Kumas Matrix Regeln für Shadowrun

Vorwort

Das Problem an Shaodwrun und Matrix ist, dass die Regeln stark von den übrigen Regeln abweichen.

Nachdem bei der Magie die vereinheitlichung von Elementaren und Geistern (was die Regeln angeht) erfolgt ist, wird es Zeit auch die Matrix anzugreifen.

Warum kann der Astralraum mit den normalen Regeln bespielt werden, aber nicht die Matrix? Im folgenden also der Versuch genau das zu erreichen.

Grundlagen

Konzeptionell kann man die Matrix fürs erste in zwei eigenständige Bereiche trennen.

Die Matrix A, oder Matrix AR – eigentlich Matrix ItO Diese ist die Matrix der ItO (Internet of Things). Alle Objekte dieser Martix haben ein Gegenstück in der Realität, und damit auch eine Position die der in der Realität entspricht.

Die Matrix V oder Matrix VR – eigentlich Matrix MMORPG Dies ist die echte Virtuelle Realität. Weniger das heutige Internet als mit einem MMORPG zu vergleichen. Ist man in der virtuelle Realität eingelogt funktioniert sie genau so wie die Realität bzw. Astralraum.

Projizieren, Manifestieren, Materialisieren, Astralsicht ?

Regelbasis

Matrixinitative ist 1w+ Attribute Astralraum Erst Cyberdeck-cyberware erhöht sie.

Es wird auf MatrixFertigkeit + Attribut gewürfelt. Limit ist die Softwarestufe.

Fertigkeiten: Editieren (Video, Audio, Fälschen) Datensuche ( Nutzung von Suchmaschinen, Datenbankabfrage)

Matrix-Wahrnehmung (ein MatrixA Gerät finden, in der MartixV Ikografie was entdecken) Matrix-Entschlüsselung (MatrixA, MatrixV)

Matrix-Schleichen Marix-Akrobatik Martix-Schlosser: um MarixV Schlösser zu öffnen ? Alternativ Matrix-Entschlüsselung Matrix-Waffenloser Kampf Matrix- Waffe Kampf ?

Software Konfiguration ? Software: zum Bauen/ Reparieren von Software Hardware: zum Bauen/ Reparieren von Cyberdecks

Und normale Fertigkeiten: Gebräuche: damit kann man auch SofwareAgenten täuschen die Verhaltensmuster analysieren Soziale Fertigkeiten: sollte in der MatrixV man auf einen Metamenschen treffen Fertigkeiten um ein Gerät zu steuern

Die Matrix A

Die Matrix A bildet die WiFi fähigen Geräte des Alltags ab. Jedes Gerät ist genau dort wo es auch in der Realität ist. Beispiele sind Lampen, Thermostaten, Thermometer, Türschlösser, Überwachungskameras, Smartwaffen, Staubsauger Roboter.

Wie behandelt man sie jetzt Regeltechnisch:

Zuerst muss man ein Gerät, das man via WiFi beeinflussen will finden.

Jedes Kommlink sucht dafür ständig nach Geräten und peilt ihren Standort. Somit gilt: Im Normalfall sieht der Runner alle Geräte der näheren Umgebung auf seinem Komlink.

Wobei man beachten muss, dass Funkwellen nicht Licht sind – und damit andere Gesetzmäßigkeiten herrschen. Von wo und wie weit entfernt man ein Gerät entdecken kann hängt primär von der Sendeleistung, dem Abstand und Hindernissen in Ausbreitungsweg ab.

Jedes Gerät hat eine Sendeleistung und damit eine maximale Reichweite (ohne Hindernisse).

