Regelkorrekturen
3 verfasser
Seite 1 von 1
Regelkorrekturen
Hi Leute,
hier liste ich mal Dinge auf, die wir falsch gespielt haben und gebe die korrekten Regeln an (evtl. mit Beispiel). Seitenzahlen beziehen sich auf das Grundregelwerk deluxe (die digitale Variante mit Index), oder sind mit Buchangabe versehen. Wenn euch etwas auffällt bitte angeben!!!
Panzerung, Panzerungsverschleiß (Arsenal S.48):
- Hier meine ich im Speziellen den Panzerungsverschleiß. Ich habe ihn zwar schon ein paar mal angesprochen, aber nie angewendet. Hier baue ich auch auf eure Hilfe, da ich es besonders bei euren gegnern gerne vergessen werde.
- Es gilt pro Anwendung von Panzerung, bei der trotzdem körperlicher Schaden verursacht wird, sinkt die beteiligte Panzerungsstufe um 1.
Salvenfeuer, enge und weite Salve (S. 182 ff.):
- Die enge Salve haben wir richtig gehandhabt. Der Schaden erhöht sich um Kugelzahl-1.
- Die weite Salve haben wir falsch gemacht, hier hatte Markus (glaube ich) recht. Bei einer weiten Salve gibt es nur einen Abzug für den Verteidiger! Dieser Abzug beläuft sich auf Kugelzahl-1.
Ziel ansagen (S. 190-191):
- Bei Shadowrun können sehr wohl spezielle Ziele angesagt werden (wollte Britta ja gerne machen). Dies ist eine freie handlung (S.175). Natürlich kann vorher von mir eine Handlung genau Beobachten (S.175) verlangt werden um eine gewünschte Stelle überhaupt zu finden. Zum Beispiel Heckrotor ist natürlich keine "finden" Probe notwendig. Aber es kann, je nach Ausrichtung der Helikopters, schwierig bis unmöglich sein das Ding zu treffen.
Dabei gibt es folgende Möglichkeiten:
1. Panzerung umgehen: Man kann auf ein ungeschütztes Körperteil zielen, dies zieht einen negativen Modifikator in Höhe der Panzerung nach sich. Diese Option kann interessant sein, wenn man sonst gar keinen, oder nur geistigen Schaden macht.
2. verletzliche Stelle: Hier kann der Schaden erhöht werden. Pro Würfelverlust von 1 kann der Schaden um 1 erhöht werden. Dies gilt bis zu einem Maximum von 4.
...
Verteidigung gegen Fernkampf (S.182 + 189):
- Hier haben wir für die normale Verteidigung Ausweichen+Reaktion genommen, dies ist falsch. Es wird hierbei nur auf Reaktion gewürfelt. Sonst müsste man immer auf volle Abwehr gehen und verlöre dadurch komplexe Handlungen. Dies hätte zur Folge, dass die Würfelpools extrem unterschiedlich wären und man dadurch so gut wie immer trifft. Auch wird dadurch die Initiative aufgewertet, da man entweder trifft, oder den gegner in Deckung zwingt und ihm eine komplexe Handlung raubt. Daher einmal ein paar Vorschläge:
1. Wir bleiben bei unsereren Regeln: Ausweichen: Ausweichen + Reaktion, volle Abwehr: 2x Ausweichen + Reaktion
2. Ausweichen: Intuition + Reaktion (intuitive Ausweichen), volle Abwehr: Ausweichen + Intuition + Reaktion
3. Ausweichen: Edge + Reaktion (glückhaftes Ausweichen), volle Abwehr: Ausweichen + Edge + Reaktion
4. Originalregeln: Ausweichen: Reaktion, volle Abwehr: Ausweichen + Reaktion
- Bitte fügt weitere Vorschläge hinzu. Wir stimmen dann für die Varianten ab. Diejenige mit den meisten "Ja" Stimmen wird übernommen.
