Das Problem an Shaodwrun und Matrix ist, dass die Regeln stark von den übrigen Regeln abweichen.
Nachdem bei der Magie die vereinheitlichung von Elementaren und Geistern (was die Regeln angeht) erfolgt ist, wird es Zeit auch die Matrix anzugreifen.
Warum kann der Astralraum mit den normalen Regeln bespielt werden, aber nicht die Matrix? Im folgenden also der Versuch genau das zu erreichen.
Konzeptionell kann man die Matrix fürs erste in zwei eigenständige Bereiche trennen.
Die Matrix A, oder Matrix AR – eigentlich Matrix ItO Diese ist die Matrix der ItO (Internet of Things). Alle Objekte dieser Martix haben ein Gegenstück in der Realität, und damit auch eine Position die der in der Realität entspricht.
Die Matrix V oder Matrix VR – eigentlich Matrix MMORPG Dies ist die echte Virtuelle Realität. Weniger das heutige Internet als mit einem MMORPG zu vergleichen. Ist man in der virtuelle Realität eingelogt funktioniert sie genau so wie die Realität bzw. Astralraum.
Projizieren, Manifestieren, Materialisieren, Astralsicht ?
Matrixinitative ist 1w+ Attribute Astralraum Erst Cyberdeck-cyberware erhöht sie.
Es wird auf MatrixFertigkeit + Attribut gewürfelt. Limit ist die Softwarestufe.
Fertigkeiten: Editieren (Video, Audio, Fälschen) Datensuche ( Nutzung von Suchmaschinen, Datenbankabfrage)
Matrix-Wahrnehmung (ein MatrixA Gerät finden, in der MartixV Ikografie was entdecken) Matrix-Entschlüsselung (MatrixA, MatrixV)
Matrix-Schleichen Marix-Akrobatik Martix-Schlosser: um MarixV Schlösser zu öffnen ? Alternativ Matrix-Entschlüsselung Matrix-Waffenloser Kampf Matrix- Waffe Kampf ?
Software Konfiguration ? Software: zum Bauen/ Reparieren von Software Hardware: zum Bauen/ Reparieren von Cyberdecks
Und normale Fertigkeiten: Gebräuche: damit kann man auch SofwareAgenten täuschen die Verhaltensmuster analysieren Soziale Fertigkeiten: sollte in der MatrixV man auf einen Metamenschen treffen Fertigkeiten um ein Gerät zu steuern
Die Matrix A bildet die WiFi fähigen Geräte des Alltags ab. Jedes Gerät ist genau dort wo es auch in der Realität ist. Beispiele sind Lampen, Thermostaten, Thermometer, Türschlösser, Überwachungskameras, Smartwaffen, Staubsauger Roboter.
Wie behandelt man sie jetzt Regeltechnisch:
Jedes Kommlink sucht dafür ständig nach Geräten und peilt ihren Standort. Somit gilt: Im Normalfall sieht der Runner alle Geräte der näheren Umgebung auf seinem Komlink.
Wobei man beachten muss, dass Funkwellen nicht Licht sind – und damit andere Gesetzmäßigkeiten herrschen. Von wo und wie weit entfernt man ein Gerät entdecken kann hängt primär von der Sendeleistung, dem Abstand und Hindernissen in Ausbreitungsweg ab.
Jedes Gerät hat eine Sendeleistung und damit eine maximale Reichweite (ohne Hindernisse).
Geräte mit noch größeren Sendeleistung nutzen nicht die Frequenzen für MatrixA, sondern Mobilfunkfrequenzen. Somit fallen sie nicht unter diese Regeln. Hindernisse zwischen Gerät und Komlink:
Zwei Steinmauern verringern die Leistung um 2x=2 Punkte, und damit sind nur noch Normal Power Gräte problemlos zu entdecken.