  • 0 Kabel: 0m: Das Gerät Besitz kein WiFi, Zugriff nur über Kabel.
  • 1 Ultra Low Power: 25m: WiFi Naniten, einfachste Sensoren, Akkubetrieben;
  • 2 Low Power: 50m : kleine, stromsparende Geräte; Kabellose Kopfhörer, …
  • 3 Normal Power: 100m : der Großteil aller Geräte
  • 5 High Power: 400m: größere, komplexe Geräte mit Stromanschluss (Zugangspunkte)
  • 7 Ultra High Power: 800m : (MatrixV) Zugangspunkte (WLAN Router)

Geräte mit noch größeren Sendeleistung nutzen nicht die Frequenzen für MatrixA, sondern Mobilfunkfrequenzen. Somit fallen sie nicht unter diese Regeln. Hindernisse zwischen Gerät und Komlink:

  • 1: 5 cm Holztüre, 15cm Trockene Steinmauer, Möbel, große Topfpflanzen
  • 2: 15 cm Stahlbetonwand, Holzdecke
  • 3: Decke oder Boden aus Stahlbeton
  • 7: enges Metallgitter. MatrixA funkt im mm Wellenbereich. Somit schwächen 3mm Löcher das Signal, können es jedoch nicht aufhalten
  • 8: 15cm feuchtes Mauerwerk oder Erde
  • 10: geerdete Metallfolie (0,1mm genügen). Aber sie sollte groß genug sein damit keine Funkwellen über Reflexion seitlich vorbei gelangen.

Zwei Steinmauern verringern die Leistung um 2x=2 Punkte, und damit sind nur noch Normal Power Gräte problemlos zu entdecken.

Ein weiter Einschränkung der Reichweite ist „Rauschen“. Zusammengefasst alles was das Signal überlagert. Insbesondere andere Geräte die im gleichen Frequenzband senden. Aber natürlich auch Störsender. Das Rauschen wird auch in Werten von 0…10 beschrieben und wie Hindernisse von der Reichweite abgezogen.

Hindernisse verringern Regeltechnisch die Sendeleistung, und damit die Reichweite des Gerätes. Fällt sie dadurch auf oder unter 0 ist das Gerät nur noch mit Mühe und Zeit oder gar nicht aufzuspüren.

  1. > Matrix Wahrnehmung. Ausgedehnte Probe gegen z.B. 10+4*(-Reichweite) / 5 Kampfrunden

Oder nach SL Entscheid gar nicht.

Wie in der Realität kann man Geräte auch in der WiFi verstecken – aber dann finden auch legitime Nutzer das Gerät nur wenn sie danach suchen oder wissen wo es ist.

  1. > Ausgedehnte Probe auf Matrix Wahrnehmung. z.B.: 10/ 1 Minute

Entschlüsseln

Ist das Ziel aufgespürt, so muss das Signal entschlüsselt werden, außer man hat den passenden Schlüssel. Analogie zur Realen Welt: Magschloß Zu beachten ist, dass 2080 der Transportschlüssel alle paar Minuten (3-12) geändert wird. Somit muss man immer wieder neu Entschlüsseln.

Es gibt 2 Möglichkeiten: Man belauscht den normalen Datenverkehr, und schließt aus den Daten irgendwann auf den aktuellen Transportschlüssel:

  1. > Matrix Entschlüsseln: Mindestwurf / 1 Minute

Oder man sendet aktiv immer wieder anfragen an das Gerät uns schließt aus der Antwort auf den Transportschlüssel. Diese Aktivität verrät einen Hacker jedoch an eine aufmerksame Sicherheit.

  1. > Matrix Entschlüsseln: Mindestwurf / 1 Kampfrunde

Der Mindestwurf hängt vom Gerät und den Fähigkeiten desjenigen ab, der es eingerichtet hat. FIXME

Anhaltspunkt: Entfernen des Gehäuses von Magschlössern

Nutzen

Einfache Sensoren senden nur Daten und empfangen keine. Zusammen mit den, ebenfalls gesendeten, Informationen was für ein Gerät es ist, kann jedes Komlink sie korrekt darstellen. z.B.: Anzeigen was die Kamera in der Smartgun sieht.

Einfache Aktoren können einfache Befehle ausführen: Türschloss öffnen, Temperatur verstellen, Helligkeit und Lichtfarbe ändern. Folglich ist auch keine weiter Probe erforderlich.

