Aufbau eines Computersystem

Jedes Computersystem besteht aus einer Vielzahl von parallel arbeitenden Nirutretagon-Prozessoren und einem Sicherheitsprogramm. Damit ein Computersystem vom Datenraster erreichbar ist, muss sich der Betreiber an den lokalen Raster-Regulator wenden. Diese vergeben dem Computersystem eine Rasternummer, unter der es von anderen Usern dann erreichbar ist.

Die Rasternummern

Um nicht bei jedem Eintritt in das Datenraster per Hand das Computersystem seiner Wahl aufzusuchen, gibt es Rasternummern. Sie erleichtern die Übersicht im Raster, um über die Vielzahl von Systemen auseinanderzuhalten. Eine Rasternummer ist nichts anderes, als eine Nummer, wie sie für Vidphon-Anschlüssen genutzt wird. Eine Rasternummer besteht aus einer 5-stelligen Kennziffer, die für das Sonnenraster steht, dem Namen des Lokalrasters, dem Namen des Computersystems und einer 8-stelligen Codenummer.

Die Rasternummer symbolisiert einen bestimmten Punkt in einem Raster. Wird eine solche Nummer in einen Terminal eingegeben, so wird der Nutzer automatisch an diese Position und somit zum gewünschten Computersystem gebracht.

Kosten für den Betreiber

Die Raster-Regulatoren entrichten bei der Einrichtung der Rasternummer eine einmalige Gebühr. Ebenfalls wird eine monatliche Gebühr entrichtet, die abhängig von der Größe des Systems ist.

Computersystem – Systemstufe Gebühr (einmalig) Gebühr (monatlich)
1 1 kC 100 C
2 2 kC 200 C
3 4 kC 400 C
4 8 kC 800 C
5 16 kC 1,6 kC

Einrichten eines Computersystems

Ist einmal ein System angeschlossen, so kann es auch schon loslegen. Doch ein Computersystem muss gewartet werden und diese Aufgabe übernimmt der Sysop (System Operator). Er ist der Chef im System und kann bestimmen, wer in das System hereinkommt und ist für die Instandhaltung des Systems verantwortlich. Bei kleineren Systemen ist meistens der Betreiber gleichzeitig auch der Sysop. Bei größeren Systemen, wie zum Beispiel dem eines Konzerns, übernimmt ein anderer diese Aufgabe. Meist ein oder mehrere Computerspezialisten oder ganze Abteilungen.

Ein Computersystem muss nun eingerichtet werden. Es wird entschieden, welche Form, Farbe und Design es im Datenraster erhalten soll. Für diese Aufgaben werden oft Designerfirmen beauftragt, die für die Gestaltung des Computersystems zuständig sind.

Die Hauptbetreiber von Computersystemen sind die Firmen und Konzerne. Sie möchten, dass möglich viele Kunden sich Informationen in den Systemen der Firmen persönlich per Terminal abholen können. Kunden können Gespräche mit virtuellen Verkäufern führen oder auch hier gleich Bestellungen aufgeben.

Eine andere Nutzung ist die Unterhaltungsindustrie. Es gibt Optionen, ein Computersystem wie eine Bar zu gestalten, und in ihr kann Musik und Unterhaltung geboten werden. User trifft dort andere User und diese können untereinander Informationen austauschen. Es gibt auch die Möglichkeit, virtuelle Spiele zu spielen oder sogar sexuelle Stimulationen zu genießen. Für den Unterhaltungsbereich wird empfohlen, dass der User das Datenraster per Neurolink bereisen, um voll dabei zu sein. Für alle Dienstleistungen und anderen Geschäften kann der Besitzer eines Computersystems von seinen Kunden Gebühren verlangen, die sofort mittels der Zugangskarte des Users abgebucht werden. Das Abbuchen vollzieht der Raster-Regulator und rechnet automatisch mit den normalen Rastergebühren sofort ab.

