Autor Thema: Arkam liest Vernetzt - Fragen, Hinweise und sakastisches zum Quellenband  (Gelesen 1603 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline Arkam

  • Fadennekromant
  • Legend
  • *******
  • T. Meyer - Monster und mehr!
  • Beiträge: 4.879
  • Geschlecht: Männlich
  • Username: Arkam
    • Paranoia Discord Runde sucht neue Mitspieler!
Hallo zusammen,

ich spiele einen Hacker in einerrunde die derzeit nicht nach Vernetzt spielt.
Mir aber trotzdem Vernetzt als Lektüre sehr ans Herz gelegt.

Jetzt mache ich mich Mal an die Lektüre und ich bin sicher da tauchen wieder neue Fragen auf. Ich habe mir gedacht die kann man ja hier sammeln und vielleicht kann man hier auch andere Nachfragen abklären.
Ich habe mit der Lektüre auf Seite 43 angefangen, also dem Text indem die Matrix für Teenies erklärt wird.

Mein erstes Aha Erlebnis war das es auch Software gibt die offensichtlich nicht gegen das Prozessorlimit zählt. So etwa das Telefonieren mit dem Comlink.
Bei der Hardware tauchen bei mir die ersten Fragezeichen auf.

Peripherieknoten
Sie können ja nach S.52 eine höhere System Stufe haben als der Prozessor zulässt.
Mmmmhh macht zwar Sinn wenn ich damit eben auch den Luxuskühlschrank richtig betreiben kann.
Aber der Optimierer in mir protestiert. Ich baue also den Prozessor aus meinem Kühlschrank aus. Den baue ich dann in mein Comlink ein. Jetzt kann ich also System über den Prozessorwert betreiben und damit auch Programme laufen lassen die über dem Prozessorwert stehen. Das wäre dann also ein schnelles aber preiswertes Comlink.
Die Firewall Werte zeigen ja das auch solche Programme möglich sind.
Von der Fassung hightech Peripherieknoten, Prozessor:6 und einem darüber hinaus gehenden Systemwert wollen wir ja gar nicht reden.

Nexus
Warum nehme ich als Hacker eigentlich ein Comlink?
Ein Nexus ist zwar größer aber dafür habe ich dann auch ein Prozessorlimit mal 3, wenigstens nach Grundregeln.
Nach Vernetzt habe ich ein Prozessorlimit zwischen 10-50 ??? Mmmm wie kommt man auf diese Werte? Nach der Mal Drei Regel dürfte das Prozessorlimit zwischen 3 - 18 reichen.
Dann betreibe ich also, mein Hacker hat Oberstufen Lebensstil, einen Server zu Hause und lasse dann man Comlink als Slave am Master Server betreiben.Ich will das Comlink dann nicht Hacken wollen.

Einschub Programme mit Stufen über 6
Wie schreibt man Software mit Stufe:7 eigentlich? Ich habe vor geblättert und weiß das eine solche Software natürlich eine reine Option ist. Aber wenn schon eine solche Option existiert will ich doch wissen wie man sie den Regel technisch schreibt.
Vor allen wenn jetzt schon ein 1 Prozessor, Peripherieknoten oder gar ein Standardknoten, Comlink Prozessor:6, ein System fahren könnten das eine entsprechende Software erlauben würde.
Ansonsten würde ich ja hier das größte Problem sehen.
Noch Mal vor geblättert es gibt ja auch Programmoptionen mit denen man höherwertige Software auf schwächeren Systemen laufen lassen kann.
Dann stelle ich mir das Spiel mit Vernetzt und allem und Scharf aber richtig spannend vor.
Mit Software:1, Logik:7 und Programmiersuite:5, ja als noch nicht klar war das wir ohne Vernetzt spielen habe ich doch einiges gelesen, komme ich auf 13W. Das sind wenn ich mir Erfolge kaufen kann drei sichere Erfolge. In drei Monaten habe ich dann also ein Standardprogramm:9 geschrieben. Sehr praktisch auch wenn wir mit verschärfter Alterung für eigene Software spielen hält das drei Monate bevor die Alterung für Standardnutzer problematisch wird.

