Spezielle Situationen im Datenrasterkampf

Mehrere Dasher gegen ein Sicherheitsprogramm

Es gibt keine Unterschiede im Kampf von mehreren Dasher gegen ein Sicherheitssystem. Das Sicherheitssystem teilt problemlos seine seiner Angriffe auf mehrere Ziele auf, was ihn keinerlei Abzüge seiner Fertigkeiten oder Werte einbringt. Regeltechnisch gesehen kämpft jeder Dasher einzeln für sich. Wenn jedoch die Stufe des Programms erniedrigt, so gilt dieser Effekt für das Programm und somit hat dies Einfluss auf die Angriffe auf andere Ziele. Die Chancen dass ein Programm abstürzt ist somit umso wahrscheinlicher, je mehr Dasher angreifen.

Mehrere Dasher gegen einen Dasher

Böse Sache! Greifen mehrere Dasher einen Dasher an, so kann der einzelne Dasher immer nur einen anderen Dasher angreifen. Ansonsten sind die Regeln die gleichen. Statistisch gesehen, hält das der einzelne Dasher jedoch nicht lange aus.

Ein Dasher gegen einen normalen User

Verdammt unnett! Der normale User besitzt keinerlei Sicherheitsvorkehrungen gegen einen solchen Angriff. Der Dasherr braucht nur zu treffen um Schaden zu verursachen. Besitzt der User keine Neurolink, so wird das Terminal zerstört.

Dasher aus anderen Lokalrastern

Unter Profis wird es vermieden, aus einen anderen Lokalraster, also anderen Planeten oder Mond ein System zu knacken. Die Datenübertragung ist zu schlecht und ungeheuerlich langsam, so das Verzögerungen und Modifikationen auftreten.

Befindet sich der Dasher im Orbit eines Planeten oder bereist das Lokalrasters eines Mondes oder Raumstation seines Planeten, so erhält er für alle Erfolgswerte eine WM:-2 und zusätzlich sinkt seine Initiative um 6 Punkte.

Ein Lokalraster eines anderen Planeten erhöht die Wertmodifikation auf -6 und die Initiative sinkt um 12 Punkte.

Brainhacks

Nicht nur Computersysteme können übernommen werden, sondern auch User die das Netz besuchen. Das Ziel eines Dasher ist es dann, Kontrolle über den Körper des Users oder Funktionen oder Erinnerungen zu übernehmen.

Als erster Schritt ist es, einen User zu finden:

  • User in Sichtweite: Der Kampf kann normale eingeleitet werden.
  • Spezifischer User im Netz: Vor dem Kampf, muss der entsprechende User zuerst gefunden werden. Dazu ist eine Datensuche mit WM:-3 notwendig.
  • User in der Realität: Dazu muss der Dasher eine sogenannte Hackklammer (I, 50C, wird mittels Kabel an die Dasher-Box angeschlossen) dem User in den Nacken geklippen und der Hack kann beginnen.

Beim Brainhack muss der Dasher nicht gegen den User kämpfen, sondern gegen das Sicherheitsprogramm des Neuroadapters und gegen die natürliche Abwehrmechanismus des Users kämpfen. Es gelten folgende technische Daten:

Sicherheitsprogramm: 5+Intelligenz des Users
Initiative: 5+Initiative des Users
Schadenswert: 3+Intelligenz
Der Neuroadapter des Users kann mittels Dasher-Box Demodulationchips und Signalverstärkerchips verbessert werden.

Hat ein Dasher einmal die Sicherheitsperre ausgehebelt, muss der Dasher sich entscheiden, ob er seinen Angriff vertuschen möchte. Zum Vertuschen benötigt der Dasher einen vergleichenden Erfolgswurf seiner Intelligenz gegen die Intelligenz des Users. Gelingt der Wurf, so kann der Dasher das Kurzzeitgedächtnis des Users löschen und der User vergisst somit den vergangenen Angriff. War der Dasher nicht erfolgreich, so weiß der User sehr wohl, das jemand es geschafft hat, seine Sicherheitssperre zu umgehen und sollte sich nun schleunigst ausstöpseln.

