesen und im Buch geguckt: Würde ich auch so handhaben. Also dass man einen Program Carrier auf ein Com löten kann und die Funktion abhängig von den Matrixattributen ist (Also wenn das Gerät kein Angriffsattribut hat, bringt ein Angriffsprogramm nichts, das Limit wäre ja 0). Gruß, Dead Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 21, 2015 Report Share Posted August 21, 2015 @GOD,bei der Angriffsattributerhöbung bekommt da das Kommlink nicht matrixschaden? Ja, und? abgesehen davon, dass ja nur eine Modifikation geht. Ansonsten könnte man ja die Diskussion ob nun der Carrier mit Kommlinks funktioniert oder nicht, auslagern. Gehört ja an sich nicht unbedingt zum Thema. Das war nur eine Frage, ob dem so ist, ändert grundsätzlich nichts an deinem Beispiel, nur dass das Gerät schon Matrixschaden haben könnte. @Max MustermannDu liegst mit deiner Interpretation der Matrixwahrnehmung fast richtig. Das mit den Suchparametern und Merkmalen hast du erkannt, aber nicht konsequent zu Ende gedacht. Der Denkfehler liegt darin, dass die Matrixwahrnehmung RAW dir nur 1 ICON aus der Auswahl der ICONs mit den gewählten Merkmalen/Parametern anzeigt. Dh. wenn deine Matrixwahrnehmung nach RFID Chips auf Schleichfahrt sucht, wird dir als Ergebnis 1 zufällig ausgewählter RFID Chip auf Schleichfahrt angezeigt. Was dir nichts bringt.Die 200 RFID Chip Problematik ist allerdings trotzdem mehr oder weniger vom Tisch, da der Decker eben als Merkmal bzw. Parameter seiner Matrixwahrnehmung zb. alle Kommlinks auf Schleichfahrt oder alle Pistolen auf Schleichfahrt wählt. Je genauer die Parameter/Merkmale sind, umso kleiner wird die Auswahl, aus der zufällig ausgewählt wird, welches Gerät der Decker entdeckt. GRW s. 232"Wenn man mindestens ein Merkmal eines Icons auf Schleichfahrt kennt, kann man das Icon entdecken" GRW s. 231"Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt." Das Ziel der vergleichenden Probe wird zufällig bestimmt, das bedeutet im Umkehrschluss, alle schleichenden Geräte müssen erst einmal angezeigt werden. Schritt 1:Matrixwahrnehmung: Gibt es Geräte auf Schleichfahrt? Ja/Nein? Schritt 2:Wenn 1. Ja. Dann, Untersuchung eines der entdeckten Geräte, dieses Gerät wird jetzt zufällig ausgewählt, aus der Masse der entdeckten Schleicher. Ich bin immer noch der Ansicht, dass der Programm Carrier die Nutzung von einem Programm er möglicht, wenn das Gerät es nutzen kann, siehe obiger Post Hab Deinen Post mal gelesen und im Buch geguckt: Würde ich auch so handhaben. Also dass man einen Program Carrier auf ein Com löten kann und die Funktion abhängig von den Matrixattributen ist (Also wenn das Gerät kein Angriffsattribut hat, bringt ein Angriffsprogramm nichts, das Limit wäre ja 0). Gruß, Dead Stimme Dir zu und Ich hab mal einen eigenen Thread zum Modul Program Carrier aufgemacht http://www.foren.pegasus.de/foren/topic/25113-modul-program-carrier-in-allen-ger%C3%A4ten/ MfG Max Link to comment Share on other sites More sharing options...
