Autor Thema: 5er Regeln anhand von Beispielen erklärt  (Gelesen 3003 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Sylar

  • Bloody Beginner
  • *
  • Beiträge: 10
  • Username: Sylar
5er Regeln anhand von Beispielen erklärt
« am: 20.12.2013 | 19:35 »
Hallo Zusammen!
In diesem Thread geht es darum, die noch sehr frischen Regeln der 5.Edition „in Aktion“ zu verstehen. Kleine Situationen des Runner-Alltags sollen beschrieben werden, sowohl Regeltechnisch als auch Szenisch. Alle Würfe werden tatsächlich mithilfe eines Würfelprogramms geworfen (z.B. roll-dice-online.com)

Hier also mein Verständnis eines Matrixruns. Fehler meinerseits oder sonstige Anmerkungen bitte hier kommentieren  :)

Ausganssituation:
Das Runnerteam bricht in eine geheime Forschungsstation ein um eine offline Datei aus einem Computer zu kopieren. Sie sind bereits im Gebäude und stehen nun vor einer Sicherheitstür mit Magschloss, welches der Technomancer öffnen soll. Das Magschloss befindet sich im Host und genießt damit den gleichen Schutz als wäre es in einem WAN (S. 358). Der Technomancer möchte für den Run keine technischen Hilfsmittel wie Cyberdeck oder Komlink benutzen!

Werte:
Sicherheitshost:    
Stufe 9 (Angriff: 10, Schleicher: 9, Datenverarbeitung: 11, Firewall: 12)
- Host ist auf Schleichfahrt (Matrixhandlungen -2)
Werte der Spinne (Besitzer):
(Logik: 4, Willenskraft: 5, Intuition: 4, Initiative: 7+1W6 (8+3W6, kaltes SIM), Computer: 5, Datenverarbeitung: 4)
Magschloss:    Stufe 3
Technomancer:   
Edge: 3, Intuition: 6, Willenskraft: 5, Logik: 5, Resonanz: 5, Initiative: 11+4W6, Computer: 4, Datenverarbeitung: 5, Schleicher: 6, Firewall: 5, Software: 4, Matrixkampf: 4, Hacking: 4, Kompilieren: 3, Elektronische Kriegsführung: 6

Der Run:
TM setzt sich auf den Boden, entspannt sich und begibt sich in Trance.
Er öffnet die Augen und sieht das öffentliche Gitter. Bevor er mit der Suche nach dem versteckten Host beginnt, möchte er gern
den -2 Malus für das öffentliche Gitter umgehen. Er webt Metagitter der Stufe 2:
Software + Resonanz [Stufe] => 9W6 [2] => 3 Erfolge => 2 Erfolge zählen.
TM kann nun 2 Minuten lang den Malus ignorieren, was ihm vollkommen ausreicht.
Als nächstes muss er dem Schwund von 2G widerstehen:
Resonanz + Willenskraft => 10W6 => 2 Erfolge.
TM bekommt keinen geistigen Schaden!
Er beginnt nun mit der Suche nach dem geheimen Host der Forschungsstation.
Computer + Intuition [Datenverarbeitung] +2 (Hot Sim) +2 (Wahrnehmungsprobe TM) gegen Logik + Schleicher => 14W6 [5] gegen 13W6
=> TM hat 6 Erfolge, also 5 aufgrund des Limits, der Host erzielt ebenfalls 5 Erfolge.

TM hätte den geheimen Host nicht gefunden, er entschließt sich einen Punkt Edge für „Die Grenzen sprengen“ auszugeben.
3W6 => 0 Erfolge, aber Limits zählen nicht, somit steigt die Anzahl der Erfolge auf 6.
TM sieht einen der milliarden Hosts über sich am Matrixhorizont aufblinken, konzentriert sich darauf und steht innerhalb eines Wimpernschlags vor dem Host der geheimen Forschungsstation.
Um an das Magschloss zu kommen muss er zunächst in den Host einbrechen. Der TM entscheidet sich für eiliges Hacken:
Hacking + Logik [Schleicher] (+2 Hot Sim) gegen Intuition + Firewall
=> 11W6 [6] gegen 16W6 => TM hat 4 Erfolge, Host hat 5 Erfolge.

Der TM setzt erneut einen Punkt Edge ein und würfelt die Misserfolge nochmal.
=> 7W6 => 2 Erfolge. TM hat insgesamt 6 Erfolge.
Der TM hat Glück und konnte knapp eine Marke auf dem Host platzieren. Sein Overwatch-Wert steigt von 0 auf 5. Ab jetzt läuft die Zeit!

Der TM betritt den Host. Da er eine Marke auf dem Host hat und somit legitim im Host ist, geht er nicht auf Schleichfahrt und passt sein Persona-Icon
an die Umgebung des Hosts an. Er steht in einer großen Lobby, von der viele Zimmer abgehen. Ein Portier kommt sofort auf ihn zu um ihn zu mustern.
Patrouille IC prüft, ob Ziel das Attribut Schleichen besitzt.
Computer (des Besitzers) + Intuition (des Besitzers) [Datenverarbeitung] (-2 Host auf Schleichfahrt) gegen Logik + Schleicher => 7W6 [11] gegen 11W6
=> Beide würfeln 3 Erfolge.

