Beiträge von f.marcel

    "f.marcel" schrieb:

    Danke für Deine Antwort! Nach meinem Regelverständnis gelten alle Matrixhandlungen, die mit dem Angriff-Attribut verbunden sind als Angriffshandlungen, also auch Datei Cracken. Der Besitzer wird dann informiert und ein Fehlschlag führt zu unwiderstehlichem Schaden…


    Man könnte bei der Regelanwendung allerdings überlegen, wer eigentlich der Besitzer einer Nachricht ist, wenn sie denn schon abgesendet worden ist. Wahrscheinlich ist das dann der Empfänger und nicht der Absender, falls es sich um eine kurz abgesetzte Datei handelt. Der Empfänger erführe in dem Fall von dem Zugriff. Das ist bei einer anonymen Mailbox dann wohl der Provider der Mailbox.

    Das Limit gilt bei Verteidigung anscheinend nur im Fall von Ausweichen, Blocken und Parieren, also sobald eine Fertigkeit ins Spiel kommt. Normales Ausweichen und Volle Abwehr stehen da ohne Limit. Wie sich das auf die Spielbarkeit auswirkt, kann ich gerade nicht abschätzen.
    Es sieht aber so aus, dass sich die drei -5 Unterbrechungshandlungen nur lohnen, wenn man ein hohes Limit hat. Es ist dann, mit einem Würfelpool von über 10, wahrscheinlicher, dass man das Limit erreicht, während man bei normalen Ausweichen vielleicht auf durchschnittlich 2-4 Erfolge kommt.

    "Saalko" schrieb:

    Hm Angriffshandlung, du sprichst aber nur von Brute Force oder? Weil es gibt noch die Möglichkeit des Hacking on the fly. Dabei bekommt der TM erstmal keinen Schaden. aber durch das Mark, dass er riskiert, weiß der Gegner sofort wo der TM physisch ist (naja nach ein paar Sekunden).


    Danke für Deine Antwort! Nach meinem Regelverständnis gelten alle Matrixhandlungen, die mit dem Angriff-Attribut verbunden sind als Angriffshandlungen, also auch Datei Cracken. Der Besitzer wird dann informiert und ein Fehlschlag führt zu unwiderstehlichem Schaden…


    Zur Deckung im Fernkampf: Die Handlung Volle Deckung ist anscheinend nur vorgesehen für die Situation, dass jemand fast unkontrolliert in deine Richtung ballert. Es wird wohl davon ausgegangen, dass es nicht schützt, wenn man in liegender Position gezielt beschossen wird. Ansonsten sollte man ja auch nach Möglichkeit Deckung nutzen und so entweder +2 oder +4 auf die Verteidigungsprobe erhalten oder sogar dem Angreifer -6 verschaffen, indem man gar nicht mehr zu sehen ist.

    Heftig kommt es mir auch gerade vor, dass der Verfasser der Datei auf jeden Fall informiert wird, weil es sich um eine Angriffshandlung handelt. Außerdem ist die Handlung auch ganz schön riskant, weil man direkten nicht zu widerstehenden Matrixschaden erhält, wenn man schlecht würfelt.
    Naja, das Hacken ist nun nicht mehr so leicht für den Decker / TM, wie es mir in der kurzen Phase, in der wir SR4 gespielt haben, vorkam.

    Ja, vielen Dank! Gut, dass ich gefragt habe…


    Es eröffnet sich gerade eine weitere Frage, bei der die Regeln wahrscheinlich zur Auslegungssache werden:
    Der TM möchte auch wissen, wohin die Nachricht geschickt wird. Das Schicken dauert allerdings nur eine Einfache Handlung und die Matrix-Wahrnehmung, mit der auch das Ziel entdeckt werden kann, dauert eine Komplexe Handlung. Man könnte also jetzt interpretieren, dass eine solch kurzfristige Übertragung nicht zurückzuverfolgen ist, oder?

    Guten Abend,


    mir ist etwas bzgl. der neuen Matrixregeln unklar: Es gibt die Handlung "Datei cracken", mit der der Schutz aufgehoben werden kann. Ich finde aber keine Handlung oder sonstwas, mit der man einen Schutz herstellen kann!
    Beispielsituation im nächsten Abenteuer: Ein NSC möchte eine geheime Datei an einen "toten Briefkasten" versenden. Der TM der Gruppe wird (hoffentlich) versuchen, die Übertragung abzufangen, soll aber nicht so einfach an den Inhalt kommen.


    Kann mir hier jemand weiterhelfen?

