Plotidee: Um drei Ecken

  • Gruppe soll eine Anlage infiltrieren und einen Virus in den Rechner einspeisen. Sie kriegen ausdrückliche Order, nichts zu entwenden und mit niemanden aneinander zu geraten, da dies die gesamte Unternehmung sabotiert.
    Forschen die Spieler nach, finden sie recht schnell heraus, dass Johnson zur Konkurenzfirma ihres Ziels gehört. Bei etwas mühseliger Nachforschung ergibt sich, dass beide Firmen an einem ähnlichen Projekt arbeiten. Man kann schließen, dass ihr Auftraggeber Daten sabotieren will um der Zielfirma bei der in 4 Wochen anstehenden Pressekonferenz durch einen Prototypen mit durch den Virus ausgelösten Fehlfunktionen einen Imageschaden zu bescheren.


    Die Runner gehen also los, schaffen den Run auch (wird nicht einfach, aber eben auch nicht extrem unmöglich). Johnson hat zur Sicherheit eine Spinne im Netz des Gegners, was er der Gruppe auch mitteilt.


    2 Tage nach dem Run, 3 Tage bevor der Termin mit Johnson zu Bezahlung ansteht, ruft Johnson an, sein Insider rief an und sagt, dass in zwei Wochen eine Pressekonferenz anstünde, in der ihr Ziel mitteilen wird, dass der Konzern Opfer eines Diebstahls wurde und alle Forschungsdaten gestohlen wurden.


    Die Gruppe sollte nun 2 Vermutungen haben:


    - Der Insider hat den Diebstahl begangen, da er wußte, dass die Runner den Ärger kriegen werden
    - Die Firma hat den Diebstahl fingiert, da sie gemerkt haben, dass der Prototyp fehlerhaft ist


    Lösung des ganzen, was eben nur nach entsprechender Beinarbeit und Nachforschungen rauskommt, ist, das der Virus aus Bestandteilen eines in einem Datahaven frei erhältlichen Programms gebastelt wurde. Der Urheber des Programms hat mitbekommen, wer sein Programm runtergeladen hat und hat ein persönliches Problem mit Johnsons Firma. Er ist daher der Datenspur seines Programmes gefolgt, hat sich eingemischt und selbst eine Hintertür in den Virus eingebaut.
    Als die Runner den Virus plaziert haben, haben sie damit dem Decker eine Hintertür geöffnet und er hat die Daten geklaut und gelöscht.


    Die Runner müssen also den Decker ausfindig machen, die Daten zurückholen und ihre Reputation zu waren.
    ________________________________________________________________________________


    Das ist erstmal das Grundkonzept. Was sagt ihr dazu?

  • Nicht schlecht. Logisch aufgebaut, gut strukturiert und durchdacht. Das Handeln der einzelnen ist nachvollziehbar. Ausbauen muss man natürlich den Hintergrund (was für ein Projekt? Welche Firmen? Warum mag der Hacker die eine Firma nicht?).

  • Bei dem Projekt kann es sich um ein beliebiges technisches Spielzeug handeln, eine neue moderne Kaffeemaschine, eine neue Art AR-Sonnenbrille oder ähnliches. Die Firmen sind relativ kleine Läden, keine Großkonzerne. Zwar nicht so klein, dass es alles ein Kinderspiel wird (die Runner sollen ja bei der ersten Infiltration schon ackern und nicht merken, dass es ein Setup für mehr ist), aber nicht so groß, dass es abschreckend wirkt.
    Eventuell kann man feststellen, dass es Töchterfirmen größerer Konzerne sind, in denen quasi der Nachwuchs ausgebildet wird.


    Beim Hacker hab ich ganz plump an Stirb langsam 4 gedacht... er hat für die Firma gearbeitet, Spezialgebiet Sicherheit, hat neue Sicherheitsprotokolle entwickelt und ähnliches. Ein Konkurent innerhalb der Firma hat ihn ausgebootet und man hat ihn gefeuert. Er fühlt sich ausgenutzt und verraten und arbeitet daher wo er kann gegen die Firma... er macht nichts großes, aber wenn er eine Chance sieht, dann nutzt er die gerne.