Technische Möglichkeiten eines Systems

Jedes Computersystem ist dazu fähig, eine vollständige virtuelle Welt zu erschaffen. Diese Welt kann nah zu perfekt sein und sich nicht äußerlich von der realen Welt unterscheiden.

Entscheidend bei dem Kauf eines Computersystems sind die Qurek, ein technischer Wert, der die maximale Systemgeschwindigkeit und Speichergrößenverhältnis angibt. Je höher das Qurek Verhältnis, umso leistungsfähiger ist das System.

>>> Bemerkung: Speicherplatz von Computersystemen ist im Jahre 377 NA relativ unwichtig geworden, denn der Speicherplatz eines Systems wird selten gesamt beansprucht. In der gesamten Betriebszeit von 10 Jahren kann es vorkommen, dass ein System nicht ausreichend Speicher besitzt. Die heutzutage genutzten Speicherchips haben angemessenen Platz, damit ein User seine gesamten gesammelten Daten darauf speichern kann, die er in seiner Lebensspanne angehäuft hat. <<<
>>> Beispiel: Mister L.A. Rimbus möchte ein Unterhaltungszentrum mit dem Namen „Inside MegaNova“ in der realen Welt eröffnen. Er möchte sich zusätzlich ein Computersystem anschaffen, um auch seinen Kunden die Möglichkeit zu geben, vom Datenraster aus seinen Laden zu besuchen. Das System wird den gleichen Namen tragen wie das Unterhaltungszentrum in der realen Welt. Er kauft sich ein System der Stufe 1, was für seine Zwecke üblich und vollkommen ausreichend ist. Er gestaltet sich die Äußerlichkeiten seines Systems, im gleichen Outfit wie sein Unterhaltungsladen, und zwar in Form einer runden hell glühenden Halbkugel als Sonne. Die Anschaffungskosten belaufen sich um 5 kC. Die einmaligen Anschlussgebühren liegen bei 1 kC. Ihm wird die Rasternummer 66382.Emboria_II.InsideMegaNova.77329736 zugewiesen. <<<

Prioritäten im System

Prioritäten sind die Einteilung der User in wichtige und weniger wichtige User. Jemand mit einer hohen Priorität kann sich ziemlich frei im System bewegen und jemand mit einer sehr niedrigen Priorität hat nur Zugang zu einem kleinen Bereich. Ein neuer User, also jemand, der fremd im System ist, hat meist eine Priorität von 1. Der Sysop hat eine Priorität von 100. Nur die Person mit einer Priorität von 100 kann von Usern die Priorität herauf und herabsetzen.

Zusätzlich können User in Benutzergruppen eingeteilt werden. Diese Benutzergruppen können eigene Prioritäten besitzen, sodass ein User mit hoher Priorität aus einer Benutzergruppe mit niedriger Priorität nicht in andere Bereiche des Computersystems bewegen kann, weil seine Benutzergruppe nur eingeschränkten Zutritt besitzt.

Aufbau eines Computersystems

Der Aufbau eines Computersystems wird bei der Konfiguration des Systems festgelegt, und eine spätere Erweiterung ist jederzeit möglich. Die Konfiguration führt der Sysop oder eine Servicefirma durch. Das System wird in mehrere Bereiche eingeteilt. Bei einer Firma wären das: Bereiche wie Buchhaltung, Verkauf, Technik, Sicherheit, usw. Diesen Bereichen werden Benutzergruppen zugeordnet und mögliche Mitarbeiter werden Prioritäten zu diesen Bereichen zugewiesen, sodass sie sich nur in diesen Bereichen bewegen können. Im Computersystem selbst würden die Bereiche als Etagen oder Flure dargestellt werden, die ein Mitarbeiter betreten kann. Ein Bereich für das Management würde eine hohe Priorität besitzen, um viele Bereiche zu erreichen.

