Jump to content

Fragen eines Matrix Anfängers


Fasuhl
 Share

Recommended Posts

Hallo zusammen, ich habe ein paar einfache Fragen und ja ich bin mir sicher das die antworten im Handbuch stehen. Doch ich finde das grundregelwerk etwas durcheinander und würde gerade für die Matrix ein paar mehr praktische Beispiele wünschen. Vielleicht bin ich auch etwas träge im Kopf, aber nun ja ich lese seit Jahren die SR Romane und Quellenbücher, die Regeln habe ich meistens nicht beachtet. Nun habe ich und meine Gruppebeschlossen dass wir SR spielen werden, und DSA mal einmotten.

Was gilt zu Würfeln? und was passiert bei Fehlschlag?

1.       Runner steht in einer Seitenstraße und beobachtet die hiesige Polizeiwache (Sternschutz), er und sein Team möchten jemand aus einer Zelle befreien. Der Decker geht auf Wifi um die Kamera am Hintereingang mit einer Dauerschleife zu versehen.

2.       Danach will der Decker wissen wie viel PANs sich in der Wache befinden.

3.       Die Türe am Hintereingang  über Wifi (AR) öffnen

4.       Die Zellentüre direkt öffnen.

Wann kommt welches IC? ich weis zwar wie IC funktionieren, aber wann kommt welches?

Decker versucht die Reflexbooster des Sternschutzmitarbeiter zu hacken, wann könnte und das Killer IC kommen?

 

ich weis es sind elementare Fragen, aber ich bin was Regeln angeht blutiger Anfänger. ich hoffe ihr habt Verständnis 

 

 

So, Ich hab mal die  Tippfehler im Titel korrigiert

 

Hough !
Medizinmann

Edited by Medizinmann
Link to comment
Share on other sites

Hey Fasuhl!

Ich versuche mich mal durchzuarbeiten :-)

1. - Zunächst sollten wir festlegen, ob, und wenn ja, über was für einen Host die Wache verfügt. Sagen wir einfach mal Stufe 7, mit folgenden Settings: A=8 S=7 F=9 D=10. Der Erzähler müsste zunächst (vorher) einige Dinge entscheiden. U.a. ob die gewünschte Kamera versteckt läuft oder ihre Präsenz öffentlich sendet und ob die Kamera an den Host geslaved ist. Ob reguläre Nutzer einfach eine Zugangsmarke zum Host erhalten, o.ä.
Gleichzeitig mit dem Host bastelt der Erzähler auch die gespeicherte Reaktionsfolge von gespeichertem IC. Standardmäßig ist Patroillen-IC geladen und durchsucht den Host alle paar Kampfrunden nach bösen Hackern. Ist die Kamera also versteckt & geslaved, spielen wir es in unserer Runde der Einfachheit halber (und nahe am Regeltext) so:

Der Decker begrenzt den Suchbereich für seine Matrixwahrnehmung auf "Sichtfeld" ein, und sucht nach "Alle versteckt laufenden Kameras". Da findet er dann bestenfalls nur die eine; wenn Ihr viel Zeit habt, vielleicht auch zwei oder drei, sofern er mit seiner Wahrnehmungsprobe mehr Erfolge würfelt, als die Kamera(s). Ein Erfolg reicht aus, mehr Erfolge erlauben es ihm weitere Informationen zu erfragen.
 

In Werten: Computer + Intuition (plus Boni) [Datenverarbeitung] gegen Logik + Schleicher (des Hosts).
Dein Decker hat Computer auf 6, Intuition auf 5 und Datenverarbeitung (des Decks) auf 5 gesetzt. Außerdem erlaubt ihm ein Programm, seine Datenverarbeitung um +1 zu erhöhen. Der Host hat Logik 7 (in Höhe seiner Stufe) und Schleicher (siehe oben) ebenfalls 7. Der Decker muss außerdem noch evt. vorhandenes Rauschen abziehen, wenn es dem Erzähler nicht schon schwer genug ist.

 

Gelingt ihm die Probe, hat er die Kamera gefunden und kann bei Bedarf weitere Infos über die Kamera erfragen. Misslingt die Probe, findet er keine Kamera.

