Nerdy - Crafty - Hobby

7. Matrix

Inhaltsverzeichnis

7.1Technomancer #

7.1.1 Kann ich Skillsofts mit [Programm] emulieren als Komplexe Form nutzen? #

Nein.

7.1.2 Kann ich die Komplexe Form Petze gegen die Sicherheitsspinne in einem Host einsetzen? #

Nein, da die Sicherheitsspinne innerhalb ihres eigenen Hosts erhöhte Privilegien durch GOD erhalten hat. Wenn sie von Petze getroffen wird, geschieht nichts.

7.1.3 Kann ich die Effekte von Zaubern oder Komplexen Formen stapeln #

Den selben Zauber oder die selbe komplexe Form auf dasselbe Ziel zu wirken stapelt das Ergebnis nicht, es sei denn, der jeweilige Zauber oder die jeweilige komplexe Form gibt das explizit an. Beispielsweise kannst du die Komplexe Form „Matrixattribut senken (Firewall)“ (GRW S. 189) einsetzen. Du erhältst beispielsweise 2 Erfolge. Während du diese komplexe Form aufrecht erhältst kannst du die Komplexe Form erneut einsetzen und erhältst beispielsweise 3 Erfolge. Dadurch ist jetzt die Firewall des Ziels um 3 reduziert, nicht um 5. Wenn dein Freund und du Verbesserte Reflexe auf dich zaubern, du 2 Erfolge hast und dein Freund 3, dann erhöht sich deine Reaktion und deine Initativewürfel um 3, nicht um 5.

7.1.4 Kann ich das Echo Cyberadept (Auswurfschock S. 68 und 87) nutzen, auch wenn Lebenspfade nicht zugelassen sind? #

Das Cyberadept Echo und der zugehörige Lebenspfad sind für Missions zugelassen. Dabei gilt folgende Anpassung: Die höchste Stufe des Pfades ist nicht zugelassen. Zusätzlich ist beim Cyberadepten Jünger die maximale Verstärkung basierend auf der Gerätestufe. Solltest du eine Cyberbuchse verwenden, nutzt du keine lebende Persona und verlierst deinen Zugriff auf die Resonanz, Komplexe Formen und Sprites.

7.15 Kann ich Datenstrukturen (Auswurfschock S. 70) bauen? #

Nein, aber du kannst sie kaufen.

7.1.6 Welche Grenzen gelten bei der Verwendung von Datenstrukturen (Auswurfschock S. 70)? #

Um eine Datenstruktur zu aktivieren, benötigt man eine Nebenhandlung, welche dann direkt von der Handlung gefolgt wird, welche die Datenstruktur verwendet. Jede Datenstruktur benötigt eine eigene Nebenhandlung zum Aktivieren. Die Erhöhung des Schwunds wird mit einem einzelnen Schundwurf abgehandelt. Diese sind kumulativ. Wenn die genutzte Handlung keinen Schwund erzeugen würde, muss der Technomancer dennoch einem Schwund widerstehen, welcher der Summe der Schwundmodifikatoren aller verwendeten Datenstrukturen entspricht. Die Gesamststufe aller Datenstrukturen kann deine Resonanz x 5 niemals überschreiten.

Beispiel: Ein Technomancer nutzt Erdungsstab (Stufe 4), Logikvirus (Stufe 2) und Datenklinge (Stufe 2). Der Technomancer aktiviert die drei Datenstrukturen indem er drei Nebenhandlungen aufwendet. Dann greift er das IC mittels Resonanzspike an. Er erhält die Bonuswürfel durch den Erdungssstab um dem Schwund von 4 (Resonanzspike) + 4 (Summe der Stufen der Datenstrukturen / 2, aufgerundet) zu widerstehen.

7.1.7 Kann der Sourcerer (Auswurfschock S. 132) Resonanzstromvorteil den Schwund auf 0 oder niedriger reduzieren? #

Nein. Der minimale Schwund ist immer 1.

7.1.8 Wie nutzt ein Technomancer Smartgun? #

Genauso wie jeder andere auch, über Brillen, Kontaktlinsen, Ferngläser, Cyberaugen oder dem Cyberware Implantat.

