Beiträge von Sumpfgumpf

    Du musst Die Node und das IC strikt voneinander trennen.
    Sobald der Alarm ausgelöst wurde, kannst Du der Node und Ihren Programmen mittels Hacking noch Befehle erteilen und Programme (z.B. Analyze) die von der Node direkt gefahren werden abschalten.
    Beim IC geht das nicht, da es sich wehren kann (s. SR4 p.223) und Du es demzufolge im Kampf bezwingen musst (egal ob Du es crashst oder mittels Nuke inaktivierst).


    So long!

    Zu 1)
    Du hast natürlich Recht - habe nicht genau genug gelesen.


    Zu 2)
    Bei Wireless kommt es auf die Signalstärke des Geräts an das Du abhören willst - also in 99% der Fälle 0. Somit musst Du verdammt nah ran...
    Sobald es verdrahtet ist oder mit DNI ist, brauchst Du Hautkontakt.


    Zu 5)
    Es steht aber in SR4p.318 eindeutig das man Kontakt braucht - ob man nun die Haut oder den Pulli erwischt ist egal, aber Kontakt muss bestehen. Demzufolge würde ich es nicht unter Signal 0 (3m) laufen lassen, sondern Berührung voraussetzen.


    zu 6)
    Ich bin bei John Doe vom reinen Menschen, ohne Begabungen oder Implantate ausgegangen. Aber aus Deinen Ausführungen schließe ich, das es trotz ähnlicher Technik nicht funzt... :)

    Zum einen weil ich in meinem Beispiel (als SL) nicht wollte das er es erkennt, zum anderen definiere ich jetzt das er nicht genug Erfolge hatte. :P
    Warum fies? - So etwas setzt der (gute) SL nur ein wenn es sonst zu einfach wäre. Und wenn er es einmal gemacht hat, passiert einem Spieler so etwas so schnell nicht wieder.
    So ein Hack soll ja auch eine Herausforderung für den Spieler sein - da lockern ein paar kleine Überraschungen so etwas auf, vor allem weil es in diesem Fall ja auch keine großen Konsequenzen hatte... (Abgesehen von ein paar hämischen Kommentaren der Mitspieler und Kopfschmerzen für den Char) :twisted:


    So long!


    PS: Zum Thema Abschalten - er könnte es doch als Admin deaktivieren... Aber warum sollte er es jemals abschalten wollen? Es tut Ihm nix... :)

    Ich gebe mal meine zwei Groschen dazu...


    Zuerst sollte geklärt werden was man hacken, was spoofen und was riggen kann:
    Riggen: Die Cyberware braucht ein eigenes Sim/Rig-Modul, denn irgendetwas muss ja die komplexen Daten liefern in die Du "reinspringst". Und da die Verbindungen bei Cyberware entweder nicht aufs Sim-Modul ansprechen (Gliedmaßen & Co.) oder aber wenn Sie daran gekoppelt sind, sind Sie meist nur Sender, nicht wirklich Empfänger. Cyberaugen senden ans SimRig, sie sind aber nicht darauf ausgelegt von dort Befehle zu emfangen - die kommen aus einer anderen Quelle (Hirnregion).
    Spoofen: Um zu spoofen braucht es imho eine "Master - Slave" Verbindung, sobald dies erfüllt ist, kann gespooft werden.
    Hacken: Den Rest kann man hacken - sofern er über Rechenleistung und Programme verfügt...


    "rainmaker" schrieb:


    Es spricht nichts dagegen das Du einer Cyberware einen Befehl vortäuschst (spoofing). Wichtig ist dabei aber über welchen Kommunikationsweg das erfolgt, und da funktioniert IMHO DNI nicht. Denkbar wäre es aber über Wifi, Skinlink oder interne Verkabelung, was aber ein entsprechend aktives Interface an der Cyberware erfordert.