Corpheus Posted August 21, 2015 Report Share Posted August 21, 2015 Das Ziel der vergleichenden Probe wird zufällig bestimmt, das bedeutet im Umkehrschluss, alle schleichenden Geräte müssen erst einmal angezeigt werden. Schritt 1:Matrixwahrnehmung: Gibt es Geräte auf Schleichfahrt? Ja/Nein? Schritt 2:Wenn 1. Ja. Dann, Untersuchung eines der entdeckten Geräte, dieses Gerät wird jetzt zufällig ausgewählt, aus der Masse der entdeckten Schleicher. Falsch: 1. Gibt es Geräte auf Schleichfahrt mit den Merkmalen/Parametern zb. A und B? 2. Von einer Auswahl aus X Geräten mit den Merkmalen A und B wird eines (1) zufällig ausgewählt und angezeigt. Je genauer die Merkmale/Parameter umso kleiner wird die Auswahl der Geräte. GRW s. 232"Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt." Geräte entdecken bedeutet ihre ICONs sehen. Womit sich eine Untersuchung in den meisten Fällen aufgrund ihres Aussehens erübrigt. Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 21, 2015 Report Share Posted August 21, 2015 Das Ziel der vergleichenden Probe wird zufällig bestimmt, das bedeutet im Umkehrschluss, alle schleichenden Geräte müssen erst einmal angezeigt werden. Schritt 1:Matrixwahrnehmung: Gibt es Geräte auf Schleichfahrt? Ja/Nein? Schritt 2:Wenn 1. Ja. Dann, Untersuchung eines der entdeckten Geräte, dieses Gerät wird jetzt zufällig ausgewählt, aus der Masse der entdeckten Schleicher.Falsch: 1. Gibt es Geräte auf Schleichfahrt mit den Merkmalen/Parametern zb. A und B? 2. Von einer Auswahl aus X Geräten mit den Merkmalen A und B wird eines (1) zufällig ausgewählt und angezeigt. Je genauer die Merkmale/Parameter umso kleiner wird die Auswahl der Geräte. GRW s. 232"Wenn es in der Nähe mehrere Icons auf Schleichfahrt gibt, wird das Ziel der Vergleichenden Probe zufällig bestimmt." Geräte entdecken bedeutet ihre ICONs sehen. Womit sich eine Untersuchung in den meisten Fällen aufgrund ihres Aussehens erübrigt.Zuallererst ich weiß, dass es nach RAW anders sein soll, da wir RAW umständlich finden und die Regeln zu Schleichfahrt widersprüchlich finden, spielen wir nach unserer Hausregel. @Corpheus Nach deiner Ansicht kann man die Suche nach Geraten auf Schleichfahrt nur mit Suchparametern durchführen. Dies findet sich meiner Meinung nach nicht in den Regeln wieder. Für mich! ergibt sich folgende Reihenfolge: 1. Der Sucher muss einen Verdacht haben, dass ein Icon auf Schleichfahrt gibt.2. Er macht eine Matrixwahrnehmungsprobe, Icon auf Schleichfahrt Ja/Nein?2.a.) Schleichfahrt Ja!2.b.) Schleichfahrt Nein!3.) Wenn 2.a.), folgt nun die Vergleichende Probe zwischen Schleicher und Sucher. Nun kommt der Satz, mit der Vorgehensweise, falls mehrere Icons entdeckt werden, so dass sich 3. ändert:3. Wenn 2.a.) ja und mehrere Icons, dann wird jetzt das zu untersuchende Icon zufällig ausgewählt. Wir erlauben an dieser Stelle unter den gefundenen Schleicher-Icons, eine nochmalige Wahrnehmungsprobe, gibt es Schleicher mit dem Attribut A oder B oder.... Z. Wenn da nun ein Ja herauskommt, folgt nun erst die vergleichende Probe oder eine weitere Einschränkung unter den nun Schleicher A Icons Man kann natürlich auch schon bei Schritt 1 eine einschränkende Matrixwahrnehmungsprobe machen. Noch einmal, dass ist unsere Vorgehensweise, aka Hausregel MfG Max Link to comment Share on other sites More sharing options...