Modifikationen für Fernkampf (S.180) und Ausweichen (S.189) (zusätzliches leider im Buch verstreut):
- Hier habe ich diverse Modifikatoren nicht berücksichtigt. Dies liegt daran, dass mein Spielleiterschirm noch nicht fertig war (aber hoffentlich bald ist).
hier liste ich mal Dinge auf, die wir falsch gespielt haben und gebe die korrekten Regeln an (evtl. mit Beispiel). Seitenzahlen beziehen sich auf das Grundregelwerk deluxe (die digitale Variante mit Index), oder sind mit Buchangabe versehen. Wenn euch etwas auffällt bitte angeben!!!
Panzerung, Panzerungsverschleiß (Arsenal S.48):
- Hier meine ich im Speziellen den Panzerungsverschleiß. Ich habe ihn zwar schon ein paar mal angesprochen, aber nie angewendet. Hier baue ich auch auf eure Hilfe, da ich es besonders bei euren gegnern gerne vergessen werde.
- Es gilt pro Anwendung von Panzerung, bei der trotzdem körperlicher Schaden verursacht wird, sinkt die beteiligte Panzerungsstufe um 1.
Salvenfeuer, enge und weite Salve (S. 182 ff.):
- Die enge Salve haben wir richtig gehandhabt. Der Schaden erhöht sich um Kugelzahl-1.
- Die weite Salve haben wir falsch gemacht, hier hatte Markus (glaube ich) recht. Bei einer weiten Salve gibt es nur einen Abzug für den Verteidiger! Dieser Abzug beläuft sich auf Kugelzahl-1.
Ziel ansagen (S. 190-191):
- Bei Shadowrun können sehr wohl spezielle Ziele angesagt werden (wollte Britta ja gerne machen). Dies ist eine freie handlung (S.175). Natürlich kann vorher von mir eine Handlung genau Beobachten (S.175) verlangt werden um eine gewünschte Stelle überhaupt zu finden. Zum Beispiel Heckrotor ist natürlich keine "finden" Probe notwendig. Aber es kann, je nach Ausrichtung der Helikopters, schwierig bis unmöglich sein das Ding zu treffen.
Dabei gibt es folgende Möglichkeiten:
1. Panzerung umgehen: Man kann auf ein ungeschütztes Körperteil zielen, dies zieht einen negativen Modifikator in Höhe der Panzerung nach sich. Diese Option kann interessant sein, wenn man sonst gar keinen, oder nur geistigen Schaden macht.
2. verletzliche Stelle: Hier kann der Schaden erhöht werden. Pro Würfelverlust von 1 kann der Schaden um 1 erhöht werden. Dies gilt bis zu einem Maximum von 4.
...
Verteidigung gegen Fernkampf (S.182 + 189):
- Hier haben wir für die normale Verteidigung Ausweichen+Reaktion genommen, dies ist falsch. Es wird hierbei nur auf Reaktion gewürfelt. Sonst müsste man immer auf volle Abwehr gehen und verlöre dadurch komplexe Handlungen. Dies hätte zur Folge, dass die Würfelpools extrem unterschiedlich wären und man dadurch so gut wie immer trifft. Auch wird dadurch die Initiative aufgewertet, da man entweder trifft, oder den gegner in Deckung zwingt und ihm eine komplexe Handlung raubt. Daher einmal ein paar Vorschläge:
1. Wir bleiben bei unsereren Regeln: Ausweichen: Ausweichen + Reaktion, volle Abwehr: 2x Ausweichen + Reaktion
2. Ausweichen: Intuition + Reaktion (intuitive Ausweichen), volle Abwehr: Ausweichen + Intuition + Reaktion
3. Ausweichen: Edge + Reaktion (glückhaftes Ausweichen), volle Abwehr: Ausweichen + Edge + Reaktion
4. Originalregeln: Ausweichen: Reaktion, volle Abwehr: Ausweichen + Reaktion
- Bitte fügt weitere Vorschläge hinzu. Wir stimmen dann für die Varianten ab. Diejenige mit den meisten "Ja" Stimmen wird übernommen.
Modifikationen für Fernkampf (S.180) und Ausweichen (S.189) (zusätzliches leider im Buch verstreut):
- Hier habe ich diverse Modifikatoren nicht berücksichtigt. Dies liegt daran, dass mein Spielleiterschirm noch nicht fertig war (aber hoffentlich bald ist).