Werte über Prozessor?
Hinzu kommt das die Firewall und jetzt auch das System, ich rede nicht von einem Peripherieknoten siehe unten, zudem noch über dem Prozessor Wert liegen darf, Seite: 54 / Tabelle Standardknoten.
Der Firmen-Geschäfts-Terminal hat einen Prozessor:3 aber ein System:4 . Dürfte nur System:3 sein, da Standardknoten.
Der öffentliche /MSP-Zugangspunkt (kabellos), steht ganz unten hat einen Prozessor:3 aber eine Firewall von 5, dürfte nur Firewall:3 sein.
Sind das jetzt noch nicht korrigierte Fehler oder steckt da etwas anderes dahinter? Nicht angegebene Optionen der Software wären aus meiner Sicht ein Fehler.

Mein Ersteindruck von Vernetzt ist das es mir nicht richtig ausgegoren erscheint.
Oder habe ich nur das Standard Errata der deutschen Fassung noch nicht gelesen?
Oder hat man hier alle möglichen coole Optionen hinein geschrieben ohne sich zu überlegen was heraus kommt wenn man alle zusammen nutzt?
Oder habe ich neue Fehler und Regellücken gefunden? Die Frage aus dem oberen Thread ist bisher als Regelangabe ja auch noch nicht geklärt.
Oder sollte ich einfach Mal zu Ende lesen und bis dahin mein Maul halten?

Fragen über Fragen verpassen Sie nicht die nächste Folge! Spiegeleier braten auf dem Kühler Ihres Comlinks. Inklusive Hinweisen zum hacken der Würzausgabe eines Nahrungsautomaten. ;-)

Gruß Jochen
Paranoia Discord Runde sucht neue Mitspieler:

https://discord.gg/RuDqVSFYtC

Offline Fat Duck

  • Famous Hero
  • ******
  • DaDigge
  • Beiträge: 2.367
  • Geschlecht: Männlich
  • Username: Fatsuck
Peripherieknoten
Sie können ja nach S.52 eine höhere System Stufe haben als der Prozessor zulässt.
Mmmmhh macht zwar Sinn wenn ich damit eben auch den Luxuskühlschrank richtig betreiben kann.
Aber der Optimierer in mir protestiert. Ich baue also den Prozessor aus meinem Kühlschrank aus. Den baue ich dann in mein Comlink ein. Jetzt kann ich also System über den Prozessorwert betreiben und damit auch Programme laufen lassen die über dem Prozessorwert stehen. Das wäre dann also ein schnelles aber preiswertes Comlink.
Die Firewall Werte zeigen ja das auch solche Programme möglich sind.
Von der Fassung hightech Peripherieknoten, Prozessor:6 und einem darüber hinaus gehenden Systemwert wollen wir ja gar nicht reden.

Vergisst du dabei nicht etwas? Also in der englischen Fassung steht eindeutig:
"They are only able to run a single persona and can only run programs they are designed to use." (S. 48)
Und die Tatsache, dass sie nur Adminaccounts haben, aber ein Hacker dafür nicht die +6 auf seinen Mindestwurf erhält, ist auch nicht gerade förderlich.

Zitat
Nexus
Warum nehme ich als Hacker eigentlich ein Comlink?
Ein Nexus ist zwar größer aber dafür habe ich dann auch ein Prozessorlimit mal 3, wenigstens nach Grundregeln.
Nach Vernetzt habe ich ein Prozessorlimit zwischen 10-50 ??? Mmmm wie kommt man auf diese Werte? Nach der Mal Drei Regel dürfte das Prozessorlimit zwischen 3 - 18 reichen.
Die Regel für Nexi im GRW ist nach Unwired entstanden und ich hab ehrlich gesagt keine Ahnung warum.

