Jump to content

[Mythos] Die 5er Matrix funktioniere "nur" mit Edge


Masaru
 Share

Recommended Posts

Juten morgen,

 

Da im Du und Dein Commlink gerade erneut die Fragestellung nach der:

 

Spielbarkeit der Matrix mit/ohne Edge?

 

(mit der Bitte dies in eine separate Diskussion auszulagern) aufkam, sei dies hiermit geschehen  :D.

 

---

 

Ich stoße immer wieder auf Behauptungen wie:

Das die 5er Matrix ohne Edge nicht für die SC's funktioniert liegt, denke ich, auf der Hand und ist ganz im Sinne der Macher.

 

oder

 

Ein Hacker kann eh nur max 5-6 Matrixhandlungen durchführen bis sein Edge aufgebraucht ist. Danach ist er nutzlos wie ein Sack Reis.

 

... und ich persönlich bin z.B. der Meinung, dass solche Aussagen voreilig und falsch sind, sowie meist auch nur auf gefährlichem Unwissen über die Funktionsweise und die Möglichkeiten der 5er Matrix (sowohl bei Spielern wie auch Spielleitern) basieren.

 

Was den Edge-Einsatz angeht, so gibt es (neben dem ganz normalen Verwenden, wie es auch bei anderen "Würfelproben" immer wieder zum Einsatz bei Spielern kommt) IMO nur eine einzige Ausnahme, wo man in der 5er Matrix fast immer auf Edge zurückgreifen "muss":

  • Beim Hacken von Dateien in Hosts.

da sich diese zwangsweise mit den "hohen", nicht durch Direktverbindungen umgeh-baren, Hostwerten verteidigen ;).

  • Like 6
Link to comment
Share on other sites

Also Cyberaugen blind zu machen oder das Magazin aus einer automatischen Waffe fallen zu lassen ist durchaus ohne Edge machbar. Eine über WiFi Remote gesteuerte Drohne kann man auch ohne Edge vom Himmel fallen lassen ...

 

Aber man muss sich in SR5 ganz genau überlegen, welches Ziel man Verfolgt, in welcher Reihenfolge man was erreichen will, was ist legal und was nicht, etc. Die 5er Matrix braucht durchaus kreative Spieler ... einfach so den Host/das Gerät wegwürfeln is nicht mehr.

Link to comment
Share on other sites

Ich glaube das kommt auch ein wenig von den "niedrigen" Limits, die die meisten Cyberdecks so haben, wenn man da einfach drüber fliegt kommt schnell ein "Oh Shit, wie soll man mit den Limits was reißen"... und das führt in meinen Augen schnell zum Glauben, dass man deshalb so extrem auf Edge angewiesen ist um das "Limit zu sprengen". 

 

 

Ich seh da aber irgendwie kein Problem bisher... und mein Hacker benutzt ein Erika MCD...

 

Das Deck hat 4/3/2/1... und wenn ich leise arbeite brauch ich nur 2 Werte davon. Also Schleicher die 4 verpassen und 3 am besten auf Datenverarbeitung damit man nicht blind ist.

Danach geht dann auf dem Run das fröhliche durchtauschen an Werten und vor allem Programmen los, je nachdem was gerade benötigt wird. 

 

Problematisch wird es nur, wenn man 2 Dinge auf einmal mit einem Cyberdeck machen möchte. Sich verteidigen und am leben bleiben und zusätzlich noch irgendwelche Dateien hacken und kopieren...

Das geht erst mit den richtig hohen Cyberdecks.

 

Mit Virtueller Maschine + Schleicher (+1) + Ausnutzen (+2 auf Eiliges Hacken) bin ich schonmal bei einem 7er Limit und das bei einem Stufe 1 Cyberdeck.

Mit den entsprechenden Programmen komme ich so bei den meisten Matrix-Handlungen auf ein 7er Limit, wenn ich es denn unbedingt brauche.