Patrick- Anzahl der Beiträge : 602
Anmeldedatum : 28.03.11
Re: Regelkorrekturen
Verteidigung im Fernkampf:
Ich bin zunächst geschockt, da nach original Regeln ausweichen ziemlich schlecht (verskilled) ist. Und ja ich habe ziemlich Angst um meinen Char, wenn ich eine enge Salve abbekomme, dann ist es meistens Feierabend.
Vercyberte Charaktere können mit Reflexboostern ihre Reaktion gut pimpen (pro Stufe +1,+1 Durchgang).
Ich gebe folgendes zu bedenken. Bei Shadowrun sind Attribute ziemlich mächtig (und teuer). Durch die Hausregel, dass wir unsere Fertigkeiten nicht höher als das dazugehörige Attribut haben können, sind Attributspunkte noch wertvoller. Wenn wir die 2 oder 3 Variante verwenden, dann werden Attributspunkte noch gewichtiger.
Wenn wir 2-4 nehmen, wird niemand voll ausweichen nur um 1-3 Würfel mehr zu bekommen, nur um dann einen Durchgang zu verschenken.
Variante 2: Intuition + Reaktion (intuitives Ausweichen)
Dafür würde sprechen, dass die Charaktere irgendwie ein gewisses Gefühl haben, sich im jeweiligen Moment richtig zu bewegen. Das ist natürlich ziemlich gut für Charaktere mit viel Intuition.
Intuition kann durch Magie (Attribut boosten) gesteigert werden und durch die Droge Psyche (s. 301, +1 Intuition +1 Logik), (Surge Effekt bei Charerstellung) aber durch keine Cyber/Bioware gepimpt werden.
Das hat natürlich zur Folge, dass Intuition ziemlich mächtig wird.
Das hat zur Folge, dass auch Geister mächtiger werden, da die Attribute durch die Kraftstufe vorgegeben werden.
Variante 3: Edge + Reaktion (glückhaftes Ausweichen)
Ich gehe davon aus, dass wenn ein Edge Attribut von 3 vorliegt, immer 3 Würfel genutzt werden, auch wenn man 1-2 mal Edge benutzt hat.
Dafür würde sprechen, dass Fortuna ihre schützende Hand auch bei einem Kugelhagel den Charakteren zur Verfügung stellt. Das ist natürlich ziemlich gut für Charaktere mit viel Edge.
Vorteil: Edge kann nicht mit Cyberware oder Magie gepimpt werden. Edge erhält einen "passiven" Effekt, sodass Edge auch wirkt, wenn man keine Edgepunkte mehr hat.
Nachteil: Das macht das Edge-Attribut noch mächtiger.
Neue Variante: (Intuition + Edge) /2 (aufgerundet) + Reaktion
Annahme: Reaktion= 1
Bsp1: Intuition: 5, Edge 4 = 9/2= 5 + 1= 6 Würfel
Bsp2: Intuition: 4, Edge 4 = 8/2= 4 + 1= 5 Würfel
Bsp3: Intuition: 3, Edge 5 = 8/2= 4 + 1= 5 Würfel
Bsp4: Intuition: 2, Edge 5 = 7/2= 4 + 1= 5 Würfel
Versuch Variante 2 und 3 zu verbinden. Nur alle 2 Punkte Intuition/Edge steigt der Pool um +1, bei Reaktion +1 steigt der Pool auch um +1.
Vorteil: Damit ist Edge nicht ganz so mächtig wie in Variante 3.
Nachteil: Rechnerei.
Ich bin entweder für Variante 2 oder 3 bzw. meine modifizierte, dann sind die Würfelpoole vor allem für ACs und meinen Charakter größer und wir sind nicht instant one-shot wenn wir mal falsch stehen....
Hier kurz meine Gedanken. Ich kann nach nem Rollenspielabend einfach nicht sofort einschlafen
Ich bin zunächst geschockt, da nach original Regeln ausweichen ziemlich schlecht (verskilled) ist. Und ja ich habe ziemlich Angst um meinen Char, wenn ich eine enge Salve abbekomme, dann ist es meistens Feierabend.