Zitat
Dann betreibe ich also, mein Hacker hat Oberstufen Lebensstil, einen Server zu Hause und lasse dann man Comlink als Slave am Master Server betreiben.Ich will das Comlink dann nicht Hacken wollen.
Damit die Sicherheitshacker wissen, wo du wohnst? Ein erfolgreicher Trace und du kannst umziehen.

Zitat
Einschub Programme mit Stufen über 6
Wie schreibt man Software mit Stufe:7 eigentlich? Ich habe vor geblättert und weiß das eine solche Software natürlich eine reine Option ist. Aber wenn schon eine solche Option existiert will ich doch wissen wie man sie den Regel technisch schreibt.

Also die Tabelle auf S. 228 im SR4A ist nach oben offen. Also für Hackingprogramme: Logic + Software (Rating x2, 1 Month). Du wirst dazu wohl Optimization brauchen, damit dein Programm auch tatsächlich über Stufe 6 kommt. Das wäre dann zusätzlich: (Rating x1, 1 Month). Theoretisch kannst du also auf deinem Reponse/System 6 Kommlink Stufe 12 Programme laufen lassen. Das ist aber ein recht umstrittenes Thema, als frag da aber am besten in deiner Gruppe nochmal nach, solltet ihr doch mal Unwired nutzen.

Zitat
Sehr praktisch auch wenn wir mit verschärfter Alterung für eigene Software spielen hält das drei Monate bevor die Alterung für Standardnutzer problematisch wird.
Dazu das Errata beachten:
"Software programmed by the hacker and Open Source programs never degrade in this fashion, but may require patching to remain current at the gamemaster’s discretion."

Zitat
Werte über Prozessor?
Hinzu kommt das die Firewall und jetzt auch das System, ich rede nicht von einem Peripherieknoten siehe unten, zudem noch über dem Prozessor Wert liegen darf, Seite: 54 / Tabelle Standardknoten.
Der Firmen-Geschäfts-Terminal hat einen Prozessor:3 aber ein System:4 . Dürfte nur System:3 sein, da Standardknoten.
Der öffentliche /MSP-Zugangspunkt (kabellos), steht ganz unten hat einen Prozessor:3 aber eine Firewall von 5, dürfte nur Firewall:3 sein.
Sind das jetzt noch nicht korrigierte Fehler oder steckt da etwas anderes dahinter? Nicht angegebene Optionen der Software wären aus meiner Sicht ein Fehler.
Wie im Nachbarthread geschrieben, wird die Firewall laut FAQ nicht vom System begrenzt.
Warum System in den Beispielen von Unwired über dem Prozessor ist, hab ich mich auch schon öfter gefragt. Regeltechnisch ist das erlaubt, es wird dann aber trotzdem auf den Prozessor reduziert.
"... if the base Response rating of the device is lower than the System rating, then the System rating is set to equal the Response rating." (S. 222 SR4A)
Ist also kein Regelbruch, nur ... sinnlos. :-\

Zitat
Mein Ersteindruck von Vernetzt ist das es mir nicht richtig ausgegoren erscheint.
Willkommen bei Shadowrun.  ;D
I can see what you see not, Vision milky then eyes rot.
When you turn they will be gone, Whispering their hidden song.
Then you see what cannot be, Shadows move were light should be.
Out of darkness, out of mind, Cast down into the halls of the blind.
http://fatduck.deviantart.com/

Offline Arkam

  • Fadennekromant
  • Legend
  • *******
  • T. Meyer - Monster und mehr!
  • Beiträge: 4.879
  • Geschlecht: Männlich
  • Username: Arkam
    • Paranoia Discord Runde sucht neue Mitspieler!
Hallo zusammen,

Diese Antwort aus den englischen FAQs macht aus meiner Sicht das ganze Gefüge kaputt:
Zitat
Does the maximum program rating limited by the System rating apply to Firewall?

