Jump to content

[SR6] Matrix - Kurze Fragen, kurze Antworten


HeadCrash
 Share

Recommended Posts

Ein neu erschaffener und optimierter Decker kann auf 19 Würfel kommen. LOG 6 + Zerebralbooster 3 + Cracken 6 + Spezialisierung Hacken 2 + Software Übertakten 2. Dazu kommt der Vorteil Analytischer Geist zur Edge Generierung. Mit Außergewöhnlichem Attribut und Talentiert sind sogar 21 Würfel drin.

 

Wenn er das für Sondieren verwendet (wo ein Fehlversuch keinen Alarm auslöst) kann er Hosts mit Firewallpool 16-20 schaffen, also Firewall 8-10, was ein Host Stufe 5-7 ist. Vorrausgesetzt dass der Host FIR am höchsten Priorisiert. Meister tendieren gerne dazu, dies zu tun, aber eigentlich werden die meisten Hosts NICHT erschaffen um Decker zu ärgern, sondern um Arbeit zu erledigen, also sollte DAV höher sein als FIR.

Trotzdem hast Du prinzipiell Recht: Selbst ein guter Decker/Technomancer kommt "locker" nur in einen 4er Host, alles darüber wird schon spannend.

 

Bei den Stufen der Hosts sollte man beachten, dass das Maximum zwar 12 ist, aber das ist extrem selten. Gerüchteweise haben Zürich Orbital oder die geheimsten Ultraviolett-Hosts der AAA-Konzerne solche Stufen. Der von Dir erwähnte 10er Hosts eines Luxushotels ist vermutlich das Adlon in Berlin (aus Schattentricks) was absolut krasse Matrixsicherheit hat, weil es ein Brennpunkt für globale politische Besprechungen ist und daher eher sowas wie ein Schattentreff der High Society als ein normales Hotel. Als Beispiel taugt es nicht, es ist eher eine Ausnahme.

 

Mal ein paar andere Beispiele aus offiziellen Quellen

  • Ein Host Stufe 4 wird als "für ein Restaurant sehr gut gesichert" bezeichnet
  • Ein Host Stufe 5 schützt eine abgeschlossene Appartmentanlage oder einen Yakuza Host
  • Ein Host Stufe 6 schützt illegale Arenakämpfe, ein Wohnhaus eines A-Konzerns oder einen Mafia-Server. Auch der "Tresorhost" der berüchtigten Anwaltskanzlei "Stark, Theissen & Van der Mer" hat Stufe 6
  • Ein Host Stufe 8 schützt Grid-Guide. Und wenn man den hackt könnte man unzählige Toten verursachen, indem man Millionen von Autounfällen gleichzeitig verursacht.

Die Hosts, mit denen sich Runner normalerweise herumschlagen, sollten so in der Größe von 4-6 liegen und daher für einen guten Decker durchaus machbar.

Man muss halt nur wissen, dass wenn normale Charaktere Würfelpools von 10-14 für ihre Spezialitäten anpeilen, Decker (und Rigger) durchaus 16-20 im Auge haben sollten.

Vielleicht gibt es mit dem kommenden Matrixbuch ja eine bessere Liste von Beispielhosts.

 

Was den Vorteil des "Hardware-Anschlusses" durch physikalisches Eindringen angeht: Der hilft einem nicht wirklich bei der Schwierigkeit der Würfelei, aber er reduziert die Anzahl der Proben bis man beim Ziel ist. Oft muss man von außen erst durch einen Eingangshost und vielleicht noch einen Zwischenhost bis zum Sicherheitshost durch-hacken. Wenn man dann dort angekommen ist, wo man die Tür öffnen oder die Kameras manipulieren will, hat man schon viel Overwatch angesammelt. Wenn man physikalisch eindringt und sich per Skinlink oder Kabel in das betreffende Gerät (Kamera oder Schloss) einklinken kann, taucht man direkt in dem angepeilten Knoten auf.

 

Prima, danke für die Info. Ich werde dann die Hoststufen entsprechen anpassen, den Einwand mit Datenverarbeitung und Firewall find ich super und auch logisch. Den Beispielhost für das Hotel habe ich aus dem Quellenbuch "Hinter dem Vorhang" und hier bin ich halt stutzig geworden wegen den einzelnen Hoststufen.

Link to comment
Share on other sites

Wenn du eine Direktverbindung zur Kamara hast, dann wehrt sich diese nur mit ihren eigenen Werten..

