Beiträge von AverageJoe

    "LeChuq" schrieb:

    Ich denke das geht nicht:
    Festhalten ist mMn kein "striking an opponent". Außerdem fehlt dann der Folge-Attacke die vorhergegangene.


    Die Ansicht hätte ich jetzt garnicht erwartet, das würde doch das komplette Ringen/Wrestling/Brasilian-Jiu-Jitsu irgendwie entwerten...

    Ist folgende Kombination möglich:


    Angriff zu Festhalten (Subduing) und Finishing-Move zum Erhöhen der Nettoerfolge?
    Ergibt sich aus dieser "Kombo" ein Nachteil für den Angreifer, da er ja seine Handlung vorzieht? Der Angegriffene müsste sich ja, sofern der Festhalten-Angriff gelingt, erst mit einer komplexen Handlung befreien und dann könnte das Spiel wieder von vorne beginnen, oder?

    OK, danke!
    Wir machen es jetzt so, dass Trideo eher "realistische" Verkleidungen sind, die auch in HD-Trid gut aussehen müssen.
    Theater sind dann die "überzeichneteren" Varianten, die auch in den hinteren Reihen noch gut sichtbar sein sollen.

    Was genau ist unter den Spezialisierungen der Fertigkeit Verkleiden zu verstehen, was also umfassen die Spezialisierungen:


    - Kosmetik
    - Tarnung
    - Theater
    - Trideo


    Welche davon wäre für einen Verkleidungskünstler geeignet, der andere Personen imitiert?

    Tach,


    mein Adept (Stärke 9, demnächst Magie 8 ), der nur unbewaffnet kämpft, soll den Elemental Strike lernen und nun suche ich ein Element. Außerdem überlege ich Inertia Strike zu nehmen. Wenn ich es richtig verstehe, dann verursacht die Adeptenkraft Elemental Strike mit dem Element Blast auch einen Angriff zum Niederwerfen. Ich vermute das die "Force" dem Magieattribut entspricht, oder? Mein Adept ist dann besser beraten Elemental Strike mit Blast zu nehmen als Inertia Strike, oder? Hier die beiden relevanten Textstellen:


    Blast: Characters struck with a Blast damage attack are more likely to be knocked down—add the Force to the damage inflicted when comparing to the defender’s Body (see Knockdown, p.
    151, SR4).
    Inertia Strike: The adept may add half his Strength (round down) to the number of boxes of damage done solely for the purpose of determining whether Knockdown occurs (p. 151, SR4).


    Welche anderen Effekte findet Ihr denn toll und warum?

    "Cochise" schrieb:


    Fazit: Keine Reichweitenerhöhung für Distance Strike durch Trollarme und auch keine Interceptoin-Angriffe per Distance Strike auf Ziele, die sich in einer Entfernung von mehr als 1m am Adepten vorbei bewegen.


    Hi und danke. Dein Fazit ist ja sehr eindeutig. Trotzdem würde mir die Auslegung, das Interceptions möglich sind, gut gefallen, da dann die 2-Punkte-Kosten für die Kraft mMn eher gerechtfertigt sind, denn nach wie vor erscheint mir die maßlos überteuert. Gestern viel mir auch noch auf, dass "the strike is unable to pass through solid objects." In unserer Gruppe hieß es nämlich, dass mit der Kraft wenigstens der Wachmann im Wachhäuschen ausgeschaltet werden kann...

    Prima, ich danke Euch!


    Eine Frage noch zum Fernschlag: Ich habe diese Regel entdeckt (Interception bzw. Abfangen im Grundregelwerk):
    If movement takes a character within one meter of an opponent, and the character attempts to pass by without attacking the opponent, that opponent can spend a Free Action to take a free melee attack. This rule also applies to characters who are attempting to move out of melee combat.
    Wie würdet Ihr diese Regel im Zusammenhang mit dem Fernschlag auslegen?

    Sorry, vielleicht bin ihc begriffsstutzig, aber mir ist noch nicht klar, ob der elementare Schaden zusätzlich angerichtet wird.
    Nehmen wir an, der Adept verursacht mit Killing Hands (Stärke 12, Kritischer Schlag 2 und Schadenscode +2 durch Martial Arts) 10P und hat Elemental Strike mit Feuer oder Elektrizität. Macht ein gelungener Angriff dann die 10P (+ ggf. Erfolge) und zusätzlich noch einen elementaren Schaden (mit welchem Schadenscode) oder macht er die 10P und durch den Elemental Strike wird die Stoßpanzerung halbiert?
    Bei einem Taser ist das ja klar, das nur Elektrizitätsschaden erzeugt wird.

    "LeChuq" schrieb:

    Wenn Du dich mehr auf den Nahkampf spezialisieren willst, dann eventuell Elemental Strike anstatt Critical Strike. Halbierung der Panzerung ist manchmal besser als +2 DV.