    Danke für den Hinweis, habe die Tabelle modifiziert. Man könnte aber auch SR4-NSC aufnehmen. Das könnte man im Betreff angeben und wenn man einen NSC aus der anderen Version benötigt, kann man den konvertieren…

    Dann kann die Sammlung ja beginnen…


    Ich lade mal testweise eine Excel-Tabelle mit einem höchstens mittelmäßigen Rausschmeißer hoch… Moment mal: Kann ich hier überhaupt eine Datei hochladen? Ich finde eine solche Funktion nicht ;-)

    Hier am Anfang des Threats finden sich ab sofort alle NSC-Download-Links gesammelt:


    Gewöhnlicher Rausschmeißer:
    https://www.dropbox.com/s/hpp3…8q21c/Rausschmeisser.xlsx


    Mitsuhama Petroski Security
    Dies ist ein Sicherheitsdienst von Mitsuhama, der eine Standard Patrouillen-Drohne, eine Streife, einen Rigger und einen Sicherheitsmagier enthält.
    https://www.dropbox.com/s/rwxl…hamaPetroskiSecurity.xlsx


    Yakuza Kyodai (=big brother), ein Senior Kumi-In, schon etwas in die Tage gekommen und darum trotz Bioware reaktionsmäßig nicht mehr der Schnellste…
    https://www.dropbox.com/s/b0jzwnhi5vfat4j/YakuzaKyodai.xlsx



    Hallo,


    ich habe in den letzten Wochen so einige NSCs gebastelt, die meinen Spielern über den Weg laufen könnten.
    Jetzt hat mich gewundert, dass es hier nicht so eine Art Sammlung gibt (oder finde ich sie nicht?). Eine solche Sammlung könnte einem das Leben ja erleichtern, wenn man mal etwas anderes als die Standard-NSCs aus dem GRW sucht.


    Ich könnte jetzt schonmal mit meinen paar NSC (in Word- oder Excel-Tabellen) eine Sammlung starten, wüsste nur gerne, ob daran überhaupt Interesse besteht, bzw. ob sich andere auch an einer solchen Sammlung beteiligen würden…


    Gebt mir mal ein kurzes Feedback hierzu!


    Cheers,


    Marcel

    Den Punkt kann ich nachvollziehen! Die Idee des Knotens und besonders die Einbeziehung der anderen Spieler finde ich super.


    Obwohl ich noch nicht ganz sicher bin, wie ich die Matrix als plausibel und gleichzeitig interessant gestalten soll, habe ich eine Vorstellung, die irgendwo in der Mitte zwischen "Tabellenkalkulation" und Metapher liegt.


    Plausibel kann die Matrix ja nur das Internet ersetzen, wenn Dinge einfacher von der Hand gehen als im Internet. Da gehe ich von der Annahme aus, dass die virtuell-räumliche Gestaltung den Vorteil bietet, dass das Hirn gerade räumliche Gegebenheiten gut verarbeiten kann und deshalb mittels Orientierungssinn einem User ermöglicht, in Gedankenschnelle an einen Ort seiner Wahl zu gelangen. Die Metaphorik hilft dabei, in einer gewohnten Umgebung an die Orte der Wahl zu kommen. Wenn es um bestimmte Tätigkeiten, beispielsweise die Erledigung von Arbeit geht, ist der Vorteil, dass man mittels der Zusammensetzung virtueller Teile, die man nach Bedarf in einem Raum parat hat, zusammensetzen kann. Z. B. kann man alle virtuellen Bauteile eines Gebäudes zusammensetzen, wenn man als Architekt ein Gebäude plant.
    Was den Hacker betrifft, so muss er sich dann einerseits mit der Metaphorik auseinandersetzen und andererseits aber eben auch den dahinter liegenden Code verstehen. Wenn er bspw. in einem unbekannten System ein Icon entdeckt, das er nicht zuordnen kann, und er führt Matrix-Wahrnehmung durch, dann analysiert er die Datenspuren und Eigenschaften, die von dem Objekt ausgehen und ermittelt, ob es sich tatsächlich um das handelt, als was es der Metaphorik nach erscheint. So könnte er ein verstecktes IC entlarven.
    Hat er aber einen Realitätsfilter laufen, fällt ihm das leichter, weil ihm schneller Unregelmäßigkeiten in der Metaphorik auffallen, die er ja selbst geschaffen hat.
    Ein Matrixkampf würde sich ebenso als eine Mischung aus Metaphorik und Code entfalten: Der Hacker hat ein nach seinen Vorstellungen gestaltetes Angriffsprogramm, das sich möglichst passend auf die Metaphorik des Systems auswirkt, beispielsweise eine virtuelle Drohne zerschmettert… Das Programm selber arbeitet aber mit Code und der Hacker muss ja keine extra Fertigkeit erlernen, um ein virtuelles Schwert bspw. zu schwingen, sondern versucht mittels Codemanipulation und geschicktem Einsatz (also Timing, Präzision) den schädlichen Code seines Programms in das gegnerische Programm zu lenken (so oder so ähnlich).


    Zu Deinem Beispiel des römischen Lagers: Es erinnert mich an meine grobe Vorstellung, die ich noch aus SR 2 von vor über 10 Jahren habe, wenn es um einen ultravioletten Knoten ging. Dort konnte der Decker nicht mehr wirklich unterscheiden, ob er sich in der Realität befindet oder in der Virtualität. Er musste sich dann, glaube ich, wieder vollständig auf seine geistigen Attribute und physischen Fertigkeiten verlassen.