Ein weiter Einschränkung der Reichweite ist „Rauschen“. Zusammengefasst alles was das Signal überlagert. Insbesondere andere Geräte die im gleichen Frequenzband senden. Aber natürlich auch Störsender. Das Rauschen wird auch in Werten von 0…10 beschrieben und wie Hindernisse von der Reichweite abgezogen.
Hindernisse verringern Regeltechnisch die Sendeleistung, und damit die Reichweite des Gerätes. Fällt sie dadurch auf oder unter 0 ist das Gerät nur noch mit Mühe und Zeit oder gar nicht aufzuspüren.
Oder nach SL Entscheid gar nicht.
Wie in der Realität kann man Geräte auch in der WiFi verstecken – aber dann finden auch legitime Nutzer das Gerät nur wenn sie danach suchen oder wissen wo es ist.
Ist das Ziel aufgespürt, so muss das Signal entschlüsselt werden, außer man hat den passenden Schlüssel. Analogie zur Realen Welt: Magschloß Zu beachten ist, dass 2080 der Transportschlüssel alle paar Minuten (3-12) geändert wird. Somit muss man immer wieder neu Entschlüsseln.
Es gibt 2 Möglichkeiten: Man belauscht den normalen Datenverkehr, und schließt aus den Daten irgendwann auf den aktuellen Transportschlüssel:
Oder man sendet aktiv immer wieder anfragen an das Gerät uns schließt aus der Antwort auf den Transportschlüssel. Diese Aktivität verrät einen Hacker jedoch an eine aufmerksame Sicherheit.
Der Mindestwurf hängt vom Gerät und den Fähigkeiten desjenigen ab, der es eingerichtet hat.
Anhaltspunkt: Entfernen des Gehäuses von Magschlössern
Einfache Sensoren senden nur Daten und empfangen keine. Zusammen mit den, ebenfalls gesendeten, Informationen was für ein Gerät es ist, kann jedes Komlink sie korrekt darstellen. z.B.: Anzeigen was die Kamera in der Smartgun sieht.
Einfache Aktoren können einfache Befehle ausführen: Türschloss öffnen, Temperatur verstellen, Helligkeit und Lichtfarbe ändern. Folglich ist auch keine weiter Probe erforderlich.
Komplizierter Geräte: Fertigkeitswurf mit der sie auch manuell bedient würden.
Will am die Daten (z.B. einer Kamera) manipulieren, so dass am eigentlichen Empfänger andere Daten ankommen muss man den Datenstrom finden, entschlüsseln, manipulieren, und wieder korrekt verschlüsseln.
Manipulieren ist trivial (Fenster Sensor meldet geschlossen) bis komplex (Runner in Echtzeit aus dem sich bewegenden Hintergrund eines Kamerabildes editieren)
→ Matrix Editieren/ Matrix Fälschen
→ Entsprechende Spezialisierungen (Video, Audio, …) können nützlich sein.
Die korrekt Transportverschlüsselung sollte kein Problem darstellen, solange man den richtigen Schlüssel hat – z.B. indem man das Originalsignal entschlüsselt hat.
Ein wichtiger Punkt ist, dass man eine größere Sendeleistung am Empfänger als das originale Gerät haben muss. Ansonsten wird der Empfänger verwirrt und verwirft das Signal im besten Fall als Störungen (Rauschen) im schlimmsten Fall ruft das System nach dem Admin.
Letzteres erkennt man daran, das Geräte sich als Experimentell oder als Nutzereigenes Protokoll melden. Das bedeutete aber, dass man alle verbundene Geräte umprogrammieren muss. (Software, Hardware Proben,…) Entsprechend nutzen es die Konzerne nur in absoluten Ausnahmefällen. (mündliches Passwort für den Türsteher)
Das richtige Protokoll zu finden bedeutete entweder jemanden zu belauschen, das das veränderte Protokoll nutzt, oder es über Versuch und Irrtum heraus zu finden. Letzteres wird einem Antimanipulationssystem auffallen. Ganz davon abgesehen, dass die tollsten Effekte auftreten können. → vgl. Gremlins.
→ Probe mit Edge Würfeln !?!