7.2 Sprites #

7.2.1 Wie funktionieren Publikum Fesseln (Auswurfschock S. 75) oder Digitaler Schrei (Auswurfschock S. 74), da der Sprite ja keinen physischen Aufenthaltsort hat. #

Nutze einen Radius von 100 Metern um den Technomancer, welcher das Sprite kompiliert hat, als physischen Aufenthaltsort. Innerhalb eines Hosts wird die Grenze durch den Ereignishorizont des Hosts bestimmt.

7.2.2 Ist Sprite Reputation (Auswurfschock S. 77) in Missions zugelassen? #

Nein:

7.2.3 Sind die Regeln für Permanente und Verbündetensprites (Auswurfschock S. 78-79) in Missions zugelassen? #

Ja.

7.2.4 Wie lange braucht es, einen Sprite neu zu registrieren (GRW 192)? #

Einen Sprite neu zu registrieren funktioniert wie eine Registrieren Aktion und benötigt die selbe Menge an Zeit. Zusätzlich dazu, muss der Technomancer dem normalen Schwund widerstehen.

7.2.5 Welche Aktion wird benutzt, um einem Sprite Befehle zu erteilen? #

Die Aktion dafür ist die Nebenhandlung „Sprite befehligen (J)“, welche wie „Geist befehligen“ funktioniert. [1.9]

7.2.6 Wie funktionieren die Neuen Befehle für Sprites (Auswurfschock S. 76)? #

Die meisten dieser Befehle funktionieren ganz gut als reguläre Teamwork Proben, aber die Befehle des Kurier-Sprite und des Stör-Sprite funktionieren etwas anders. Bei der Signalverstärkung des Kurier Sprite funktioniert zwar alles wie angegeben, aber dies gibt nur dem Technomancer und nicht jedem im PAN den Bonus. Bei der Matrixkampfverstärkung des Stör-Sprite ist der Schadensbonus gleich der aufgerundeten halben Resonanz des Sprites.

7.2.7 Kann die Spritekraft “Fraktaler Traum” auch Ziele in der AR betreffen? (Auswurfschock S. 74) #

Nein. Das Ziel muss in der VR sein, um davon betroffen werden zu können.

7.3 Matrixgeräte #

7.3.1 Wie viele Geräte kann ich in meinem PAN haben? #

In SRM gibt es keine Grenze, wie viele Netzwerkgeräte du an dein PAN anbinden kannst. Drohnen und Fahrzeuge, welche deiner Riggerkonsole angebunden sind, werden jedoch als Slave Geräte betrachtet, welche durch die Riggerkonsole begrenzt sind. Es gibt ein einzelnes Gerät, welches für dein PAN als Hauptgerät zählt und die anderen Geräte schützt. Dieses Gerät erleidet als erstes Schaden. Für die Einfachheit wird der Schaden immer wie folgt verteilt. Zuerst das Cyberdeck, dann die Riggerkonsole, die Cyberbuchse, das Commlink und dann das eigentliche Gerät.

7.3.2 Ich möchte ein Gerät direkt hacken, kann ich das tun? #

Geräte in einem PAN werden immer von den Spielwerten des PAN geschützt. Alle Geräte eines PAN nutzen dieselben User und Admin Zugangsstufen. Wenn du also die Cyberaugen des Straßensamurai übernimmst kannst du auch mit ihrem Biomonitor oder ihrem Cyberarm Unfug anstellen, ohne weitere Hacking Aktionen durchzuführen. Sobald du das Netzwerk gehackt hast, bist du drin. Das bedeutet jedoch auch, dass du immer noch das Netzwerk angreifen musst, selbst wenn du dich mit einem Kabel mit einer Kamera verbindest. Als kleine Erinnerung: Dein illegaler Zugang als User oder Admin in einem PAN erzeugt ebenso einen Overwatch Wert wie er in jedem Host akkumuliert wird.

7.3.3 Kann ich mit einer Riggerkonsole und einem Cyberdeck zusammen hacken? #

Nein. Das Cyberdeck muss entweder in Verbindung mit einem Commlink oder einer Cyberbuchse verwendet werden.

