Fieses Doppelpost:
Ich hab überlegt, das in den Regelfragen-Thread zu posten, aber es ist wolhl doch eher ne Logikfrage (Logik und Shadowrun, aua):
Warum zum Geier braucht ein Rigger für sein FSD einen Riggerprotokollemulator? (Rigger 3.01D S.36 und S.99)
Laut Regeln, um den Mindestwurf beim Versuch der Infiltration von Unmöglich auf Machbar zu senken. Okay.
Aber wie zum Geier soll man das rationalisieren? Es geht doch hüben wie drüben um Fersteuerdecks. Das gegnerische Drohnennetzwerk wird von einem FSD kontrolliert, und man selber versucht sich mit seinem eigenen FSD in dieses Netzwerk einzuhacken. Man möchte doch meinen, dass zwei FSDs erstmal grundsätzlich die gleichen Protokolle beherrschen, weil ja grundsätzlich jede beliebige Drohne von egal welcher Firma damit kontrolliert werden will. Da muss es also Standards geben.
Ich stelle mir die Struktur eines (vernünftig gesicherten) Fernsteuernetzwerks so ähnlich vor wie WLAN, nur umgekehrt. Jede Drohne hat einen Pre-Shared Key (der vielleicht auf einem Aufkleber an der Unterseite aufgedruckt ist, musst den Dobie bloß rumdrehen, haha), und ein FSD braucht grundsätzlich erstmal diesen PSK, um sich auf der Drohne "anzumelden".
Das dürfte der Verwendungszweck des "Rigger-Entschlüsselungsmoduls" sein, was ja auf Stufe 6 schon satte 45.000 kostet, den PSK zu knacken und sich erstmal als legitimes FSD anzumelden.
So weit, so gut. Aber der Protokollemulator würde für mich nur Sinn machen, wenn man sich in eine artfremde Architektur einhacken wollte. Also meinetwegen mit einem FSD in ein GSS (Gebäude-Sicherheitssystem). Das sähe ich ein. Aber doch nicht in ein Drohnennetzwerk.
Was meint ihr?
Mal davon abgesehen, dass die Regeln wie im Rigger beschrieben sowieso viel zu kompliziert sind.
Kleine Anekdote dazu vom gestrigen Run: während sich unser "Face" ins Zielobjekt (Hochzeitsfeier eines Yakuza-Oyabuns) eingeschleust hatte, wollte ich auch was zu tun haben und das Drohnennetzwerk infiltrieren. Erstmal hab ich ungefähr 10 Minuten mit Blättern im Riggerbuch verbracht, um halbwegs einen Überblick über die Regeln zu bekommen, währenddessen also einiges von dem verpasst, was unsere Agentin so erlebt hat. Dann schließlich war ich an der Reihe:
SL: "Also, was möchtest du jetzt machen?"
ich: "Ich will das Drohnennetzwerk infiltrieren, um eine Drohne übernehmen zu können."
(eigentlich dachte ich an der Stelle daran, bei Bedarf Verwirrung zu stiften und unserer Agentin den schnellen Rückzug zu ermöglichen.)SL: "Okay, und wie geht das?"
ich:
(Erstmal hab ich überhaupt nicht dran gedacht, dass das gegnerische Netzwerk verschlüsselt sein könnte, und bin also gleich in die vollen gegangen:) "Zunächst muss ich auf Elektronik gegen die Stufe des gegnerischen Netzwerks würfeln." *klacker* "2,3,3,5,5,6"
SL: "Gut, drei Erfolge." --
An der Stelle wollte ich eigentlich weiterreden und erklären, dass jetzt der gegnerische Rigger eine Möglichkeit hätte, die Infiltration zu entdecken, und dass danach MIJI-Angriffe ausgewürfelt werden müssten. Aber der SL kam mir zuvor: -- "Du infiltrierst das Netzwerk, kannst dich aber jetzt nicht auf eine Sicherheitsdrohne einloggen, aber entdeckst eine schlecht gesicherte Drohne im Hochzeitssaal. So ein neumodisches japanisches Spielzeug, dass die Getränke serviert. Über die hast du jetzt die Kontrolle."
Das hat also ziemlich viel Zeit gespart, auch wenn es zugegeben eine Device des SL war, um mich von Irrwegen abzuhalten und gleich zielführend zu lotsen - böse Zungen könnten es Railroading nennen, aber ich fand den Gedanken plausibel, dass man leichter Zugriff auf eine harmlose Haushaltsdrohne erhält als auf eine schwergerüstete Sicherheitsdrohne.
Nebenbei fällt mir noch auf, dass in den ganzen offiziellen Eloka-Regeln tatsächlich genau diese Möglichkeit, über eine einzelne Drohne die Kontrolle zu erringen, komplett fehlt. Eigentlich hat man nur die Möglichkeit, a) die Pilotstufen der Drohnen zu senken, b) falsche Sensordaten einzuspielen, c) die Kommunikation zwischen Sicherheitsrigger und Drohnen zu stören und d) das gesamte Netzwerk zu übernehmen. Also quasi ganz oder gar nichts.
Benutzt ihr guten Leute die Eloka-Regeln wie geschrieben, oder wird das bei euch auch etwas "gestrafft"?