Jump to content

[Mythos] Die 5er Matrix funktioniere "nur" mit Edge


Masaru
 Share

Recommended Posts

Was den Edge-Einsatz angeht, so gibt es (neben dem ganz normalen Verwenden, wie es auch bei anderen "Würfelproben" immer wieder zum Einsatz bei Spielern kommt) IMO nur eine einzige Ausnahme, wo man in der 5er Matrix fast immer auf Edge zurückgreifen "muss":

  • Beim Hacken von Dateien in Hosts.

Nee, so ziemlich jede Probe in der Matrix von SR5 ist nun eine vergleichende. Ein schlechter eigener Wurf oder ein guter bei der Gegenseite (schon eine Imbissbude verteidigt sich mit 7 Würfeln) und es hagelt Alarme, Marken, IC, Datenbomben und oder Sicherheitshacker.

 

Oder, nur um die Spielfluss so lange wie möglich aufzuhalten, 30 Sekunden die Aufzeichnungen von einer Kamera fälschen, 10 vergleichende Proben.

 

Dann kommt noch die Sache mit den Limits, Decks haben welche Hosts nicht und Geräte wohl auch nicht.

 

Dein Beispiel ist zwar nett, nur ist Angriff eine illegale Aktion. Bob mag lahmgelegt sein, nur gibt es gleichzeitig auch Vollalarm...

 

"If you succeed with an Attack action ... It will most likely

actively search for you on its next action, although it

will almost always alert its owner to the attack and (if

it’s a host) launch IC, depending on the owner’s pref-

erences  and  the  gamemaster’s  judgment."

 

Wie etwas was kein Host ist reagiert ist dann wieder ein anderes Rattennest. Im Geiste des Multi-Billionen Umbaus der Matrix und der partnerschaftlichen Zusammenarbeit der Konzerne, kann man schon davon ausgehen, dass jedes ihrer Produkte einen virtuellen und automatischen Panic-Button hat. Zumal bei einem Feuergefecht ohne Matrixalarm gegeben wird oder gegeben werden sollte, das System mit IC überschwemmt wird und Hacker per Fernzugriff genau so das Gear der SC's bricken wie diese dass der NSC's.

 

Also jedes Commlink unter Transys Avalon (womit nun wirklich laut GRW selten jemand herumläuft) und Host´s bis Würfelpool von 10 bei Firewall kann man bei Eiligen Hacken schon "Defaulten", wenn man es am Tisch gerne ein wenig würfelärmer hat. ;)

 

 

Du beziehst dich auf die Gerätestufe? Die ist eh nicht ernstzunehmen, wenn man sich mal anschaut wie billig ein beyond cutting Edge Komlink ist.

Link to comment
Share on other sites

Alles worauf es ankommt in dem spiel ist eine vergleichende Probe, sonst könnte man mit einem hohen Pool ja immer defaulten... Das macht das letzte Risiko, das Spiel aus. Das zu bemängeln ist recht kurz gedacht. Ich erinnere mich noch an ein SR ohne Edge, ohne diesen doppelten Boden, das war noch spannend...
  • Like 2
Link to comment
Share on other sites

 

Was den Edge-Einsatz angeht, so gibt es (neben dem ganz normalen Verwenden, wie es auch bei anderen "Würfelproben" immer wieder zum Einsatz bei Spielern kommt) IMO nur eine einzige Ausnahme, wo man in der 5er Matrix fast immer auf Edge zurückgreifen "muss":

  • Beim Hacken von Dateien in Hosts.

Nee, so ziemlich jede Probe in der Matrix von SR5 ist nun eine vergleichende. Ein schlechter eigener Wurf oder ein guter bei der Gegenseite (schon eine Imbissbude verteidigt sich mit 7 Würfeln) und es hagelt Alarme, Marken, IC, Datenbomben und oder Sicherheitshacker.

 

Oder, nur um die Spielfluss so lange wie möglich aufzuhalten, 30 Sekunden die Aufzeichnungen von einer Kamera fälschen, 10 vergleichende Proben.

 

Dann kommt noch die Sache mit den Limits, Decks haben welche Hosts nicht und Geräte wohl auch nicht.

 

Dein Beispiel ist zwar nett, nur ist Angriff eine illegale Aktion. Bob mag lahmgelegt sein, nur gibt es gleichzeitig auch Vollalarm...

 

"If you succeed with an Attack action ... It will most likely

actively search for you on its next action, although it

will almost always alert its owner to the attack and (if

it’s a host) launch IC, depending on the owner’s pref-

erences  and  the  gamemaster’s  judgment."