 

Um die gefundene Kamera nun auf Schleife zu stellen, verweise ich mal auf die zahlreichen Threads hier im Forum. U.a.:
http://www.foren.pegasus.de/foren/topic/23845-kameraloop-mit-sprites/
http://www.foren.pegasus.de/foren/topic/24697-kameras-loopen-teil-2/

 

Wenn Du oder der Erzähler es sich einfach(er) machen möchte, Deine anderen Spieler ebenso undiszipliniert sind wie mein Haufen, wenn es zu Matrix-Krempel kommt, oder das Hacken einer einzigen Kamera nicht unbedingt das Highlight des Abends sein soll, kannst Du es natürlich auch simpler abhandeln:
Dein Decker erhackt sich eine Marke ("laut" oder leise) auf Host und/oder Kamera, führt "Datei editieren" einmal durch und die Kamera läuft auf Schleife - solange sich Dein Decker noch online befindet. Um die Zeit zu begrenzen, zählt alle 15 Mins der GOD-Counter hoch. Damit hast Du gleichzeitig auch eine Marke auf dem Host der Polizeiwache.

 

Ich bin kein großer Freund des simulationistischen Ausspielens der Welt. Um den ganzen Klumpatsch also ein wenig erzähl- und spielfreundlicher zu gestalten, könnte der Erzähler auch entscheiden, dass alle legitimen physischen Gäste der Polizeiwache automatisch auch legitime Nutzer des Hosts sind, indem sie eine Marke bekommen, um die Dienstleistungen der Wache in Anspruch zu nehmen. Dann könnte der Decker also die Polizeiwache physisch betreten, und dort dann vom WC oder aus dem Warteraum vereinfacht die Kameras hacken.
 

___________________________

Diese Beschreibung gilt nur für AR-Hacking. In VR sind die Regeln weitgehend identisch, nur die Beschreibung darf dann etwas blumiger ausfallen.

Edited by Ech0
  • Like 1
Link to comment
Share on other sites

2. - Wieder ist sind die Eingangs gestellten Frage relevant: Sind die PANs an die Host geslaved, laufen sie versteckt, usw. Senden sie offen (und ist die Wache nicht größer als 100 Meter im Durchmesser), bekommt der Decker ohne Probe die Antwort: 36. Will er mehr wissen, benötigt es wieder Matrixwahrnehmungsproben (s.o.). Will er hingegen nach PANs suchen, die versteckt laufen, entscheidet er sich dafür, nach versteckten PANs zu suchen. RAW müsste man jetzt X konkurrierende Proben würfeln, während der Rest der Spieler über die dusseligen Nachteile im "hard targets" quatscht.
 

Regeltechnisch läuft es so, wie beim Kamera-Beispiel oben. Da Deine Nummerntasten wohl nach 4 kaputt waren, verknüfe ich diese Antwort gleich mal mit der Frage:
"Decker versucht die Reflexbooster des Sternschutzmitarbeiter zu hacken, wann könnte und das Killer IC kommen?".
 

Davon abgesehen, dass die wenigsten Streifencops Reflexbooster haben dürften, kommt erstmal gar kein Killer-IC. Wenn sich der Decker nicht fundamental doof anstellt, und der Hosts bereits eine ganze Reihe von IC gestartet hat.

Link to comment
Share on other sites

3. - Läuft ebenfalls weitgehend ähnlich ab, wie die Kamera auf Schleife zu stellen.
Um eine Tür zu öffnen, führt der Decker aber besser die Matrixaktion "Befehl vortäuschen" durch. Dafür benötigst Du einen Marke auf dem Host, sofern der Host als "Besitzer" der Tür gilt. Alternativ wäre auch "Gerät steuern" möglich, wofür der Hacker aber zwei oder 3 Marken auf der Tür bräuchte.

 

Alternativvorschlag (und eher wenig RAW). Vielleicht hat der Erzähler definiert, dass mit Schichtbeginn der Spinne (des zuständigen Sicherheitsdeckers) alle Besitzrechte der sicherheitskritischen Zugänge, Kameras etc. auf ihn übertragen werden. Die Spinne hat gewissermaßen den Hauptschlüssel. Und um nun mit "Befehl vortäuschen" etwas erreichen zu können, muss der Decker zunächst einmal die Persona der Spinne ausfindig machen, um ihm gewissermaßen "den Schlüssel aus der Tasche zu klauen".