  • Prinzipiell nett, bis die willkürlichen Zufälle anfangen:

    "Darkcyde" schrieb:

    [...]das der Virus aus Bestandteilen eines in einem Datahaven frei erhältlichen Programms gebastelt wurde. Der Urheber des Programms hat mitbekommen, wer sein Programm runtergeladen hat[...]


    Das ist nicht nur statistisch jenseits aller Wahrscheinlichkeiten, sondern eine Nachverfolgung ist nur durch absolute Inkompetenz des Johnson möglich: Wenn er sein echtes Kommlink nutzt. Nutzt er ein Wegwerf-Kommlink oder spooft seine Access ID, war es das.

    "Darkcyde" schrieb:

    und hat ein persönliches Problem mit Johnsons Firma.


    Die Statistik wurde gerade noch viel schlechter.

    "Darkcyde" schrieb:

    Er ist daher der Datenspur seines Programmes gefolgt [...]


    Freeware hat keine Datenspur, da keine Registration Option - und Open Source erst recht nicht.


    Der Plot ist für die Spieler nicht nachvolziehbar - die werden sogar schon Probleme haben, auf die zwei Vermutungen anfang zu kommen...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Wieso soll das einzuschleusende Programm frei verfügbar sein? Vieleicht ist es genau das, was der Kon des Johnsons dem Hacker als geistiges Eigentum geklaut hat...

  • Okay, woher der Virus nun genau ist, hab ich mir nicht überlegt.
    Wenn er die letzte Arbeit des Hackers für den Kon war, macht das mehr Sinn... vielleicht läßt sich später dann noch ein Run aufbauen, in dem es darum geht, dem Hacker zu helfen.


    Zitat

    die werden sogar schon Probleme haben, auf die zwei Vermutungen anfang zu kommen...


    Da kenne ich meine Spieler gut genug, die kommen auf jeden Fall auf eine der beiden Vermutungen. Was statistische Wahrscheinlichkeiten angehen... die werden grundsätzlich geopfert, wenn es um den Spielspaß geht. Wir sind nämlich keine Mathematiker oder Statistiker. Niemanden wird es stören, wenn etwas passiert, was statistisch unwahrscheinlich ist...

  • "Darkcyde" schrieb:

    Da kenne ich meine Spieler gut genug, die kommen auf jeden Fall auf eine der beiden Vermutungen.


    Auf "eine von beiden" ist etwas anderes als "beide von zwei".


    "Darkcyde" schrieb:

    Was statistische Wahrscheinlichkeiten angehen... die werden grundsätzlich geopfert, wenn es um den Spielspaß geht.


    Deine ursprünglichen Zufälle sind leider nicht unglaubwürdig und fördern "den Spielspaß" nicht.


    Die Rache eines frisch Gekündigten ist glaubwürdig.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • :? Ich weiß nicht was es ist, aber ich nehme deine Kommentare irgendwie weder als wirklich hilfreich, noch als freundlich wahr. Deine Formulierungen wirken so neutral und sachlich, dass ich es irgendwie unterschwellig als aggressiv wahrnehme.


    Ich möchte darauf hinweisen, dass es ein grundsätzliches Konzept ist, kein fertiges Abenteuer. Hilfreiche Kritiken sind gern gesehen.

  • Die Idee ist an sich gut, wenn auch ausbaufähig. Im Grunde ist das Material für eine ganze Kampagne, wenn man es geschickt anstellt. Das das Virus das ist, was der Kon dem Decker "gestohlen" hat, halte ich für glaubwrdiger als die Sache mit dem Freeware-Virus. Abgesehen davon muss es ja keine "echte" Vendetta sein, der Decker hat die Hintertür nur in seine Produkte eingebaut, um hinterher Profit ziehen zu können.
    Ich würde aber empfehlen, den Run nicht zu einem reinen Matrixabenteuer verkommen zu lassen, vor allem, weil dieser Decker, wenn er es schafft, einen Trojaner und eine Hintertür in seinen Virus einzubauen, ohne dass die anderen Kon-Decker etwas davon merken, verdammt gut sein muss. Der oder die Decker eures Teams sollen ja nicht direkt beim ersten Run sterben.