 

Wie etwas was kein Host ist reagiert ist dann wieder ein anderes Rattennest. Im Geiste des Multi-Billionen Umbaus der Matrix und der partnerschaftlichen Zusammenarbeit der Konzerne, kann man schon davon ausgehen, dass jedes ihrer Produkte einen virtuellen und automatischen Panic-Button hat. Zumal bei einem Feuergefecht ohne Matrixalarm gegeben wird oder gegeben werden sollte, das System mit IC überschwemmt wird und Hacker per Fernzugriff genau so das Gear der SC's bricken wie diese dass der NSC's.

 

Also jedes Commlink unter Transys Avalon (womit nun wirklich laut GRW selten jemand herumläuft) und Host´s bis Würfelpool von 10 bei Firewall kann man bei Eiligen Hacken schon "Defaulten", wenn man es am Tisch gerne ein wenig würfelärmer hat. ;)

 

 

Du beziehst dich auf die Gerätestufe? Die ist eh nicht ernstzunehmen, wenn man sich mal anschaut wie billig ein beyond cutting Edge Komlink ist.

 

 

So ziemlich jede Probe ist eine vergleichende Probe geworden.

Wahrnehmung vs Schleichen

Schießen vs Ausweichen

Schaden vs Schadenswiederstand

 

Im RL läuft es ja bei SR auch so... man verhaut durch pech seine Wahrnehmungsprobe und schon geht das ganze Chaos mit Alarm, Wachen, HTR, usw... los.

Wenn man in der Matrix den Weg des maximalen Wiederstand gehen möchte, dann kann das durch einen schlechten Wurf halt schnell nach hinten losgehen.

 

Entweder alle Geräte sind am Host geslaved, dann such ich ein Gerät was ich per Direktverbindung anzapfen kann. Lege 3 Marken drauf (Ergo hat der Host auch 3 Marken) und das ganze ohne Firewall, etc. und Gerätestufe des Masters (Host). (Nur das Gerät verteidigt sich mit seiner Gerätestufe x2)

Dann betrete ich Problemlos den Host und bin in Direktverbindung mit allen Geräten im Host und kann somit jede Kamera ohne Firewallsorgen manipulieren... und das brauch man nicht mal würfeln, da eine Kamera alleine nunmal ein Witz ist mit ihren 3 würfeln, bzw. Hoststufe.

 

Wenn die Kameras alle nicht geslaved sind (was soweit ich bisher alle Host´s im Data Trails gesehen habe eher selten der Fall sein wird), dann brauch ich nicht mehr als eine kleine Kanmushi-Drohne mit Bildverbindung oder ähnliches die für mich die Kamera-ICONS aufspürt und dann wird Gerät für Gerät ausgeknipst...

 

Einzig knifflig sind halt Dateien in Host, da die ja keine Direktverbindung haben.

Hier muss man aber eines bedenken... Brute Force löst beim scheitern keinen Alarm aus. Bei Eiliges Hacking gibt ein scheitern gibt der Datei vor einem eine Marke auf dir. Der Host profitiert davon überhaupt nicht (Nur Host und IC teilen sich Marken). Er kriegt auch nur eine "Alarmmeldung" und muss dann auch erstmal auf die Suche nach einem gehen.

 

@Protected Files:

Files haben nicht die Werte des Host auf dem sie liegen, sondern der Besitzer der Datei würfelt Computer + Logic [Data Processing] beim Schützen (Edit File) um den Protection Level zu bestimmen.

Der Hacker würfelt dann Hacking + Logic gegen Protection Level x2.

Da muss dann schon ein "Verschlüsselungsexperte" ran, um einen Schutz zu legen, der den meisten Profi-Hackern standhalten kann.

 

Dateien selber haben auch nicht die Werte des Host´s, sondern des Besitzer der Datei (S. 227 gut versteckt), nur leider wird weder im GRW noch im DT wirklich geklärt wer am Ende den nun der Besitzer von Dateien ist... Die Kamera die die Bilder gesendet hat? Joe Lohnsklave, der die Daten eingegeben hat? Der Host der alles ablegt? 

 

Ich finde beim genaueren Lesen die Infos zu "Files" auch mehr als dürftig...

 

Es gib auf S. 221 (Das Bankrun-Beispiel) eine geschützte Datei, hier rechnet der Hacker aber nichtmal damit, dass ein gelingen seiner "Crack File" Handlung automatisch Alarm auslöst.

Entweder der Schreiber hat die Regel komplett vergessen oder der Autor meinte eher mit Angriffshandlungen alles was mit Cyberkampf abgehandelt wird und nicht alles was über [Attack] des Decks läuft. Dies wiederspräche aber dann wiederum den restlichen Erläuterungen im GRW zum Entdecken von Hacking...