Vercyberte Charaktere können mit Reflexboostern ihre Reaktion gut pimpen (pro Stufe +1,+1 Durchgang).
Ich gebe folgendes zu bedenken. Bei Shadowrun sind Attribute ziemlich mächtig (und teuer). Durch die Hausregel, dass wir unsere Fertigkeiten nicht höher als das dazugehörige Attribut haben können, sind Attributspunkte noch wertvoller. Wenn wir die 2 oder 3 Variante verwenden, dann werden Attributspunkte noch gewichtiger.
Wenn wir 2-4 nehmen, wird niemand voll ausweichen nur um 1-3 Würfel mehr zu bekommen, nur um dann einen Durchgang zu verschenken.
Variante 2: Intuition + Reaktion (intuitives Ausweichen)
Dafür würde sprechen, dass die Charaktere irgendwie ein gewisses Gefühl haben, sich im jeweiligen Moment richtig zu bewegen. Das ist natürlich ziemlich gut für Charaktere mit viel Intuition.
Intuition kann durch Magie (Attribut boosten) gesteigert werden und durch die Droge Psyche (s. 301, +1 Intuition +1 Logik), (Surge Effekt bei Charerstellung) aber durch keine Cyber/Bioware gepimpt werden.
Das hat natürlich zur Folge, dass Intuition ziemlich mächtig wird.
Das hat zur Folge, dass auch Geister mächtiger werden, da die Attribute durch die Kraftstufe vorgegeben werden.
Variante 3: Edge + Reaktion (glückhaftes Ausweichen)
Ich gehe davon aus, dass wenn ein Edge Attribut von 3 vorliegt, immer 3 Würfel genutzt werden, auch wenn man 1-2 mal Edge benutzt hat.
Dafür würde sprechen, dass Fortuna ihre schützende Hand auch bei einem Kugelhagel den Charakteren zur Verfügung stellt. Das ist natürlich ziemlich gut für Charaktere mit viel Edge.
Vorteil: Edge kann nicht mit Cyberware oder Magie gepimpt werden. Edge erhält einen "passiven" Effekt, sodass Edge auch wirkt, wenn man keine Edgepunkte mehr hat.
Nachteil: Das macht das Edge-Attribut noch mächtiger.
Neue Variante: (Intuition + Edge) /2 (aufgerundet) + Reaktion
Annahme: Reaktion= 1
Bsp1: Intuition: 5, Edge 4 = 9/2= 5 + 1= 6 Würfel
Bsp2: Intuition: 4, Edge 4 = 8/2= 4 + 1= 5 Würfel
Bsp3: Intuition: 3, Edge 5 = 8/2= 4 + 1= 5 Würfel
Bsp4: Intuition: 2, Edge 5 = 7/2= 4 + 1= 5 Würfel
Versuch Variante 2 und 3 zu verbinden. Nur alle 2 Punkte Intuition/Edge steigt der Pool um +1, bei Reaktion +1 steigt der Pool auch um +1.
Vorteil: Damit ist Edge nicht ganz so mächtig wie in Variante 3.
Nachteil: Rechnerei.
Ich bin entweder für Variante 2 oder 3 bzw. meine modifizierte, dann sind die Würfelpoole vor allem für ACs und meinen Charakter größer und wir sind nicht instant one-shot wenn wir mal falsch stehen....
Hier kurz meine Gedanken. Ich kann nach nem Rollenspielabend einfach nicht sofort einschlafen
Olli- Anzahl der Beiträge : 276
Anmeldedatum : 07.04.14
Re: Regelkorrekturen
Hi Leute, ich habe mich über meine Untkenntnis der Matrixregeln aufgeregt. Daher hier mal eine, nicht erschöpfende, Zusammenfassung. Dazu gehört für Markus ein Downgrade, da Attribute nicht mehr zum Würfelpool gehören. Weiterhin gibt es den Versuch einer Wahrnehmungstabelle, die ich in keinem Regelwerk gefunden habe (Mistdreck, verdammter).
Viel Spaß beim Kommentieren.....
