Den Punkt kann ich nachvollziehen! Die Idee des Knotens und besonders die Einbeziehung der anderen Spieler finde ich super.
Obwohl ich noch nicht ganz sicher bin, wie ich die Matrix als plausibel und gleichzeitig interessant gestalten soll, habe ich eine Vorstellung, die irgendwo in der Mitte zwischen "Tabellenkalkulation" und Metapher liegt.
Plausibel kann die Matrix ja nur das Internet ersetzen, wenn Dinge einfacher von der Hand gehen als im Internet. Da gehe ich von der Annahme aus, dass die virtuell-räumliche Gestaltung den Vorteil bietet, dass das Hirn gerade räumliche Gegebenheiten gut verarbeiten kann und deshalb mittels Orientierungssinn einem User ermöglicht, in Gedankenschnelle an einen Ort seiner Wahl zu gelangen. Die Metaphorik hilft dabei, in einer gewohnten Umgebung an die Orte der Wahl zu kommen. Wenn es um bestimmte Tätigkeiten, beispielsweise die Erledigung von Arbeit geht, ist der Vorteil, dass man mittels der Zusammensetzung virtueller Teile, die man nach Bedarf in einem Raum parat hat, zusammensetzen kann. Z. B. kann man alle virtuellen Bauteile eines Gebäudes zusammensetzen, wenn man als Architekt ein Gebäude plant.
Was den Hacker betrifft, so muss er sich dann einerseits mit der Metaphorik auseinandersetzen und andererseits aber eben auch den dahinter liegenden Code verstehen. Wenn er bspw. in einem unbekannten System ein Icon entdeckt, das er nicht zuordnen kann, und er führt Matrix-Wahrnehmung durch, dann analysiert er die Datenspuren und Eigenschaften, die von dem Objekt ausgehen und ermittelt, ob es sich tatsächlich um das handelt, als was es der Metaphorik nach erscheint. So könnte er ein verstecktes IC entlarven.
Hat er aber einen Realitätsfilter laufen, fällt ihm das leichter, weil ihm schneller Unregelmäßigkeiten in der Metaphorik auffallen, die er ja selbst geschaffen hat.
Ein Matrixkampf würde sich ebenso als eine Mischung aus Metaphorik und Code entfalten: Der Hacker hat ein nach seinen Vorstellungen gestaltetes Angriffsprogramm, das sich möglichst passend auf die Metaphorik des Systems auswirkt, beispielsweise eine virtuelle Drohne zerschmettert… Das Programm selber arbeitet aber mit Code und der Hacker muss ja keine extra Fertigkeit erlernen, um ein virtuelles Schwert bspw. zu schwingen, sondern versucht mittels Codemanipulation und geschicktem Einsatz (also Timing, Präzision) den schädlichen Code seines Programms in das gegnerische Programm zu lenken (so oder so ähnlich).
Zu Deinem Beispiel des römischen Lagers: Es erinnert mich an meine grobe Vorstellung, die ich noch aus SR 2 von vor über 10 Jahren habe, wenn es um einen ultravioletten Knoten ging. Dort konnte der Decker nicht mehr wirklich unterscheiden, ob er sich in der Realität befindet oder in der Virtualität. Er musste sich dann, glaube ich, wieder vollständig auf seine geistigen Attribute und physischen Fertigkeiten verlassen.
Übrigens bin ich nicht der Meinung, dass meine Vorstellung die bessere ist. Sie erscheint mir persönlich im Moment am plausibelsten und muss sich noch entwickeln. Ich habe auch seit über 10 Jahren kein bisschen Shadowrun mehr gespielt! Den ersten Run zu leiten steht mir diesen Monat noch bevor
Deswegen halte ich eine solche Auseinandersetzung für fruchtbar und freue mich, dass Du mitdiskutierst!
Grüße!