>>> Mister Rimbus stellt seinen alten Freund Hel Harak ein, der sich um das System kümmern soll. Harak ist früher einmal ein guter Dasher gewesen und er kennt sich hervorragend mit Computersystemen aus. Harak wird der Sysop des Systems sein. Hel Harak gibt sich und L.A. Rimbus eine Priorität von 100. Hel teilt das System in 6 Bereiche: Kunden, Unterhaltung, Hinterzimmer, Buchhaltung, Sicherheit und den Bereich Privat. 
 
Im Kundenbereich ist eine Simulation eines kleinen Eingangsbereiches und einer großen Bar installiert. Im Eingangsbereich werden User von einer riesigen, explodierenden Sonne begrüßt. Die Bar besitzt das Aussehen einer kleinen Flammenwand, wie fast alles im Kundenbereich. An ihr können User sich untereinander unterhalten und kleine Getränke in Form von AV-Programmen zu sich nehmen. Neue User besitzen eine Priorität von 1 und können bis zur Bar vordringen. Um eine Prioritätsveränderung zu beantragen, kann der User seine Wünsche dem Feuerelementar hinter der Theke erwidern. Diese gelangen an den Sysop, der diesen Antrag prüft. 
 
Von der Bar aus kann ein User in den Bereich Unterhaltung gehen. Der Gang vom Kundenbereich zum Unterhaltungsbereich hat die Form einer langen runden Röhre, die in die Tiefe geht. Aus der Tiefe ist das Rumoren von tausend Feuern zu hören. Nur User mit einer Priorität von 10 können in diesem Bereich. Im Unterhaltungsbereich angekommen, erreichen die User eine große Halle mit mehreren Ausgängen. Jeder Ausgang stellt ein eigenes Unterhaltungsprogramm dar. 
 
Der Bereich Hinterzimmer ist nur ausgewählten Kunden zugänglich. Er umfasst ein Gangsystem, von dem mehrere Räume erreichbar sind. In jedem Raum kann sich der User ungestört unterhalten oder Spezialprogramme starten. Der Zugang ist nur mit einer Priorität von 15 erreichbar.
 
Zu dem Buchhaltungsbereich gelangen User nur mit einer Priorität von 30 oder höher. Nur der Buchhalter und seine Gehilfin haben eine Priorität von 30. Der Weg führt hinter der Theke durch einen Flammenvorhang. 
 
Der Bereich der Sicherheit ist durch eine Deckenluke im Eingangsbereich erreichbar. Die Priorität liegt bei 50 oder höher. Sie haben nur Herbert Golaz, ein terranischer Ex-Söldner und seinen Vertreter. Der Bereich Sicherheit ist wie ein Raum mit Glasboden gestaltet. Durch den Glasboden können alle sensorüberwachten Bereiche des realen und virtuellen Unterhaltungszentrums beobachtet werden. In ihr sind auch alle Sicherheitssysteme, wie Brandmeldesensoren und Alarmsysteme angeschlossen. 
 
Im Privatbereich haben nur User mit Priorität 100 zugang, also Mister Rimbus und Hel. Der Bereich ist durch eine Geheimtür der Bar erreichbar und ist wie das genaue Abbild des Büros von L.A. Rimbus gestaltet. In ihm werden persönliche und vertrauliche Daten abgespeichert. <<<

Systemeigene Sicherheitsabfragen

Um ein Computersystem zu sichern, werden an vielen Stellen eines Systems Sicherheitsabfragen eingerichtet, das vom Sicherheitsprogramm kontrolliert wird. Eine Abfrage geschieht automatisch, sobald ein User ein System betritt oder einen anderen Bereich wechselt. Es wird die Zugangskarte des User geprüft und mit gespeicherten Daten verglichen, ob es sich um einen neuen User handelt oder nicht. Stimmt das Sicherheitssignal der Zugangskarte, kann der User passieren und den Bereich betreten. Viele Systeme können User gar nicht betreten, wenn nicht vorher eine schriftliche oder sogar eine persönliche Anfrage für eine Zugangsberechtigung  gestellt wird. Ist die Zugangsgenehmigung erteilt worden, wird dem User eine Priorität zugewiesen und meist noch einen persönlichen Zugangscode. Alle diese Sicherheitsabfragen sind unüberwindlich. Es gibt offiziell keine Möglichkeit, mit dem normalen Equipment oder Programmen eines Users das Sicherheitsprogramm eines Computersystems zu knacken. Ausnahme sind natürlich die Dasher.