Matrix Leitfaden
Probe: Fertigkeit + (Programm oder Systemstufe), Proben in der Matrix werden grundsätzlich OHNE Attribut gewürfelt.
Systeme: FIREWALL, PROZESSOR (limitiert max. Anzahl von Programmen und max. Systemstufe), SIGNAL, SYSTEM (limitiert max. Programmstufe)
"Computer" wird eingesetzt, wenn man die Programme "Aufspüren", "Medic", "Editieren" verwendet, oder man Matrixwahrnehmung benutzt. Kurz: Sehen, Reparieren, Anfassen
"Hacking" benutzt man beim eiligen Hacken, beim langsamen Hacken, "Entschärfen", "Schleichen", "Täuschen" und halt immer dann, wenn man versucht, andere Programme zu umgehen oder zu täuschen
"Elektronische Kriegsführung" ist die kontroverseste Fähigkeit, mit ihr werden Signale bearbeitet, erkannt oder vorgetäuscht. Entstören, Orten, Ver/EntSchlüsseln, Scannen und andere nicht Programmbezogene Aktionen.
"Matrixkampf" beeinflusst nur die Anwendung offensiver Programme, mit welchen man Programme oder Personas vernichten kann benutzt.
Knoten bzw. Komlink finden
- Gerät / Knoten ist aktiv / passiv: keine Probe erforderlich, wird automatisch gefunden (freie Aktion)
- Gerät / Knoten ist versteckt: wenn Gerät bekannt el. Kriegsführung + Scannen (4, komplexe Handlung); allgemeines „herum suchen“ el. Kriegsführung + Scannen (15+, 1 Kampfrunde)
Begriff 1: Hacking
Was kann gehackt werden?
„Knoten“-> Geräte mit einer Systemstufe und Commlink-Eigenschaften (Firewall, etc) Knoten verbinden Geräte untereinander und mit der Matrix.
Beispiel: Eine Waffe, welche über das PAN versmartet ist, ist kein Knoten, sondern ein Gerät innerhalb des Benutzer(knoten)s, kann daher nicht gehackt werden
Wie dringe ich ein?
Weg 1: eilig
- Ausgedehnte Probe mit Fähigkeit „Hacking“ und Programm „Ausnutzen“ gegen die Firewall des Ziels.
- Das Ziel wehrt sich unbewusst (ausgedehnte Probe) mit Attribut „Firewall“ und Programm „Analyse“ gegen die Schleicherprogramm-Stufe des Angreifers. Erfolg löst einen Alarm aus, NICHT MEHR! Intelligente Systeme mit Agenten und ICs können sich bei Entdeckung wehren, andere nicht.
Weg 2: langsam
- Ausgedehnte Probe mit Hacking+Ausnutzen gegen System+Firewall (Intervall: 1h in VR, 1 Tag in AR)
- Hat man die Anzahl Erfolge kann man als Benutzer eindringen. Der Knoten wehrt sich mit Analyse+Firewall einmalig gegen die Schleicherprogramm-Stufe des Angreifers. Erfolg hier löst Alarm aus
Was wenn ich drin bin?
- Befehle erteilen
- Daten transferieren, suchen, lesen, verändern
- den Knoten untersuchen, angreifen
- Matrixwahrnehmung benutzen (S266)
- eine Datenbombe legen/entschärfen
Begriff 2: Täuschung
Warum Täuschung?
- Wenn das Ziel ein Gerät im allgemeinen ist
- das Ziel eine Pilotstufe hat
- ein Periphäriegerät ist
→ So ist Hacking nicht immer möglich (manchmal über einen Knoten)
→ Übliche Anwendung: Türschloss, Drohne
Was braucht man?
- Eine legitime Benutzer-ID
Woher bekomme ich die?