Nun hat der Dasher mehrere Optionen:

  • Wahrnehmung anzapfen: Der Dasher kann durch die Wahrnehmungsorgane des Users die Umwelt wahrnehmen.
  • Handlung übernehmen: Der Dasher übernimmt die Körperkontrolle des Users. Dies wirkt nicht so flüssig wie als ob der User seinen Körper steuern. Auf alle körperlichen Fähigkeiten, die der Dasher mit dem Körper durchführen möchte, erhält er eine WM:-3. Damit die Handlung übernehmen funktioniert, muss ihm ein vergleichender Erfolgswurf seiner Intelligenz gegen die Intelligenz des Users gelingen, wobei der Dasher einem WM:-3 erhält.
  • Erinnerungsspeicher auslesen: Der Dasher greift auf das Gedächtnis des Users zu. Dies ist wie die Suche innerhalb einer Datenbank zu sehen. Der Dasher muss eine Suche anstoßen um gewünschte Informationen also Erinnerungen zu finden. Eine Suche gestaltet sich aber wesentlich schwieriger, so das der Dasher eine WM:-5 auf seinen Wurf für Datensuche erhält. Gefundene Erinnerungen können vom Dasher gespeichert auf Datenchips werden.
  • Gedanken löschen: Hat der Dasher einmal einen Gedanken gefunden, kann er diese auch löschen. Dazu muss ihm ein vergleichender Erfolgswurf seiner Intelligenz gegen die Intelligenz des Users gelingen.
  • Falsche Erinnerungen: Der Dasher kann neue Erinnerungen, die er von einer anderen Person gespeichert hat, in das Gedächtnis des Users einpflanzen. Dazu muss ihm ein vergleichender Erfolgswurf seiner Intelligenz gegen die Intelligenz des Users gelingen, wobei der Dasher eine WM:-3 erhält.
  • Wunsch einpflanzen: Der Dasher kann User einen Wunsch einpflanzen. Das können einfache Wünsche sein, wie “Früher nach hause fahren”, “Einen Kaffee holen” oder auch “Dem Typen eins auf die Nase hauen”, “Mal auf der Gegenspur fahren”, sowie auch “Den Chef umbringen” oder “Sich selbst umbringen”. Dazu muss ihm ein vergleichender Erfolgswurf seiner Intelligenz gegen die Intelligenz des Users gelingen, wobei der Dasher je nach schwere des Wunsches eine WM:-1 bis -8 erhält.
  • Auswerfen: Der Dasher wirf den User aus dem Netz.
  • Schlafen legen: Der Dasher erhöht massiv das Melatonin, also die Schlafhormonproduktion, so das der User innerhalb 1w6 Runden einschläft.
  • Töten: Der Dasher setzt die Gehirnfunktionen des Users aus. Dazu muss ihm ein vergleichender Erfolgswurf seiner Intelligenz gegen die Intelligenz des Users gelingen, wobei der Dasher eine WM:-8 erhält. Gleichzeitig erleidet der Dasher einen Auswurfschock.

Programmieren

Neben der Möglichkeit eigene Programme zu schreiben ist Programmieren eine wichtige Eigenschaft gegen den Kampf gegen Sicherheitssoftware. Der Charakter kennt mit ihr den Funktionsaufbau von Sicherheitssoftware und kann im Rasterkampf, kleine Notfallprogramme improvisieren. Ein solches Programm kann die Angriffseffekte „Alarm“, „Auswurf“ oder „Aufspüren“ stoppen. Wenn das Sicherheitsprogramm erfolgreich einen solchen Angriffseffekt initiiert hat, muss der Charakter einen Erfolgswurf für „Raster“ ablegen (sofern er die Fertigkeit Programmieren besitzt). Ist der Erfolgswurf erfolgreich, so konnte er den Angriffseffekt abwenden. Misslang der Wurf, so wird der Angriffseffekt durchgesetzt und tritt ein.

Sonstige Programme

Neben dem Sicherheitsprogramm gibt es noch andere interessante Software, die auf Computern laufen können.