    Ja, ich möchte mehr auf Nahkampf gehen. Wie wird der Effekt von Elemental Strike geregelt? Kommt der zusätzlich zum Schlag dazu oder wird in den meisten Fällen "nur" die SToß-Rüstung halbiert?

    "Ultra Violet" schrieb:

    Sobald man Zweifel hat ob eine Kraft sich wirklich lohnt sollte man eventuell sich andere Kräfte anschauen die besser passen und sich in eigenen Sinne mehr lohnen.
    Adepten haben eine ganze Reihe an Kräften die sich echt lohnen, aber man muss halt immer wissen in welche Richtung der Charakter gehen soll und mit was er arbeitet.


    Hi, die Idee ist ein Troll, der auf unbewaffneten Kampf geht, gebaut mit 400 BP. Ca. 100 Karma sind anschließend zu nutzen (einmal Initiation ist vorgesehen.
    Als zentrale Fertigkeiten entweder
    Unbewaffnet 6 und Wurfwaffen 4 oder
    Unbewaffnet 5 und Wurfwaffen 5
    Dazu zweimal einen Martial-Arts-Style (z.B. durch Boxen Schadenscode +2 und vier nette Manöver)
    Vermutlich erhält er ein wenig Cyber-/Bioware, das ist einfach viel billiger, als Magie dafür zu verwenden (als Alphaware Plastikknochen, Muskelstärkung 3 und Muskelstraffung 2 für gerade einmal einen Magiepunkt).
    Für die KI-Kräfte brauche ich jetzt Ideen. Improved Reflexes Stufe 2 für 2,5 Magiepunkte (SR4A) sind dabei quasi ein MUSS, da alle übrigen Charakter 3 oder mehr INI-Durchgänge haben). Was würde Ihr denn so mit den verbliebenen 3,5 (oder ggf. doch 4,5??) Magiepunkten machen?


    EDIT: Speziell Ultra Violet : Welche Kräfte meinst Du denn, die sich "echt" lohnen?

    "LeChuq" schrieb:

    Was mit Critical Striek, Penetrating Strike oder Nerve Strike ist, muss jede Gruppe für sich festlegen.


    Distance Strike und Penetrating Strike ist laut meinem Strassenmagie explizit nicht kombinierbar.

    Hi,


    bin am überlegen, einen Troll-KI-Adepten zu spielen. Im Stassenmagie gibt es die Kraft Fernschlag für 2 Magiepunkte. Mir ist aber nicht klar, was diese Kraft bei den hohen Magiekosten "bringt". Das Nahkampfangriffe als Fernangriffe zählen ist jetzt nicht so der Vorteil, oder? Und ein Troll verliert auch noch den Reichweitevorteil, oder?

    "Trichter" schrieb:

    In der 2. Kampfrunde im 1. Durchgang muss Susi 7 Kästchen Schaden widerstehen, würfelt 4 Erfolge und erhält nur ein weiteres Kästchen Schaden. Müsste sie da nicht 3 Kästchen bekommen?
    Und in den ganzen folgenden Kampfrunden hast du vergessen die Schadensmodifikatoren auf die verteidigenden Matrixkampfproben anzurechnen, oder wird das im Matrixkampf nicht gemacht?


    You have rigth! Wird geändert. Werde ich aber vermutlich nicht in dem Post oben machen, sondern in meiner Originaldatei, das ist übersichtlicher für mich. Stelle es dann später korrigiert online.


    "Trichter" schrieb:

    Ansonsten sehr schön und verständlich geschrieben. :D


    Danke für die Blumen :)

    Hey, danke für Euer Feedback, klasse das! Werde mich noch ausführlich zurückmelden, ein paar Anmerkungen schon jetzt:


    "Raffo" schrieb:


    Was meinst du da eigentlich mit "eingeschränkt"? Entweder steht ich grad auf einem Vernetzt-Schlauch, oder du.


    In meinem Grundregelwerk (SR4A) werden auf S. 278 zwei Arten von Alarmen unterschieden:
    1) Allgemeiner Alarmzustand
    2) Eingeschränkter Alarmzustand
    Nur letzterer gibt die Boni für die Firewall, da er gezielt gegen ein Icon oder eine Gruppe Icons gerichtet ist.


    "Raffo" schrieb:

    Woher hast du das? Ich kann hier grad nicht folgen...


    Ebenfalls SR4A S. 278, dort sind noch weitere Würfelpoolmodifikatoren aufgeführt.


    "Raffo" schrieb:

    Susi ist ein er?!? :P


    http://www.ebaumsworld.com/video/watch/466901/ Das habe ich doch von Dir geklaut Raffo und dann nicht richtig auf mein Beispiel angepasst :P

    Wenn ein eingeschränkter Alarm gegen einen Hacker besteht, muss dann z.B. für die Aktion "Datentransfer einleiten" eine Probe abgelegt werden? Wie wird diese Probe abgelegt, oben ist ja die Rede von:

    Zitat

    Wenn man das Recht für eine Aktion nicht hat, wird es eine Vergleichende Hacking + Program vs. Firewall + System.