    Warum sollte es nicht?
    Eigentlich jedes Gerät das via DNI läuft, kommt früher oder später (sofern der "Besitzer" nicht bei jedem Update aufgeschnitten werden will) an nem Commlink oder ner Datenbuchse an. Sobald man die hackt, ist man drin - sprich: man spooft und der Empfänger (Master in Form des 'Links, der 'Buchse)) wandelt die Daten fürs DNI um und die 'Ware interpretiert / führt aus.
    Sollte es tatsächlich dazu kommen das das Gerät autark ist, würde ich behaupten das der 'Mancer (mit Echo) bei Berührung der Haut rankommt, sofern nicht mehr als 2-3cm zwischen seiner Haut und der 'Ware liegen...


    Zum Thema der Hausregel:
    Warum sollte der 'Mancer nicht die geringen elektromagnetischen Emissionen eines Magschloss nutzen können um es zu hacken? Das er hingegen nicht einfach ein Glasfaserkapel anpacken kann um zu hacken sollte klar sein. Die von Dir "verordneten" Einschränkungen machen das Echo nahezu überflüssig - eine mögliche andere Herangehensweise wäre es doch beispielsweise ein Gerät abzuschirmen, damit kommt der Hacker zwar immer noch ran, bekommt aber Einschränkungen in Form von Modifikatoren und / oder eine geringere Response...
    Nur so als Idee...



    Wo ich alles gerade noch mal lese, bringt mich obiges zu der Frage:
    Wenn man das Commlink mit dem Sim-Modul und SkinLink ausstattet, kann dann John Doe mittels Hautkontakt VR gehen - ohne Trodes?


    So long!

    Das wesentliche ist mir ja bekannt, eben weil ich es alles schon mal gelesen habe...


    Nur dieses Detail bezüglich X-Faktor und DEUS war mir so nicht mehr bewusst. Also: Nice2know, thx! :)


    Bleibt nur noch die (zugegebenermaßen Theoretische/Hypothetische) Frage:


    Könnte ich eine der "neuen" KI's nehmen (vorausgesetzt sie ist nicht hardgecodet) und Sie (seeehr einfach ausgedrückt)via Copy & Paste vervielfältigen?
    Lassen wir dabei mal außer Acht das jeder SL auf die Barrikaden gehen würde (sollte!)...


    So long!

    "Ultra Violet" schrieb:

    DEUS ist komplett aus Metamenschenhand entstanden, den sogenannten X-Faktor haben sie damals aus der AI Morgan (danach Megaera) extrahiert, nach dem sie sie gefangen hatten. Und diesen extrahierten Code haben sie dann benutzt um DEUS zu schaffen. Aber ihr wisst ja wie die Geschichte weiter ging. :wink:


    Da stellt sich mir die Frage:
    War der X-Faktor schon im Code (als wirksamer Bestandteil), oder war es der Einbau der Sicherheitsabschaltung, welche DEUS den letzten Anstoß zur Weiterentwicklung von einem extrem hochentwickelten Bot (mit Codefragmenten einer KI) zu einer eigenständigen KI gegeben hat...


    Sprich: Kann der X-Faktor kopiert werden und damit letztendlich auch die KI?


    Fragen über Fragen... :mrgreen:


    So long!


    PS: Das würde weiterhin implizieren das man eine KI kopieren könnte um sie dann zu studieren - man bräuchte nicht das Original... - Segen oder Fluch? :twisted:

    Um es in einem Satz zu beantworten:
    Ja, das Commlink ist die Schwachstelle des Systems.


    Allerdings ist es nicht so einfach wie Du es Dir vorstellst.