No; System does not limit the ratings of Firewall since it is a Matrix Attribute. Agents, Common Use, Hacking, and all other types of programs running on the device are limited by the System rating.

Wenn die Firewall also höher sein darf als der Prozessor weil es sich um ein Matrixattribut handelt frage ich mich warum es noch Peripherieknoten gibt.
Denn System ist auch ein Matrixattribut und darf damit auch auch über dem Prozessor liegen die entsprechende Sonderregel machte ja den Peripherieknoten aus.
Damit wird die auf Seite 260, 2 Spalte unter dem Punkt System festgelegte Reihenfolge uninteressant.
Das Systemprogramm wird durch die Prozessorstufe begrenzt. Das Systemprogramm wiederum begrenzt die maximale Stufe aller anderen Programme.
Nach dem Errata kann ich also auf einem Prozessor:1, Firewall:6 und System:6 laufen lassen. System:6 wiederum ermöglicht es dann auch 6er Programme laufen zu lassen.

Ok wenn die Matrixattribute jetzt so das bisherige System aushebeln können schließe ich mich den Postern an die sie auch nicht gegen das Programmlimit zählen lassen wollen.
Das man folgenden Punkt aus den Errata durchaus in meinem Sinne verstehen könnte ist dann auch egal:
Zitat
Do "flavor" programs like Wallspace, Virtual Person, etc., affect Response?

No. Programs that aren't given a rating take up no appreciable space and little to no memory to operate, and thus do not impact your Response rating.

Mit dem folgenden habe ich ein kleines Problem.
Zitat
Does a reduction in Response from running more programs then the System rating also result in a reduction in System?

No. The System is limited by the base Response rating; if the processor limit (p.222, SR4A) is reached, the Response is temporarily reduced but the System rating is unaffected.

Ich versuche mich Mal an einer Übersetzung:
Führt eine Reduktion der Reaktionszeit dadurch das mehr Programme als das Prozessorlimit vorgibt ausgeführt werden, zu einer Reduktion des Systemwerts (Ich vermute Mal das Matrixattribut.)?
Nein das System ist durch die Basisreaktion beschränkt.Wenn das Prozessor Limit erreicht wird wird die Reaktionszeit temporär reduziert aber der Systemwert wird nicht beeinflusst (Ich vermute Mal das Matrixattribut.).

Verstehe ich das jetzt richtig. Ich verwende ein Comlink mit Prozessor:6. Wenn ich also 6 Programme laufen lasse wird das System zwar langsamer reagieren nämlich mit 5 aber das Matrixattribut System verändert sich nicht so das alle Programme weiter als 6er und nicht etwa als 5er Programme laufen. Ich kann dann also auf einem Prozessor 6 30 Programme laufen lassen die weiter als 6er Programme zählen würden das Comlink wäre aber mit einer Reaktion von 1 ziemlich langsam.
Wau da würde dann ja ein entsprechender Nexus als Comlink mit einem Prozessorlimit von 50 seine ganze Pracht entwickeln. Ich nehme Prozessor:1, Firewall:6, System:6, Prozessorlimit: 50 und Personalimit: 1 und dann eben noch 50 oder nur 49 Programme?, OK das ist jetzt rein akademisch.
Das macht dann 2500 NY für die Hardware + 75 NY System:3 + 300 NY System:6 + 3750 NY Firewall:3 + 15.000 NY Firewall:6 = 21.625 NY

Bei Programmen mit einer Stufe über 7 sagt der Fluff Nein die Regeln machen sie aber durchaus zugänglich. Selbst mit einem Hausregelvorschlag von Ultra Violets aus dem Pegasus Forum , maximale Programmstufe die man erreichen kann = maximaler Fertigkeit Wert, wären für einen talentierten Coder 10er Programme möglich.

Spielt ihr in euren Runden tatsächlich so maximal? Oder wie sehen eure Hausregeln aus?