Komplizierter Geräte: Fertigkeitswurf mit der sie auch manuell bedient würden.

Manipulieren

Will am die Daten (z.B. einer Kamera) manipulieren, so dass am eigentlichen Empfänger andere Daten ankommen muss man den Datenstrom finden, entschlüsseln, manipulieren, und wieder korrekt verschlüsseln.

Manipulieren ist trivial (Fenster Sensor meldet geschlossen) bis komplex (Runner in Echtzeit aus dem sich bewegenden Hintergrund eines Kamerabildes editieren)
→ Matrix Editieren/ Matrix Fälschen
→ Entsprechende Spezialisierungen (Video, Audio, …) können nützlich sein.

Die korrekt Transportverschlüsselung sollte kein Problem darstellen, solange man den richtigen Schlüssel hat – z.B. indem man das Originalsignal entschlüsselt hat.

Ein wichtiger Punkt ist, dass man eine größere Sendeleistung am Empfänger als das originale Gerät haben muss. Ansonsten wird der Empfänger verwirrt und verwirft das Signal im besten Fall als Störungen (Rauschen) im schlimmsten Fall ruft das System nach dem Admin.

Abwehr von Manipulation

  • eine gute Transportverschlüsselung
  • mehr Sendeleistung als der Angreifer
  • ein Mensch/ KI der das Signal (z.B. Bild einer Kamera) beobachtet (vergleichende Wahrnehmung)
  • Steuerbefehle die nicht der Universellen Matrixkonvention folgen.

Letzteres erkennt man daran, das Geräte sich als Experimentell oder als Nutzereigenes Protokoll melden. Das bedeutete aber, dass man alle verbundene Geräte umprogrammieren muss. (Software, Hardware Proben,…) Entsprechend nutzen es die Konzerne nur in absoluten Ausnahmefällen. (mündliches Passwort für den Türsteher)

Das richtige Protokoll zu finden bedeutete entweder jemanden zu belauschen, das das veränderte Protokoll nutzt, oder es über Versuch und Irrtum heraus zu finden. Letzteres wird einem Antimanipulationssystem auffallen. Ganz davon abgesehen, dass die tollsten Effekte auftreten können. → vgl. Gremlins.
→ Probe mit Edge Würfeln !?!

Die Matrix V

Die MatrixV entspricht einem gigantischen MMORPG-Computerspiel.

Man betritt sie über ein Neuronales Interface, dass das Simsinn Signal des Nutzers in die MatrixV leitet. Nutzt man nur AR für das Surfen in der MatrixV so wird entweder trotzdem das Simsinn Signal des Nutzers gesendet, oder in künstliches generiert. Künstliche Simsinn Signale sind immer als solche zu erkennen. Das SimSinn Signal von einem Metameschen ist eineindeutig und eignet sich hervorragend für biometrische Identifikation. Zum Glück verändert es sich mit dem aktuellen Gefühlszustand. Auch was man gerade auf der Haut fühlt, sieht, hört beeinflusst es. Somit müssen entsprechende Detektoren unscharf eingestellt werden, ansonsten würden berechtigte Nutzer zu oft abgelehnt werden.

Mit entsprechender Hardware ist es jedoch durchaus möglich eine fremde SimSinn Signatur nachzuahmen. (Wenn auch auch nicht zu 100%)

Die natürliche SimSinn Signatur eines Metamenschen verändert sich mit den Erfahrungen, Lebensumständen, Alter, … Wie ein Passfoto muss es alle paar Jahre neu hinterlegt werden. (vgl. Astrale Signatur)

Aussehen

Außerhalb von Hosts: siehe Grundregelwerk. Man kann auf den Straßen von Seattle laufen, und einfach in den lokalen Stuffershack gehen. Oder zu den großen Hosts, die am Himmel schweben teleportieren.

Jeder Host hat entweder eine öffentliche Eingangshalle oder eine Vorgarten , in dem die Teleportation endet.

Innerhalb eines Hosts haben die Designer freie Hand.