Sorry wegen der dummen Nachfrage, aber ist dem wirklich so? Dachte der Host an dem die Kamera hängt schützt diese auch bei direktem Zugriff?

 

Bin bisher laut meinem Verständnis davon ausgegangen, dass man sich dadurch nur das Hacken der verschachtelte Hoststruktur erspart. Was einem sonst schon einen hohen Overwatch bescheren kann.

Edited by PlayerFour
Link to comment
Share on other sites

Leider werden Slaves zwar in den Regeln der 6. Edi erwähnt, aber in ihrer Funktion kaum beschrieben. Und wenn es um Direktverbindungen geht sieht es noch magerer aus.

 

Das wichtigste ist jedoch, das wer einen Slave hacken will, zuerst Zugang zum Master erlangen muss (GRW s. 174/197) und das der Slave von der Firewall des Masters "profitiert".

 

Ich bin überzeugt, dass diese Mechanik im Matrixbuch erläutert wird und ziemlich ähnlich der Mechanik der 5. Edi sein wird.

Also Direktverbindung zum Slave herstellen - der Slave hat nicht mehr den Schutz des Masters und erfolgreicher Zugang zum Slave heißt dann auch Zugang zum Host. So würde ich das auch in meiner Runde handhaben.

 

Allerdings werden Slaves nur in Verbindung mit Kommlink/Decks bzw Riggerkonsolen überhaupt erwähnt. Es besteht auch noch die imho eher unwahrscheinlichere Möglichkeit, dass Host in der 6. Edi überhaupt keine Slaves mehr haben und der Schutz ihrer Geräte alleine durch die Host-Architektur gewährleistet wird.

Damit könnte man ein Host-Gerät entweder hacken, indem man zuerst den Host hackt und dann das Gerät. Oder indem man eine Direktverbindung zum Host-Gerät herstellt und das Gerät hackt. Ohne dabei Zugang zum Host zu bekommen.

Ist aber im Moment alles Spekulation.

  • Like 1
Link to comment
Share on other sites

Tom der Rigger (Riggerkontrolle 2,Kommunikation DR5) hat 3 Roto-drohnen im Einsatz und steuert diese über seine Riggerkonsole [Maersk Spider; GS5, D/F 4/5]. Er plant einen Überfall auf das Hauptquartier der Spikes. Er geht mit seinem seinem PAN auf Schleichfahrt nähert sich mit den Drohnen dem Gebäude und eröffnet das Feuer.

 

Joe Technomancer hört die Schüsse, sieht wie einige seiner Kumpels getroffen werden und kann einen Blick auf eine der Drohnen erhaschen.

Joe geht in Deckung und bemerkt das er in AR keine Persona/Icon bei der Drohne A sieht. Also sucht er nach Geräten auf Schleichfahrt 2 Nettoerfolge gegen das RCC von Tom.

Was für Infos bekommt John?

Sieht er nur die Drohne als Icon, wegen AR?

Sieht es das PAN von Tom?

Was kann er mit einem Datenspike angreifen?

Link to comment
Share on other sites

Wie vieles rund im die Matrix sind die Regeln etwas unklar, aber hier mein Verständnis:

 

Erkennen von Geräten auf Schleichfahrt geht durch "Elektronik + INT" gegen "WIL + Schleicher" (GRW 178). Da RCCs kein Schleicher Attribut haben, würfelt Tom nur seine WIL (außer er hat die E-Soft "Tiefe Schleichfahrt" laufen, Vollgas 143), daher sollten die 2 Nettoerfolge kein Problem sein.

 

Da alle Drohnen von Tom von seinem RCC gesteuert (und damit geschützt) werden, sieht Joe ein Riggernetzwerk. In der Annahme, dass Tom mit seinem RCC außerhalb der Sichtlinie von Joe sitzt, sieht Joe in der AR nur die eine Drohne, aber er kann erkennen, dass diese "in einem Riggernetzwerk eingebettet" ist, so wie eine einzeln sichtbare Überwachungskamera in einem Host eingebettet ist. Das bedeutet Joe kann nur das Riggernetzwerk selber angreifen (GRW 197 "Jeder
Hacker, der sich Zugriff auf die Drohnen-Slaves verschaffen will, muss zuerst die Riggerkonsole hacken."). Also könnte Joe mit einem Datenspike nur das RCC angreifen. Erst wenn dieses ausgeschaltet ist, wäre der Weg für einen direkten Angriff auf die Drohne frei.