    "allanlaigh" schrieb:


    Wieso das? Sie hat doch bestimmt System 6, da ihre Programme auch alle Stufe 6 sind. Bekommt sie nur alle 6 Programme einen Malus von -1 auf Response. Also erst ab Nr. 6 oder 12 oder 18 bekommt sie einen Malus von -1, -2, -3 ... . Die Ersten 5 Programme sind ohne Malus, auch wenn sie über einen Proxiserver geht.


    Danke für den Hinweis! Ich dachte, dass die Prozessorstufe das Prozessorlimit bestimmt.

    OK, dann mal hier mein Beispiel (mit Dank an Raffo z.T aus diesem Thread übernommen http://www.sr-nexus.de/bb/beis…atrixeinbruchs-t8380.html), die Zahlen bei den Proben geben jeweils die Anzahl an Würfel bzw. die benötigten Erfolge an. Ich hoffe es ist so nachvollziehbar, beim Einfügen ging ein Teil der ursprünglichen Formatierung flöten. Es ist viel Text, aber ich würde mich sehr freuen, wenn Ihr da drüber lesen könnt, um etwaige Fehler zu finden. Einige Fragen, die sich mir gestellt haben, habe ich blau markiert, bestimmte Hinweise grün.


    Danke!


    Susi soll eine Personalakte aus dem BIS Büro in Hamburg [Unwired S. 78] beschaffen. Da sie Zeit hat, kann sie das Ziel, also den von der Matrix zugänglichen Knoten 1, sondieren. Sie geht auf Nummer sicher und will einen Sicherheitsaccount, womit der MW um 3 steigt. Sie sondiert in der VR, aber im „kalten“ Modus, um nicht in die BTL-Sucht abzurutschen, deshalb beträgt das Intervall 1 Stunde. Susi lädt also ihr Ausnutzen-Programm Stufe 6, sicherheitshalber auch den Schleicher Stufe 6 und fängt an:
    Susi: Ausgedehnte Probe auf Hacking (Ausnutzen) 8 + Ausnutzen 6 + Optimierung für Ausnutzen 1 + Encephalon 1 + PuSHed 1 gegen MW (System 5 + Firewall 5 + Sicherheitsaccount 3)/1 Stunde
    Sie hat einen schlechten Tag, weshalb sie 3 Intervalle/Stunden braucht, bis sie eine Sicherheitslücke im System entdeckt hat, die sie später ausnutzen kann. Bisher war sie noch nicht im System selbst, musste sich also nicht mehr als sonst um ihre eigene Sicherheit kümmern.


    Nachdem Sie die Sicherheitslücke gefunden hat, bereitet sie sich auf den Hack vor: Sie fährt durch die Stadt, um eine gemütliche, anonyme Ecke zu finden, von der aus sie arbeiten kann, und verschleiert die Zugangs-ID ihres Kommlinks [GRW S. 262]:
    Susi: Probe auf Hacking 6 + Software 6 gegen MW (2)
    Jetzt ist sie zwar nicht mehr für ihre Kontakte erreichbar (Anrufe an sie oder Nachrichten, die an den Kommcode geschickt werden, müssen in ihrer Mailbox zwischengespeichert werden, und die wenigen Kontakte, die direkt ihre normale Zugangs-ID haben, werden sie einfach nicht erreichen können), aber so ein Anruf mitten im Hack stört auch eher. Dann geht sie kalt in die VR (sie erwartet keinen heftigen Widerstand) und verzichtet damit zugunsten der höheren Sicherheit auf die Vorteile, die ihr das Hot-Sim geben würde.