    Zuerst muss 'ne Menge Legwork erledigt werden.
    Die Runner müssen herausfinden wer dort arbeitet, wer von denen externen Zugang via Commlink besitzt und wie die ID seines ArbeitsCommlinks lautet.
    Dann müssen Sie in Erfahrung bringen wann er sich einloggt und ob er es mittels SimRig / Trodes macht.
    Sollten alle diese Infos vorliegen, muss man den Lohnsklaven online erwischen (am Besten bevor er sich in der Firma eingeloggt hat, um Aufsehen zu vermeiden) und Ihn (/seine Persona) dann in seiner eigenen Node (seinem Commlink) angreifen. Dabei langt es nicht wenn man seine Persona crasht, er hätte dann immer noch physische Kontrolle über sein 'Link. Ergo muss man Ihn mittels Blackout ausknocken um dann eventuelle Sicherheitssperren (PW, gesprochenes PW, Fingerabdruck,...) zu überwinden und kann dann endlich sein 'Link nutzen um sich in seine Firma einzuhacken. Dabei sollte man allerdings Bedenken das er nicht ewig K.O. sein wird und die Zeit somit arg knapp wird.


    Also: Viel zuviele Wenn und Aber. Legwork machen, zu Ihm hingehen, sich sein Commlink krallen, Ihn/Seine Familie/Sein LieblingsRoboPet bedrohen um eventuelle Sicherheitssperren zu überwinden und dann in Ruhe arbeiten. Dabei kann man Ihn über seine Kollegen aushorchen, um sich unauffällig verhalten zu können. Sollte er nerven, kann man Ihn immer noch mittels Kapselgeschoss + DMSO + NarcoJet ausknipsen. Da bei einem Run auf ein derartiges System genug Kohle rausspringen sollte, empfiehlt es sich Ihm danach 'ne entspannende Dosis Laés oder Leal zu gönnen...


    Ergo: Schwachstelle ja, allerdings liegt die Hürde verdammt hoch...


    So long!

    "allanlaigh" schrieb:


    Beim schnellen Hacken wären nur 6 Erfolge notwendig gewesen, da Schwellenwert nicht System+Firewall+3 sondern nur Firewall+3 für Security Account ist.


    Du hast Recht - ich ändere das... - Thx! :)


    "allanlaigh" schrieb:


    Man kann einen Alarm an das herunterfahren eines IC hängen? Wo steht das und könnte Joe den Alarm nicht vorher abschalten, bevor er das IC herunterfährt?


    Zitat

    Other Defenses: Nodes are typically equipped with other internal defenses to guard against unwanted snoopers. These include, but are not limited to: encrypted files (p. 226), secret nodes, data bombs (p. 226), red herring files, and anything else the gamemaster devises.


    - engl. GRW p.222


    Das gibt dem Meister natürlich freie Hand solche kleinen Gemeinheiten einzubauen. Wobei der Meister dem Spieler die Chance geben sollte, dies mit Analyze des Icons (IC) zu entdecken.


    "allanlaigh" schrieb:


    Wenn ich mich recht erinnere, kann man als Hacker, gegen den ein Alarm ausgelöst wurde, immer noch alles machen, nur muss man jetzt für alles mit Hacking würfeln, und die Firewall bekommt auf alle Proben dagegen einen +4 Bonus.


    Zitat

    A node on alert gains a +4 bonus to its Firewall against the intruder specified in the alert. Additionally, all privileges involving the node itself (such as deactivating programs or agents, rebooting, editing files, etc.) are no longer automatically allowed to the trespasser, who must either use the Hacking skill to perform such actions or Spoof a command from a legitimate user that still has her permissions intact.


    - Unwired p.67


    Yay! Durch Zufall hab ich die lange gesuchte Stelle gerade gefunden. :D
    -> Demzufolge verliert er die Zugangsprivilegien und kann das IC nicht mehr einfach abschalten. Da außerdem (wie weiter oben beschrieben) kein anderer User mit entsprechenden Befugnissen online ist, kann er den entsprechenden Befehl auch nicht spoofen, weil er keine ID hat/kennt. Weiterhin funktioniert bei IC auch kein Crash (GRW p.223), ergo kann er das IC nicht durch Hacking abschalten und muss es mittels Attack machen.
    Er könnte sich an dieser Stelle natürlich trotz des Alarms noch einmal die Zugangsprivilegien hacken, allerdings würde er durch den aktiven Alarm jegliche Zugangsprivilegien sofort wieder verlieren. -> Verschwendete Zeit.