 

Ob das PAN von Tom irgendwas damit zu tun hat, hängt davon ab, ob Tom seine RCC nutzt um sein PAN zu schützen. Dann wäre die RCC auch der "Sicherheits-Geber" für das PAN. Da das PAN von Tom nicht im AR Sichtfeld ist, würde Joe das PAN nicht sehen. Sollte Joe sich aber entscheiden, mit "Brute Force" in das RCC von Tom einzudringen (und wäre er damit erfolgreich), dann würde Joe alles im Riggernetz sehen, also auch die anderen Drohnen und das PAN von Tom. Einmal drin könnte er dann zum Beispiel die Telefonanrufe auf Toms Kommlink sehen.

 

Wir stellen uns das optisch immer wie ein Spinnennetz vor. Toms RCC sitzt in der Mitte und hat "Verbindungen" zu den Drohnen, seinem PAN, seinen Smartlink-Waffen oder sonst allem anderen, was seine RCC schützt. In der VR würde man dieses Netz komplett sehen. In der AR sieht man nur die "Ausläufer" des Netzes (in diesem Fall die eine Drohne), kann aber erkennen, dass diese zu so einem Netz gehört.

 

Noch ein besondere Fall wäre es, wenn Tom in die eine Drohne, welche Joe sieht, reingesprungen ist. Dann "stülpt" sich sozusagen das Icon von Tom über die Drohne rüber und das Icon der Drohne wird ein Teil vom Icon von Tom. Denn der "eingesprungene Rigger" hat die höchste Steuerungshierarchie und verhindert andere Möglichkeiten, die Drohne zu übernehmen. Joe müsste aber genauso erstmal das RCC von Tom angreifen, denn dies schützt ihn natürlich auch, wenn er eingesprungen ist. Das Spinnennetz würde unverändert bleiben (mit dem RCC in der Mitte) und Tom (als Spinne) krabbelt zu der Drohnen in die er reinspringt.

Edited by Robert
Link to comment
Share on other sites

Solange der Rigger die Drohne aktiv steuert, ja, dann verteidigt er sich mit seinem Kommlink. Das muss nicht so schlecht sein, wie es scheint, da er ja DAV mit FIR tauschen kann. Ein Transys Avalon kommt damit auf FIR 3, vorausgesetzt der Rigger steuert nur eine Drohne (dafür reicht dann halt DAV 1 aus).

 

Interessanterweise könnte es für den Rigger besser sein, die Drohne autonom agieren zu lassen. Dann würde sie sich gegen Hack-Versuche mit doppeltem Sensor wehren, was bei Drohnen mit Sensor über 3 mehr Würfel wären.

 

Aber um ehrlich zu sein: Wenn ein feindlicher Decker es schafft, mein RCC kaputt zu machen und ich keinen eigenen Decker habe, der sich in den Kampf einmischen kann, dann würde ich als Rigger sofort den Rückzug antreten. Denn wenn der Feind mein RCC gehackt bekommt, schafft er Kommlink oder autonome Drohne wenige Kampfrunden später auch.

Link to comment
Share on other sites

Joe Technomancer hört die Schüsse, sieht wie einige seiner Kumpels getroffen werden und kann einen Blick auf eine der Drohnen erhaschen.

Joe geht in Deckung und bemerkt das er in AR keine Persona/Icon bei der Drohne A sieht. Also sucht er nach Geräten auf Schleichfahrt 2 Nettoerfolge gegen das RCC von Tom.

Was für Infos bekommt John?

Sieht er nur die Drohne als Icon, wegen AR?

Sieht es das PAN von Tom?

Was kann er mit einem Datenspike angreifen?

 

Also. Ich sehe das etwas anders. Imho sieht er die Icons der Drohnen (wenn er eine physische Sichtlinie + AR Sicht hat). Sind die Drohnen auf Schleichfahrt, sieht er die Icons nicht. Dazu muß er eine Matrixwahrnehmung machen.

Bei Erfolg sieht er das Icon/die Icons. Hat er mehr Erfolge, kann er mehr Infos bekommen. Zb. könnte er bei 3 Erfolgen imho die Verbindung/Datenströme zu der Riggerkonsole entdecken:

 

GRW s. 183 (Matrixwahrnehmung)

"Eine erfolgreiche Probe gibt dir Informationen über das Ziel. Bei einem Unentschieden kannst du das Icon des Ziels wahrnehmen. Ein einzelner Nettoerfolg gibt dir grundlegende Informationen, wie zum Beispiel die Gerätestufe oder den Namen, den das Gerät oder Icon sich gibt. Zwei Nettoerfolge geben dir genauere Informationen, darunter Werte einzelner Attribute und welche Programme beim Ziel gerade laufen. Zusätzliche Nettoerfolge geben dir noch mehr Informationen, je nachdem, was der Spielleiter enthüllen will. Diese Handlung kann auch verwendet werden, um Icons in der Nachbarschaft zu finden, die auf Schleichfahrt laufen."