 

 

@Gerätestufe-Tabellen: Ich sehe  normale Geräte und Commlinks als zwei komplett verschiedene Tabellen, bzw. Einordnungskritierien, was halt leider dazu führt, dass Weltraumtechnische Geräte und ein Fairlight Caliban dieselbe Gerätestufe nach Regeln teilen.

Edited by S(ka)ven
  • Like 1
Link to comment
Share on other sites

Die Firewall darf sehr wohl seitens des verteidigenden Ziels herangezogen werden. Bei einer DV aber darf ein geslavtes Gerät nicht mehr auf den "Master-Schutz" zugreifen.

 

Da Du ja vieles auf englisch hast: engl GRW, S. 233

 

If a slaved device is under attack via a direct connection (as 

through a universal data connector), however, it
cannot use its master’s ratings to defend itself.
Edited by Masaru
  • Like 1
Link to comment
Share on other sites

Läuft! Danke :)

 

Nutze ausschließlich englische Quellen- und Regelbücher der Konsistenz wegen und weil ich nicht übersetzungsbedingt "ein anderes Spiel" spielen möchte - OBWOHL: Pegasus deutlich zu den besseren Übersetzern zählt im Vergleich zu dem, was andere Spielsysteme hier bieten ...

Link to comment
Share on other sites

und weil ich nicht übersetzungsbedingt "ein anderes Spiel" spielen möchte

Solche Aussagen habe ich echt noch nie verstanden. Könntest du versuchen es mir zu erklären? Selbst wenn "übersetzungsbedingt" sagen wir die alle Panzerungswerte von Kleidung einen Punkt niedriger ist, also eine gravierende Änderung und in der Größenordnung wurde ja bisher nichts geändert, wäre es dann echt ein anderes Shadowrun?

Edited by Wandler
Link to comment
Share on other sites

Ich bitte euch freundlich dieses nervige Gebashe in eurem Thread zu behalten, dafür habt ihr ihn, da könnt ihr so viel ihr wollt jedes Mal Seitenhiebe austeilen, aber in allen anderen Threads ist das nicht mehr als Spam. Es ging ja tatsächlich um die Frage warum es ohne Edge nicht gut sein soll, wie es sich auswirkt, etc. Es macht Sinn sowas anhand der tatsächlichen Auswirkung auf die Proben, Wahrscheinlichkeiten oder Charaktere zu besprechen.

Das Konzept von Edge ist großartig und hat in den letzten Jahren in mehr und mehr Rollenspiele Einzug gefunden. Auch explodierende Würfel in anderen Systemen sind nicht viel was anderes. Der ganze Sinn der Mechanik ist es den Leuten das Gefühl zu nehmen, dass richtig miese Würfelwürfe ihnen den Spielspaß nehmen. Edge kommt ja von der Phrase "to take the edge off something." und genau das tut es. Es verschiebt die Erfolgschwahrscheinlichkeiten zu Gunsten der Spieler, insbesondere dann wenn die Würfelwürfe schlecht sind, weil das Situationen sind in denen Spieler Edge für gewöhnlich einestzen. Mein Gott, das Konzept von Edge ist für Rollenspiele dermaßen wichtig, dass sogar Diceless RPGs oft eine Mechanik haben, welche es erlaubt Edge einzusetzen...

  • Like 1
Link to comment
Share on other sites

 

Die Firewall darf sehr wohl seitens des verteidigenden Ziels herangezogen werden. Bei einer DV aber darf ein geslavtes Gerät nicht mehr auf den "Master-Schutz" zugreifen.

 

Da Du ja vieles auf englisch hast: engl GRW, S. 233

 

If a slaved device is under attack via a direct connection (as 

through a universal data connector), however, it
cannot use its master’s ratings to defend itself.

 

Da hat Masaru recht.

Hab das oben bei mir nochmal korrekt in "Kann nicht die Firewall, etc. und Gerätestufe des Masters nutzen" umgeändert.

 

Ob sich eine Kamera aber nun mit 3 oder 6 würfeln wehrt hat für den Ausgang dann eher wenig Einfluss. :D

  • Like 2
Link to comment
Share on other sites

Einfache Kameras haben sogar nur eine Gerätestufe von 2.

D.h. würfelt man als Hacker sein "Eiliges Hacken" bei Geräten gegen 4-6 Würfel, was gemäß gekaufter Erfolge auch nur 1-2 sind, passiert da auch nicht wirklich viel.