    Sicherheitshalber richtet sie sich einen Proxyserver [Unwired S. 104] ein um ihre Verbindung über den Proxy zu routen. Nahezu jeder Knoten kann als Proxy verwendet werden. In der Nachbarschaft findet sie ein dafür nutzbares einfaches Heimsystem, das auf einem Sony Emperor läuft [Unwired S. 76, „The Ork with the Gold Tooth Bar, Seattle, UCAS “]. Susi startet jetzt die Programme, die sie brauchen wird, weil das etwas Zeit in Anspruch nimmt (pro Programm eine komplexe Handlung): Ausnutzen 6, Schleicher 6, Schmöker 6, Analyse 6 und Editieren 6. Per Eiligem Hacken hackt sich sich auf das System und erstellt einen gefälschten Account. Da sie einen Admin-Account anlegen will, steigt der MW dabei um + 6.
    Susi: Ausgedehnte Probe auf Hacking (Ausnutzen) 8 + Ausnutzen 6 + Optimierung für Ausnutzen 1 + Encephalon 1 + PuSHed 1 gegen MW (Firewall 2 + Adminaccount 6)/Komplexe Handlung
    Das System kann für jede Handlung Eiliges Hacken eine freie ausgedehnte Probe ablegen, um den Eindring-Versuch zu bemerken. Da es kein Analyse-Programm ausführt würfelt es hierzu:
    System: Analyse 0 + Firewall 2, MW (6)
    Ihr schlechter Tag setzt sich fort (sie benötigt zwei Versuche), doch das System bemerkt nichts. Susi ist nun im Knoten und schaut sich um. Durch die einfache Handlung Genau beobachten [GRW S. 268] nimmt sie automatisch alle Icons wahr, die keinen Schleicher ausführen. Sie entdeckt nur ein weiteres Icon (das folgende IC ist im Original nicht vorhanden), das sich bereits auf sie zu bewegt (Hier stellt sich mir die Frage, ob das IC Susis Eindringen automatisch bemerkt oder eben eine Matrix-Wahrnehmung ablegen muss). Dieses schaut sie sich genauer an und würfelt dafür eine Probe auf Matrix-Wahrnehmung:
    Susi: Probe auf Computer 5 + Analyse 6
    Drei Erfolge reichen, um das Icon als ein IC der Stufe 2 zu identifizieren, das ein Analyse-Programm ausführt. Eine erfolgreiche Probe auf die Wissensfertigkeit Sicherheitssysteme entlarvt das IC anhand der Standard-Ikonographie (ein menschlich wirkender Fuchs) als Watanabe Electric Kitsune. Gemäß seines Skripts überprüft das IC neue Icons und wiederholt die Überprüfung ständig, beginnend mit dem am längsten noch nicht wieder überprüften Icon. (Hinweis aus dem englischen FAQ: Spielleiter sollten patrouillierendes IC genauso behandeln, wie sie eine reele Sicherheitsstreife behandeln würden: Das IC hat als ggf. ein Auge auf (es macht periodisch Matrix-Wahrnehumungsproben) sensible Bereiche (geheime Dateien, Überwachungskameras, …). Um festzustellen, ob es einen Eindringling entdeckt, nutzt es Pilot + Analyse gegen Hacking + Schleicher des Eindringlings. Das IC kann sich ebenfalls verstecken, indem es einen Schleicher nutzt. Es könnte also heimlich genug sein, um den Eindringling aufzuspüren (und ggf. auch seinen Standort zu ermitteln), bevor dieser es merkt [FAQ].) Das IC begrüßt Susi und überprüft sofort die Persona per Matrix-Wahrnehmung (einfache Handlung). Da sich z.Z. keine weiteren Icons in dem System aufhalten, wird Susis Persona nun ständig analysiert. Da Susi einen Schleicher geladen hat, wird eine vergleichende Probe gewürfelt:
    Susi (Zielobjekt) würfelt Hacking 6 + Schleicher 6 + Encephalon 1 + PuSHed 1
    IC würfelt Pilot 2 + Analyse 2
    Das IC ist relativ chancenlos. Solange es bei dieser Probe nicht mehr Erfolge als Susi hat (oder Susi patzt), wird das IC sie nicht entdecken und daher auch keinen Alarm auslösen.
    Auch wenn es keine große Gefahr darstellt, ist Susi von dem ständig schnüffelnden IC ein wenig genervt und beschließt es zu deaktivieren. (Sie könnte dadurch allerdings einen Alarm auslösen, diese Einstellung ist jedoch keine Standardeinstellung)
    Sie richtet sich nun das Sony Emperor als Router ein:
    Susi: Ausgedehnte Probe auf Computer 5 + Editieren 6 + Encephalon 1 + PuSHed 1, MW (10/1 Komplexe Handlung) (Hätte sie sich keinen Admin-Account zugelegt, so würde sie die Probe auf Hacking + Editieren Würfeln.)
    Nach zwei Proben hat sie die benötigten 10 erfolge beisammen. Sie spürt jetzt das Systemlog des Knoten auf:
    Susi: Ausgedehnte Probe auf Datensuche 5 + Schmöker 6 + Encephalon 1 + PuSHed 1 + Analytical Mind 2, MW (12/1 Komplexe Handlung) [Tabelle Matrixsuche, GRW S. 269]
    Anschließend editiert Susi die Log-Datei, um Spuren ihres Eindringens zu beseitigen (z.B. das Deaktivieren des IC):
    Susi: Probe auf Computer 5 + Editieren 6 + Encephalon 1 + PuSHed 1, MW (3/Komplexe Handlung) (Nach der Tabelle im GRW S. 84 als schwierig eingestuft, daher 3 Erfolge nötig.)
    Dies gelingt ihr ohne Probleme. Sie ist mit ihrer Arbeit an dieser Stelle am Ende. Sie startet das IC, damit dessen Inaktivität kein Aufsehen erregt, und loggt sich aus dem System aus.