 

Da die Riggerkonsole bzw. das PAN außerhalb der physischen Sichtlinie ist, kann er ihr Icon in der AR nicht sehen. Und damit auch nicht beeinflussen. Er kann aber auch nicht die Icons der Drohnen hacken, weil er dazu erst mal Zugang zur Riggerkonsole haben müßte. Was ohne das Icon der Riggerkonsole nicht geht.

 

Aber er könnte den Icons der Drohnen einen Datenspike verpassen. Dafür braucht er keinen "Zugang". Und die Drohnen verteidigen sich natürlich mit den Werten der Riggerkonsole.

 

GRW s. 197

"Jeder Hacker, der sich Zugriff auf die Drohnen-Slaves verschaffen will, muss zuerst die Riggerkonsole hacken."

 

Das ist vergleichbar mit dem Mechanismus der 5. Edition. Da mußte man auch keine Marken auf dem Icon haben, um ihn einen Datenspike zu verpassen.

 

 

Möchte Joe Technomancer mehr machen, als nur mit Datenspikes um sich werfen, sollte er in die VR gehen. Dann könnte er den Datenströmen zur Riggerkonsole folgen und sie entweder direkt angreifen (Datenspike) oder sich Zugriff verschaffen und die Riggerkonsole anderweitig manipulieren.

 

Edited by Corpheus
Link to comment
Share on other sites

Danke für die Info.

Joe bleibt jetzt in AR, weil er bei dem Chaos nicht einfach schlaff auf dem Boden liegen möchte (VR), und wirft einen Datenspike auf die eine Drohne die er (wenn er eine physische Sichtlinie + AR Sicht hat) sieht. Die Drohne würde sich mit dem DAV und FIR des RCC verteidigen also 9 Würfeln bei der Maersk. Joe hat einen Nettoerfolg.  5 Matrixschaden (Angriffsattribut 7/2 + 1 Nettoerfolg) werden von der Firewall des RCC (5 Würfel) mit 2 Erfolgen auf 3 Matrixschaden reduziert. Wer bekommt jetzt die 3 Punkte Matrixschaden. Die RCC oder die Drohne?

Ich denke die RCC.

Link to comment
Share on other sites

Danke für die Erlärung, Du hast Recht mit dem Schaden für die Drohne.

Habe mir gerade das Beispiel (Data Spiking a sec guard’s gun (protected by his personal PAN)) aus den 6we Matrix FAQ.pdf von Banshee  durchgelesen.

Die Waffe in dem Beispiel bekommt den Schaden, verteidigt sich aber mit der Firewall des PANs.

  • Like 1
Link to comment
Share on other sites

  • 1 month later...

Hallo! Ein Technomancer ist „schwer zu sehen“. Wenn er aber entdeckt wird, wie sieht er dann aus? Hat er ein Icon? Die gleiche Frage gilt für Sprites.

Und wenn ein Technomancer ganz normal in der Matrix interagieren will, muss er dann, um überhaupt sicht- und kontaktierbar zu sein eine Resonanzillusion einsetzen?

Link to comment
Share on other sites

@Schwer zu sehen

Ich denke damit ist gemeint, dass es 5 Erfolge bei einer Matrixwahrnehmung erfordert, zu erkennen das eine Persona die Persona eines Technomancers ist. Und nicht eine Persona, wie sie durch zb Kommlinks gebildet wird (GRW s. 188).

 

Die Persona eines "entdeckten" Technomancers sieht immer noch gleich aus. Aber man weiß, dass es ein Technomancer ist.

 

Das Icon der Persona eines Technomancers unterscheidet sich ansonsten visuell nicht von Personas, die von zb Kommlinks gebildet werden. Regeltechnisch werden die Werte anders bestimmt + ein paar Sonderregeln.

 

Um in der Matrix interagieren zu können, sind Icons grundsätzlich erforderlich! Personas sind quasi virtuelle Avatare, die durch das Gerät gebildet werden, mit dem man in die Mateix geht (für die meisten Metamenschen das Kommlink). Und die Persona ist ein Icon (GRW s. 174).

Link to comment
Share on other sites

 Share

×
×
  • Create New...