Suchprogramme

Ein Suchprogramm, auch „Wurmroutine“ genannt, übernimmt für den User die Aufgabe Daten zu suchen. Der User muss wichtige Parameter bei dem Programm individuell einstellen, was ein Wurf für “Datensuche” voraussetzt. Er muss dem Programm eingeben, was und wo gesucht werden soll. Optional kann er Zugangscode für verschlossene Computersysteme angeben, um auch dort zu suchen. Das Suchprogramm besitzt eine Stufe, die auch sein Erfolgswert darstellt. Es kann noch Wertmodifikation auftreten, die abhängig von den Informationen sind. Dabei muss bemerkt werden dass eine Wurmroutine nur Daten aus offiziellen Quellen suchen kann. Es kann in keine geschützten Computersysteme und kann auch keine Informationen von anderen Usern erhalten. Es handelt sich ausschließlich um ein Programm, das dem User ein wenig die Arbeit abnehmen soll.

Stufe Kosten
1 50 C
2 100 C
3 500 C
4 1 kC
5 2 kC

Eine Suche kann 1w12 Runden für leicht zugängliche Informationen bis 1w12 Minuten für schwer zugängliche Informationen liegen.

Es soll angemerkt werden, dass es natürlich Dienstleister gibt, die öffentliche Informationen indiziert und somit über eine Plattform zur Verfügung stellen. Ein Suchprogramm ist somit selten notwendig. Suchprogramme werden jedoch auch gerne in nicht öffentliche Systeme eingeschleust und suchen dann dort nach Informationen.

Amplituden Veränderung Programm (AV-Programme)

Solche Programme kommen „nicht Süchtig machenden“ Drogen gleich. Sie verändern die Amplitude des Signals, an das Neurolink eines Users und können somit zum Beispiel das Nervenzentrum stimulieren oder Hormonausschüttungen vollziehen. Es gibt unzählige solcher Programme in unterschiedlichster Form. Damit solche Programme Funktionieren, muss man sich dem Programm hingeben, damit das Programm die körpereigene Widerstandskraft umgehen kann.

>>> In dem Computersystem „MegaNova“ gibt es einen Bar-Bereich, an dem es AV’s in Form von Getränken gibt. So gibt es zum Beispiel „Burning Ecstasy (eine Mischung aus Schmerz und Orgasmus), „Funy Fire“ (man bekommt für eine kurze Zeit einen Lachanfall. Nebeneffekt: für diese Zeit ändert sich das Aussehen des User in eine große Flamme) und andere. <<<

Dasher-Box-Chips

Es gibt die Möglichkeit eine Dasher-Box, technisch aufzumöbeln. Dazu wird in die Dasher-Box elektronische Chips entfernt und neue eingesetzt. Es folgt eine Aufstellung von möglichen Chips:

Demodulation-Chip

Dieser Chip reduziert mögliche tödliche Signale, die durch das Neurolink kommen. Die Stufe gilt als zusätzlichen Schutz die auf die „Intelligenz“ addiert wird, wenn es zu einer Schadensermittlung kommt.

Chipstufe Kosten
Demodulation 1 10 kC
Demodulation 2 50 kC
Demodulation 3 100 kC
Demodulation 4 200 kC

Signalverstärker-Chip

Dieser Chip verstärkt die modulierten Signale, die einen Dasher töten können. Der Schaden den der Dasher verursacht wird um die Stufe erhöht.

Chipstufe Kosten
Signalverstärker 1 10 kC
Signalverstärker 2 50 kC
Signalverstärker 3 100 kC
Signalverstärker 4 200 kC

 

>>> Billy Silver besitzt eine Intelligenz von 5 und somit auch einen Schadenswert von 5. Er hat sich aber einen Signalverstärker-Chip, der Stufe von 2 besorgt. Seine Intelligenz addiert mit der Stufe des Chipes ergibt einen neuen Schadenswert von 7.  <<<

Sicherheitsfirmen

Es gibt eine Vielzahl von Sicherheitsfirmen in der Allianz, die sich darauf spezialisiert haben, im Falle einer Alarmierung, die Aufgaben des Sysop übernehmen. Es wird in drei Klassifizierungen unterteilt. Gnome, Killer und Armageddon. Diese Klassifizierung gilt für alle Dasher die für Konzernen und anderen Firmen arbeiten.