    Durch den Proxyserver werden nun Aufspürversuche zusätzlich erschwert (MW +4), auch wenn es Susi etwas ihrer Rechenleistung kostet (Prozessor -1 pro Proxy, also aktuelle Prozessorstufe 5. Gemäß FAQ hat die temporäre Reduktion des Prozessor-Attributs aber keine Auswirkungen auf das Systemattribut, dieses ist nur von der Basis-Prozessorstufe abhängig).


    Die meisten Programme, die sie wohl im BIS brauchen wird, werden bereits ausgeführt: Ausnutzen, Schleicher, Schmöker, Analyse und Editieren. Damit werden z.Z. 5 Programme ausgeführt. Da Ihr Prozessorlimit nur noch 5 beträgt (Prozessor ist temporär von 6 auf 5 gesenkt), sinkt ihre Prozessorstufe um einen weiteren Punkt auf nun 4 [GRW S. 271]. (Sie hat also Prozessor 5 wenn 1-4 Programme laufen, Prozessor 4, wenn 5-9 Programme laufen usw [GRW S. 271]) Damit kann sie aber 4 weitere Programme ausführen, bevor es zu einer weiteren Reduktion kommt. Sie entschließt sich die Programme Panzer, Bio-Feedbackfilter, Entschlüsseln und Entschärfen auszuführen, Programme, die sie erfahrungsgemäß benötigen wird.


    Susi nutzt die vorher gefundene Sicherheitslücke aus und betritt den 1. Knoten. Dieser hat jetzt die Chance, Susi zu entdecken:
    Knoten 1: Probe mit Firewall 5 + Analyse 5 gegen Schleicher 6 von Susi
    Der Knoten kann nichts verdächtiges entdecken, weshalb kein Alarm ausgelöst wird, und Susi ganz normal ihrer Arbeit nachgehen kann. So lange sie jetzt keinen groben Fehler begeht (Patzer wirft) oder von einem Sicherheitshacker oder einem IC analysiert und als illegal erkannt wird, kann sie jetzt ziemlich frei im Knoten schalten und walten! Allerdings hat sie nur eine begrenzte Zeitspanne zur Verfügung. Da das BIS-System einen Passkey zur Authentifizierung einsetzt, wird Susis Eindringen automatisch nach (System) Kampfrunden entdeckt, hier also nach 5 KR. Susi weiß davon aber (noch) nichts, obwohl sie es evtl. per vorheriger Recherche hätte in Erfahrung bringen können.


    Auf dem Knoten patrouilliert zudem ein MCT Bloodhound Stufe 5. Selbiges analysiert Susis Persona mit einer Probe auf Matrix-Wahrnehmung (einfache Handlung). Da Susi ein Schleicher geladen hat, wird eine vergleichende Probe gewürfelt:
    Susi (Zielobjekt) würfelt mit Hacking 6 + Schleicher 6 + Encephalon 1 + PuSHed 1
    Das IC würfelt mit Pilot 5 + Analyse 5
    Auch das IC kann (noch) nichts verdächtiges entdecken, weshalb das IC keinen Alarm auslöst und weiter auf Patrouille geht.


    Phase 1 des Hacks ist jetzt, die Zieldaten zu finden. Dazu muss Susi mit Ihrem Schmöker-Programm suchen:
    Susi: Ausgedehnte Probe auf Datensuche 5 + Schmöker 6 + Encephalon 1 + PuSHed 1 + Analytical Mind 2 (12/1 Komplexe Handlung) [Tabelle Matrixsuche, GRW S. 269]
    Es ist nicht allzu schwer und die Datei befindet sich in einem subskribierten Knoten, daher dauert es nicht zu lange, bis der Dienstplan im 2. Knoten gefunden ist. Hier stellt sich mir die Frage, ob durch diese Datensuche der genaue "Standort" im zweiten Knoten ermittelt werden kann. Mittlerweile sind aber bereits zwei Kampfrunden verstrichen, so das Susi nur noch drei Kampfrunden bleiben, bevor ein Alarm ausgelöst wird.