Der Portier schaut TM skeptisch an, nickt dann aber zufrieden und verschwindet.
TM sucht nun nach dem Magschloss, vor dem sein Team steht. Bisher sind in der realen Welt 12 Sekunden vergangen. Das Magschloss läuft nicht auf Schleichfahrt
und ist unter 100 Meter zum TM entfernt. Er konzentriert sich auf das Magschloss und plötzlich blinkt ein Icon hinter einer der vielen Türen auf. TM geht durch die Tür
und steht vor dem Icon des Magschlosses.
Da die Hoststufe sehr hoch ist entscheidet sich TM für einen Infiltrator-Sprite Stufe 7 um das Magschloss zu öffnen.
Kompilieren + Resonanz [Spritestufe] gegen Spritestufe.
=> 8W6 [7] gegen 7W6 => TM würfelt 3 Erfolge, Sprite würfelt 2 Erfolge.

TM muss einem Schwund von 4K widerstehen.
Resonanz + Willenskraft => 10W6 => 5 Erfolge.
Er erleidet also keinen Schaden durch Schwund. Das Sprite erhält den Auftrag die Matrixhandlung „Befehl vortäuschen“ auf das Magschloss
auszuführen. Durch seinen Besitzer hat das Sprite eine Marke auf dem Besitzer des Magschlosses (Vermutung, nicht durch Regeln belegt!).
Hacking + Intuition [Schleicher] gegen Logik + Firewall => 14W6 [10] gegen 16W6
=> Sprite hat 4 Erfolge, das Magschloss 9.

Das Magschloss widersteht und der Host platziert eine Marke auf dem Sprite, welches allerdings sofort verschwindet, da der Auftrag ausgeführt wurde.
Der Host weiß nun, dass etwas nicht stimmt, alarmiert die Spinne und aktiviert als erstes ein Marker IC. Initiative wird ermittelt.
Spinne => 7 + 1W6 (gerade nicht eingestöpselt) => 11.
TM => 11 + 4W6 => 24.
Patrouille-IC => 15 + 4W6 => 31.
Marker-IC => 15 + 4W6 => 32.

Das Marker-IC taucht plötzlich vor TM auf, findet aber zunächst kein Ziel.
Das Patrouille-IC taucht ebenfalls auf und führt erneut eine Matrixwahrnehmung aus.
Computer (des Besitzers) + Intuition (des Besitzers) [Datenverarbeitung] (-2 Host auf Schleichfahrt) gegen Logik + Schleicher
=> 7W6 [11] gegen 11W6 => IC hat 0 Erfolge, TM hat 3.

TM wird weiterhin nicht entdeckt. Er erkennt, dass er persönlich keine Chance hat gegen die Firewall des Hosts vorzugehen und entscheidet sich
ein noch stärkeren Infiltrator-Sprite zu kompilieren (Stufe 10).
Kompilieren + Resonanz [Spritestufe] gegen Spritestufe.
=> 8W6 [10] gegen 10W6 => TM würfelt 3 Erfolge, Sprite würfelt 4 Erfolge.

TM muss einem Schwund von 8K widerstehen.
Resonanz + Willenskraft => 10W6 => 4 Erfolge.
TM bekommt 4K Schaden, sein Körper bäumt sich vor Schmerz auf. Da er gegen das Sprite keine Nettoerfolge erzielt hat, gelingt ihm die Kompilierung nicht.
TM bekommt einen Verletzungsmalus von -1 und seine Initiative fällt auf 23.
Bei 11 wechselt die Spinne in VR. Nächster Initiativedurchgang.
Marker-IC steht nach wie vor ratlos in der Gegend herum und wartet darauf, dass das Patrouille-IC ihm den Gegner zeigt. Dieser führt bei 21 eine erneute
Matrixwahrnehmung durch.
Computer (des Besitzers) + Intuition (des Besitzers) [Datenverarbeitung] (-2 Host auf Schleichfahrt) gegen Logik + Schleicher (-1 Schaden) => 7W6 [11] gegen 10W6
=> IC hat 4 Erfolge, TM hat 2.