 

Mein Hacker hat zusätzlich noch Log 6 + Hacking 6 (Spezialisierung "Eiliges Hacken"), was mal eben ein 14er Würfelpool ist bei eiligen Hacken. (Heißes SIM und Schleichfahrt heben sich dabei auf)

 

Also jedes Commlink unter Transys Avalon (womit nun wirklich laut GRW selten jemand herumläuft) und Host´s bis Würfelpool von 10 bei Firewall kann man bei Eiligen Hacken schon "Defaulten", wenn man es am Tisch gerne ein wenig würfelärmer hat. ;)

Edited by S(ka)ven
  • Like 3
Link to comment
Share on other sites

Die 5er Matrix funktioniert überhaupt nicht, weder mit noch ohne Edge...

 

Oh die 5er Matrix funktioniert schon :), vielleicht hast Du sie nur nicht verstanden?

 

---

 

Ich will mal ein einfaches Beispiel geben, wie ein Standard-Hack ohne Edge durchgeführt wird:

 

Ausgangslage:

  • Wir haben einen Shadowrun Hacker "JackByte" mit :
    • 5er Matrixfertigkeiten (Hacking, Computer, etc.)
    • 5er Attribute (LOG, INT, ...)
    • einem "Renraku Tsurugi" Cyberdeck (6355)
  • Und den Wachmann "Sergant Finley" (Prof 2 Scherge)
    • 3er Attribute (LOG, INT, WIL)
    • Standard Kommlink (Gerätestufe 3) mit geslavten ....
      • Wifi Microfon/Ohrhöher (GS: 3)
      • Wifi Kontaktlinsen (GS:3, zur Wahrnehmung der AR und mit LV gepimped)

 

Während eines Runs ...

  • Unser Hacker JackByte ist mit seinem Chummer Rogue auf einem Shadowrun dabei in ein Lagerhaus einzubrechen. 

    Während die beiden sich an einer zu stehlenden Ladung zu schaffen, entdeckt der Wachmann Sgt. Finley die beiden. 

  • Jack besteht als einziger die "Überaschungsprobe" und kann vor den anderen sogar noch handeln:
  • Er sieht die Geräte des Wachmannes und entscheidet sich zuerst die Kommunikation zu unterbinden. Noch während er seine freie Handlung dafür nutzt in die nächste Deckung zu laufen, feuert er ein Datenspike auf das Icon der Microfon/Ohrhöhrer-Einheit:
    • Jack wirft: 5+5 = 10 Würfel und hat 4 Erfolge 
    • Sgt. Finley verteidigt mit 6 Würfel und erziehlt 2 Erfolge.
    • Jack's Datenspike trifft somit die Micro/Ohrhöhrer mit 6+2 = 8 Matrixschaden 
    • Sgt. Finles Micro/Ohrhöhrer würfeln nun Schaden ab (3+3=6 Würfel, 2 Erfolge) und kassiert 6 Kästchen Matrixschaden
  • Während Rogue verblüfft in der Mitte des Lagerhauses stehen bleibt, kann Sgt. Finley ebenfalls seine Verwirrung ein wenig abstreifen und sucht ähnlich Jack erst einma die nächste Deckung auf (sicher ist nunmal sicher).
  • Jack kommt ein letztes mal dran und pumpt erneut ein Datenspike in das Micro/Ohrhöhrer Gerät:
    • Jack: 10 Würfel -> 4 Erfolge
    • Sgt. Finley: 6 Würfel -> 3 Erolge
    • gleiches Spiel, nur ist der Schadensabwurf von Sgt. Finley etwas besser und er kassiert nur 4 weitere Kästchen Matrixschaden
  • Die Micro/Ohrhöhrer-Einheit von Sgt. Finley hat nun maximalen Schaden (10 Kästchen) erhalten und gibt Funken schlagend ihren Geist auf. 

    *(Der SL entscheidet, dass der Wachmann für die nächste KR einen -1 Malus bekommt, weil er die Ohrhöhrer u.a. direkt am/im Körper getragen hat)

     

  • In der nächsten Kampfrunde geht das Spielchen dann richtig los.
  • Rogue - inzwischen auch in Deckung gehechtet - hält Sgt. Finley mit seiner Automatikpistole auf Trab, während Jack in sicherer Deckung (und ungesehen) in die VR (heisses Sim) wechselt.
  • Sein Körper sackt zusammen und er erhält den +2 Boni.
  • Er nimmt sich als nächstes die AR-Kontaktlinsen des Wachmannes vor ...