Eine Riggerkonsole und ein Cyberdeck können sich im selben PAN befinden, aber der ASDF basiert auf dem Kommlink oder der Cyberbuchse, welche mit dem Cyberdeck verbunden ist.

7.3.4 Darf ich mein eigenes Cyberdeck bauen (Auswurfschock S. 35-38)? #

Nein.

7.3.5 Kann ich meinen eigenen Code und meine eigene Software (Auswurfschock S. 56) schreiben? #

Ja, aber diese Software kann nicht verkauft werden. Für den Zweck der Shadowrun Missions können selbst geschriebene Programme auch nicht an andere Runner gegeben oder verkauft werden.

7.3.6 Kann eine Ermegente Intelligenz Datenstrukturen nutzen (Auswurfschock S. 70)? #

Ja, aber da eine Datenstruktur ein physisches Objekt ist, muss es in der Lage sein, die EI zu beherbergen und sie muss sich in diesem Objekt befinden. Demnach kann eine EI maximal eine Datenstruktur zurzeit verwenden.

7.4 Hosts #

7.4.1 Sind alle Hosts in einer verschachtelten Hoststruktur Teil desselben Netzwerks, wie in einem PAN? #

Das sind sie nicht. Jeder einzelne Host ist ein Netzwerk aus Geräten, Dateien und Agenten, welche ihre Zugangsstufen teilen, aber nicht mit den angebundenen Hosts geteilt werden. Sobald du aber Zugang zu einem Host und seinem Subhost erlangt hast, kannst du in beiden Aktionen unternehmen. Als kleine lustige Anmerkung: Dein Overwatch wert wächst, basierend auf den Zugangsstufen BEIDER Hosts. Du kannst das Wachstum deines Overwatch Wertes kontrollieren, indem du einzelne Subhosts wieder verlässt, muss aber die Hierarchie der Hosts dabei immer noch beachten.

7.4.2 Darf ich meinen eigenen Host bauen (Auswurfschock S. 51-53)? #

Ja. Aber behalte im Hinterkopf, dass du mit einem Host nichts in der Matrix hacken kannst. Ebenso ist wichtig zu wissen, dass ein größerer Host mehr Platz und Energie braucht, wenn es ein Framework Host ist. Wenn der Besitzer keinen passenden Lebensstil hat, um den Host zu unterhalten, geht dieser offline, bis der Lebensstil wieder angepasst ist.

StufeLebensstil
1-3Unterschicht
4-6Mittelschicht
7-9Oberschicht
10-12Luxus

7.4.3 Wenn ich einen Host baue, wie berechnen sich die Preise der Ziegel in die Preise des Hosts ein? #

Die Liste mit den Hostkosten beinhaltet direkt die Kosten für die benötigten Ziegel.

7.4.4 Kann ich IC für meinen Host (Auswurfschock S. 171) kaufen? #

Ja.

7.5 Matrixhandlungen #

7.5.1 Welche Spezialisierungen und Expertisen werden für die Matrix angewandt? #

Anm. d. Üb. Sofern keine Seitenzahl angegeben ist, handelt es sich hierbei um Matrixhandlungen. Diese finden sich im SR 6 Grundregelwerk auf den Seiten 179-184.

Anm. d. Üb. Bei den Spezialisierungen für die Matrix divergieren die Meinungen zwischen der englischen und der deutschen GRW Version. Hierbei wird für die deutschen Shadowrun Missions auch das deutsche GRW genutzt. Anbei die kommentierte Version.