Den Host betreten

Von dort muss man durch die Eingangstür:
In der Realität nutzen Runner folgende Möglichkeiten:
1) Echte, geklaute oder gefälschte Zugangsdaten (Firmenausweis)
2) An der Wache & Sensoren vorbei schleichen
3) Die Wache mit Sozialen Fertigkeiten überzeugen dass man hinein darf.
4) Gewalt ist eine Lösung
5) Schleichen durch Ent/-Versorgungschächte.

Übertragen wir diese Optionen auf die MatrixV.

1) Echte, geklaute oder gefälschte Zugangsdaten
Wenn man echte Daten hat, dann sollte es einfach werden – bis biometrische Daten erforderlich sind. (⇒ vgl. Fingerabdruckscanner …)

2) An der Wache & Sensoren vorbei schleichen
→ vgl. einen Hüter überwinden ???
→ vgl. Sensoren in der fleischlichen Welt überwinden
→ vgl. an Wachen vorbei schleichen

3) Sozialen Fertigkeiten
Scheitern in der Regel dran, dass ein Computerprogramm die Kontrollen durchführt. Und diese sind Immun gegen Einschüchtern, Flirten, oder andere Tricks. Aber vielleicht kann man sie dazu bringen, den Sicherheitshacker zu rufen, mit dem man reden kann.

4) Gewalt ist eine Lösung
siehe Matrixkampf weiter unten.

5) Schleichen durch Ent/-Versorgungsschächte.
Auch Hosts haben virtuelle Versorgungsschächte. Dort fließen Datenströme statt Wasser. Marix-Akrobatikproben, Lasergitter, etc.

Im Host

Wenn man auf dem Gang vor dem Zimmer der Firmenleitung herumlungert kommt irgendwann die Sicherheit. d.h. man sollte sich Verstecken oder mit Gebräuche (Konzern) so tun als ob man dort hin gehört. Das gilt auch für die MatrixV. Überwachungskameras sind hier bloß viel besser zu verstecken.

Drohen die nach verdächtigen Personen suchen, sind nur in menschenleeren Gängen effektiv. Außer sie scannen die Firmenausweise und melden alle, die keine Berechtigung für den entsprechen Bereich haben.

Firmengebäude sind oft in zusätzliche Zonen aufgeteilt, getrennt durch Sicherheitstüren, für die man jeweils eigene Zugangsberechtigungen benötigt. (siehe in den Host betreten)

Ist man also erst mal drin, kann es sein dass man den (virtuellen) Hof überqueren muss um in das mit hohen Zäunen gesicherte Gebäude mit den Forschungslabors zu gelangen. Und Wachen, Critter, Drohnen, sollen jeden aufspüren der den Sicherheitsstreifen überquert. Was ist mit den Mienen und anderen Fallen?

Oder ist der Zugang zum Labor in unscheinbaren Geräteschuppen mit 7 unterirdischen Stockwerken?

Daten sind oft in Stahlschränken oder Tresoren weg gesperrt. Zum Glück sind Schlösser mit Giftnadeln aus der Mode gekommen. Außer ein Mitarbeiter bearbeitet sie gerade, oder hat sie auf seinen virtuellen Schreibtisch liegen.

Und wenn sie nicht weg gesperrte sind, bleibt noch das Problem die richtigen Daten zu finden. Virtuelle PostIt's sind oftmals der beste Freund von Runnern.

Sicherheit

„Magschlösser“
„Drohnen“
Gebäudesicherheit
HTR Team
Die Sprengladungen im Keller zünden und das ganze Gebäude in Staub verwandeln. (Den Host neu starten)

Matrixkampf

Matrixkampf ist Waffenloser Nahkampf
Bis jemand Waffen mitbringt.FIXME
Das Komlink kann mit „Cyberspornen, Dermalpanzerung, …“ ausgestattet werden.
Drohnen gibt es auch in der Matrix und folgen den normalen Regeln. Sie müssen nach einem Kampf repariert werden und stehen für mehrere Minuten nicht zu Verfügung. (FIXME Regeln. Eigentlich neu kaufen und so, Drohen für Hacker)

Wenn die Gebäudesicherheit den Gegner nicht neutralisieren kann, dann kommt das HTR Team.