    Susi wechselt nun in den 2. Knoten des BIS. Da Sie nicht mehrere Stunden Zeit hat, um sich aus diesem Knoten heraus per Sondierung einen Zugang zu verschaffen, muss sie sich per Eiligem Hacken einen normalen Account anlegen:
    Susi: Ausgedehnte Probe auf Hacking (Ausnutzen) 8 + Ausnutzen 6 + Optimierung für Ausnutzen 1 + Encephalon 1 + PuSHed 1 gegen MW (Firewall 5)/Komplexe Handlung
    Um den Account anzulegen benötigt sie 1 Komplexe Handlung, es bleiben Ihr also noch 2 KR, bis Alarm ausgelöst wird. In der folgenden 4. Kampfrunde loggt sich Susi mir einer komplexen Handlung in den 2. Knoten ein. Die Sicherheitsspinne überwacht z.Z. diesen Knoten in AR und würfelt daher eine Matrixwahrnehmung, um festzustellen, ob sie das Eindringen von Susi bemerkt:
    Spinne: Computer 4 + Analyse 5
    Susi (Zielobjekt) würfelt Hacking 6 + Schleicher 6 + Encephalon 1 + PuSHed 1
    Die Spinne hat weniger Erfolge, Susi entzieht sich damit seiner Wahrnehmung. Susi legt wiederum ebenfalls eine Probe auf Matrixwahrnumg ab, um die Spinne zu entdecken:
    Susi würfelt mit Computer 5 + Analyse 6 + Encephalon 1 + PuSHed 1


    Mit einer einfachen Handlung zur Analyse des Icons (identische Probe wie oben, 1 Erfolg) bemerkt Susi, dass es sich um eine Persona handelt, also vermutlich eine Sicherheitsspinne. Sie nutzt eine freie Handlung, um ihr Comlink in den heißen Modus zu schalten. Das kann ihr jetzt die Haut retten.
    In der folgenden Runde löst das System einen eingeschränkten Alarmzustand gegen Susi aus.
    Der 2. Knoten des BIS hat kein IC, das IC im benachbarten Knoten wird jedoch gemäß der Programmierung des Knotens über den Eindringling informiert. Der 1. Knoten startet daraufhin ein weiteres IC, die Three Musketeers Suite.


    Ab jetzt wird mit Initiative gearbeitet:
    Susi: 13/4 → Initiative 16/4 Durchgänge (Basis-Ini um 2 gesenkt (Proxy/Prozessorlimit)
    Spinne (noch in AR): 7/1 → 9/1 Durchgang
    IC (MCT Bloodhound): 10/3 → 15/3 Durchgänge
    IC (Three Musketeers Suite): 10/3 → 15/3 Durchgänge


    1. Kampfrunde, Durchgang 1:
    Susi beginnt und nutzt eine einfache Handlung, um die Personaldatei zu analysieren:
    Susi: Computer 5 + Analyse 6 + Encephalon 1 + PuSHed 1 + HotSim 2
    Mit 4 Erfolgen kann sie feststellen, dass die Datei verschlüsselt ist und eine Datenbombe angehängt wurde. Das wird schwierig.
    Die beiden IC nutzen jeweils 1 Komplexe Handlung, um sich in den 2. Knoten einzuloggen.
    Die Spinne nutzt eine frei Handlung, um auf VR im heißen Modus umzuschalten und da sie ihre benötigten Programme (Analyse, Angriff, Panzer) bereits geladen hat greift Susi an:
    Spinne: Matrixkampf 4 + Angriff 4 → 3 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 5 Erfolge
    Der Angriff verfehlt Susi.


    Der Knoten versucht hingegen Susis Verbindung zu trennen. Frage: Wie oft geht das? Einmal pro KR? Welche Initiative hat ein Knoten? Aufgrund des eingeschränkten Alarms gegen Susi erhält der Knoten einen generellen Firewallbonus von +4 (gegen Susi) und pro auf dem Knotem befindlichem IC einen weiteren Bonus von +1. Hierzu wird eine vergleichende Probe abgelegt:
    2. Knoten: Firewall 5 (9) + System 4 + IC 2
    Susi: Hacking (Ausnutzen) 8 + Ausnutzen 6 + Encephalon 1 + PuSHed 1 + HotSim 2
    Susi hat mehr Erfolge, es gelingt dem Knoten also nicht, die Verbindung zu trennen.


    Durchgang 2:
    Susi versucht die Datei zu entschlüsseln:
    Susi: ausgedehnte Probe auf Elektronische Kriegsführung (Ver-/Entschlüsseln) 7 + Entschlüsseln 6 + Encephalon 1 + PuSHed 1 + MathSPU 2 + HotSim 2 gegen (10 → Doppelte Verschlüsselungsstufe)
    Susi hat Glück (11 Erfolge) und es gelingt Ihr, die Datei auf Anhieb zu entschlüsseln.
    Das MCT Bloodhound ist darauf programmiert den Standort eines Eindringlings aufzuspüren und verwendet eine komplexe Handlung zum Aufspüren von Susis Standort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund startet gut und erzielt 4 Erfolge.
    Die drei Musketiere gehen gemäß ihrer Programmierung vor: Athos versucht ebenfalls Susi aufzuspüren:
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos ist weniger erfolgreich und erzielt nur einen Erfolg. Aramis greift unterdessen Susis Persona an und legt eine vergleichende Probe ab:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 2 Erfolge
    Das IC trifft erfolgreich und richtet Grundschaden 5 + 2 Erfolge, also 7 Kästchen Schaden an. Susi hat zum Glück ihr Panzer-Programm laufen und muss nun dem Schaden widerstehen:
    Susi: System 6 + Panzer 6 → 5 Erfolge
    Susis Persona erleidet 2 Kästchen Schaden durch den Angriff. Nun versucht Porthos eines von Susis Programmen zu crashen und würfelt hierfür eine vergleichende Probe:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 4 Erfolge
    Susi hat Glück und keines ihrer Programme wird zum Absturz gebracht.


