Was den Edge-Einsatz angeht, so gibt es (neben dem ganz normalen Verwenden, wie es auch bei anderen "Würfelproben" immer wieder zum Einsatz bei Spielern kommt) IMO nur eine einzige Ausnahme, wo man in der 5er Matrix fast immer auf Edge zurückgreifen "muss":
- Beim Hacken von Dateien in Hosts.
Nee, so ziemlich jede Probe in der Matrix von SR5 ist nun eine vergleichende. Ein schlechter eigener Wurf oder ein guter bei der Gegenseite (schon eine Imbissbude verteidigt sich mit 7 Würfeln) und es hagelt Alarme, Marken, IC, Datenbomben und oder Sicherheitshacker.
Oder, nur um die Spielfluss so lange wie möglich aufzuhalten, 30 Sekunden die Aufzeichnungen von einer Kamera fälschen, 10 vergleichende Proben.
Dann kommt noch die Sache mit den Limits, Decks haben welche Hosts nicht und Geräte wohl auch nicht.
Dein Beispiel ist zwar nett, nur ist Angriff eine illegale Aktion. Bob mag lahmgelegt sein, nur gibt es gleichzeitig auch Vollalarm...
"If you succeed with an Attack action ... It will most likely
actively search for you on its next action, although it
will almost always alert its owner to the attack and (if
it’s a host) launch IC, depending on the owner’s pref-
erences and the gamemaster’s judgment."
Wie etwas was kein Host ist reagiert ist dann wieder ein anderes Rattennest. Im Geiste des Multi-Billionen Umbaus der Matrix und der partnerschaftlichen Zusammenarbeit der Konzerne, kann man schon davon ausgehen, dass jedes ihrer Produkte einen virtuellen und automatischen Panic-Button hat. Zumal bei einem Feuergefecht ohne Matrixalarm gegeben wird oder gegeben werden sollte, das System mit IC überschwemmt wird und Hacker per Fernzugriff genau so das Gear der SC's bricken wie diese dass der NSC's.
Also jedes Commlink unter Transys Avalon (womit nun wirklich laut GRW selten jemand herumläuft) und Host´s bis Würfelpool von 10 bei Firewall kann man bei Eiligen Hacken schon "Defaulten", wenn man es am Tisch gerne ein wenig würfelärmer hat. 
Du beziehst dich auf die Gerätestufe? Die ist eh nicht ernstzunehmen, wenn man sich mal anschaut wie billig ein beyond cutting Edge Komlink ist.
So ziemlich jede Probe ist eine vergleichende Probe geworden.
Wahrnehmung vs Schleichen
Schießen vs Ausweichen
Schaden vs Schadenswiederstand
Im RL läuft es ja bei SR auch so... man verhaut durch pech seine Wahrnehmungsprobe und schon geht das ganze Chaos mit Alarm, Wachen, HTR, usw... los.
Wenn man in der Matrix den Weg des maximalen Wiederstand gehen möchte, dann kann das durch einen schlechten Wurf halt schnell nach hinten losgehen.
Entweder alle Geräte sind am Host geslaved, dann such ich ein Gerät was ich per Direktverbindung anzapfen kann. Lege 3 Marken drauf (Ergo hat der Host auch 3 Marken) und das ganze ohne Firewall, etc. und Gerätestufe des Masters (Host). (Nur das Gerät verteidigt sich mit seiner Gerätestufe x2)
Dann betrete ich Problemlos den Host und bin in Direktverbindung mit allen Geräten im Host und kann somit jede Kamera ohne Firewallsorgen manipulieren... und das brauch man nicht mal würfeln, da eine Kamera alleine nunmal ein Witz ist mit ihren 3 würfeln, bzw. Hoststufe.
Wenn die Kameras alle nicht geslaved sind (was soweit ich bisher alle Host´s im Data Trails gesehen habe eher selten der Fall sein wird), dann brauch ich nicht mehr als eine kleine Kanmushi-Drohne mit Bildverbindung oder ähnliches die für mich die Kamera-ICONS aufspürt und dann wird Gerät für Gerät ausgeknipst...
Einzig knifflig sind halt Dateien in Host, da die ja keine Direktverbindung haben.
Hier muss man aber eines bedenken... Brute Force löst beim scheitern keinen Alarm aus. Bei Eiliges Hacking gibt ein scheitern gibt der Datei vor einem eine Marke auf dir. Der Host profitiert davon überhaupt nicht (Nur Host und IC teilen sich Marken). Er kriegt auch nur eine "Alarmmeldung" und muss dann auch erstmal auf die Suche nach einem gehen.
@Protected Files:
Files haben nicht die Werte des Host auf dem sie liegen, sondern der Besitzer der Datei würfelt Computer + Logic [Data Processing] beim Schützen (Edit File) um den Protection Level zu bestimmen.
Der Hacker würfelt dann Hacking + Logic gegen Protection Level x2.
Da muss dann schon ein "Verschlüsselungsexperte" ran, um einen Schutz zu legen, der den meisten Profi-Hackern standhalten kann.
Dateien selber haben auch nicht die Werte des Host´s, sondern des Besitzer der Datei (S. 227 gut versteckt), nur leider wird weder im GRW noch im DT wirklich geklärt wer am Ende den nun der Besitzer von Dateien ist... Die Kamera die die Bilder gesendet hat? Joe Lohnsklave, der die Daten eingegeben hat? Der Host der alles ablegt?
Ich finde beim genaueren Lesen die Infos zu "Files" auch mehr als dürftig...
Es gib auf S. 221 (Das Bankrun-Beispiel) eine geschützte Datei, hier rechnet der Hacker aber nichtmal damit, dass ein gelingen seiner "Crack File" Handlung automatisch Alarm auslöst.
Entweder der Schreiber hat die Regel komplett vergessen oder der Autor meinte eher mit Angriffshandlungen alles was mit Cyberkampf abgehandelt wird und nicht alles was über [Attack] des Decks läuft. Dies wiederspräche aber dann wiederum den restlichen Erläuterungen im GRW zum Entdecken von Hacking...
@Gerätestufe-Tabellen: Ich sehe normale Geräte und Commlinks als zwei komplett verschiedene Tabellen, bzw. Einordnungskritierien, was halt leider dazu führt, dass Weltraumtechnische Geräte und ein Fairlight Caliban dieselbe Gerätestufe nach Regeln teilen.
Bearbeitet von S(ka)ven, 09. September 2015 - 09:49 .