    So long!

    Zitat


    Players and gamemasters should be aware that no script—no matter how ridiculously long, complex, or detailed—can handle every situation in which an agent might find itself.


    - Unwired p.100


    Das sollte einiges erklären. Vor allem wenn man bedenkt das diese schriftlichen NOTIZEN eine kleine Hilfe sein sollen, sozusagen ein Spickzettel - sie sind kein bestimmendes Element eines Bots.


    Ergo: Der Meister sollte vom Spieler der nebenbei coded eine genauere Beschreibung erwarten und kann, bei gutem Roleplay und ner vernünftigen Begründung eventuell sogar auf nen Würfelwurf verzichten.
    Bei jedem anderen sollte deutlich werden das sich der Spieler mit dem Thema befasst hat und er sollte demzufolge eine grobe Beschreibung hinbekommen.


    Siehe:

    "Rotbart van Dainig" schrieb:

    "Super! Du hast eine Minute Zeit mir zu erklären Dein Charakter erreichen will und nach einer Probe entscheide ich dann, was er davon wirklich erreicht hat"


    Es läuft also eher auf eine Richtschnur hinaus, anhand derer der Meister ein Spielelement in seiner Stärke steuern kann und das mit einem Mittel das dem Spieler die Möglichkeit gibt sich mit dem Tun seines Chars zu identifizieren.
    Es hängt also wie so oft von der Intention und dem (Fein)Gefühl des Meisters ab wie er dieses Element nutzt.


    Es läuft mal wieder darauf hinaus das hier eher ein Maßstab, denn eine feste Regel vermittelt werden soll. Bedenke, man kann (sollte!) nicht alles regeln, denn wie soll durch ein völlig starres Regelkorsett freies Spiel gefördert / erreicht werden? Wenn Du 100%ig feste (, sichere, Interpreations- & Diskussionsfreie) Regeln haben willst, musst Du auf ein anderes System wechseln, in dem man seine Dungeongegner anhand von Tabellen auswürfelt... :D


    So long!

    "rainmaker" schrieb:

    Finde ich auch, sehr schön.


    Eine kleine Anmerkung ... beim letzen Angriff des IC hat Joe sogar noch eine -1 Mod da er nach seiner Handlung schon ein zweites mal verteidigt hat.


    Thx für die Info! Ich musste die entsprechende Stelle im GRW erstmal wiederfinden... :wink:
    -> engl. GRW p.150/151


    So long!

    Nachtrag zu meiner oben erwähnten Anwendung von Stealth.


    Stealth wir in 3 Fällen verwendet:
    1) Beim gehackten Login gilt die Programmstufe als Schwellenwert für den Host.
    2) Beim Trackversuch gegen einen selbst gilt die Programmstufe als negativer Modifikator für den Gegner.
    3) Bei der Erstellung eines "Hidden Account".
    4) Bei Analyseproben gegen einen zählt die Programmstufe als Würfelpool in einem entgegengesetzten Test.


    Unsere Gruppe hat den unter 2 eingerechneten Modifikator bisher auch unter 4 mit eingesetzt, mit dem Resultat das Hacker so gut wie nicht mehr zu entdecken waren.
    Richtig eingesetzt führt die Regel unter Punkt 4 dazu, das man bei Systemen die ungefähr dem eigenen Können entsprechen, relativ schnell bei unerlaubten Handlungen erkannt wird. Sofern man sich allerdings unauffällig verhält, dürfte alles ziemlich lange ruhig bleiben.


    So long!


    Edith sagt das es noch mehr als ursprünglich 3 Verwendungen für Stealth gibt....

