Spezielle Situationen im Datenrasterkampf

Mehrere Black-Liner gegen ein Sicherheitsprogramm

Es gibt keine Unterschiede im Kampf von mehreren Black-Linern gegen ein Sicherheitssystem. Das Sicherheitssystem teilt problemlos seine seiner Angriffe auf mehrere Ziele auf, was ihn keinerlei Abzüge seiner Fertigkeiten oder Werte einbringt. Regeltechnisch gesehen kämpft jeder Liner einzeln für sich. Wenn jedoch die Stufe des Programms erniedrigt, so gilt dieser Effekt für das Programm und somit hat dies Einfluss auf die Angriffe auf andere Ziele. Die Chancen dass ein Programm abstürzt ist somit umso wahrscheinlicher, je mehr Liner angreifen.

Mehrere Liner gegen einen Liner

Böse Sache! Greifen mehrere Liner einen Liner an, so kann der einzelne Liner immer nur einen anderen Liner angreifen. Ansonsten sind die Regeln die gleichen. Statistisch gesehen, hält das der einzelne Liner jedoch nicht lange aus.

Ein Black-Liner gegen einen normalen User

Verdammt unnett! Der normale User besitzt keinerlei Sicherheitsvorkehrungen gegen einen solchen Angriff. Der Black-Liner braucht nur zu treffen um Schaden zu verursachen. Besitzt der User keine Neurolink, so wird das Terminal zerstört.

Black-Liner aus anderen Lokalrastern

Unter Profis wird es vermieden, aus einen anderen Lokalraster, also anderen Planeten oder Mond ein System zu knacken. Die Datenübertragung ist zu schlecht und ungeheuerlich langsam, so das Verzögerungen und Modifikationen auftreten.

Befindet sich der Liner im Orbit eines Planeten oder bereist das Lokalrasters eines Mondes oder Raumstation seines Planeten, so erhält er für alle Erfolgswerte eine WM:-2 und zusätzlich sinkt seine Initiative um 6 Punkte.

Ein Lokalraster eines anderen Planeten erhöht die Wertmodifikation auf -6 und die Initiative sinkt um 12 Punkte.

Programmieren

Neben der Möglichkeit eigene Programme zu schreiben ist Programmieren eine wichtige Eigenschaft gegen den Kampf gegen Sicherheitssoftware. Der Charakter kennt mit ihr den Funktionsaufbau von Sicherheitssoftware und kann im Rasterkampf, kleine Notfallprogramme improvisieren. Ein solches Programm kann die Angriffseffekte „Alarm“, „Auswurf“ oder „Aufspüren“ stoppen. Wenn das Sicherheitsprogramm erfolgreich einen solchen Angriffseffekt initiiert hat, muss der Charakter einen Erfolgswurf für „Raster“ ablegen (sofern er die Fertigkeit Programmieren besitzt). Ist der Erfolgswurf erfolgreich, so konnte er den Angriffseffekt abwenden. Misslang der Wurf, so wird der Angriffseffekt durchgesetzt und tritt ein.

Sonstige Programme

Neben dem Sicherheitsprogramm gibt es noch andere interessante Software, die auf Computern laufen können.

Suchprogramme

Ein Suchprogramm, auch „Wurmroutine“ genannt, übernimmt für den User die Aufgabe Daten zu suchen. Der User muss wichtige Parameter bei dem Programm individuell einstellen, was die Fertigkeit „Datensuche“ voraussetzt. Er muss dem Programm eingeben, was und wo gesucht werden soll. Optional kann er Zugangscode für verschlossene Computersysteme angeben, um auch dort zu suchen. Das Suchprogramm besitzt eine Stufe, die auch sein Erfolgswert darstellt. Es kann noch Wertmodifikation auftreten, die abhängig von den Informationen sind. Dabei muss bemerkt werden dass eine Wurmroutine nur Daten aus offiziellen Quellen suchen kann. Es kann in keine geschützten Computersysteme und kann auch keine Informationen von anderen Usern erhalten. Es handelt sich ausschließlich um ein Programm, das dem User ein wenig die Arbeit abnehmen soll.

Stufe Kosten
1 50 C
2 100 C
3 500 C
4 1 kC
5 2 kC

Eine Suche kann 1w12 Runden für leicht zugängliche Informationen bis 1w12 Minuten für schwer zugängliche Informationen liegen.

Es soll angemerkt werden, dass es natürlich Dienstleister gibt, die öffentliche Informationen indiziert und somit über eine Plattform zur Verfügung stellen. Ein Suchprogramm ist somit selten notwendig. Suchprogramme werden jedoch auch gerne in nicht öffentliche Systeme eingeschleust und suchen dann dort nach Informationen.

Amplituden Veränderung Programm (AV-Programme)

Solche Programme kommen „nicht Süchtig machenden“ Drogen gleich. Sie verändern die Amplitude des Signals, an das Neurolink eines Users und können somit zum Beispiel das Nervenzentrum stimulieren oder Hormonausschüttungen vollziehen. Es gibt unzählige solcher Programme in unterschiedlichster Form. Damit solche Programme Funktionieren, muss man sich dem Programm hingeben, damit das Programm die körpereigene Widerstandskraft umgehen kann.

>>> In dem Computersystem „MegaNova“ gibt es einen Bar-Bereich, an dem es AV’s in Form von Getränken gibt. So gibt es zum Beispiel „Burning Ecstasy (eine Mischung aus Schmerz und Orgasmus), „Funy Fire“ (man bekommt für eine kurze Zeit einen Lachanfall. Nebeneffekt: für diese Zeit ändert sich das Aussehen des User in eine große Flamme) und andere. <<<

Black-Box-Chips

Es gibt die Möglichkeit eine Black-Box, technisch aufzumöbeln. Dazu wird in die Black-Box elektronische Chips entfernt und neue eingesetzt. Es folgt eine Aufstellung von möglichen Chips:

Demodulation-Chip

Dieser Chip reduziert mögliche tödliche Signale, die durch das Neurolink kommen. Die Stufe gilt als zusätzlichen Schutz die auf die „Intelligenz“ addiert wird, wenn es zu einer Schadensermittlung kommt.