     

  • ... und am Ende der KR ist Sgt. Finley bereits geblendet und kann ohne weiteres überwältigt werden.
  • Like 3
Link to comment
Share on other sites

*hust* ... ohne Edge ;).

 

Mit Edge hätte Jack vielleicht das Microfon des Wachmannes bereits gleich im ersten Anlauf bricken können ... aber das trifft genauso gut auf alle andere "Handlungen" in SR5 zu: "Wenn man bereits gleich als aller erstes etwas herausragendes leisten möchte - bringt Edge häufig am weitesten".

Edited by Masaru
Link to comment
Share on other sites

Schönes Beispiel.

 

Spanned wird es erst wenn man sich mit Dingen herumschlagen muss, die auf ähnliche Würfelpools wie man selber kommt.

Gute Host´s, Magier und andere Intuitive/Logische Menschen mit Transys Avalons, etc...

 

Aber das ist genauso wie wenn sich 2 Scharfschützen belauern, oder der StraßenSam einen Gegner hat, der sich in gleichen gefilden von den Werten bewegt wie er selber...

Ab da wird alles ein "Glückspiel" und es nur eine Frage der Zeit bis der Spieler dann vielleicht seinen Wurf auch mal versaut und dann entsprechende Konsequenzen eintreffen.

 

Dasselbe passiert übrigens auch, wenn ein Team versucht in eine Anlage zu schleichen... irgendwann versemmelt immer einer seinen Wurf... und dann kommt meist Plan B (einfach durchschießen und weg sein bevor das HTR-Team ankommt) in aktion. :P

 

Hier mal die Werte eine Standard-Spinne aus Data Trails. 

 

B A R S W L  I  C  EDG
3 4  4  2 4  4 4  3    3
Condition Monitor
(P/S/M)
10/10/10
Matrix Initiative 10 + 3D6 (cold sim)
Matrix Damage
Resistance
9
Biofeedback Damage
Resistance
8
Skills Cracking skill group 5, Electronics skill group 5
Typical Action Dice
Pools
Matrix Perception 9 [6], Hack on the Fly 9 [3], Brute
Force 9 [7], Data Spike 9 [7], Erase Mark 9 [7], Trace
Icon 9 [6]
Gear Novatech Navigator [DR 3, 6/5/4/3, 3 programs] w/
Armor (factored into stats), Decryption (factored into
stats), Toolbox (factored into stats)
Typical deck
configuration
Attack 7, Sleaze 3, Data Processing 6, Firewall 4

 

 

Also so abschreckend sind die Werte für einen Professionellen Hacker nicht. Auf jedenfall nicht unschaffbar.

Die Junior Sicherheitsspinne ist noch niedlicher... <_<

 

Vor den Troubleshootern (dem HTR-Team der Matrix) würde ich aber Respekt haben und mich verkrümeln...

Die haben 14-16er Würfelpools. ^_^

Aber wie im RL von SR5 auch... ist das HTR-Team zu schnell da bist du eindeutig zu langsam. :P

Edited by S(ka)ven
  • Like 3
Link to comment
Share on other sites

Zuerst muss ich sagen das ich selber die Matrix gut finde.

 

Bei deinem Beispiel wäre es aber nicht einfacher gewesen da schlicht und ergreifend, mit dem für startchars scheinbar üblichen 15+ Angriffspool, den wachmann mit automatischen Feuer zu zersägen? Gern auch mit schocker Munition?

Edited by Lunatic_NEo
  • Like 2
Link to comment
Share on other sites

Zuerst muss ich sagen das ich selber die Matrix gut finde.

 

Bei deinem Beispiel wäre es aber nicht einfacher gewesen da schlicht und ergreifend, mit dem für startchars scheinbar üblichen 15+ Angriffspool, den wachmann mit automatischen Feuer zu zersägen? Gern auch mit schocker Munition?

 

Wenn man sein Beispiel auf ein Feuergefecht 10er Würfelpool mit Automatikwaffe gegen Wachmann mit 6er Pool ausweichen und um die 10-12 Schadenswiederstands-Pool umlegt, würde der Wachmann wohl auch 1-3 Kampfrunden durchhalten (Deckung, Beleuchtung, usw.) und könnte in der Zeit sogar noch Hilfe anfordern, da sein Kommunikationsgerät noch heil wäre.