 

Ich persönlich vereinfache mir als SL z.B. bei den meisten Standard-Geräten (also Geräte ohne Master oder weil man sie über einen Host-Hack direkt ohne Master-Schutz hackt) den Verteidigungswurf auf diese Art und Weise, und verrechne schlichtweg 1-2 Punkte Overwatch auf das Konto des Hackers.

 

Wenn das einmal der Hacker-Spieler dann mitbekommen hat, wird er erfahrungsgemäß auch ruhiger was "Standard-Hacks" angeht. 

 

SL: "... nachdem Du Dich erfolgreich über die Hintertür der Direktverbindung an Deiner Hotelzimmer-Tür in den Host des Hotels gehackt hast, siehst Du in dem kleinen virtuellen Büro die geslavten Icons für die knapp zwei dutzend Magschlösser und den Kameras auf den Fluren. Auch die zwei Kameras, die Du zum Einbruch in das Hotelzimmer eine Etage über Dir passieren wirst, sind darunter."

 

Hacker: "Ich will schonmal das Magschloß präparieren und hacke eilig eine Marke drauf."

 

SL: .o0(Magschloß [GS:3] = 6 Verteidigungswürfel ... *rollt* 3 Erfolge, das wird spannend, auf jeden Fall schonmal +3 OWP) "Gut, dann würfel einmal für Eiliges Hacken."

 

Hacker: *rollt 14 Würfel: 4 Erfolge* 

 

SL: "Dein Wurfstern trifft das Magschloß-Icon ... möchtest Du noch etwas am Magschloß machen?"

 

Hacker: "Nein, ich wollte nur schonmal die Marke drauf haben. Nun will ich die zwei Kameras eilig hacken und sie mit einer Verzögerung von 4 Minuten rebooten - länger sollte ich nicht brauchen um da oben kurz einzubrechen. Und die Kameras sollten dann wieder bereits aktiv sein, sobald derHotel-Techniker kommt, um nach dem Rechten zu sehen."

 

SL: .o0(Kamera [GS:2] = 1x Gekaufter Erfolg = 1 OWP => Hacker schaft das mit 14 Würfeln locker, bei 2 Kameras also das doppelte an OWP ... für Reboot braucht er aber 3 Marken -> also insgesamt +6 OWP ... und dann für 2x "Gerät neustarten"  nochmal +2 OWP => macht in Summe +8 OWP)

     "Du wirfst geschickt Deine Wurfstern-Marken ohne Probleme in die beiden Kamera-Icons, die auch sofort nach Erteilen des Reboot-Befehls vom Gitter verschwinden."

 

Hacker: "Wunderbar, ich verlasse dann kurz den Host und gehe auf's Gitter. Wechsel in die AR aber lasse meine Session noch wegen der Marke unverändert und löse die Direktverbindung von meinem Hotelzimmer-Magschloß. Dann gehe ich zurück über das Treppenhaus hoch in den Stock über mir zum Hotelzimmer der Zielperson. Dort will ich eine Wahrnehmungsprobe machen, ob irgendwelche Störenfriede mich überraschen könnten. Wenn die Luft rein ist, will ich über die AR den Host wieder betreten und dem Magschloß den Befehl zum öffnen geben."

  *rollt normale Wahrnehmungsprobe* "4 Erfolge bei dem Spähen nach möglichen Gästen ..."

 

SL: "Du siehst und hörst niemanden der Dich grad dabei überraschen könnte, wie Du in das Zimmer einbrichst und wendest Dich dem Magschloß zu ..." .o0(Marke hat er schon drauf, "Gerät Befehl geben" verteidigt sich mit 6 Würfel ... *rollt* 1 Erfolg ... +1 OWP also, die Probe schafft der Jung locker, also pfeif drauf ...dann hat er bisher weniger als ein Dutzend OWPs, da ist noch ordentlich Luft) " ... und auf Deinen Befehl in der AR hin öffnet sich das Magschloß ..."

 

B)

Edited by Masaru
  • Like 3
Link to comment
Share on other sites

D.h. würfelt man als Hacker sein "Eiliges Hacken" bei Geräten gegen 4-6 Würfel, was gemäß gekaufter Erfolge auch nur 1-2 sind, passiert da auch nicht wirklich viel.

 

Ich persönlich vereinfache mir als SL z.B. bei den meisten Standard-Geräten (also Geräte ohne Master oder weil man sie über einen Host-Hack direkt ohne Master-Schutz hackt) den Verteidigungswurf auf diese Art und Weise, und verrechne schlichtweg 1-2 Punkte Overwatch auf das Konto des Hackers.

