Die universelle Bruderschaft – Part 2 – SPOILER

Quelle: en.wikipedia.org

Die Portierung des Matrix Kapitels hat mir am meisten Kopfzerbrechen bereitet. Zunächst einmal versuchte ich mit meinem eingestaubten Matrix-Wissen aus Zeiten von SR2.01D das beschriebene System zu “analysieren” und seine Spielrelevanten Daten in eine Tabelle zu überführen.

Die einzelnen Knoten des Systems müssen nahezu nach einander abgearbeitet werden. Einzig Datenspeicher 1 und 2 sind parallel geschaltet. Das System ist öffentlich zugänglich.

Knoten

Sicherheit

Aufgabe im Spiel

SAN-1

Rot-3, Zugang-6 (modifiziert)

SPU-1

Orange-5, Aufspüren und Melden 4

Zugangskontrolle, Lokalisation in der realen Welt

SPU-2

Rot-4, Teerbaby 3

SPU kontrolliert Peripherie des Hauses, sowie die Datenspeicher 1 und 2

Datenspeicher 1

Orange-3, Killer 5

Mitgliederdateien

Spendendaten

Datenspeicher 2

Orange-3, Wirbel

(offizielle) Finanzberichte

CPU-1

Rot-7, Schwarzes IC 8

Zugang zu Datenspeicher 3

Datenspeicher-3

Rot-7, Barriere 5

Brisante Daten

Das System

– hält einige Daten relativ leicht zugänglich bereit

– schirmt die empfindlichen Daten mit hochstufigen (potentiell tödlichen) Abwehrmechanismen ab.

Nun stellt sich die Frage, wie man dieses Gebilde in SR5 überführt…

Wir haben einen frei zugänglichen Host (1), der allerlei Daten etc. für Informationssuchende bereit hält und die Funktionen des Hauses steuert. Daneben sollte es einen hochstufigen Daten- und Sicherheitshost (2) geben. Eigentlich müsste man davon ausgehen, dass die hier hinterlegten, sensiblen Daten in Archiven verstaut sind, doch die Ausarbeitung fällt a) angesichts des fehlenden (aber im GRW werbewirksam angekündigten) Matrix-Quellenbuch und b) meiner Faulheit aus.

Also hier die Werte der beiden Hosts:

UB-Host 1: Stufe 3
Angriff 4, Datenverarbeitung 6, Schleicher 3, Firewall 5
IC: Patrouille, Aufspüren, Wirbel

UB-Host 2: Stufe 6 (nach Tabelle SR5 Seite 244, internationaler Policlub)
Angriff 7, Schleicher 5, Datenverarbeitung 6 und Firewall 8
IC: Patrouille IC +
1. Marker, 2. Aufspüren, 3. Teerbaby, 4. Killer, 5. Schwarzes IC

Als nächstes versuche ich den Ablauf des Runs grob zu strukturieren. An dieser Stelle tausend Dank an den Autor dieser klasse Ausarbeitung (101 Hacking):

Ablauf des Runs:

  1. Matrixwahrnehmung
    Computer + Intuition [DV]

  2. Eiliges Hacken
    Hacking + Logik [Schleicher] gg. Firewall

  3. Host betreten, Icon anpassen
    keine Probe, komplexe Handlung

  4. Dateien suchen
    Matrixsuche (S. 238, Grundzeitraum 20 Kampfrunden, mit Schmöker 10 Kampfrunden)
    Computer + Intuition [DV]
    vgl. Datentabelle

  5. Dateien analysieren & Dateischutz umgehen
    Matrixwahrnehmung mit Schwellenwert (4)
    Datenbombe entschärfen: Software + Intuition [Firewall] gg. Datenbombenstufe x 2

  6. Datei cracken (Angriffshandlung).
    Patroullien-IC!
    (bei Schleichfahrt, vergleichende Matrixwahrnehmung)
    Hacking + Logik [Angriff] gg. Schutzstufe x 2

Das Aussehen/Verhalten des Hosts kann aus dem Originalbuch übernommen werden.

Die erbeutbaren Daten habe ich mit ihren spielrelevanten Daten in folgender Tabelle zusammen gefasst:

Daten

Auffinden

Matrixsuche

Schutzstufe

Sicherheit

Mitgliederdateien

3

4

Spendendaten

3

4

(offizielle) Finanzberichte

1

2

Brisante Daten

6

6

Datenbombe 4

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s