Link to comment
Share on other sites

@Lunatic_NEo: Japp, wäre es. Aber es ist halt so ein Bricking-Klassiker.

 

Ein anderes Beispiel "gegen ein Metamenschliches" Zielt, wäre z.B.:

 

"Den Funkverkehr abhören"

 

Nehmen wir mal als gegeben, dass Jack ein paar Tage zuvor das Lagerhaus ausspähen wollte ...

  • Er fährt mit seinem Van einen Block entfernt an sein Ziel ran um kein Aufsehen zu erregen.
  • Blöderweise ist er damit aus den 100m Antennen-Reichweite und schleicht sich im Schutz der Dunkelheit nochmal zu Fuß ran.
  • Er erkennt in der AR ein PAN, nämlich das von Sgt. Finley und analyisert es ... ein paar Matrixwahrnehmungs-Proben gegen die Geräte im PAN und er hat eigentlich alles was er braucht + das für ihn jetzt alle Geräte des Wachmannes gespottet sind, und er ausreichend Merkmale für ein späteres Wiederfinden hat.
  • Nun führt er noch ein paar "Matrixwahrnehmungsproben gegen Geräte auf Schleichfahrt durch" ... aber es gibt keine.
  • Dann schleicht er wieder zurück zu seinem Van, von wo aus er ein wenig Sgt. Finleys Kommlink und möglicherweise etwaige Anrufe/Nachrichten mithorchen will.
  • Zuerst wechselt in die VR (heisses Sim):
    • er hat jedoch (da er wieder aus den 100m raus ist) den Spot verloren und muss eine Matrixwahrnehmungsprobe machen (gelingt natürlich bei der geringen Entfernung)
    • nun hackt er eilig eine Marke auf das Kommlink: Eiliges Hacking (12) vs. Wachman-Wille + Firefwall (6) = 1 Marke (ohne Probleme)
    • nach ein paar Minuten des "Datei-Chaos-Durchwühlens" hat er genug Infos über die Wachpläne und möglichen Kollegen des Wachmannes in Erfahrung gebracht und will nun den Kommunikations-Verkehr überwachen
    • dann führt er "Nachricht Abfangen" (Snoop) aus um die ein/ausgehende Kom-Anrufe mitzuhorchen: Snoop (12) vs (6) = genügend Erfolge
    • ... 
  • ... nebenbei wirft er zur Sicherheit immer wieder einen Blick auf sein "Overwatch-Punktekonto" (sinnvoller Weise hier mit einem "Babymonitor" wieder mal als Programm in einem 3 Slots des Cyberdecks), rebootet und wiederholt die Spotten+EiligesHacken+Abhorchen Prozedur, bis er genügend Infos am Abend (oder auch in 1-2 Nächten) gesammelt hat.

 

Eine große Herausforderung ist das ganze immer noch nicht. Und Edge braucht "hier" kein Metamensch.

Edited by Masaru
  • Like 3
Link to comment
Share on other sites

Schönes Beispiel.

Genau so kann man auch bei Kameras und Sicherheitstüren, usw. vorgehen, wenn der Besitzer der Meinung ist, dass Slaven an den Firmen-Host ein zu hohes Risko darstellen würde, da die Kamera dann ja als Direktverbindung angezapft werden könnten. ^_^

 

Und falls die Kameras doch geslaved sind... dann eben Direktverbindung herstellen, den Host mit ein paar Marken bekleben, was ohne Firewall recht einfach sein sollte.

Dann den Host betreten und sich über die ganzen Direktverbindungen zu allen anderen Geräten am Host freuen und das Team damit dann durchschleusen ohne sich mit den Knüppelwerten eines guten Hosts auseinandersetzen zu müssen. ;)

Link to comment
Share on other sites

Und falls die Kameras doch geslaved sind... dann eben Direktverbindung herstellen, den Host mit ein paar Marken bekleben, was ohne Firewall recht einfach sein sollte.

