Richtige Detailkritik kann ich noch nicht bieten, da sich bei uns in letzter Zeit viele Terminprobleme ergeben haben und wir so noch nicht vertiefend mit den Regeln spielen konnten.
Aus meiner Sicht ist die Mischung aus Oldschool und neuen Matrixregeln ziemlich gut gelungen. Durch die effektive Unterscheidung zwischen "Ich hacke mir Zugangsrechte" oder "Ich führe Aktionen ohne die Zugangsrechte zu haben über Hacking durch" ist schon eine große Menge gewonnen. Die räumliche Unterteilung der Hosts in Knoten macht die Hosts deutlich greifbarer und leichter zu visualisieren. Das "1-Raum-Host"-Prinzip aus den normalen Regeln war einfach abstrakt und nicht so schön zu erklären. Man nimmt den Hosts zwar so wahr, als bestünde er aus mehreren Zimmern die einzelne Optionen abbilden, aber regeltechnisch wird das einfach nicht abgebildet. Theoretisch konnte der Hacker beim Betreten des Hosts alle Funktionen des Hosts erkennen, aber irgendwie auch wieder nicht. Sobald das Prinzip der Knoten vorliegt versteht der Hacker sofort "Wenn ich X tun will, dann muss ich dort und dort hin und mache das auf diese und jene Weise".
Dadurch dass es quasi keine Bewegungsgeschwindigkeit (bzw. um genau zu sein dadurch dass man sofort am anderen Ende des Hosts sein kann) bei der Bewegung zwischen den Knoten gibt (abseits von Aktionen bei denen man z.B. IC zwischen zwei Knoten überwinden muss, um nicht aufzufallen) wirkt die räumliche Unterteilung weiterhin sehr locker.
Die neuen Programme haben meiner Meinung nach auch stark dazu beigetragen, dass ein Hacker es besser mit einem Host aufnehmen kann, da die Matrixattribute und Aktionen einfach viel einfacher verbessert werden können.
Alles in Allem kombiniert das System die Vorteile von 4. und 5. Edition ziemlich gut.
Mit einer Ausnahme: Mir fehlt etwas das Fundament der Hosts. Das wird in Teilen zwar durch die Möglichkeiten in den Knoten abgedeckt, aber das Fundament ermöglicht noch ein paar nette Gimmiks. Entsprechend habe ich das Fundament in meinem System ganz einfach weiterhin beibehalten (nach Datenpfade) und festgelegt, dass man das Tor zum Fundament im CPU-Knoten finden kann.
Was vielleicht noch als Klärung rein könnte (vielleicht ist das in der neusten Version schon drin, ich habe da noch nicht rein geschaut): Wie ist das Verlassen eines Hosts geregelt. Ich denke mal Ausstöpseln geht ja eh immer. Aber kann man einen Host immer sofort verlassen, oder muss man dafür wieder an einen Zugangspunkt zurückkehren, um regulär die Verbindung zu trennen?