- Matrix-Wahrnehmung beim Benutzer (Fertigkeit „Computer“ plus Programm „Analyse“ vergleichend gegen „Hacking/Firewall“ plus „Schleicher“)
- Überzählige Erfolge geben Informationen heraus (S267), je nach Situation erkennt man nach 1-4 Erfolgen (ID, Art, Funktion, Verschlüsselungsstatus) die gewünschte ID
alternativer Weg: WiFi-Signale abfangen
- Fertigkeit „Elektronische KF“ mit „Schnüffler“ Programm gegen 3, um das Abhören zu beginnen, ID wird erfasst sobald ein Befehl gesendet wurde
- Ist der Verkehr verschlüsselt, muss dieser zuerst mittels „EKF“ plus „Entschlüsseln“-Programm (gegen Verschlüsselung x2) geknackt werden
Funktioniert, sofern man innerhalb der Signalreichweite DES GERÄTS ist
Wenn ich die ID habe?
+ Handlung „Befehl erteilen“ (S268)
+ Fähigkeit „Hacking“ plus Programm „Täuschung“ gegen
- Pilotstufe plus Firewall
- oder System+Firewall (wenn es an einem Knoten hängt)
- ODER Gerätestufe x2 (wenn keines der beiden anderen zutrifft)
+ Sicherheitsbefehle erleiden -3 auf die Würfelpools, Adminbefehle -6
+ Erfolgreiche Probe bewirkt, dass der Befehl angenommen und ausgeführt wird
Wahrnehmungstabelle Computer + Analyse (Einfache Handlung)
Erfolge Informationen (K: Knotenweit, sonst nur Info über spezielles Ziel)
0 Aktive und passive Knotenpunkte
1 - K: Alarmzustand (allgemein oder eingeschränkt)
- K: Erkennen der Anzahl aller Teilnehmer (aktiv + passiv) (Peripheriegerät, Komlink, Agenten, IC,…)
- Ob ein Ziel Schaden erlitten hat
- Funktion des Ziels (Datei, Peripheriegerät, User,…)
- Bearbeitungsdatum einer Datei
2 - K: Unterscheidung und der Teilnehmer und deren Anzahl
- Zuordnung eines Teilnehmers (genaues Peripheriegerät, …)
- Ist das Ziel ein Programm von der „Stange“ oder eine Eigenkreation
- Alle Bearbeitungsdaten einer Datei
- Verschlüsselungsstatus einer Datei
3 - K: Zuordnung aller Teilnehmer (Hier ist die Kamera / Drohne, die ich suche; Unterscheidung aller Daten: Forschungsdaten, Angestelltendaten, …)
- K: Ob eine Aufspürhandlung durchgeführt wird
-Art der Verschlüsselung (Passwort, Biometrisch, Lied, …)
- ID des Ziels
- Ob Matrixattribut niedriger / höher oder genauso hoch ist
- Vorhandensein einer Datenbombe
- Höhe des Schadens eines Ziels
- Signatur eines Icons / Programms (Hinweis auf Programmierer / Herkunft)
- Erkennen der aktiven Programme eines Users / Agenten
4 - K: Grobe Einschätzung aller Matrixattribute (siehe 3 Erfolge)
- K: Ob eine Aufspürhandlung erfolgreich war
- Stufe eines Matrixattributs
- Erkennen der Stufen der aktiven Programme der Matrixattribute eines Users / Agenten
- Ob eine Datenbombe mit „Extras“ versehen ist
5+ - K: Versteckter Zugang zu einem anderen Knoten
- K: Genaue Stufe aller Matrixattribute
Viel Spaß beim Kommentieren.....
Matrix Leitfaden
Probe: Fertigkeit + (Programm oder Systemstufe), Proben in der Matrix werden grundsätzlich OHNE Attribut gewürfelt.
Systeme: FIREWALL, PROZESSOR (limitiert max. Anzahl von Programmen und max. Systemstufe), SIGNAL, SYSTEM (limitiert max. Programmstufe)
"Computer" wird eingesetzt, wenn man die Programme "Aufspüren", "Medic", "Editieren" verwendet, oder man Matrixwahrnehmung benutzt. Kurz: Sehen, Reparieren, Anfassen
"Hacking" benutzt man beim eiligen Hacken, beim langsamen Hacken, "Entschärfen", "Schleichen", "Täuschen" und halt immer dann, wenn man versucht, andere Programme zu umgehen oder zu täuschen
"Elektronische Kriegsführung" ist die kontroverseste Fähigkeit, mit ihr werden Signale bearbeitet, erkannt oder vorgetäuscht. Entstören, Orten, Ver/EntSchlüsseln, Scannen und andere nicht Programmbezogene Aktionen.