    Durchgang 3:
    Susi ist mittlerweile ziemlich eingeengt, aber als Adrenalin-Junkie kann der Tanz nicht heiß genug sein. Als nächstes muss sie die Datenbombe entschärfen:
    Susi: Hacking 6 + Entschärfen 6 + Encephalon 1 + PuSHed 1 + HotSim 2 gegen 10 (doppelte Stufe)
    Susi erzielt nur 4 Erfolge, die Datenbombe ist also noch nicht entschärft. Die IC setzen ihre Handlungen fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt einen weiteren Erfolg (5 bisher), Athos hat ebenfalls einen Erfolg (2 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 6 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 2 Erfolge
    Susis Persona wird mit 4 Erfolgen getroffen. Die Persona muss damit 9 Kästchen Schaden abwenden:
    Susi: System 6 + Panzer 6 → 4 Erfolge
    Ihre Persona erleidet weitere 5 Kästchen Schaden (insgesamt 7). Einen weiteren Treffer wird sie wohl kaum überstehen. Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 5 Erfolge
    Wieder hat Susi Glück und es gelingt dem IC nicht ein Programm zu crashen.


    Durchgang 4:
    Susi muss immer noch die Datenbombe entschlüsseln:
    Susi: Hacking 6 + Entschärfen 6 + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 2 gegen 10 (doppelte Stufe)
    Geschafft! Susi hat 6 Erfolge, was ebenso reicht, um die Datenbombe zu beseitigen.


    Eine neue Runde beginnt:
    Susi: 11/4 → Initiative 16/4 Durchgänge (Basis-Ini um 4 gesenkt (Proxy/Prozessorlimit/Schaden)
    Spinne: 9/3 → 13/3 Durchgänge
    IC (MCT Bloodhound): 10/3 → 13/3 Durchgänge
    IC (Three Musketeers Suite): 10/3 → 12/3 Durchgänge


    2. Kampfrunde, Durchgang 1:
    Susi leitet den Datentransfer ein, der am Ende dieser Kampfrunde abgeschlossen ist (einfache Handlung zum Einleiten, abgeschlossen ist der Download am Ende der KR [GRW S. 268]). Ihre verbliebene einfache Handlung kann sie nur noch z.B. für eine Matrix-Wahrnehmung nutzen. Ihre Persona duckt sich ein wenig in Erwartung der Angriffe.


    Die Spinne greift Susi an:
    Spinne: Matrixkampf 4 + Angriff 4 + HotSim 2 → 5 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 2 Erfolge
    Susis Persona wird mit 3 Erfolgen getroffen. Die Persona muss damit 7 Kästchen Schaden abwenden:
    Susi: System 6 + Panzer 6 → 4 Erfolge
    Ihre Persona erleidet drei weitere Kästchen Schaden (insgesamt 10 von 11). Einen weiteren Treffer wird sie wohl kaum überstehen.


    Die IC setzen ihre Handlungen fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt wieder einen Erfolg (6 bisher), Athos hat keinen Erfolg (2 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 4 Erfolge
    Susi wird verfehlt. Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 4 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 3 Erfolge
    Porthos Versuch ist geglückt. Da dem IC nicht bekannt ist, welche Programme Susi ausführt, wird zufällig eines der neun ermittelt. Es trifft glücklicherweise das Entschärfen, was Susi nicht mehr benötigt. (Fataler wäre es hier gewesen, wenn der Schleicher, der Panzer oder insbesondere das Entschlüsselungsprogramm gecrasht worden wäre. Im letzteren Fall wäre damit sämtliche Arbeit umsonst gewesen.)


    Der Knoten versucht wieder Susis Verbindung zu trennen:
    2. Knoten: Firewall 5 (9) + System 4 + IC 2
    Susi: Hacking (Ausnutzen) 8 + Ausnutzen 6 + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3
    Susi hat mehr Erfolge, es gelingt dem Knoten erneut nicht, die Verbindung zu trennen. (Als ich es probegewürfelt hatte, war hier eigentlich Schluss... )

    Durchgang 2:
    Susi ist einzige Chance ist einen der Angreifer auszuschalten. Sie nimmt die Spinne ins Visier, da die Gefahr besteht, dass bei einem Absturz des IC das System einen Neustart beschließt:
    Susi (Angreifer): Matrixkampf (Personas) 7 + Angriff 6 (AP3, Targeting 2) + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3 → 8 Erfolge
    Spinne (Ziel): Prozessor 4 + Firewall 5 → 2 Erfolge
    Die Spinne wird mit 6 Erfolgen getroffen und muss 12 Kästchen Schaden widerstehen:
    Spinne: System 5 + Panzer 4 – AP 3 → 2 Erfolge
    Die Spinne hat Glück und erleidet nur 10 Kästchen Schaden und auf ihrem Zustandmonitor verbleibt noch ein leeres Kästchen (11 Kästchen).