Zusammenspiel von MatrixA und MatrixV

Die MatrixA nutzt Zugangspunkte (accespoints) in die MatrixV.

Hier muss man zwischen verschiedenen Typen unterscheiden.

Vollständige MatrixV Zugänge.

Angestellt brauchen sich so nicht jedes Mal neu in der MatrixV anmelden und durch die Virtuellen Gänge zu ihrem Arbeitsplatz laufen. Sie Loggen sich direkt an ihrem Arbeitsplatz ein. Die Sicherheit ist bei weitem nicht so paranoid, den schließlich ist der Nutzer im Firmengebäude. Die Transportverschlüsselung der MartixA ist immer noch zu knacken – somit ist die Verweildauer für Hacker begrenzt. Natürlich kann man auf dem Host nach den Transportschlüssel suchen, und anschließend stundenlang von diesem einen Zugangspunkt decken.

Datenübergabe

Diese Zugangspunkte dienen dazu Sensordaten und Befehle auszutauschen. Ein Betreten der MatrixV ist nicht möglich.

Auch möglich ist das z.B. Türschlösser in der MatrixV nach Berechtigungen fragen, oder protokollieren wann und von wem sie geöffnet wurden.

Von der MatrixV könne alle Aktionen durchgeführt werden, als ob man am Ort des Zugangspunktes in der Realität steht. In der MatrixV sind diese Gateways in der Regel dort zu finden wo das äquivalent der realen Ortes in der virtuellen Topografie ist. Aber auch eigenständige Kontrollräume sind üblich. Die MatrixA Geräte werden als Gegenstände in der MatrixV abgebildet. Die durchaus weggeschlossen sein können. 10 Angestellte die an der Klimaanlage drehen… Aber auch offen zugänglich – wer will jedes Mal den 4 Stelligen Zahlencode eingeben um Türöffner zu betätigen.

Zugang zum Gerät

Intelligente MatrixA Geräte (z.B. Staubsauger Roboter) haben neben einen einfachen Interface noch einen Zugang für komplexe Funktionen. Die könnten sein:

  • Firmwareupdate
  • ändern der Verschlüsselung (und schlecht Programmierte Geräte zeigen den Schlüssel immer im Klartext an)
  • Komplexe Programmierung von Funktionen. (Zugang nur von 6 bis 20 Uhr)

Cyberdecks und Kommlinks haben folgende Attribute: Essenz: um sie mit Zusatzmodulen auszustatten (vgl Cyber-/Bioware) Softwarekapazität (Anzahl / Stufe): Wie viel Softwareprogramme und mit welcher Stufe laufen können Agentenkontrolle: Wie viele Agenten = MatrixDrohen können ausgeführt werden.

Name Essenz Softwarekapazität Agentenkontrolle Preis
Bastel Cyberdeck 1 5/ 2 1 wenig
Top Cyberdeck 6 20/6 6 sehr viel
Wegwerf Komlink 0 2/ 2 0 sehr wenig
Top Komlink 0 10/ 6 3 viel

Alle Cyberdecks und Kommlinks haben Kartenleser und was ein 2018 Smartphone zu bieten hat.

Cyberdeck

Cyberdeck gibt es in Stufen Man kann das Cyberdeck mit Cyber- und Bioware ausstatten. Die Effekte gelten jedoch nur in der Matrix.

Kosten: ½ bis ¼ vom normalen Preis; Es gelten die Regeln zu normalen Essenz (Ein Cyberdeck hat Essenz gleich seiner Stufe)

Darüber hinaus muss man sein Cyberdeck mit Software ausstatten. Alle Cyberdecks können beliebig viel Software ausführen. Die Software hat Stufen. Diese Stufen geben das Limit für Matrixhandlungen vor.

Ein Kommlink hat immer Essenz 0, kann also NICHT mit Cyber- und Bioware ausstatten werden. Auch ist die Anzahl und Stufe der aktiven Software begrenzt.