 

Erfolge kaufen ist für Situationen angedacht, in denen kein Risiko entsteht und es werden 4 Würfel in 1 Erfolg umgewandelt. Ich halte das nur der Vollständigkeithalber fest und falls jemand der neu im System ist das liest. Was du tust ist, du wandelst es in die Anzahl der Erfolge um welche dem Erwartungswert der Probe entsprechen (3:1).  Erfolge kaufen ist absichtlich statistisch schlechter, sozusagen, wenn man bereit ist die Probe sogar schlechter für sich zu machen und immer noch Erfolge kaufen möchte, dann wäre würfeln wohl nur störend gewesen.

 

Ich bin allerdings sowieso jemand der für schnelleres Spiel und weniger würfeln plädiert :DHausregeltechnisch kann man bei mir ja auch die Kameras eines ganzen Stockwerks auf loop setzen, etc, etc, weil ich tatsächlich einen Run hatte in dem 75 Minuten lang nix anderes gemacht wurde als dämliche Proben für Hacker auszuwürfeln. Da war dann einfach der Spielspaß weg.

 

Ich denke diese ganze Diskussion macht nur noch auf Würfelpoolbasis Sinn. Die Verfechter der "Matrix ohne Edge" geht nicht mögen bitte einfach Zahlenbeispiele bringen und erklären was die Situation unschaffbar macht, ich steuere dann auch gerne die Wahrscheinlichkeiten bei, damit man konkret darüber sprechen kann welche statistische Auswirkung dieses oder jenes hat (wenn es der Diskussion hilfreich ist). Denn wir befinden uns in einem Regelbereich der massivst davon abhängt wie der SL die Regeln auslegt. Das beginnt bei den Matrixwahrnehumgsproben, Handlungen, IC, Hoststufen und geht in so massive Dinge über wie Teamworkproben in der Matrix usw.

  • Like 3
Link to comment
Share on other sites

Und mit 12 von 40 OWP hat man sogar noch eine menge Luft nach oben.

 

Wie macht Ihr das mit den "geliebten" Dateien in Host´s?

Wer ist der Besitzer einer Kameraaufzeichnung die automatisch in den Host hinterlegt wird?

Oder Finanzdateien, die von den Lohnsklaven verwaltet und bedient werden?

 

Was ich nicht verstehe... auf S. 181 DT gibts ein Kampfbeispiel, aber was mich irritiert ist der Grund warum die Prügelei überhaupt losgeht.

 

Her prize, a datafile containing damning evidence on a certain Ares VP, was in sight, but a security spider had taken up a position watching over the host’s
most sensitive files. Focusing on the file for a moment, a small icon of a wolf’s head came into view—the marks
of the spider, clearly showing ownership.

 

aufgrund dieser "Die Spinne hat Ownership" fängt die Hackerin an, die Spinne zu verkloppen und dann erst die Daten zu nehmen...

Jemand eine Idee wieso?

Wäre es nicht einfacher einfach in Schleichfahrt zu bleiben und zu versuchen die Datei so zu "zocken", anstatt Spinne und Host von vornherein wild zu machen?

 

PS: Die Spinne setzt in einer freien Handlung den Host auf Alarm. Wenn man also die Spinne aus dem Hinterhalt in einem rutsch aus der Matrix kickt, würde meiner Ansicht nach, noch nicht einmal der Host in Alarmzustand gehen... :blink:

Edited by S(ka)ven
Link to comment
Share on other sites

@S(ka)ven: Du hast Den Abschnitt "...  a security spider had taken up a position watching over the host’s most sensitive files ..." glaube ich übersehen.

Dahinter verbirgt sich die Andeutung, dass die Spinne kontinuierlich die für die Hackerin interessanten Dateien mit Matrixwahrnehmungen abscannt und nach potentiellen Diebstahl-Versuchen (erkennbar durch fremde Marken, die man mit der Probe ggf. ermitteln könnte) Ausschau hält. Daher der Angriff gegen die aufmerksame Spinne im Netz ;).

Wenn es ausschließlich um "eine Datei" ginge, sehe ich es auch so wie Du ... im Falle, dass die Hackerin aber noch ein paar Aktionen mehr im Host geplant hat, ist es gar nicht mal so schlecht die Spinne zu verdreschen  :D.

 

 

@Topic: Ich denke, wir haben ausreichend Material (Beispiele, Wahrscheinlichkeiten, Tipps, etc.) zur 

 

Widerlegung der Behauptung "Matrix funktioniere nur mit Edge" 

 

gebracht (Danke hier auch an Wandler und S(ka)ven).

 

 

€dit: Bei Diskussionsbedarf über die von mir aufgestellten Beispiele, steht mein PN-Postfach natürlich immer offen. 

Edited by Masaru
Link to comment
Share on other sites

 Share

×
×
  • Create New...