Chipstufe Kosten
Demodulation 1 10 kC
Demodulation 2 50 kC
Demodulation 3 100 kC
Demodulation 4 200 kC

Signalverstärker-Chip

Dieser Chip verstärkt die modulierten Signale, die einen Liner töten können. Der Schaden den der Liner verursacht wird um die Stufe erhöht.

Chipstufe Kosten
Signalverstärker 1 10 kC
Signalverstärker 2 50 kC
Signalverstärker 3 100 kC
Signalverstärker 4 200 kC

 

>>> Billy Silver besitzt eine Intelligenz von 5 und somit auch einen Schadenswert von 5. Er hat sich aber einen Signalverstärker-Chip, der Stufe von 2 besorgt. Seine Intelligenz addiert mit der Stufe des Chipes ergibt einen neuen Schadenswert von 7.  <<<

Sicherheitsfirmen

Es gibt eine Vielzahl von Sicherheitsfirmen in der Allianz, die sich darauf spezialisiert haben, im Falle einer Alarmierung, die Aufgaben des Sysop übernehmen. Es wird in drei Klassifizierungen unterteilt. Gnome, Killer und Armageddon. Diese Klassifizierung gilt für alle Black-Liner die für Konzernen und anderen Firmen arbeiten.

Gnome

Gnome schicken im Todesfall einen weiteren Gnom. Im weiteren Todesfalle schicken sie zwei Gnome.

Kon Stä Ges Ref Int Cha Bew Lep
5 10

Initiative: 15
Schadenswert: 4
Raster: +5
Black-Box-Chips: Meist keine. Wenn doch, dann Demodulation-Chip Stufe 1.

Killer

Killer schicken im Todesfäll zwei weitere Killer. Wenn diese auch ausgeschaltet werden, kommen vier Killer und zwei Gnome.

Kon Stä Ges Ref Int Cha Bew Lep
6 11

Initiative: 18
Schadenswert: 6-7
Raster: +8
Black-Box-Chips: Demodulation-Chip Stufe 1 bis 2, Signalverstärker-Chip Stufe 1 bis 2

Armageddon

Armageddon schicken im Todesfall zwei Armageddons und einen Killer. Danach werden drei Armageddons, drei Killer und vier Gnome geschickt.

Kon Stä Ges Ref Int Cha Bew Lep
7 12

Initiative: 21
Schadenswert: 8-10
Raster: +11
Black-Box-Chips: Demodulation-Chip Stufe 2 bis 4, Signalverstärker-Chip Stufe 2 bis 4.

Einsatzteams

Wenn die Sicherheitsunternehmen, die für die Rastersicherheit zuständig sind, keine eigenen Einsatzteams besitzen, haben sie immer Verträge mit örtlichen Einsatzteams. Ein Einsatzteam, hat das Recht meist auf seiner Seite. Es jagt schließlich einen Verbrecher. Die Handhabung mit Gefangenen, liegt allein bei dem Betreiber des Computersystems oder bei dem örtlichen Raster-Regulator. Je nach Ort des Deliktes.

Beispiele für Computersystem

Beispielsystem 1

Dies ist ein einfaches System. Es ist normal gesichert und völlig normal, für kleine Systeme.

Systemstufe: 1
Qurek: 10 Q
Sicherheitsprogramm: 7A
Initiative: 10
Schadenswert: 4

Beispielsystem 2

Dieses System besitzt schon ein etwas härteres Sicherheitsprogramm. Dies kann einen möglichen Black-Liner erheblich ins Schwitzen bringen.

Systemstufe: 1
Qurek: 10 Q
Sicherheitsprogramm: 10C
Initiative: 20
Schadenswert: 8

Beispielsystem 3

Dieses Computersystem ist schon erheblich größer als die Standartsysteme. Es wird vermutlich für Wissenschaftlichen Berechnungen genutzt. Auch dieses System ist sehr gut durch ein Sicherheitsprogramm geschützt.

Systemstufe: 3
Qurek: 40 Q
Sicherheitsprogramm: 10B
Initiative: 25
Schadenswert: 6

Beispielsystem 4

Hier nun ein schönes Beispiel eines guten (und teueren) Computersystems. Das Hauptsystem ist das System, das auch am Datenraster hängt. Jeder User oder auch illegale Eindringling, muss hier durch. Hinter dem Hauptsystem kann man zwei unabhängige Sub-System erreichen. Alpha und Beta. Das Sub-System Gamma, ist hinter dem Sub-System Beta angeschlossen. Ein Eindringling der in das Gammasystem will, muss sich mit den Sicherheitsprogrammen von System Alpha, Beta und schließlich Gamma auseinander setzten.

Hauptsystem

Systemstufe: 1
Qurek: 10
Sicherheitsprogramm: 5A
Initiative: 10
Schadenswert: 4

Sub-System Alpha

Systemstufe: 1
Qurek: 10
Sicherheitsprogramm: 5A
Initiative: 10
Schadenswert: 4

Sub-System Beta

Systemstufe: 1
Qurek: 10
Sicherheitsprogramm: 7B
Initiative: 15
Schadenswert: 6

Sub-System Gamma

Systemstufe: 4
Qurek: 80
Sicherheitsprogramm: 10D
Initiative: 40
Schadenswert: 10