S(ka)ven Posted August 21, 2015 Report Share Posted August 21, 2015 @GOD,bei der Angriffsattributerhöbung bekommt da das Kommlink nicht matrixschaden? Ja, und? abgesehen davon, dass ja nur eine Modifikation geht. Ansonsten könnte man ja die Diskussion ob nun der Carrier mit Kommlinks funktioniert oder nicht, auslagern. Gehört ja an sich nicht unbedingt zum Thema. Eigentlich ist die Frage relativ unstrittig. DEVICE MODIFICATIONSHere’s a list of mods you can perform on a device....Add a Module: You can hardwire a cyberdeck moduleinto a device. You need the module you want to addto the device. Most devices can only have one module,although cyberdecks can have two—one in the normalmodule slot, and the one you hardwire in. Hardwiredmodules follow the same rules as normal modules Keine Ausnahmen. Aber nun nochmal zurück zum Grundthema: Als wirklicher Cyberdeckersatz taugt das aufgemotzte Commlink wirklich nicht. Zumindest nicht für den "Professionellen" Vollzeithacker. Um mal auf den Ursprung zurück zu kommen. Lohnen sich kommlinkbasierte Hacker? Wenn ich mich nicht verrechnet habe, müsste man für knapp 120.000 Nuyen ein "Deck"-Ersatz-Kommlink basteln können: Transys Avalon: 5.000 (Firewall 6, Datenverarbeitung 6)Schleicher-Dongel (6): 6x6x3000, also 108.000 Nuyen (wenn ich die Preis-Tabelle richtig gedeutet habe)ModifikationenAngriffs-Attribt (1): benötigt 12 Packs, kostet demnach - 2.500Matrixattribut (Angriff) auf (2): benötigt 4 Packs, kostet demnach 1.000Optional: Matrixattribut modifizieren: benötigt 4 Packs, kostet demnach 1.000 Firewall o. Datenverarbeitung um 1 senken, Angriff um 1 erhöhen: Modul einbauen, z.B. Signalfilter für 800 Sollte man das tatsächlich alles so basteln können, hätte man für 118.300 ein "Deck", welches ähnliche Attribute hat, wie das Renraku für knapp 215.000 Euro. Man hat dann zwar den Nachteil, dass man keinerlei Programme benutzen kann (weil das mit Kommlinks nicht geht, auch mit dem Modul nicht (meine Meinung)) und auch die Attribute nicht vertauschen kann, aber für alle möglichen Schleicherhandlungen sollte das durchaus was taugen. P.S. Und ja, Deadfly hat Recht (denke ich). Laut RAW gehen die Vorschläge von S(ka)ven und Max nicht und dürften daher wohl als (in meinen Augen äußerst brauchbare) Hausregel angesehen werden. Ein 6er Stealth-Dongle ist schon ein Luxusgut und puscht den Preis unnötig extrem in die Höhe für 2 Würfel, bzw. ein um 2 erhöhtes Limit.Reduzieren wir das einfach mal auf 4 (48.000), dann stimmt in meinen Augen das Preis-/Leistungsverhältnis wieder mehr. Jetzt haben wir Firewall 6 Datenverarbeitung 6 und Stealth 4 als solide Grundbasis (manches kleine Cyberdeck träumt von solchen Werten) Will ich das Commlink nur dazu nutzen um mich leise vorzuarbeiten und mit meinen Fähigkeiten in Hacking dann Schleicherhandlungen (Hacking on the Fly, Spoof Command oder Snoop) zu machen?Dann brauche ich keinen Angriff und vielleicht wäre noch ein Programmodul mit (Wrapper/Verwandlung) gut, um sich beim schleichen besser tarnen zu können.Alternativ einen guten Möchte ich auch noch um mich schlagen können im Notfall? Angriff 2 ist jedoch nicht die Welt und man kassiert hierfür 2 permanenten Matrix Damage... Also mein favorit wäre es jetzt nicht unbedingt...Dann lieber noch ein Attackdongle mitschleppen für den Notfall und dann wechseln bei Bedarf.Wer schleichen eh nur was für Mädchen und Ninja´s hält, der kann ja auch von vornherein sich stattdessen ein Attackdongle zulegen. Die