"Matrixkampf" beeinflusst nur die Anwendung offensiver Programme, mit welchen man Programme oder Personas vernichten kann benutzt.
Knoten bzw. Komlink finden
- Gerät / Knoten ist aktiv / passiv: keine Probe erforderlich, wird automatisch gefunden (freie Aktion)
- Gerät / Knoten ist versteckt: wenn Gerät bekannt el. Kriegsführung + Scannen (4, komplexe Handlung); allgemeines „herum suchen“ el. Kriegsführung + Scannen (15+, 1 Kampfrunde)
Begriff 1: Hacking
Was kann gehackt werden?
„Knoten“-> Geräte mit einer Systemstufe und Commlink-Eigenschaften (Firewall, etc) Knoten verbinden Geräte untereinander und mit der Matrix.
Beispiel: Eine Waffe, welche über das PAN versmartet ist, ist kein Knoten, sondern ein Gerät innerhalb des Benutzer(knoten)s, kann daher nicht gehackt werden
Wie dringe ich ein?
Weg 1: eilig
- Ausgedehnte Probe mit Fähigkeit „Hacking“ und Programm „Ausnutzen“ gegen die Firewall des Ziels.
- Das Ziel wehrt sich unbewusst (ausgedehnte Probe) mit Attribut „Firewall“ und Programm „Analyse“ gegen die Schleicherprogramm-Stufe des Angreifers. Erfolg löst einen Alarm aus, NICHT MEHR! Intelligente Systeme mit Agenten und ICs können sich bei Entdeckung wehren, andere nicht.
Weg 2: langsam
- Ausgedehnte Probe mit Hacking+Ausnutzen gegen System+Firewall (Intervall: 1h in VR, 1 Tag in AR)
- Hat man die Anzahl Erfolge kann man als Benutzer eindringen. Der Knoten wehrt sich mit Analyse+Firewall einmalig gegen die Schleicherprogramm-Stufe des Angreifers. Erfolg hier löst Alarm aus
Was wenn ich drin bin?
- Befehle erteilen
- Daten transferieren, suchen, lesen, verändern
- den Knoten untersuchen, angreifen
- Matrixwahrnehmung benutzen (S266)
- eine Datenbombe legen/entschärfen
Begriff 2: Täuschung
Warum Täuschung?
- Wenn das Ziel ein Gerät im allgemeinen ist
- das Ziel eine Pilotstufe hat
- ein Periphäriegerät ist
→ So ist Hacking nicht immer möglich (manchmal über einen Knoten)
→ Übliche Anwendung: Türschloss, Drohne
Was braucht man?
- Eine legitime Benutzer-ID
Woher bekomme ich die?
- Matrix-Wahrnehmung beim Benutzer (Fertigkeit „Computer“ plus Programm „Analyse“ vergleichend gegen „Hacking/Firewall“ plus „Schleicher“)
- Überzählige Erfolge geben Informationen heraus (S267), je nach Situation erkennt man nach 1-4 Erfolgen (ID, Art, Funktion, Verschlüsselungsstatus) die gewünschte ID
alternativer Weg: WiFi-Signale abfangen
- Fertigkeit „Elektronische KF“ mit „Schnüffler“ Programm gegen 3, um das Abhören zu beginnen, ID wird erfasst sobald ein Befehl gesendet wurde
- Ist der Verkehr verschlüsselt, muss dieser zuerst mittels „EKF“ plus „Entschlüsseln“-Programm (gegen Verschlüsselung x2) geknackt werden
Funktioniert, sofern man innerhalb der Signalreichweite DES GERÄTS ist
Wenn ich die ID habe?