    Moin miteinander!


    Da mir (als Nup :wink:) in den Regelwerken ein einfacher, aussagekräftiger und einigermaßen vollständiger (!) Durchschnitts-Hack fehlt, will ich ihn an dieser Stelle mal reinstellen.
    Falls sich derartiges schon hier befinden sollte, habe ich Ihn trotz der "Suche"-Funktion nicht gefunden und bitte dies zu entschuldigen.


    Dieses Beispiel entspricht meinem (relativ ungeübten) Verständnis der Regeln und ist hoffentlich fehlerfrei.
    Ich habe Ihn erstellt um mir bezüglich des grundsätzlichen Ablaufs und der Anwendungsbereiche und Regeln von Stealth klar zu werden - dazu mehr am Ende des Beispiels.


    Sollten sich Fehler eingeschlichen haben, bitte ich um Korrekturen (am besten mit Verweis auf die Regel)!


    Wir gehen von folgenden Annahmen aus:
    Joe Average - ein [ironie] absoluter UberHack0r [/ironie] - hat ein schickes neues Commlink. Dieses hat alle Eigenschaften auf 4 und da Papis Geld in Strömen fliesst, holt er sich auch die Programme: Analyze, Armor, Attack, Browse, Edit, Exploit, Spoof, Stealth - alle auch mit einem Rating von 4. Zugegebenermaßen nicht ganz unbegabt, besitzt er die Fertigkeiten Computer, Cybercombat, Data Search und Hacking auf 4.
    Ihm ist klar das er in VR besser ist, allerdings hat er in der Schule aufgepasst und fährt mittels Cold Sim...


    Das Ziel seiner [ironie] absolut überlegenen Fähigkeiten [/ironie] ist die Bar von Jim "dem Orkbarbaren", der Ihn gerade rausgeschmissen hat, da er a) nicht hart genug war, b) 'ne zu große Klappe hatte (neben dem Hacken hat es nicht mehr für zwischenmenschliche Kompetenz gereicht) und c) nicht ansatzweise alt genug ist um Whiskey zu vertragen (/vertragen zu dürfen).
    Demzufolge soll nun also Jims kleiner Matrixzugang für die Gäste dran glauben... Dieses System hat alle Werte auf 3 und lässt sowohl die Programme Analyze als auch ein IC mit Analyze, Armor und Attack laufen.


    Joe ist momentan zwar total angepisst, doch er bewahrt Ruhe und lässt sich beim Hacken Zeit. Er fängt an mittels Probing (Hacking 4 + Exploit 4 = 8 W6) Erfolge zu sammeln (System 3 + Firewall 3 = 6 Erfolge). Da er es allerdings auf einen, [ironie] seinem Skill entsprechenden [/ironie], Security-Account abgesehen hat, braucht er 3 Erfolge mehr.
    Mit etwas Glück kann sich bereits nach 3 Stunden mit besagtem Security-Account einloggen (er hat die benötigten 9 Erfolge angesammelt). In diesem Augenblick hat das System die einmalige Chance Ihn zu entdecken und würfelt mittels (Firewall 3 + Analyze 3) gegen das laufende Stealth 4 von Joe. Es erreicht nur 2 von 5 benötigten Erfolgen und wünscht Joe einen schönen Tag.
    (Hätte Joe keine Geduld bewiesen, hätte das System bei jedem von Joes Versuchen den Schwellwert von 6 Erfolgen zu erreichen einen Versuch gehabt diesen zu entdecken - und da diese Erfolge sich aufaddiert hätten, wäre eine Entdeckung bei einem Schwellwert von 5 sehr wahrscheinlich gewesen.)