  • Cracken
  • Matrixkampf: Brute Force (Brute Force), Datenspike (Dataspike), Ersticken {(G) [N], Auswurfschock S. 30} (Squelch) – Im Deutschen: Cracken, im Englischen: Elektronik (Hardware) [1.9], Gerätesperre {(G/U/A) [H], Auswurfschock S. 30} (Device Lock), Programm Abstürzen lassen (Crash Program), Resonanzspike (Resonance Spike), Teergrube (Tar Pit),
  • Elektronische Kriegsführung: Datenbombe legen (Set Data Bomb) [Im Engl.: Elektronik / Software], Dienstverweigerung {(G) [H], Auswurfschock S. 29} (Denial of Service) – Im Deutschen: Cracken, im Englischen: Elektronik (Hardware) [1.9], Hineinspringen (Jump into Rigged Device), Icon aufspüren (Trace Icon) [Im Engl.: Elektronik / Software], Icon modifizieren {(A) [H], Auswurfschock S. 30} (Modify Icon) – Im Deutschen: Cracken, im Englischen: Elektronik (Computer) [1.9], Infrastruktur unterwandern {(A) [H], Auswurfschock S. 30} (Subvert Infrastructure) – Im Deutschen: Cracken, im Englischen: Elektronik (Hardware) [1.9], Maskerade {(G) [H], Auswurfschock S. 31} (Masquerade), Overwatch-Wert bestimmen (Check OS), Pop-Up {(G) [H], Auswurfschock S. 32} (Popup), Signal stören (Jam Signals), Stalking {(U/A) [N] , Auswurfschock S. 32} (Watchdog), Übertragung abfangen (Snoop), Verstecken (Hide)
  • Hacken: Befehl vortäuschen (Spoof Command), Cyberware kontrollieren {(A) [H], Bodyshop S. 31 (Puppet Cyberware)}, Datei Cracken (Crack File), Garbage In / Garbage Out {(U/A) [H], Auswurfschock S. 30} (Garbage In- Garbage Out), Hintertür benutzen (Backdoor Entry), Hintertür mit bekanntem Exploit benutzen {(G) [H], Auswurfschock S. 30} (Known Exploit Backdoor Entry), Matrixsignatur löschen (Erase Matrix Signature) [im Engl.: Elektronik / Computer], Mittelsmetamensch {(G) [H], Auswurfschock S. 32} (Metahuman in the Middle), Prüfsummensuche (Hash Check), Sondieren (Probe), Verzögerter Befehl {(G/U/A) [H], Auswurfschock S. 32} (Delay Command)
  • Elektronik
  • Computer: Bedrohungsanalyse {(G/U/A) [H], Auswurfschock S. 29} (Threat Analysis), Datei editieren (Edit File), Datei verschlüsseln (Anm. d. Üb.: Hinzugefügt), Matrixwahrnehmung (Matrix Perception), Matrixsuche (Matrix Search)
  • Hardware: Headkom-Blocker entfernen (removing headjammer) (SR 6, 270), Magnetkarten-Kopierer einsetzen (using keycard copier) (SR 6, 279), RFID Löscher einsetzen (using tag eraser) (SR 6, 271), Wanzenscanner einsetzen (using bug scanner) (SR 6, 271), Wifi Funktionalität abschalten (Turning off Wireless) (SR 6, 246)
  • Software: Ausstöpseln (Jack Out), Datenbombe entschärfen (Disarm Data Bomb), Gerät formatieren (Format Device), Gerät steuern (Control Device), Gerät neu starten (Reboot Device), Hineinspringen (Jump into Rigged Device), Kalibrierung {(U/A) [H], Auswurfschock S. 30} (Calibration) – Im Deutschen: Elektronik, Im Englischen, Cracken (Cybercombat) [1.9]
  • Komplexe Formen: Jede komplexe Form, die Elektronik nutzt.

Virtuelles Zielen (G) [N], Auswurfschock S. 32 – wird nicht dargestellt [1.9]

7.5.2 Kann ich mehrere Notfall-Boost Matrix Edge Handlungen durchführen? #

Ja. Du kannst mehrere nutzen und die Boni addieren bis zu einem maximalen Bonus von +4. [1.9]

7.5.3 Ist die Aktion Sondieren von der +4 Verbesserungsgrenze betroffen? #

Nein. Alle erzielten Erfolge können beim Hintertür nutzen eingesetzt werden. Bedenke aber, dass Sondieren eine ausgedehnte Probe ist. Der Würfelpool des Angreifers wird mit jedem Mal um 1 reduziert, während der Würfelpool des Verteidigers nicht reduziert wird.

