Jump to content

[Mythos] Die 5er Matrix funktioniere "nur" mit Edge


Masaru
 Share

Recommended Posts

Okay ...

2. Kannst du über Befehl vortäuschen unter Umständen (richtiger Besitzer) umgehen, was sich gerade bei hochstufigen Hosts lohnt. Damit entfällt die Angriffshandlung

 

Halte ich für gewagt, welchen Befehl willst Du denn vortäuschen [...Bitte richtigen Code eingeben!...], wahrscheinlich schreibst Du deshalb selber "unter Umständen"...

 

MfG

Link to comment
Share on other sites

  1. Datei cracken: vergleichende Probe gegen den Host (...)

 

kurze Anmerkung dazu: Datei Cracken erfolgt gegen die Schutzstufe (x2) einer Datei, die sich aus einer Erfolgsprobe aus Computer+Logik [DV] ergibt (so man der Besitzer der Datei ist). 

Link to comment
Share on other sites

 

  1. Datei cracken: vergleichende Probe gegen den Host (...)

 

kurze Anmerkung dazu: Datei Cracken erfolgt gegen die Schutzstufe (x2) einer Datei, die sich aus einer Erfolgsprobe aus Computer+Logik [DV] ergibt (so man der Besitzer der Datei ist). 

 

 

Stimmt, ist trotzdem kein Selbstläufer.

Link to comment
Share on other sites

 

 

 

4. Je heftiger desto Host, desto harmloser die Datenbombe. (siehe Probe) Das bedeutet, dass hier, wo Edge am nötigsten scheint, Edge am seltensten benötigt wird.

 

Stimmt leider so nicht. Die Probe fürs legen der Datenbombe ist: Software+Logik [schleicher] gegen Gerätestufex2.

Die Datei wird ja nicht auf/mit (ihr wisst was ich meine) Host erstellt, sondern auf einem Gerät (Kom, Rechner, Deck etc.) möchte ich also eine besonders Schützenswerte Datei mit einer Datenbombe sichern, werde ich nat. ein Gerät mit Gerätestufe 1 nehmen um darauf die Datei zu erstellen und die Datenbombe zu legen. --> um so höher der Host, um so fähiger die Sicherheitsspinne um so heftiger die Datenbombe. ["Fuck, I need more Edge!!" bämm...]

 

Ja, aber dasselbe Gerät stellt dir auch dein Schleicher-Limit, daran solltest du gleichzeitig auch denken :)

  • Like 1
Link to comment
Share on other sites

 

 

 

 

4. Je heftiger desto Host, desto harmloser die Datenbombe. (siehe Probe) Das bedeutet, dass hier, wo Edge am nötigsten scheint, Edge am seltensten benötigt wird.

 

Stimmt leider so nicht. Die Probe fürs legen der Datenbombe ist: Software+Logik [schleicher] gegen Gerätestufex2.

Die Datei wird ja nicht auf/mit (ihr wisst was ich meine) Host erstellt, sondern auf einem Gerät (Kom, Rechner, Deck etc.) möchte ich also eine besonders Schützenswerte Datei mit einer Datenbombe sichern, werde ich nat. ein Gerät mit Gerätestufe 1 nehmen um darauf die Datei zu erstellen und die Datenbombe zu legen. --> um so höher der Host, um so fähiger die Sicherheitsspinne um so heftiger die Datenbombe. ["Fuck, I need more Edge!!" bämm...]

 

Ja, aber dasselbe Gerät stellt dir auch dein Schleicher-Limit, daran solltest du gleichzeitig auch denken :)

 

 

Stimmt, das sind beim "billigsten" Deck mit Programm Tarnkappe ja "nur" 5. Easy, was mache ich mir Sorgen... :o...und natürlich ist die Probe gegen Stufe der Datenbombe x2...Easy...["hier bitte explosives Emoticon einfügen"]

Edited by Leo75
Link to comment
Share on other sites

... und die meisten Decker haben LOG 5-8 bei Spielstart, Software 4+ und eine Spezialisierung auf Datenbomben, weil imho nichts anderes für sie Sinn ergibt. Macht 11-14 gegen 10 Würfel. Also eine 55%ige bis knapp 75%ige Chance diesen Schritt ohne Edge zu gewinnen. Zusätzlich kann man sich vorher (via Legwork) um die entsprechenden Codes bemühen. Wenn man das nicht möchte, ist Edge eine naheliegende Alternative in diesem Schritt, wie es für einen Infiltrator beim Schleichen naheliegend ist Edge einzusetzen, wenn er schlecht würfelt. :)

Link to comment
Share on other sites

So einer noch, dann ist aber Schluß für heut.

 

... und die meisten Decker haben LOG 5-8 bei Spielstart, Software 4+ und eine Spezialisierung auf Datenbomben, weil imho nichts anderes für sie Sinn ergibt. Macht 11-14 gegen 10 Würfel. Also eine 55%ige bis knapp 75%ige Chance diesen Schritt ohne Edge zu gewinnen.