ganze Vielfalt der Programme als Hardware-Modul-einbau ist für mich irgendwie verlockender... Für Runner ohne Matrix-Skills passt auf jedenfall Prima ein Attack oder Stealth-Dongle (Je nach Einsatzgebiet) + Programcarrier + Agent Stufe 6 dem man dann die mühselige Matrixarbeit des Gerätebrickens oder das Türen/Magschlösser öffnen oder andere Commlinks abhören überlassen kann. Auf diese weise spart man sich witziger weise dann Kistenweise Überwachungsgeräte oder Einbruchswerkzeuge, die man alternativ einsetzen müsste. Gute Werte in Matrixrecherche gibts dann noch noch gratis dazu. @GOD:Scheint wirklich so, im englischen ist es für mich nicht so klar geschrieben, aber im Deutschen steht es auf jedenfall so drin mit Schleichfahrt und dem "zufälligen" ICON´s... was sich da CGL wieder gedacht hat... wird bei uns auf jedenfall so nicht gespielt... soviel zu die Matrix haben wir einfacher und "schneller" gemacht. Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 21, 2015 Report Share Posted August 21, 2015 @S(ka)ven,Ein Hinweis, ich hab einen neuen Thread zum Modulthema aufgemacht, so als Hinweis, nicht das wir das hier alles doppelt schreiben MfG Max Link to comment Share on other sites More sharing options...
Corpheus Posted August 21, 2015 Report Share Posted August 21, 2015 Nach deiner Ansicht kann man die Suche nach Geraten auf Schleichfahrt nur mit Suchparametern durchführen. Dies findet sich meiner Meinung nach nicht in den Regeln wieder. Hmm... was glaubst du, hat diese Passage der Matrixwahrnehmung ... GRW s. 233 (Tabelle)"• Wenn man mindestens ein Merkmal eines Icons auf Schleichfahrt kennt, kann man das Icon entdecken (s. Schleichfahrt, S. 232)" ... zu bedeuten? In Verbindung mit... GRW s. 233 (Tabelle)"• Wenn man im Gitter ist: ob innerhalb von 100 Metern ein Icon auf Schleichfahrt läuft." Ich finde das ganze ist ganz gut von den Regeln abgedeckt. Und in Verbindung mit den Regeln zu Schleichfahrt funktioniert die Matrixwahrnehmung so auch wunderbar und einfach.Eure Hausregel sei euch gelassen... aber ich habe den Eindruck, die Regeln zu Schleichfahrt/Matrixwahrnehmung kommen euch nur aufgrund einer falschen Sichtweise umständlich und widersprüchlich vor. Link to comment Share on other sites More sharing options...
Max Mustermann Posted August 21, 2015 Report Share Posted August 21, 2015 Nach deiner Ansicht kann man die Suche nach Geraten auf Schleichfahrt nur mit Suchparametern durchführen. Dies findet sich meiner Meinung nach nicht in den Regeln wieder.Hmm... was glaubst du, hat diese Passage der Matrixwahrnehmung ... GRW s. 233 (Tabelle)"• Wenn man mindestens ein Merkmal eines Icons auf Schleichfahrt kennt, kann man das Icon entdecken (s. Schleichfahrt, S. 232)" ... zu bedeuten? In Verbindung mit... GRW s. 233 (Tabelle)"• Wenn man im Gitter ist: ob innerhalb von 100 Metern ein Icon auf Schleichfahrt läuft." Ich finde das ganze ist ganz gut von den Regeln abgedeckt. Und in Verbindung mit den Regeln zu Schleichfahrt funktioniert die Matrixwahrnehmung so auch wunderbar und einfach.Eure Hausregel sei euch gelassen... aber ich habe den Eindruck, die Regeln zu Schleichfahrt/Matrixwahrnehmung kommen euch nur aufgrund einer falschen Sichtweise umständlich und widersprüchlich vor.Meiner Ansicht nach schließt sich das aber nicht aus. Man kann eine Matrixsuche nach schleichenden Icons mit oder! ohne Suchparametern durchführen. MfG Max 1 Link to comment Share on other sites More sharing options...
Recommended Posts