    Voll hämischer Vorfreude will er sich gerade an sein Werk machen, als auf einmal das Abbild von Jim ("dem Orkbarbaren") mit einem dicken Grinsen und einer noch dickeren Keule (lässig auf die Schulter gestützt) direkt vor Ihm auftaucht. Joe macht sich vor lauter Panik fast nass, erkennt dann jedoch mittels eines erfolgreichen (Computer 4 + Analyze 4) Tests, das dies ein (besonders hässliches) IC mit den o.g. Programmen ist. Bei einem prüfenden Blick durch Jim's IC (Pilot 3 + Analyze 3) mit 2 Erfolgen, hält Joe instinktiv mittels (Hacking 4 + Stealth 4) dagegen und erzielt aufgrund seiner Nervosität auch nur 2 Erfolge, allerdings reichen diese aus und Jim's IC tritt zurück und heißt Joe willkommen.
    Mit Ihm und dem IC befinden sich nur einige Gäste mit öffentlichen, sowie 2 Stammgäste mit User-Accounts in der nachgebildeten Bar.


    Nun hat Joe mehrere Möglichkeiten: (und um die in uns allen innewohnende Schadenfreude zu bedienen *hust* ich meine - um ein exemplarisches Beispiel zu liefern, versaut er es natürlich...)


    a) Er schaltet das IC aus. Da er Security-Rechte hat, ist Ihm dies auch erlaubt und das IC schaltet sich problemlos ab. Da dieser Befehl jedoch an einen automatischen Alarm gekoppelt ist, geht der aktive Alarm los und das IC wird automatisch wieder neu geladen.


    b) Er lässt das IC links liegen (da er um die Falle weiß) und sucht mittels (Data Search + Browse 4) das Access Log um seine Spuren zu von vornherein zu verwischen. Da diese Aktion für seine Berechtigung nichts ungewöhnliches ist, schlendert Jim's IC weiter schief pfeifend durch die Simulation der Bar. Als Joe jedoch anfängt das Log mittels (Hacking 4 + Edit 4) zu editieren, taucht urplötzlich das IC hinter Ihm auf, da er für diese Aktion keine Berechtigung hat und sich somit verdächtig macht. Zu Tode erschrocken versaut er die Probe, das System bemerkt Ihn und der Alarm geht los.


    c) Beim unerlaubten Editieren schaut Ihm das IC über die Schulter. Trotz des Schrecks, schafft Joe die Probe und auch den Stealth Test gegen das IC (vgl. Login, oben). Allerdings hat das System diesmal auch eine (separat vom IC gewürfelte) Probe (aufgrund der unerlaubten Handlung) und ist mit seinem Test (Firewall 3 + Analyze 3) ungewöhnlich erfolgreich und übertrifft Joe um einen Erfolg. -> Das System geht in aktiven Alarm. Durch den aktiven Alarm bekommt nun auch das IC einen Bonus von +4 (Meisterentscheid) und entdeckt nun auch den Eindringling Joe.


    Durch den aktiven Alarm verliert Joe seine Zugangsprivilegien, da er keinen regulären Account besitzt, sondern sich einen Zugang / eine Backdoor "mit erweitertem Handlungsspielraum" geschaffen hat.


    Demzufolge ist es Ihm unmöglich das IC einfach zu deaktivieren. Weiterhin kann er kein Kommando spoofen, da momentan kein Nutzer mit einer derartigen Berechtigung online ist, dessen ID er imitieren könnte.
    Also benachrichtigt das System automatisch seinen Besitzer (den echten Orkbarbaren) und das IC fängt an mit seiner großen Keule auf Joe einzudreschen.
    (Dabei gehen wir davon aus das es den vorher nötigen "Analyze"-Test mithilfe des gewährten Bonus von +4 durch den aktiven Alarm geschafft hat. Dieser Test ist für alle nötig die einen Eindringling angreifen wollen, weil man nicht angreifen kann was man nicht sieht / oder als Bedrohung erkennt.)