Gnome

Gnome schicken im Todesfall einen weiteren Gnom. Im weiteren Todesfalle schicken sie zwei Gnome.

Kon Stä Ges Ref Int Cha Bew Lep
5 10

Initiative: 15
Schadenswert: 4
Raster: +5
Dasher-Box-Chips: Meist keine. Wenn doch, dann Demodulation-Chip Stufe 1.

Killer

Killer schicken im Todesfäll zwei weitere Killer. Wenn diese auch ausgeschaltet werden, kommen vier Killer und zwei Gnome.

Kon Stä Ges Ref Int Cha Bew Lep
6 11

Initiative: 18
Schadenswert: 6-7
Raster: +8
Dasher-Box-Chips: Demodulation-Chip Stufe 1 bis 2, Signalverstärker-Chip Stufe 1 bis 2

Armageddon

Armageddon schicken im Todesfall zwei Armageddons und einen Killer. Danach werden drei Armageddons, drei Killer und vier Gnome geschickt.

Kon Stä Ges Ref Int Cha Bew Lep
7 12

Initiative: 21
Schadenswert: 8-10
Raster: +11
Dasher-Box-Chips: Demodulation-Chip Stufe 2 bis 4, Signalverstärker-Chip Stufe 2 bis 4.

Einsatzteams

Wenn die Sicherheitsunternehmen, die für die Rastersicherheit zuständig sind, keine eigenen Einsatzteams besitzen, haben sie immer Verträge mit örtlichen Einsatzteams. Ein Einsatzteam, hat das Recht meist auf seiner Seite. Es jagt schließlich einen Verbrecher. Die Handhabung mit Gefangenen, liegt allein bei dem Betreiber des Computersystems oder bei dem örtlichen Raster-Regulator. Je nach Ort des Deliktes.

Beispiele für Computersystem

Beispielsystem 1

Dies ist ein einfaches System. Es ist normal gesichert und völlig normal, für kleine Systeme.

Systemstufe: 1
Qurek: 10 Q
Sicherheitsprogramm: 7A
Initiative: 10
Schadenswert: 4

Beispielsystem 2

Dieses System besitzt schon ein etwas härteres Sicherheitsprogramm. Dies kann einen möglichen Dasher erheblich ins Schwitzen bringen.

Systemstufe: 1
Qurek: 10 Q
Sicherheitsprogramm: 10C
Initiative: 20
Schadenswert: 8

Beispielsystem 3

Dieses Computersystem ist schon erheblich größer als die Standartsysteme. Es wird vermutlich für Wissenschaftlichen Berechnungen genutzt. Auch dieses System ist sehr gut durch ein Sicherheitsprogramm geschützt.

Systemstufe: 3
Qurek: 40 Q
Sicherheitsprogramm: 10B
Initiative: 25
Schadenswert: 6

Beispielsystem 4

Hier nun ein schönes Beispiel eines guten (und teueren) Computersystems. Das Hauptsystem ist das System, das auch am Datenraster hängt. Jeder User oder auch illegale Eindringling, muss hier durch. Hinter dem Hauptsystem kann man zwei unabhängige Sub-System erreichen. Alpha und Beta. Das Sub-System Gamma, ist hinter dem Sub-System Beta angeschlossen. Ein Eindringling der in das Gammasystem will, muss sich mit den Sicherheitsprogrammen von System Alpha, Beta und schließlich Gamma auseinander setzten.

Hauptsystem

Systemstufe: 1
Qurek: 10
Sicherheitsprogramm: 5A
Initiative: 10
Schadenswert: 4

Sub-System Alpha

Systemstufe: 1
Qurek: 10
Sicherheitsprogramm: 5A
Initiative: 10
Schadenswert: 4

Sub-System Beta

Systemstufe: 1
Qurek: 10
Sicherheitsprogramm: 7B
Initiative: 15
Schadenswert: 6

Sub-System Gamma

Systemstufe: 4
Qurek: 80
Sicherheitsprogramm: 10D
Initiative: 40
Schadenswert: 10

Print Friendly, PDF & Email