 

In meiner Runde zählen am Ende die Anzahl der Erfolge und nicht die Anzahl der Würfel soll heißen: 10 Würfel sind im Schnitt 3,333, Erfolge. 14 Würfel sind im Schnitt 4,666 Erfolge

Das bedeutet bei 10 Würfeln für die Bombe und 14 (!) für den Hacker liegt die Wahrscheinlichkeit zu scheitern bei ~ 37,5%, dass macht der keine zweimal ohne Edge ;)

 

Zusätzlich kann man sich vorher (via Legwork) um die entsprechenden Codes bemühen. Wenn man das nicht möchte, ist Edge eine naheliegende Alternative in diesem Schritt, wie es für einen Infiltrator beim Schleichen naheliegend ist Edge einzusetzen, wenn er schlecht würfelt. :)

 

Ich stimme Dir wieder zu. Ist man auf die Matrix nicht angewiesen, muss man auch kein Edge dafür investieren. :ph34r:

 

MfG

Edited by Leo75
  • Like 1
Link to comment
Share on other sites

 

 

 

 

  • Datei cracken: vergleichende Probe gegen den Host (...)

kurze Anmerkung dazu: Datei Cracken erfolgt gegen die Schutzstufe (x2) einer Datei, die sich aus einer Erfolgsprobe aus Computer+Logik [DV] ergibt (so man der Besitzer der Datei ist).

Stimmt, ist trotzdem kein Selbstläufer.

Das ist wirklich halb so wild. Die Firewall, etc. der Standard Sicherheitsspinne (die laut Datatrails als Besitzer solcher Dateien gilt und nicht der Host) hat jetzt nicht so dir Porno-Werte um einen Profi aufzuhalten.

Ich glaube ich kam auf 8 Würfel zum verhindern des crackens.

 

@Edge und Matrix: Ich brauchte sie eigentlich immer nur, wenn ich aufgrund mangelnder Kreativität mit der Persona Kopf voran durch den Host brechen musste.

 

Eine nicht geslavete Kaffeemaschine in einem Gebäude wäre super, was besseres kann man nicht finden.

Extrem leicht aus der Entfernung so zu manipulieren, dass ein Techniker oder gleich Ersatz bestellt wird. (Mit der entsprechenden SIN und Datei editieren beim Techniker oder Lieferdienst u nd mansteht dann selber vor dem Empfang.

Oder so lange alle ungeslaveten Geräte bricken, bis die genervte Sicherheitsspinne doch den krempel ins WAN holt um dann zuzuschlagen und das nächste Gerät in zugriffsweite als Direktverbindung nutzen.

 

Es gibt 100 Möglichkeiten wie man ohne Edge, mit ein bisschen Kreativität und ein bisschen Good will vom SL die meiste Matrix Sicherheit aushebeln kann.

Wenn man natürlich einen unkreativen "bin gegen alles was nicht zu meinem geplanten Plot passt" Meister hat, dann läuft es wirklich häufig auf Edge und Augen zu und durch.

  • Like 1
Link to comment
Share on other sites

Geh in schleichfahrt und schieße das pat ice ab, schon kann der host zwar ice hochfahren und spinnen gehen online aber was die nicht sehen können sie auch nicht bekämpfen...

Man sollte halt schon so kompetent sein das man mit wenigen angriffen das ice zerlegt und evtl auch ne Spinne auf Abstand halten kann.

ich muss sagen... Bei deinem Beispiel würde ich maximal beim entschärfen der evtl. vorhandenen datenbombe nach edgen.

Link to comment
Share on other sites

Frage an diejenigen, die der Ansicht sind, es gehe* nicht ohne Edge.

 

Liegt es v.a. an den hohen Hostwerten? Seid Ihr der Ansicht, dass man das Problem mit einem Runterregeln der Hostwerte lösen könnte?

 

* Konjunktiv I, ich lasse grammatisch also völlig offen, ob es stimmt, im Gegensatz zu Konjunktiv II.

Link to comment
Share on other sites

Im rohen, offenen Kampf sind viele Dinge nicht möglich. Deshalb entwickeln sich Datenruns gegen Konzernanlagen meist um die fünf(?) formulierten Probleme des Deckers herum.

1. Woher bekomme ich einen Hostslave, den ich im direkten Decking bezwingen kann.

2. Wie schaffe ich es meine Matrixsuche in Ruhe durchzuführen bzw. wie finde ich die passende Datei bereits im Voraus? (Matrixsuche dauert immerhin eine Minute.)

3. Können wir in irgendeiner Form erreichen, dass ich Marken vom Besitzer bekomme? Wer ist der Besitzer und was muss ich tun um persönlich Zugriff auf seine Geräte bekomme?
4. Woher bekomme ich die Codes zum Ignorieren der Verschlüsselung, damit ich die Datei nicht cracken muss?