    Übrigens bin ich nicht der Meinung, dass meine Vorstellung die bessere ist. Sie erscheint mir persönlich im Moment am plausibelsten und muss sich noch entwickeln. Ich habe auch seit über 10 Jahren kein bisschen Shadowrun mehr gespielt! Den ersten Run zu leiten steht mir diesen Monat noch bevor ;-)
    Deswegen halte ich eine solche Auseinandersetzung für fruchtbar und freue mich, dass Du mitdiskutierst!


    Grüße!

    Der dritte Absatz unter Matrix-Wahrnehmung im englischen GRW besagt, dass eine vergleichende Probe gegen Firewall + Stealth gewürfelt wird, wenn ein Knoten oder ein Programm das Programm Schleicher verwendet.


    Ich sehe, dass die Art, wie man sich die Matrix vorstellt und ausspielt, sehr von der individuellen Interpretation abhängt. Ich würde beispielsweise weniger von der Metaphorik abhängig machen, weil ich mir das so vorstelle, dass ein Hacker mit seinen Werkzeugen gerade dazu befähigt ist, hinter die Kulissen zu schauen. Auch stelle ich mir vor, dass die Geschwindigkeit, in der sich ein Hacker bewegt, nicht von seinem Schleicher abhängt, weil er ja beispielsweise als Datenstrom erscheinen kann, der eben auch nicht langsam durch die Gegend wabert. Viele Icons bewegen sich auch fast in Lichtgeschwindigkeit durch den Knoten. Die digitale Wahrnehmung eines IC oder Knoten wäre dann auch nicht von der Geschwindigkeit eines Objekts abhängig, sondern von anderen Parametern, die die Eigenschaften des Objekts betreffen.
    Aber gut, das liegt ja in der Freiheit des Spielleiters.


    Danke Dir für Deine Tipps!

    Erstmal danke für die Antwort, Narat!


    Zitat

    Sinnvoller macht man eine vergleichende Probe draus. System + Firewall + x gegen Analyse + Computer + x.


    Ich hatte das mit den versteckten Knoten in der Matrix-Wahrnehmung übersehen, was natürlich meine Frage geklärt hätte. Allerdings steht da, dass eine vergleichende Probe gegen Firewall + Schleicher gewürfelt wird.


    Auch den zweiten Teil Deiner Antwort habe ich mittlerweile nachvollziehen können, allerdings ist mir noch nicht klar, wie der Hacker seine Handlung spezifizieren muss... Sollte er sagen: "Ich mache eine Matrix-Wahrnehmungs-Handlung", wenn er in den Knoten gelangt und dann kann er das IC entdecken oder sollte er spezifisch angeben, dass er den Knoten nach versteckten Prozessen absucht?


    Ein Teil ist mir nicht klar geworden: Inwiefern macht Schleicher den Hacker langsamer, außer dass das Schleicher-Programm gegen das Prozessorlimit zählt? Wäre nett, wenn Du das noch ausführen könntest!

    Hallo zusammen,


    ich versuche schon seit einigen Tagen, die Matrix-Regeln zu durchblicken und kreiere ein kleines System zum Austesten mit unserem Hacker.


    Dabei kommen mir immer wieder neue Fragen auf, die mir als Einsteiger manchmal die Regeln als unmöglich zu verstehen erscheinen lassen.


    Ich fange einfach mal mit den derzeit drängenden Fragen an, zu denen ich im Forum direkt keine Antwort gefunden habe.


    Es geht um einen Hack eines Systems, das nicht in Signalreichweite ist. Auf einem Knoten soll ein Zugang zu einem weiteren Knoten sein. Dieser weitere Knoten ist aber versteckt. Nun ergeben sich 2 Fragen:
    1. Gibt es versteckte Nexus-Knoten? Denn es handelt sich hier ja nicht um ein verstecktes Kommlink, das üblicherweise durch "Versteckten Knoten aufspüren" entdeckt werden kann.
    2. Wie ist ein solcher Knoten zu entdecken? Meine bisherige Idee erscheint mir zu kompliziert: Datensuche + Analyse um ein Verzeichnis aller Icons des Knoten zu finden (nach Tabelle wäre dann der MW 24).


    Außerdem habe ich ein IC eingesetzt, das selber ein Schleicher-Programm fährt…
    Wie kann das IC entdeckt werden? Es verschwindet ja im Hintergrund und eine Probe auf Matrix-Wahrnehmung bezieht sich auf ein bestimmtes Icon, das der Hacker irgendwie schon entdeckt hat. Wieder das Verzeichnis aller Icons absuchen, wie oben?
    Wenn das IC beginnt, den Hacker zu scannen, kann es dabei nicht irgendwie entdeckt werden? Es erscheint mir verständlich, wie ein IC einen versteckten Hacker entdecken kann, nämlich indem es einfach alle Prozesse sporadisch untersucht, andersherum kann ich mir gerade nicht vorstellen, wie der Hacker ein verstecktes IC unter all den Prozessen eines Knotens entdecken soll...


    Ich freue mich auf Antworten!