Dann den Host betreten und sich über die ganzen Direktverbindungen zu allen anderen Geräten am Host freuen und das Team damit dann durchschleusen ohne sich mit den Knüppelwerten eines guten Hosts auseinandersetzen zu müssen. ;)

 

Exakt S(ka)ven ... genau das ist der Weg wie man in der 5er Matrix ohne Edge mit geslavten Geräten und Hosts verfährt: Direktverbindungen.

 

Viele SR5er-Matrix-Gegner kritisieren sehr schnell die "Unhackbarkeit von geslavten Sicherheitsgeräten und Hosts". Vor etwas einem halben Jahr ging es mir sogar auch so. Damals ging ich davon (fälschlicherweise) aus, dass die Icons geslavter Geräte nur exklusiv in ihrem Master-Host (und nur noch von dort aus zugreifbar) existieren und dort immer vollen Schutz des Masters haben, sowie das jeder "Angriff" gegen den Slave sofort den Master-Host auch informiert .... 

 

Aufgrund dieser falschen Annahme, schrieb ich Anfang des Jahres den Artikel Tödliche Hosts, der gleich mit eine Hausregel zur "Vereinfachung der vemeindlich überschweren Matrix" enthielt.

 

Aber wie gesagt, die Matrix funktioniert zum Glück anders. Und ist auf den ersten und auch zweiten Blick, gar nicht mal so unschaffbar wie man denkt.

Man muss halt nur zusätzlich Zeit, Kreativität, eventuell Beinarbeit und vielleicht auch hier und da mal etwas Geld in das Finden des geeigneten "Direktverbindung-Zugangspunktes" investieren.

 

Wem das zu schwer und zu unbequem ist, und wer lieber die volle Verantwortung für die Überwindung der Matrix-Sicherheit dem Hacker-Spieler alleinig überlassen will, der sollte vielleicht überlegen ein anderes, weniger Team-Kooperatives Rollenspiel zu spielen.

 

Gerade dieser Aspekt z.B., gefällt mir in SR5 besonders gut :).

Edited by Masaru
Link to comment
Share on other sites

Für alle die sowas interessiert Die exakten Wahrscheinlichkeiten mit 12 Würfeln mehr Erfolge zu haben als ein Host mit  XW6 sind übrigens:

12W6:41.43%
13W6:36.21%
14W6:31.41%
15W6:27.05%

und für Masarus Hausregel mit der inversen Konfiguration.

 9W6:59.01%
10W652.91%
11W6:47.02%
12W6:41.43%
 

Edited by Wandler
  • Like 2
Link to comment
Share on other sites

Vielen Dank, Masaru, für die eingängigen Beispiele! Ich bin noch dabei, die Matrixregeln zu verstehen, da hilft das enorm!

 

Schönes Beispiel.

Genau so kann man auch bei Kameras und Sicherheitstüren, usw. vorgehen, wenn der Besitzer der Meinung ist, dass Slaven an den Firmen-Host ein zu hohes Risko darstellen würde, da die Kamera dann ja als Direktverbindung angezapft werden könnten. ^_^

 

Und falls die Kameras doch geslaved sind... dann eben Direktverbindung herstellen, den Host mit ein paar Marken bekleben, was ohne Firewall recht einfach sein sollte.

Dann den Host betreten und sich über die ganzen Direktverbindungen zu allen anderen Geräten am Host freuen und das Team damit dann durchschleusen ohne sich mit den Knüppelwerten eines guten Hosts auseinandersetzen zu müssen. ;)

Ok... also entweder ist die Kamera ein eigenständiges Gerät, dann ist sie ein leichtes Opfer dank ihrer Gerätestufe und dem Mangel an Schutz. Dafür erlaubt sie keinen Zugriff auf andere Kameras etc., sondern steht für sich allein.

 

Oder sie ist geslaved. Wie siehts dann aus? Entweder ich hacke den Host von außen, das ist aber schwer.

Verstehe ich das richtig, dass die Direktverbindung mir erlaubt, einfacher an alles ranzukommen, weil dann die Firewall nicht mehr wirkt? Oder warum ist es so einfach?

Link to comment
Share on other sites

 Share

×
×
  • Create New...