5. Woher bekomme ich die Codes zum Knacken der Datenbombe, damit ich die Datenbombe nicht knacken muss und dabei sterbe?

 

Damit bleibt eigentlich nur noch das LEGALE Kopieren der Datei. Decker spielen im Idealfall halt irgendwie ein anderes Shadowrun als der Rest.

  • Like 1
Link to comment
Share on other sites

Frage an diejenigen, die der Ansicht sind, es gehe* nicht ohne Edge.

 

Liegt es v.a. an den hohen Hostwerten? Seid Ihr der Ansicht, dass man das Problem mit einem Runterregeln der Hostwerte lösen könnte?

 

* Konjunktiv I, ich lasse grammatisch also völlig offen, ob es stimmt, im Gegensatz zu Konjunktiv II.

 

Gute Frage.

Tatsächlich bin ich der Meinung, es (die Matrix?) geht nicht ohne Edge.  Wie ich bereits weiter oben schrieb, besitzt die Matrix eine besondere Bedeutung innerhalb des SR (1bis 5) Universums.

  1. Letztlich ist wirklich fast jede Info, welche der geneigte Runner für seine schattige Arbeit braucht, in der Matrix zu finden. Egal ob Paydata, Gebäudepläne etc. pp., genau deshalb wurde mit SR5 ja wahrscheinlich auch beschlossen die Matrix zu einem "sicheren" Hafen für Konzerne und legale User zu machen.​ Ergo: Die Matrix besitzt eine besondere Bedeutung für das Spiel.
  2. Bereits mehrmals wurde darauf hingewiesen: Die SR5 Matrix ist für illegale User (also Hacker) ein besonders unfreundlicher Ort geworden. Dies spiegelt sich in den neuen Regeln zur Matrix ja auch wieder (teure Decks, fiese Hosts, schwierige und viele vergleichende Proben etc. pp) Ergo: Die Matrix ist (Achtung Umkehrschluss) besonders unsicher/gefährlich für Hacker.
  3. In den meisten Gruppen wird es wahrscheinlich,  auf Grund der besonderen "Zulassungsbedingungen" (teure Decks), nur einen Hacker geben.

Kombiniert man diese Punkte, kommt man zu Schluss: Wenn es hart-auf-hart kommt muss  der Hacker erfolgreich sein und das kann er nur wenn er Edge in die Rechnung einbezieht​.

 

Meiner Meinung nach ist das aber auch nicht schlimm, man sollte sich dessen nur bewusst sein und nicht so tun als währe Edge nur was für unkreative Looser.

 

Denn, Edge ist im Spiel und hat auch eine Funktion. Letztlich wird es während eines Runs immer dazu kommen,  dass die Runner ihre Fähigkeiten mit denen der Opposition messen müssen und sobald deren Fähigkeiten ungefähr denen der Runner entsprechen wird es zu einem Würfelspiel bei dem die Gewinnchancen ca. 50:50 sind. Wobei verlieren für den Runner keine Option ist, sein Spieleinsatz ist im Zweifel sein Leben. Und genau hier kommt Edge ins Spiel und kann die Wahrscheinlichkeiten zu Gunsten der Runner kippen.

 

Das gilt für das ganze Spiel und für die Matrix im besonderen. Weil sich der Hacker sehr oft der Situation ausgesetzt sieht vergleichende Proben gegen fähige Opposition zu würfeln.

 

...und ja, Einfallsreichtum kann die Situation entschärfen, kann sie aber nicht beseitigen.

 

Man könnte auch die Gegenfrage zum Titel des Fred stellen: Funktioniert die Matrix komplett ohne Edge?

 

Geh in schleichfahrt und schieße das pat ice ab, schon kann der host zwar ice hochfahren und spinnen gehen online aber was die nicht sehen können sie auch nicht bekämpfen...

Man sollte halt schon so kompetent sein das man mit wenigen angriffen das ice zerlegt und evtl auch ne Spinne auf Abstand halten kann.

ich muss sagen... Bei deinem Beispiel würde ich maximal beim entschärfen der evtl. vorhandenen datenbombe nach edgen.

 

Stimmt, wenn ich das Ice im Host und die Sicherheitspinne bändigen kann brauche ich auch vielleicht weniger Edge [bitte hier Allmachtsfantasie-Emoticon einfügen]

Edited by Leo75
Link to comment
Share on other sites

Würden niedrigere Hostwerte das Problem lösen?

 

So würdest Du einen Teil der Anforderungen senken aber nichts daran ändern, dass die Matrix verdammt gefährlich ist und der Hacker zum Erfolg "verdammt" ist.

 

Sei, fähig, kreativ und hab keine Angst davor Edge einzusetzen. B) 

Link to comment
Share on other sites

 Share

×
×
  • Create New...