Bisher habe ich ja die Matrixregeln aus Shadowrun 4A für nicht perfekt aber recht ausgewogen gehalten.
Nachdem was sich mir jetzt an Regel präsentiert frage ich mich warum ich einen Hacker spielen soll.
Denn nach diesen Regeln habe ich als Hacker sowieso nur dann eine Chance wenn der Spielleiter mir eine einräumen möchte. Denn ansonsten werde ich auch von einem kleinen Konzern immer über die Hardware und die Software mehr als überrundet werden.

Gruß Jochen - ziemlich geknickt :-(
« Letzte Änderung: 29.11.2010 | 09:16 von Arkam »
Paranoia Discord Runde sucht neue Mitspieler:

https://discord.gg/RuDqVSFYtC

Offline Fat Duck

  • Famous Hero
  • ******
  • DaDigge
  • Beiträge: 2.367
  • Geschlecht: Männlich
  • Username: Fatsuck
Diese Antwort aus den englischen Errata macht aus meiner Sicht das ganze Gefüge kaputt:
...
Nach dem Errata kann ich also auf einem Prozessor:1, Firewall:6 und System:6 laufen lassen. System:6 wiederum ermöglicht es dann auch 6er Programme laufen zu lassen.
1. das ist ein FAQ, Errata sind was anderes,
2. steht beim System extra dabei, dass es durch Prozessor (Response) begrenzt wird. Daran ändert auch die semmioffizielle Regelung des FAQs nix.

Zitat
Verstehe ich das jetzt richtig. Ich verwende ein Comlink mit Prozessor:6. Wenn ich also 6 Programme laufen lasse wird das System zwar langsamer reagieren nämlich mit 5 aber das Matrixattribut System verändert sich nicht so das alle Programme weiter als 6er und nicht etwa als 5er Programme laufen. Ich kann dann also auf einem Prozessor 6 30 Programme laufen lassen die weiter als 6er Programme zählen würden das Comlink wäre aber mit einer Reaktion von 1 ziemlich langsam.
Response = Prozessor
Davon hängt u.a. die Matrix Inititative ab und der Matrix Defense Pool. Ein Hacker brauch selten besonders viele Programme auf einmal, wenn er nicht gerade eine Agentenarmee hat. Und wenn er die hat, hat er wahrscheinlich auch mehr als ein Kommlink.

Zitat
Bei Programmen mit einer Stufe über 7 sagt der Fluff Nein die Regeln machen sie aber durchaus zugänglich. Selbst mit einem Hausregelvorschlag von Ultra Violets aus dem Pegasus Forum , maximale Programmstufe die man erreichen kann = maximaler Fertigkeit Wert, wären für einen talentierten Coder 10er Programme möglich.
Hm, ne, gefällt mir nicht. Damit sind Erwachte (Hackeradepten) mal wieder besser als der Rest. Das geht mir gegen den Strich.

Zitat
Spielt ihr in euren Runden tatsächlich so maximal? Oder wie sehen eure Hausregeln aus?

In meinen Runden gibt es praktisch keine B/R Tests, weil die bei uns immer zu endlosen Diskussionen führen. Daher waren Stufe 7+ Programme bisher auch kein Thema. Ich bin mir da auch ehrlich nicht sicher, wie ichs regeln würd. Es gibt da viele Pros und Kontras für Stufe 7+ Programme.