Edited by Ech0
Link to comment
Share on other sites

4. - Um die Zellentür von Mr X direkt von außerhalb des Gebäudes zu öffnen, benötigst Du erst einmal Zugang zum Host.
Innerhalb des Hosts muss der Decker nun herausfinden, wo und wie überhaupt die Steuerung der Zellen funktioniert. Dabei hilft eine "Matrixsuche" innerhalb des Hosts. Der Zugang zu diesen Daten ist vermutlich in einem gesicherten, d.h. verschlüsselten Teil des Hosts abgelegt, daher nicht einfach zugänglich. Es obliegt wieder dem Erzähler, sich zu überlegen, wo im Host die Zellenkontrolle liegt. Es reicht allerdings wahrscheinlich auch nicht, einfach nur die Zellensteuerung zu finden, wenn man nicht weiß, in welcher Zelle die gesuchte Person festgehalten wird. Diese Informatonen dürften in einer eigenen Datei abgelegt sein, die wohl wiederum verschlüsselt ist.

Vielleicht ist die Wache aber auch noch ziemlich rückständig, und hat noch echte Schlüssel oder Magnetkarten, um die Zellen zu öffnen. Oder die alte analoge Schließtechnik arbeitet nur mäßig gut mit der digitalen Technologie zusammen, und es braucht noch immer einen Wachhabenden, der auf ein Knöpfchen drückt...

Diesen virtuellen Run auf die Polizeistation sollte der Erzähler dann im besten Fall auch attraktiv ausgestalten. Decker und Erzähler beschreiben also, wie sie durch die digitalen Rosengärten der Host-Landschaft huschen, immer auf der Hut, nicht von den animierten Rosenbuschhunden gesehen zu werden. Und das alles unter den Marmoraugen der vier Meter hohen Engelsstatuen, die das IC repräsentieren.

Wenn Ihr also kein reines Hacker-Team habt (http://forums.shadowruntabletop.com/index.php?topic=22298.0), wird spätestens dann die Hälfte der Gruppe eingeschlafen sein, da sie untätig herumsitzt, während der Decker Abenteuer erlebt.

Edited by Ech0
Link to comment
Share on other sites

@Finarfin - Your milage may vary. Natürlich. Vielleicht ist der zentrale Sternschutz-Host, der die gesamte Gefangenenverwaltung durchführt, ein Stufe 7 Host, während die lokalen Wachen mit kleineren Varianten klarkommen.

Link to comment
Share on other sites

@Leo - Ich habe mich hier auf seine Fragen beschränkt, die alle von einem kabellosen Zugang ausgingen.
Natürlich sollte sich der Hacker vielleicht erst über das Nebengebäude in den Dachstuhl der Wache hangeln, um dort das ungesichertes Drohnenwartungsmodul, das der versoffene Mechaniker immer offen stehen lässt, in aller Heimlichkeit am Host vorbei zu hacken.

Das fällt wieder unter den Bereich der Erzählervorbereitung. :-)

Link to comment
Share on other sites

ich sage einfach nur danke, ich finde solche bspl. hätten mehr im Regelwerk sein sollen. gerade die Matrix macht shadowrun zu was besonderen. ich spiele schon seit über 30 jahren rp. und mit erzählen von Kampf, kneipen usw. null Probleme aber die Matrix ist eben doch neuland für mich, gerade das rechentechnische hat mich schon etwas verwirrt.

 

aber nochmal vielen dank

  • Like 1
Link to comment
Share on other sites

Bis wir uns die Regeln der Matrix so zurecht gebogen hatten, dass sie dazu beitragen, einigermaßen spannende Geschichten zu erzählen, hat es auch rund zwei Jahre gedauert. :-)
Keine Bange - solch' riesige Fragezeichen haben meine Gruppe und die anderen Nutzer im Forum auch gehabt.

Link to comment
Share on other sites

1.       Runner steht in einer Seitenstraße und beobachtet die hiesige Polizeiwache (Sternschutz), er und sein Team möchten jemand aus einer Zelle befreien. Der Decker geht auf Wifi um die Kamera am Hintereingang mit einer Dauerschleife zu versehen.

2.       Danach will der Decker wissen wie viel PANs sich in der Wache befinden.

3.       Die Türe am Hintereingang  über Wifi (AR) öffnen

4.       Die Zellentüre direkt öffnen.

Wann kommt welches IC? ich weis zwar wie IC funktionieren, aber wann kommt welches?

Decker versucht die Reflexbooster des Sternschutzmitarbeiter zu hacken, wann könnte und das Killer IC kommen?

 

1. Was heißt der Decker geht auf WiFi? Er kann in die Matrix... in der VR oder AR. In diesem Fall wäre AR sinnvoller, da er nur so sein Sichtfeld für die Matrixwahrnehmung eingrenzen kann (In der VR nimmt er die ganze Matrix wahr und würde 1 Kamera aller Kameras innerhalb 100 Meter entdecken - welche wird zufällig ausgewählt ... siehe Regeln zur Schleichfahrt entdecken). Dann erst sollte er in die VR wechseln.