7.5.4 Welche Vorteile bieten Social Engineering und Phishing (Auswurfschock S. 28)? #

Wenn Teams durch soziale Methoden Zugangsdaten erhalten haben, erhalten sie für alle Cracken oder Elektronikproben bei Hosts oder Geräten einen temporären Punkt Edge, solange diese Zugangsdaten dort Zugang gewähren.

7.5.5 Werden die Modifikatoren für den physischen Standort (Auswurfschock S. 27) in Missions genutzt? #

Nein.

7.5.6 Was kann ein Hacker mit Maskerade (Auswurfschock S. 31) tun und nicht tun? #

Maskerade funktioniert, indem man eine aktive Persona imitiert. Wenn die Persona auf einem Host mit User Zugriff aktiv ist, kannst du die Matrix-Aktion verwenden, um dich als diese Persona auszugeben und diese Zugriffsstufe zu erhalten, bis jemand merkt, dass du das vortäuscht oder bis sich der User vom Host abmeldet. Eingehende Anrufe, Nachrichten und anderer Matrix-Verkehr an die Persona gehen sowohl an dich als auch an dein Ziel, aber du hast die Möglichkeit, die Matrix-Aktion “Übertragung abfangen” durchzuführen, um sie abzufangen, bevor das Ziel sie erhält. Der Clou ist, dass du Befehle lesen oder senden kannst, aber du kannst die PAN einer Person nicht ändern, keine Eigentumsrechte ausüben oder Dinge löschen. Maskerade kann als Probe für die eigene Teamarbeit verwendet werden, wenn man eine Person ausfindig machen und die Fähigkeit nutzen will, auf ihre sozialen Medien und Nachrichten zuzugreifen.

7.5.7 Wenn die Persona, welche ich Ersticke (Auswurfschock S. 30) neustartet, verliere ich meine Anrufunterdrückung? #

Nein. Die Anrufunterdrückung bleibt für die angegebene Minutenzahl beständig oder bis der Angreifer sein Gerät neustartet.

7.5.8 Was ist der richtig Würfelpool für Infrastruktur unterwandern (Auswurfschock S. 30)? #

Der richtige Würfelpool ist Elektronik + Intuition gegen Intuition + Firewall oder 2 x Firewall.

7.5.9 Sind die optionalen Regeln für „Matrix wie im Film“ (Auswurfschock S. 32) zugelassen? #

Nein.

7.5.10 Was sind die Grenzen für Bedrohungsanalyse (Auswurfschock)? #

Die Bonuswürfel aus Bedrohungsanalyse sind niemals mit Bonuswürfeln aus Bedrohungsanalyse kumulativ. Wenn ein Decker diese Aktion mehrfach in einer Runde einsetzt, wird nur der höchste Bonus verwendet. Wenn mehrere Decker diese Aktion in einer einzelnen Runde einsetzen, wird auch hier nur der höchste erzielte Bonus verwendet. Das Ziel der Aktion muss auch über ein DNI oder sowohl über eine Bild- und Audioverbindung verfügen, um den Bonus nutzen zu können. Diese Aktion gewährt keinen Bonus gegen magische Angriffe. [1.9]

7.6 Sozialwert #

7.6.1 Kann man den Sozialwert für Treffen in der Matrix verbessern? #

Runner können für speziell gestaltete Matrix Icons bezahlen, welche dann den Sozialwert erhöhen. Runner können diese entweder von der Stange kaufen oder komplett individuell designen lassen. Für jeweils 100 ausgegebene Nuyen erhält der Runner einen Bonus von +1 auf den Sozialwert. Da sich die Mode in der Matrix schnell ändert, hält dieser Bonus nur für eine einzelne Mission an. Zusätzlich dazu sollte die Persona dann auch noch dem gefallen, den du triffst. Es kann also egal sein, wie viel du für dein Digi-Tamagotchi-Niedliches-Tierchen-Icon bezahlt hast, wenn Mr. Johnson das nicht mag, hilft es dir nix.

Powered by BetterDocs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

© 2024 TalonZorch

Theme von Anders NorénHoch ↑