Der Portier schreit plötzlich und zeigt auf TM. Er wurde entdeckt!
TM handelt bei 13 und führt die Matrixhandlung verstecken aus.
Elektronische Kriegsführung + Intuition [Schleicher] (-1) gegen Intuition + Datenverarbeitung => 11W6 gegen 15W6 => TM hat 4 Erfolge, IC hat 6 Erfolge.
Die Schleicherhandlung ist fehlgeschlagen, TMs Overwatch-Wert steigt auf 11 und der Host platziert einen Marker auf ihn.
TM erkennt das er keine Chance hat und stöpselt sich mit einer einfachen Handlung aus. Er erleidet Auswurfschock und muss einem Schaden von 6K widerstehen.
Willenskraft + Firewall => 10W6 => 6 Erfolge.
TM erleidet keinen weiteren Schaden. Desorientiert schaut er sein Team an und schüttelt den Kopf. Der Host ist einfach zu stark!
Mitleidig schaut der Decker den Technomancer an und macht sich an die Arbeit. Er reißt die Verkleidung vom Magschloss ab und schließt sich per Datenkabel
direkt daran an. Da es dank des TMs nicht mehr auf Heimlichkeit ankommt versucht er zunächst eine Marke mit Brute Force zu platzieren.
Matrixkampf + Logik [Angriff] gegen Willenskraft + Firewall
=> 9W6 [4] gegen 8W6 => Decker hat 3 Erfolge, Magschloss hat 2 Erfolge.

Der Decker platziert erfolgreich eine Marke auf dem Magschloss. Sein Overwatchwert steigt von 0 auf 2. Als nächstes führt er die Matrixhandlung
Befehl vortäuschen aus.
Hacking + Intuition [Schleicher] gegen Logik + Firewall => 10W6 [5] gegen 7W6
=> Decker hat 3 Erfolge, Magschloss hat 3 Erfolge.

Der Overwatchwert des Deckers steigt auf 5. Da die Gruppe noch wenig Zeit hat setzt der Decker einen Punkt Edge ein und würfelt die Misserfolge nochmal.
=> 7W6 => 1 Erfolg.
Das Magschloss öffnet sich. Während das Team, den desorientierten Technomancer stützend, durch die Tür läuft, murmelt der Decker: „hätten sie mich doch gleich gefragt“.
« Letzte Änderung: 20.12.2013 | 19:42 von Sylar »

Offline Jens

  • Mimimi-chaelit
  • TechSupport
  • Mythos
  • *****
  • Beiträge: 10.742
  • Username: Jens
Re: 5er Regeln anhand von Beispielen erklärt
« Antwort #1 am: 4.01.2014 | 21:27 »
Also ich kann das jetzt nicht beurteilen, weil ich das Buch noch nicht bis zur Matrix gelesen habe, aber... irgendwie klingt es noch nicht einfacher als vorher ;D

Offline 1of3

  • Richtiges Mädchen!
  • Titan
  • *********
  • Proactive Scavenger
  • Beiträge: 18.969
  • Username: 1of3
    • Sea Cucumbers and RPGs
Re: 5er Regeln anhand von Beispielen erklärt
« Antwort #2 am: 4.01.2014 | 21:34 »
Wie hätte es denn mit den vorherigen Regeln ausgesehen? (Kenn jetzt SR nur noch aus der zweiten Edition.)

Offline Roadbuster

  • Experienced
  • ***
  • Beiträge: 239
  • Geschlecht: Männlich
  • Username: Roadbuster
Re: 5er Regeln anhand von Beispielen erklärt
« Antwort #3 am: 5.01.2014 | 10:23 »
Mir sind da ein paar Fehler aufgefallen.
Du verwendest teilweise die falschen Werte für den Host und die IC Programme.

Die Probe, um den Host zu finden wäre also nicht gegen Logik (4) + Schleicher (9) = 13w6 sondern gegen Hoststufe (9) + Schleicher (9) = 18w6. So ein Host ist schon ne ziemliche Hausnummer.

Desgleichen beim Einbruch in den Host. Hier wäre es auch nicht Intuition + Firewall sondern Hoststufe (9) + Firewall (12) = 21w6!
Bei der Probe des Patrouillen IC hat der Besitzer des Hosts auch nichts zu tun. Patrouillen IC ist aber etwas unglücklich beschrieben. Es führt halt nur Matrixwahrnehmungsproben durch und verhält sich dabei (laut Regelwerk) "eher wie ein Agent". Agentenprogramme haben Stufen von 1-6 und alle relevanten Attribute und Fertigkeiten entsprechen ihrer Stufe. Jetzt gibt es imho zwei Interpretationsmöglichkeiten:

1.) Auch Patrouillen IC hat Stufen von 1-6 und würfelt bei einer Matrixwahrnehmungsprobe Stufex2 mit den Werten des Hosts als Limit
oder
2.) Die IC Stufe entspricht der Hoststufe und es werden entsprechend Hoststufe x2 Würfel geworfen (wie bei den Angriffen der anderen IC-Arten)

Auch wenn es hart ist, würde ich persönlich zu der zweiten Auslegung tendieren.

Bei der Probe des IC ist mir noch eine weitere Unstimmigkeit aufgefallen. Du schreibst, dass der TM nicht auf Schleichfahrt ist. In diesem Fall ist die Matrixwahrnehmungsprobe des IC-Programms eine reine Erfolgsprobe und keinen vergleichende Probe. Das IC würde also mit hoher Wahrscheinlichkeit festellen, dass die Persona das TM über ein Schleicher Attribut verfügt und Alarm auslösen.

Das Magschloss also über den Host anzugehen ist keine gute Idee ;)

Watch your back, shoot straight, conserve ammo and never, ever cut a deal with a dragon!