 

Dauerschleife der Kamera: http://www.foren.pegasus.de/foren/topic/24697-kameras-loopen-teil-2/page-4?do=findComment&comment=425358

 

Gehe davon aus, dass Kameras und Magschlösser an den Host geslaved sind.

 

2. Das ist schwierig! Wenn die PANs offen laufen, kann er sie in der Matrix alle sehen und abzählen. Die auf Schleichfahrt muß er erst nach den Regeln von "Schleichfahrt entdecken" suchen. Da eine Matrixwahrnehmung jedoch immer nur 1 zufällig ausgewähltes PAN aufdeckt, kann das ziemlich lang dauern... und ist ziemlich langweilig für den Rest der Gruppe.

Warum will der Decker die PANs zählen? Will er wissen, wieviel Personen sich in dem Gebäude aufhalten?

 

3. Der Decker braucht entweder 2 Marken auf dem Magschloß für "Gerät steuern" und eine Probe auf  Elektronische Kriegsführung + Intuition [schleicher] gegen Hoststufe + Host-Firewall.

Oder 1 Marke auf dem Host/Master und die Handlung "Befehl vortäuschen" mit einer Probe auf  Hacking + Intuition [schleicher] gegen Logik + Firewall des Magschlosses.

 

4. Will er die Zellentüre direkt öffnen? Das bedeutet er bricht ein, öffnet die Verkleidung des Magschlosses, stellt mit dem Kabel des Decks eine Direktverbindung her und hackt (2 Marken) das Magschloss (In diesem Fall - Direktverbindung - gegen die Werte des Magschlosses und nicht gegen die Werte des Hosts). Dann "Gerät steuern" und Sesam öffne dich!

 

Will er jedoch von außerhalb das Schloss öffnen:. Am einfachsten hackt er sich eine Marke auf den Host und betritt den Host. Mit einer Marke auf dem Host/Master des Magschlosses entdeckt er das richtige Magschloss/Slave ohne Probleme. Mit der Marke auf dem Master und innerhalb des Hosts hat er eine Direktverbindung zum Magschloss/Slave und kann es mit "Befehl vortäuschen" öffnen.

 

 

IC

Patrouillien IC ist immer aktiv. Spielst du nach GRW macht das P-IC jedesmal eine Matrixwahrnehmung, wenn der Hacker eine illegale Aktion ausführt. Ist diese Aktion erfolgreich, wird der Hacker entdeckt, der Host/Sicherheitsspinne alarmiert und IC gestartet. In welcher Reihenfolge legst du selber fest. Bsp:

 

P-IC (Immer aktiv)

Marker IC

Killer IC

Wirbel IC

Schwarzes IC

 

 

Reflexbooster

Der Hacker muß die erst entdecken. Hier kommt es darauf an, ob er auf Schleichfahrt läuft (sehr wahrscheinlich). Und er muß vorher wissen, wonach er sucht (woher weiß der Hacker, dass einer der Cops Reflexbooster hat?).

 

Wenn er das ICON der Reflexbooster entdeckt hat, muß er Marken darauf platzieren. Hat er Marken auf den Reflexboostern kann er sie mit "Gerät steuern" ausschalten.

 

Anmerkung:

Es ist eher unwahrscheinlich, dass ein normaler Cop angesichts der Preise für Reflexbooster überhaupt welche hat. Und der Sternschutz selbst wird vermutlich nur für seine Elite SWAT Teams welche investieren. Aber kaum für Straßencops. Diese haben vermutlich eher ne Dosis Jazz (GRW s. 433).

 

 

Host Sicherheit (GRW s. 232)

Das Grundkonzept ist die Einteilung in legale/illegale Handlungen. Alle Angriffs und Schleicher Aktionen sind illegale Handlungen.

 

Wenn eine Angriffshandlung erfolgreich ist, wird der Besitzer/Host alamiert und das P-IC sucht jede KR nach einem Eindrinling.

Wenn eine Angriffshandlung mißling, passiert nichts.

 

Wenn eine Schleicherhandlung erfolgreich ist, passiert nichts.

Wenn eine Schleicherhandlung mißlingt, platziert der Host eine Marke auf dem Hacker, es gibt Alarm und IC wird gestartet.

Link to comment
Share on other sites

 Share

×
×
  • Create New...