Zitat
Bisher habe ich ja die Matrixregeln aus Shadowrun 4A für nicht perfekt aber recht ausgewogen gehalten.
Nachdem was sich mir jetzt an Regel präsentiert frage ich mich warum ich einen Hacker spielen soll.
Denn nach diesen Regeln habe ich als Hacker sowieso nur dann eine Chance wenn der Spielleiter mir eine einräumen möchte. Denn ansonsten werde ich auch von einem kleinen Konzern immer über die Hardware und die Software mehr als überrundet werden.
Die Regeln sind eigentlich sehr ausgeglichen, wenn sich der Spielleiter an die Flufferklärungen zu den Device Ratings hält, sprich: die meisten Leute haben Software/Hardware Stufen von 1-3, 4-5 steht für Sicherheit und 6+ ist High End.
I can see what you see not, Vision milky then eyes rot.
When you turn they will be gone, Whispering their hidden song.
Then you see what cannot be, Shadows move were light should be.
Out of darkness, out of mind, Cast down into the halls of the blind.
http://fatduck.deviantart.com/

Offline Arkam

  • Fadennekromant
  • Legend
  • *******
  • T. Meyer - Monster und mehr!
  • Beiträge: 4.879
  • Geschlecht: Männlich
  • Username: Arkam
    • Paranoia Discord Runde sucht neue Mitspieler!
Hallo Fat Duck,

inzwischen bin ich wieder etwas entspannter.

Errata / FAQs
Ich bitte den Fehler zu Entschuldigen.
In anderen Foren wurden mir diese Fragen als Errata angegeben und ich habe nicht noch Mal kontrolliert.
Wenn man die FAQs allerdings so aufnimmt ändern sich die Regeln tatsächlich drastisch, denn es ist ja generell von Matrixattributen die Rede.

Programmanzahl
Also ich lasse bisher immer folgendes laufen:
Analyse, was stellt was da, Schleichen, Einschleichen ins System , Ausnutzen, zum Hacken,  Täuschen, Verschleierung des Ortes von dem gehackt wird und Panzerung.
Bei mir waren es bisher nur 5 da ich dachte maximale Anzahl ohne Abzug = Prozessor-1 und nicht = System.
Sinnvoll könnten jetzt noch Edit, Dateien manipulieren oder Befehl für Drohnen sein.
Wenn ich mich jetzt noch auf einen Matrixkampf vorbereite kommen da schnell noch mehr Programme zustande.

@Programme >7
Ich als Spielleiter würde ganz heftig abgesicherte Systeme auch über die Architektur und nicht über die Werte klar machen. Bei Systemen auf denen dann tatsächlich Programme mit einem Wert von 7-8 laufen würden hätte der Hacker dann schon ein paar üble Gerüchte gehört oder hätte an einer Beerdigung oder einem Umtrunk zu Ehren eines toten Kollegen teilgenommen.
1 Knoten: Analyse:6, Aufspüren:6, Firewall:6 und System:6. Erst wenn der Ort der Ermittelt wird mit der Datenbank übereinstimmt, das biometrische Passwort stimmt und die Analyse keine Hackertools ergibt geht es weiter. Ansonsten wird der Hacker solange kontrolliert bis man seinen Ort ermittelt hat und dann werden die Ordnungskräfte informiert. Bei richtig heftigen Knoten wäre ein Sicherheitszugang nicht möglich und Öffentlicher und Normaler Zugang könnten nichts machen.
Einen gültigen Ort bekommt man per Beinarbeit heraus. Biometrische Daten können entweder gekauft werden oder erfordern Beinarbeit oder erfordern einen Minirun. So könnte man sich etwa in einen Militärposten einschleichen müssen, in das Haus eines Militärangehörigen schleichen, alle Anwesenden betäuben und dann einen Retinascann durchführen.

Der nächste Knoten hätte Analyse:6, Aufspüren:6, Firewall:6 und System:6 und könnte nur über den ersten Knoten erreicht werden. Hier wäre dann noch Mal die Biometrie gefragt oder man bräuchte gleich eine entsprechende Codekarte. Hier würde dann noch Mal entweder Aufspür oder direkt Angriffprogramme laufen.

Danach könnte sich der Hacker dann erst Mal frei bewegen. Streng geheime Daten wären dann aber noch Mal durch eine ähnliche Kette gesichert.