Die MatrixV entspricht einem gigantischen MMORPG-Computerspiel.
Man betritt sie über ein Neuronales Interface, dass das Simsinn Signal des Nutzers in die MatrixV leitet. Nutzt man nur AR für das Surfen in der MatrixV so wird entweder trotzdem das Simsinn Signal des Nutzers gesendet, oder in künstliches generiert. Künstliche Simsinn Signale sind immer als solche zu erkennen. Das SimSinn Signal von einem Metameschen ist eineindeutig und eignet sich hervorragend für biometrische Identifikation. Zum Glück verändert es sich mit dem aktuellen Gefühlszustand. Auch was man gerade auf der Haut fühlt, sieht, hört beeinflusst es. Somit müssen entsprechende Detektoren unscharf eingestellt werden, ansonsten würden berechtigte Nutzer zu oft abgelehnt werden.
Mit entsprechender Hardware ist es jedoch durchaus möglich eine fremde SimSinn Signatur nachzuahmen. (Wenn auch auch nicht zu 100%)
Die natürliche SimSinn Signatur eines Metamenschen verändert sich mit den Erfahrungen, Lebensumständen, Alter, … Wie ein Passfoto muss es alle paar Jahre neu hinterlegt werden. (vgl. Astrale Signatur)
Außerhalb von Hosts: siehe Grundregelwerk. Man kann auf den Straßen von Seattle laufen, und einfach in den lokalen Stuffershack gehen. Oder zu den großen Hosts, die am Himmel schweben teleportieren.
Jeder Host hat entweder eine öffentliche Eingangshalle oder eine Vorgarten , in dem die Teleportation endet.
Innerhalb eines Hosts haben die Designer freie Hand.
Von dort muss man durch die Eingangstür:
In der Realität nutzen Runner folgende Möglichkeiten:
1) Echte, geklaute oder gefälschte Zugangsdaten (Firmenausweis)
2) An der Wache & Sensoren vorbei schleichen
3) Die Wache mit Sozialen Fertigkeiten überzeugen dass man hinein darf.
4) Gewalt ist eine Lösung
5) Schleichen durch Ent/-Versorgungschächte.
Übertragen wir diese Optionen auf die MatrixV.
1) Echte, geklaute oder gefälschte Zugangsdaten
Wenn man echte Daten hat, dann sollte es einfach werden – bis biometrische Daten erforderlich sind. (⇒ vgl. Fingerabdruckscanner …)
2) An der Wache & Sensoren vorbei schleichen
→ vgl. einen Hüter überwinden ???
→ vgl. Sensoren in der fleischlichen Welt überwinden
→ vgl. an Wachen vorbei schleichen
3) Sozialen Fertigkeiten
Scheitern in der Regel dran, dass ein Computerprogramm die Kontrollen durchführt. Und diese sind Immun gegen Einschüchtern, Flirten, oder andere Tricks. Aber vielleicht kann man sie dazu bringen, den Sicherheitshacker zu rufen, mit dem man reden kann.
4) Gewalt ist eine Lösung
siehe Matrixkampf weiter unten.
5) Schleichen durch Ent/-Versorgungsschächte.
Auch Hosts haben virtuelle Versorgungsschächte. Dort fließen Datenströme statt Wasser. Marix-Akrobatikproben, Lasergitter, etc.
Wenn man auf dem Gang vor dem Zimmer der Firmenleitung herumlungert kommt irgendwann die Sicherheit. d.h. man sollte sich Verstecken oder mit Gebräuche (Konzern) so tun als ob man dort hin gehört. Das gilt auch für die MatrixV. Überwachungskameras sind hier bloß viel besser zu verstecken.
Drohen die nach verdächtigen Personen suchen, sind nur in menschenleeren Gängen effektiv. Außer sie scannen die Firmenausweise und melden alle, die keine Berechtigung für den entsprechen Bereich haben.