+ Handlung „Befehl erteilen“ (S268)
+ Fähigkeit „Hacking“ plus Programm „Täuschung“ gegen
- Pilotstufe plus Firewall
- oder System+Firewall (wenn es an einem Knoten hängt)
- ODER Gerätestufe x2 (wenn keines der beiden anderen zutrifft)
+ Sicherheitsbefehle erleiden -3 auf die Würfelpools, Adminbefehle -6
+ Erfolgreiche Probe bewirkt, dass der Befehl angenommen und ausgeführt wird
Wahrnehmungstabelle Computer + Analyse (Einfache Handlung)
Erfolge Informationen (K: Knotenweit, sonst nur Info über spezielles Ziel)
0 Aktive und passive Knotenpunkte
1 - K: Alarmzustand (allgemein oder eingeschränkt)
- K: Erkennen der Anzahl aller Teilnehmer (aktiv + passiv) (Peripheriegerät, Komlink, Agenten, IC,…)
- Ob ein Ziel Schaden erlitten hat
- Funktion des Ziels (Datei, Peripheriegerät, User,…)
- Bearbeitungsdatum einer Datei
2 - K: Unterscheidung und der Teilnehmer und deren Anzahl
- Zuordnung eines Teilnehmers (genaues Peripheriegerät, …)
- Ist das Ziel ein Programm von der „Stange“ oder eine Eigenkreation
- Alle Bearbeitungsdaten einer Datei
- Verschlüsselungsstatus einer Datei
3 - K: Zuordnung aller Teilnehmer (Hier ist die Kamera / Drohne, die ich suche; Unterscheidung aller Daten: Forschungsdaten, Angestelltendaten, …)
- K: Ob eine Aufspürhandlung durchgeführt wird
-Art der Verschlüsselung (Passwort, Biometrisch, Lied, …)
- ID des Ziels
- Ob Matrixattribut niedriger / höher oder genauso hoch ist
- Vorhandensein einer Datenbombe
- Höhe des Schadens eines Ziels
- Signatur eines Icons / Programms (Hinweis auf Programmierer / Herkunft)
- Erkennen der aktiven Programme eines Users / Agenten
4 - K: Grobe Einschätzung aller Matrixattribute (siehe 3 Erfolge)
- K: Ob eine Aufspürhandlung erfolgreich war
- Stufe eines Matrixattributs
- Erkennen der Stufen der aktiven Programme der Matrixattribute eines Users / Agenten
- Ob eine Datenbombe mit „Extras“ versehen ist
5+ - K: Versteckter Zugang zu einem anderen Knoten
- K: Genaue Stufe aller Matrixattribute
Patrick- Anzahl der Beiträge : 602
Anmeldedatum : 28.03.11
Re: Regelkorrekturen
alles gut
beim hacken hatten wir das ja auch bisher so gehandhabt ohne logik mit zu nutzen (kann mich auch irren).
evtl. nicht ganz passend hier aber ich find der vollständigkeit halber für matrixgedöns:
finde ich die datensuche tabelle auf seite 267 in dem sondereditions GRW ganz gut, die hatten wir ja auch noch nicht genutzt (oder?).
des weiteren find ich die gerätestufetabelle auf seite 261 im selbigen regelwerk auch ganz brauchbar wegen der mindestwürfe beim hacken etc.
allgemein stellt sich mir grad noch ne frage, beim update von programmen auf eine höhere stufe.
upgrade möglich? oder altes verkaufen und neues in besser anschaffen?
beim hacken hatten wir das ja auch bisher so gehandhabt ohne logik mit zu nutzen (kann mich auch irren).
evtl. nicht ganz passend hier aber ich find der vollständigkeit halber für matrixgedöns:
finde ich die datensuche tabelle auf seite 267 in dem sondereditions GRW ganz gut, die hatten wir ja auch noch nicht genutzt (oder?).
des weiteren find ich die gerätestufetabelle auf seite 261 im selbigen regelwerk auch ganz brauchbar wegen der mindestwürfe beim hacken etc.
allgemein stellt sich mir grad noch ne frage, beim update von programmen auf eine höhere stufe.
upgrade möglich? oder altes verkaufen und neues in besser anschaffen?
MarkusGeh- Anzahl der Beiträge : 320
Anmeldedatum : 12.09.13
Seite 1 von 1
Befugnisse in diesem Forum
Sie können in diesem Forum nicht antworten