Dafür ist oft schon Software vorinstalliert.

Technomancer

Metamensch = Cyberdecks
Resonanzwert = Essenz für Cyber- Bioware?
Besser: Ein Biologisches Cyberdeck kann mit Adeptenfertigkeiten verbessert werden.

Software Anzahl und Stufen: nicht Anwendbar
Limit wird aus den Geistigen (und Körperlichen?) Attributen Berechnet.

Agentenkontrolle:
Folgt dem Regeln für Geisterbeschwörung / Sprites

Agenten/ Matrixdrohnen

FIXME

Software

Für jede Fertigkeit gibt es ein passende Software. FIXME

Hacker Ausrüstung

Staubsauger Roboter

Kontrollen in der MatrixA: Sensor:

  • aktuelle Position (relativ zu Ladestation/ Raumname, wenn hinterlegt)
  • Status: Saugt, lädt, fährt
  • Ladestand Akku und Füllgrad Staubbeutel

Aktoren

  • An/aus, zurück zu Ladestation, Notaus
  • Fernsteuerung (Ferngesteuertes Modellauto)

Zugangspunkt:

  • Fahrprofil, Reinigungsleistung, und ähnliche sinnbefreite Statistiken
  • Vergeben von Namen für die Räume
  • Programmierung der Reinigungszeiten, Zonen die nicht gereinigt werden, …
  • Firmwareupdate
  • Ändern der Verschlüsselung

MatrixA Richtfunkempfänger

Satschüssel, so groß wir 2 Handflächen.
Verbessert das Signal um 1…3 Stufen

MatrixA Störsender

Werden in Stufen gemessen.
Es gibt sie als gerichtete oder Ungerichtete Sender.
Ungerichtete Sender Stufe 1 sind legal.
Höhere Stufen sind nur dann legal, wenn ihr Signal nicht außerhalb der Grundstücks oder in öffentlichen Bereichen zu empfangen ist.

Antimanipulationssystem für MartixA

siehe Manipulationsschutz für Magschlösser.

Mit diesem System kann man aktives Suchen nach MatrixA Geräten entdecken. Auch aktives entschlüsseln erkennt es. Wenn man private Protokoll über probieren debugt, dann wird das System Alarm schlagen.

WiFi Naniten

Diese Naniten dienen dazu Geräte die über Kabel kommuzieren in ein WiFi 1 Gerät zu verwandeln. Die Naniten werden dazu als Wolke verteilt, und setzen sich auf allen Oberflächen als ganz leicht schimmernder Staubfilm ab. Anschließen folgen sie Mikroströmen und gelangen so in Steckverbinder. Einmal dort angekommen zapfen sie sowohl Strom als auch das Datensignal an. Diese Signal werden an weiter Naniten weitergeleitet die zusammen einen WiFi Sender mit Signalstärke 1 bilden. Sie eignen sich auch perfekt gegen alle jenigen, die ihre Smartgun über Kontakte in der Handfläche und Kabel verwenden. Auch Skinlinks können so angezapft werden.

Je nach Umweltbedingungen (Regen, Wind wäscht sie weg) hält die Verbindung bis zu einige Wochen. Speziallisten sprühen WiFi Naniten in das Gehäuse von Magschlössern … Wie gut das viel Gehäuse Wasserfest sind, und damit für die Naniten nicht/nur schwer zugänglich sind.


zurück

(C) 2018 Kuma

mitglieder/kuma/kumasshadowrunmatrixregeln.txt · Zuletzt geändert: 07.01.2021 11:18 von 127.0.0.1
Warning: Undefined variable $conf in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 13 Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 13 Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 13
Impressum Datenschutzerklärung Recent changes RSS feed Donate Driven by DokuWiki Warning: Undefined variable $conf in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 33 Warning: Trying to access array offset on value of type null in /customers/b/d/4/sffi.eu/httpd.www/www/lib/tpl/SFFI-Style_4/footer.html on line 33