    Die Spinne greift nun Susi an:
    Spinne: Matrixkampf 4 + Angriff 4 + HotSim 2 – Schaden 3 → 2 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 3 Erfolge
    Susis wird verfehlt.


    Die IC setzen ihre Handlungen immer noch fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt wieder einen Erfolg (7 bisher), Athos hat auch einen Erfolg (3 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 5 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 5 Erfolge
    Susi wird erneut verfehlt – vielleicht ist der Tag ja doch besser als gedacht? Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 3 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 4 Erfolge
    Dem IC gelingt es nicht ein Programm zu crashen.


    Durchgang 3:
    Die Spinne ist fast am Ende, Susi setzt zum finalen Schlag an:
    Susi (Angreifer): Matrixkampf (Personas) 7 + Angriff 6 (AP3, Targeting 2) + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3 → 6 Erfolge
    Spinne (Ziel): Prozessor 4 + Firewall 5 → 5 Erfolge
    Die Spinne wird mit 1 Erfolg getroffen und muss 7 Kästchen Schaden widerstehen. Sie kann lediglich 2 Erfolge erzielen und ihr Icon löst sich in Binärmüll auf. Sie erleidet dadurch einen Auswurfschock, da sie heißes Sim verwendetet beträgt dieser 5K. Sie kann mit Willenskraft + Biofeedbackfiltern Widerstand leisten und ist für (10 – Willenskraft) Handlungen desorientiert.


    Die IC setzen ihre Handlungen immer noch fort:
    MCT Bloodhound: Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Athos : Pilot 5 + Aufspüren 5 – 6 (Susis Schleicherstufe) gegen MW 14 (10 + 4 für Proxy)
    Der Bluthund erzielt wieder einen Erfolg (8 bisher), Athos hat auch einen Erfolg (4 bisher). Aramis greift erneut an:
    Aramis (Angreifer): Pilot 5 + Angriff 5 → 1 Erfolge
    Susi (Ziel): Prozessor 4 + Firewall 6 → 3 Erfolge
    Susi wird erneut verfehlt – vielleicht ist der Tag ja doch besser als gedacht? Porthos versucht wieder ein Programm zu crashen:
    Porthos (Angreifer): Pilot 5 + Angriff 5 → 5 Erfolge
    Susi (Ziel): System 6 + Firewall 6 → 5 Erfolge
    Dem IC gelingt es nicht ein Programm zu crashen.


    Durchgang 4:
    Susi hat genug vom IC und nimmt dieses aufs Korn. Vermutlich wird es ihr nicht gelingen, das IC zu zerstören, aber evtl. reicht es:19
    Susi (Angreifer): Matrixkampf 5 + Angriff 6 (AP3, Targeting 2) + Encephalon 1 + PuSHed 1 + HotSim 2 – Schaden 3 → 6 Erfolge
    IC (Ziel): Pilot 5 + Firewall 5 → 5 Erfolge
    Das IC wird mit 1 Erfolg getroffen und muss 7 Kästchen Schaden widerstehen:
    IC: System 5 + Panzer 0 → 1 Erfolge
    Das IC erleidet sechs Kästchen Schaden.


    Am Ende dieser Runde ist die Personaldatei heruntergeladen.


    In der 3 Kampfrunde hat Susi erneut die höchste Initiative und loggt sich einfach aus dem System aus. Zeit zum Spurenbeseitigen bleibt ihr nicht, aber zumindest hat sie was sie will. Das IC kann sie nicht weiter verfolgen und das BIS wird anhand ihrer gefälschten Zugangs-ID und des verwendeten Proxys ohnehin wenig feststellen können (eine Recherche bei diversen MSPs wird keine weitere Informationen bringen, weil diese ID ja nirgends registriert war).
    Susi setzt ihre Zugangs-ID wieder auf den alten Wert (mit der gleichen Probe wie vorhin) und kann ab jetzt auch wieder ihre Anrufe entgegen nehmen (tatsächlich meldet sich seine Mailbox, dass er einen Anruf verpasst hat). Sie hat alles, was sie wollte, und kann relativ entspannt die Heimreise antreten.


    EDIT: Schadensmodifikatoren müssen noch eingearbeitet werden.