Firmengebäude sind oft in zusätzliche Zonen aufgeteilt, getrennt durch Sicherheitstüren, für die man jeweils eigene Zugangsberechtigungen benötigt. (siehe in den Host betreten)
Ist man also erst mal drin, kann es sein dass man den (virtuellen) Hof überqueren muss um in das mit hohen Zäunen gesicherte Gebäude mit den Forschungslabors zu gelangen. Und Wachen, Critter, Drohnen, sollen jeden aufspüren der den Sicherheitsstreifen überquert. Was ist mit den Mienen und anderen Fallen?
Oder ist der Zugang zum Labor in unscheinbaren Geräteschuppen mit 7 unterirdischen Stockwerken?
Daten sind oft in Stahlschränken oder Tresoren weg gesperrt. Zum Glück sind Schlösser mit Giftnadeln aus der Mode gekommen. Außer ein Mitarbeiter bearbeitet sie gerade, oder hat sie auf seinen virtuellen Schreibtisch liegen.
Und wenn sie nicht weg gesperrte sind, bleibt noch das Problem die richtigen Daten zu finden. Virtuelle PostIt's sind oftmals der beste Freund von Runnern.
„Magschlösser“
„Drohnen“
Gebäudesicherheit
HTR Team
Die Sprengladungen im Keller zünden und das ganze Gebäude in Staub verwandeln. (Den Host neu starten)
Matrixkampf ist Waffenloser Nahkampf
Bis jemand Waffen mitbringt.
Das Komlink kann mit „Cyberspornen, Dermalpanzerung, …“ ausgestattet werden.
Drohnen gibt es auch in der Matrix und folgen den normalen Regeln. Sie müssen nach einem Kampf repariert werden und stehen für mehrere Minuten nicht zu Verfügung. ( Regeln. Eigentlich neu kaufen und so, Drohen für Hacker)
Wenn die Gebäudesicherheit den Gegner nicht neutralisieren kann, dann kommt das HTR Team.
Die MatrixA nutzt Zugangspunkte (accespoints) in die MatrixV.
Hier muss man zwischen verschiedenen Typen unterscheiden.
Angestellt brauchen sich so nicht jedes Mal neu in der MatrixV anmelden und durch die Virtuellen Gänge zu ihrem Arbeitsplatz laufen. Sie Loggen sich direkt an ihrem Arbeitsplatz ein. Die Sicherheit ist bei weitem nicht so paranoid, den schließlich ist der Nutzer im Firmengebäude. Die Transportverschlüsselung der MartixA ist immer noch zu knacken – somit ist die Verweildauer für Hacker begrenzt. Natürlich kann man auf dem Host nach den Transportschlüssel suchen, und anschließend stundenlang von diesem einen Zugangspunkt decken.
Diese Zugangspunkte dienen dazu Sensordaten und Befehle auszutauschen. Ein Betreten der MatrixV ist nicht möglich.
Auch möglich ist das z.B. Türschlösser in der MatrixV nach Berechtigungen fragen, oder protokollieren wann und von wem sie geöffnet wurden.
Von der MatrixV könne alle Aktionen durchgeführt werden, als ob man am Ort des Zugangspunktes in der Realität steht. In der MatrixV sind diese Gateways in der Regel dort zu finden wo das äquivalent der realen Ortes in der virtuellen Topografie ist. Aber auch eigenständige Kontrollräume sind üblich. Die MatrixA Geräte werden als Gegenstände in der MatrixV abgebildet. Die durchaus weggeschlossen sein können. 10 Angestellte die an der Klimaanlage drehen… Aber auch offen zugänglich – wer will jedes Mal den 4 Stelligen Zahlencode eingeben um Türöffner zu betätigen.
Intelligente MatrixA Geräte (z.B. Staubsauger Roboter) haben neben einen einfachen Interface noch einen Zugang für komplexe Funktionen. Die könnten sein:
Cyberdecks und Kommlinks haben folgende Attribute: Essenz: um sie mit Zusatzmodulen auszustatten (vgl Cyber-/Bioware) Softwarekapazität (Anzahl / Stufe): Wie viel Softwareprogramme und mit welcher Stufe laufen können Agentenkontrolle: Wie viele Agenten = MatrixDrohen können ausgeführt werden.