@Ausgewogenheit
Solche Abmachungen klappen in der heimischen Runde immer sehr gut. Wenn man aber in Foren diskutiert oder Mal eben als Gastspielerin einerRunde mitspielt sollte man sich eben doch auf die Regeln verlassen können.
Da versagt Shadowrun meiner Ansicht nach aber doch deutlich.

Gruß Jochen
Paranoia Discord Runde sucht neue Mitspieler:

https://discord.gg/RuDqVSFYtC

Offline Fat Duck

  • Famous Hero
  • ******
  • DaDigge
  • Beiträge: 2.367
  • Geschlecht: Männlich
  • Username: Fatsuck
Wenn man die FAQs allerdings so aufnimmt ändern sich die Regeln tatsächlich drastisch, denn es ist ja generell von Matrixattributen die Rede.

Nein, eben nicht, denn die Regeln werden nicht überschrieben. Schon klar, System und Firewall sind Matrixattribute, aber das Attribut "System" hat eben noch eine eigene Einschränkung.
In Fällen, wo das FAQ den Regeln widerspricht haben im Regelfall die Regeln den Vorrang, im Gegensatz eben zu einem Errata. In diesem Fall geht es aber nur auf einen Regelteil ein, der im Buch nicht explizit berücksichtigt wurde.

Zitat
Programmanzahl
Also ich lasse bisher immer folgendes laufen:
Analyse, was stellt was da, Schleichen, Einschleichen ins System , Ausnutzen, zum Hacken,  Täuschen, Verschleierung des Ortes von dem gehackt wird und Panzerung.
Bei mir waren es bisher nur 5 da ich dachte maximale Anzahl ohne Abzug = Prozessor-1 und nicht = System.
Also der Hacker in meiner Gruppe hat in der Regel Analyse, Schleichen, Panzerung und Biofeedback-Filter laufen. Das fünfte Programm und Panzerung wird jeweils nach Bedarf getauscht. Nach ein paar Runden werden dann (ist in der aktuellen noch nicht passiert) die wichtigsten Programme mit der Option: Ergonomic versehen, damit kann man dann mit 11 Programmen (pro Kommlink) herumlaufen.
Und Prozessor -1 stimmt.

Zitat
@Programme >7
Ich als Spielleiter würde ganz heftig abgesicherte Systeme auch über die Architektur und nicht über die Werte klar machen. Bei Systemen auf denen dann tatsächlich Programme mit einem Wert von 7-8 laufen würden hätte der Hacker dann schon ein paar üble Gerüchte gehört oder hätte an einer Beerdigung oder einem Umtrunk zu Ehren eines toten Kollegen teilgenommen.
Klar, man kann sich da ja einfach an die Beispiele aus Unwired halten. Das härteste dort vorgestellte Sicherheitssystem ist die Zurich Orbital terrestial Substation in New York mit Response/System 8 und Firewall 9.

Zitat
@Ausgewogenheit
Solche Abmachungen klappen in der heimischen Runde immer sehr gut. Wenn man aber in Foren diskutiert oder Mal eben als Gastspielerin einerRunde mitspielt sollte man sich eben doch auf die Regeln verlassen können.
Da versagt Shadowrun meiner Ansicht nach aber doch deutlich.
Das sind keine Abmachungen, sondern die Werte, die vom Buch vorgeschlagen werden. Und diese Werte sind ähnlich skaliert wie das Professional Rating von Grunts. Auch die Beispiele aus Unwired halten sich relativ gut daran. Selbst das BIS Büro hat Werte im 4-5er Bereich.
Woran willst du die Matrixattribute sonst festhalten? Preis und Verfügbarkeit? Das sind Werte, die für Runner gelten und für NPCs nur sehr beschränkt gültig sind.
I can see what you see not, Vision milky then eyes rot.
When you turn they will be gone, Whispering their hidden song.
Then you see what cannot be, Shadows move were light should be.
Out of darkness, out of mind, Cast down into the halls of the blind.
http://fatduck.deviantart.com/