    Aufgrund seiner höheren Initiative (Joe = 8, IC = 6) macht Joe den Anfang und attackiert das IC mit (Cybercombat 4 + Attack 4) und erzielt mäßige 2 Erfolge. Das IC hält mit (Response 3 + Firewall 3) dagegen und erzielt einen Erfolg. Somit kassiert das IC einen Schaden in Höhe des (Attack Programms (4) + Nettoerfolge) dem es mit (Rating 3 + Armor 3) widerstehen kann. Es hat dabei 3 Erfolge und streicht sich auf seinem Matrix Condition Monitor 2 der 10 (8+ System/2) Kästchen weg.
    Nun ist das IC dran und erwürfelt mittels (Pilot 3 + Attack 3) unglaubliche 5 Erfolge. Obwohl von der großen Keule beeindruckt, erzielt Joe bei seiner Matrixverteidigung (Response 4 + Firewall 4) ordentliche 3 Erfolge. Somit trifft das IC und Joe muss mittels (System 4 + Armor 4) 5 Kästchen Schaden widerstehen. Ihm ist dabei nur ein Erfolg gelungen und demzufolge kassiert er 4 Kästchen Schaden auf seinem Matrix Condition Monitor (10) und einen Modifikator von -1 auf alle Proben (außer Widerstand).


    Im nächsten Initiativedurchgang fängt wieder Joe an und attackiert das IC mit (Cybercombat 4 + Attack 4). Allerdings wird Ihm aufgrund seines erlittenen Schadens 1 Würfel abgezogen. Er erzielt wieder 2 Erfolge und das IC hält mit (Response 3 + Firewall 3) dagegen und erzielt diesmal 3 Erfolge. Somit pariert das IC die Attacke und startet seinen Gegenangriff.
    Mittels (Pilot 3 + Attack 3) erzielt es 3 Erfolge. Joe erzielt bei seiner Matrixverteidigung (Response 4 + Firewall 4 - 1) 2 Erfolge. Somit trifft das IC und Joe muss mittels (System 4 + Armor 4) 4 Kästchen Schaden widerstehen. Ihm sind dabei zwei Erfolge gelungen, also kassiert er 2 weitere Kästchen Schaden auf seinem Matrix Condition Monitor (10) und ist nun bei 6 und einem Modifikator von -2 angelangt.


    Da Joe mit Cold-Sim unterwegs ist, hat er nun keinen Initiativedurchgang mehr, das IC allerdings schon. Es nutzt seine Chance und mittels (Pilot 3 + Attack 3) erzielt es beachtliche 4 Erfolge.
    Joe schafft bei seiner Matrixverteidigung (Response 4 + Firewall 4 - 3) gute 3 Erfolge, allerdings reicht das nicht ganz und Joe muss mittels (System 4 + Armor 4) 4 Kästchen Schaden widerstehen.
    Allerdings hat er Pech und Ihm gelingt nicht ein Erfolg. Er bekommt weitere 4 Kästchen Schaden auf seinem Matrix Condition Monitor (10) und ist nun bei 10 angelangt.


    Seine Persona stürzt ab und Joe wird aus der Matrix geschmissen. Dabei erleidet er durch den Dump-Shock 5 Kästchen Schaden, die dank Cold-Sim zwar nur geistig sind, denen er aber mangels BioFeedback-Programm nur mit seiner Willenskraft widerstehen kann.
    Wieder auf den Hosenboden der Tatsachen zurückgeholt, macht sich Joe auf Zehenspitzen (um seine Eltern nicht zu wecken) auf zum Medikamentenschrank um sich die Familienpackung Aspirin zu krallen...




    Wie oben schon gesagt entspricht dieses Beispiel meinem aktuellen Verständnis der Regeln - ich bin demzufolge Dankbar für Korrekturen und Anmerkungen (möglichst mit Nennung des Buches und der Seite auf der eine Regel steht). Natürlich können auch andere gerne dieses Beispiel nutzen um eigene Fragen zu stellen.


    So long!


    Edit: Änderungen / Korrekturen eingepflegt.