Name | Essenz | Softwarekapazität | Agentenkontrolle | Preis |
---|---|---|---|---|
Bastel Cyberdeck | 1 | 5/ 2 | 1 | wenig |
Top Cyberdeck | 6 | 20/6 | 6 | sehr viel |
Wegwerf Komlink | 0 | 2/ 2 | 0 | sehr wenig |
Top Komlink | 0 | 10/ 6 | 3 | viel |
Alle Cyberdecks und Kommlinks haben Kartenleser und was ein 2018 Smartphone zu bieten hat.
Cyberdeck gibt es in Stufen Man kann das Cyberdeck mit Cyber- und Bioware ausstatten. Die Effekte gelten jedoch nur in der Matrix.
Kosten: ½ bis ¼ vom normalen Preis; Es gelten die Regeln zu normalen Essenz (Ein Cyberdeck hat Essenz gleich seiner Stufe)
Darüber hinaus muss man sein Cyberdeck mit Software ausstatten. Alle Cyberdecks können beliebig viel Software ausführen. Die Software hat Stufen. Diese Stufen geben das Limit für Matrixhandlungen vor.
Ein Kommlink hat immer Essenz 0, kann also NICHT mit Cyber- und Bioware ausstatten werden. Auch ist die Anzahl und Stufe der aktiven Software begrenzt.
Dafür ist oft schon Software vorinstalliert.
Metamensch = Cyberdecks
Resonanzwert = Essenz für Cyber- Bioware?
Besser: Ein Biologisches Cyberdeck kann mit Adeptenfertigkeiten verbessert werden.
Software Anzahl und Stufen: nicht Anwendbar
Limit wird aus den Geistigen (und Körperlichen?) Attributen Berechnet.
Agentenkontrolle:
Folgt dem Regeln für Geisterbeschwörung / Sprites
Für jede Fertigkeit gibt es ein passende Software.
Kontrollen in der MatrixA: Sensor:
Aktoren
Zugangspunkt:
Satschüssel, so groß wir 2 Handflächen.
Verbessert das Signal um 1…3 Stufen
Werden in Stufen gemessen.
Es gibt sie als gerichtete oder Ungerichtete Sender.
Ungerichtete Sender Stufe 1 sind legal.
Höhere Stufen sind nur dann legal, wenn ihr Signal nicht außerhalb der Grundstücks oder in öffentlichen Bereichen zu empfangen ist.
siehe Manipulationsschutz für Magschlösser.
Mit diesem System kann man aktives Suchen nach MatrixA Geräten entdecken. Auch aktives entschlüsseln erkennt es. Wenn man private Protokoll über probieren debugt, dann wird das System Alarm schlagen.
Diese Naniten dienen dazu Geräte die über Kabel kommuzieren in ein WiFi 1 Gerät zu verwandeln. Die Naniten werden dazu als Wolke verteilt, und setzen sich auf allen Oberflächen als ganz leicht schimmernder Staubfilm ab. Anschließen folgen sie Mikroströmen und gelangen so in Steckverbinder. Einmal dort angekommen zapfen sie sowohl Strom als auch das Datensignal an. Diese Signal werden an weiter Naniten weitergeleitet die zusammen einen WiFi Sender mit Signalstärke 1 bilden. Sie eignen sich auch perfekt gegen alle jenigen, die ihre Smartgun über Kontakte in der Handfläche und Kabel verwenden. Auch Skinlinks können so angezapft werden.
Je nach Umweltbedingungen (Regen, Wind wäscht sie weg) hält die Verbindung bis zu einige Wochen. Speziallisten sprühen WiFi Naniten in das Gehäuse von Magschlössern … Wie gut das viel Gehäuse Wasserfest sind, und damit für die Naniten nicht/nur schwer zugänglich sind.