  • Hm... ich hatte es als abgeschlossene Geschichte gesehen. Wie würdest du es denn im Rahmen einer Kampagne umbauen? Beziehungsweise was würdest du da noch mit rein nehmen?


    Natürlich könnte die Gruppe selbst beauftragt werden, den Virus für die Aktion selbst von einer dritten Partei zu stehlen... ein reines Matrixabenteuer würde es allein dadurch nicht werden, dass z.B. der Virus auf einem Rechner gespeichert ist, der kein Zugang zur Matrix hat... als letzte Sicherung davor, wenn doch mal jemand von außen ins System eindringt.
    ich halte es eigentlich meist so, dass die Gruppe den Decker ins Gebäude bringen muss... oder eben das interne Netzwerk mit der Matrix verbinden.


    Ich muss mal sehen, wie das ganze in einer Timeline aussieht, momentan bin ich bezüglich des Ablaufs etwas verwirrt.

  • Timeline:
    -Johnson heuert Gruppe an.
    -Gruppe indiziert Virus in einer "Mission Impossible"-Mission.
    -Decker merkt. dass sein Virus verwendet wird und stiehlt die Daten.
    -Johnson meldet, dass die Daten gestohlen wurden.
    -Gruppe such den fiesen Decker und findet ihn.
    -Gruppe hat die Wahl: Mit dem Decker verbünden oder ihn beim johnson abliefern/verpetzen/des Deckers Bemühungen zunichte machen. Der Decker kann aber fliehen.
    -Gruppe geht entweder gegen den bösen Kon des Deckers vor (Kampagne) oder kriegt den lohn, soll aber den Decker, der dem Johnson entwischt ist, einfangen (auch Kampagne).

  • hm... ich glaub ich blas das noch etwas auf... spricht doch nix dagegen, dass die Gruppe den Virus erstmal klauen muss, oder? Vielleicht noch eine dritte Fraktion reinbringen, welche die eigentliche Schuld für das ganze erhalten soll...


    Ich brauche ein Clipboard... oder ein großes Blatt Papier an die Wand... ich muss da mal ein Verlaufsschema überlegen. Nach den Vorschlägen ist in meinem Kopf grad so viel los, ich hör mich gar nicht mehr denken. Auf jeden Fall sehr anregende Vorschläge, nehm ich gerne mehr.

  • Dann stehen die Charakter als Deppen da, die nicht mal merken wenn die geklaute Software eine Hintertür hat.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • das setzt aber voraus das der Hacker der Gruppe auch gut ist, sonst ist der ziemlich schnell hinüber. Und der sollte dann auch merken das er schadhafte Software geklaut hat.
    Andererseits ist wenn die Gruppe den Virus geklaut hat, auch die Spur ziemlich deutlich wo sie nach dem Datendieb suchen müssen.

  • Abgesehen davon...
    So, wie ich den Run aufziehen würde, werden der Decker und die Gruppe nicht in der Matrix konfrontiert. Der Gruppen-Decker spürt den feindlichen Decker nur auf, die Gruppe überrascht ihn dann in der "echten Welt".

  • Vielleicht sollte man die Matrix dann einfach ganz weglassen, als ein "Wir müssen draussen bleiben" für die SC aufzustellen?

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Und wenn einer der Spieler dummerweise einen Hacker/Technomancer spielt und einfach keinen anderen Char nehmen will?
    Abgesehen davon: Was ist, wenn der Typ zwar ein guter Programmierer ist, sonst aber eher durchschnittlich ist? Oder es ist ein Virus von einem Freund, der vom Kon ruiniert wurde... Da gibt es schon eine Lösung.