>>> In das „Inside Meganova“ kann jeder, der will. Trotz einer Sicherheitsüberprüfung der Zugangskarte des Users kann er ohne Probleme eintreten. Neuen Usern wird automatisch eine Priorität von 1 zugewiesen. 
 
L.A. Rimbus gibt bestimmten Kunden seines Unterhaltungszentrums die Möglichkeit, den Systembereich Hinterzimmer zu nutzen. Die Zugangsberechtigung erhalten nur Kunden, die Rimbus persönlich kennt oder von Herbert Golaz überprüft worden sind. Diese User erhalten eine Priorität von 15. Dabei handelt es sich oft um Krallen die ihre Auftraggeber treffen wollen, Dealer oder Geschäftsleute, die etwas Privatsphäre benötigen. <<<

Herunterfahren eines Systems

Wenn das Sicherheitsprogramm Alarm gibt, heißt das für den Sysop immer nur eins: ein Eindringling im System. Er kann nun entscheiden, ob er eigene Dasher gegen den Eindringling ansetzt oder ob er das System herunterfährt.

Ein Computersystem herunterzufahren ist mit einem Abschalten gleichzusetzen. Das Herunterfahren dauert unterschiedlich lange und ist abhängig von der Größe des Systems. Das System muss Daten sichern und andere Einstellungen speichern, bevor es sich abstellt. Dass ein System herunterfährt, bemerken User in der virtuellen Welt. Jede Wand, Boden und Decke im System nehmen einen wild blinkenden, rötlichen Farbton an.

Je Runde, die das System herunterfährt, erhält das Sicherheitsprogramm auf alle Erfolgswerte eine WM:-1, die sich jede Runde aufaddiert.

Ist ein System heruntergefahren, werden alle im System befindlichen User aus dem System geworfen. Sie befinden sich dann im normalen Datenraster, an der Stelle, wo sich das System vorher befand. Das System erscheint erst wieder, wenn es erneut hochgefahren ist, was 1w6+6 Minuten dauern kann.

Sysops von größeren Systemen schalten seltener ihre Systeme ab. Schließlich handelt es sich hierbei um Systeme, die von vielen hunderten bis tausenden Usern besucht werden oder in denen ganze Belegschaften arbeiten. So kann schon das Herunterfahren einen Verlust und somit einen Schaden von einigen Kilo- oder sogar Mega-Credits sein. Somit verlassen sich Sysops lieber auf Dasher, die für das System arbeiten und es absichern.

Zusätzlich stellt das Herunterfahren eines Systems ein Sicherheitsrisiko dar. Das Sicherheitsprogramm kann, wegen des erhöhten Leistungsanspruchs des Systems, nicht mehr vollkommen frei agieren und so auch nicht mehr voll durchgreifen, bzw. frei im Kampf agieren.

Der Sysop

Der Sysop (System Operator) hat, wie schon erwähnt, die Aufgabe, das System zu hegen und zu pflegen, und er hat, mit seiner höchsten Priorität, Zugang zu allen Daten und Funktionen im System. Er ist die wichtigste Person in einem Computersystem und die Aufgabe eines Sysop wird also nicht leichtfertig vergeben. In Konzernen sind es ausgesuchte und angemessen bezahlte Computerspezialisten, und bei Systemen von Privatleuten oder Kleinunternehmern sind es oft die Betreiber selbst, die diese Aufgabe übernehmen. Ein Sysop kann, gerade bei kleinen Systemen, nicht immer im System sein oder am Computer sitzen, um das System zu überwachen. Ein Computersystem, mit dem dazugehörigen Sicherheitsprogramm läuft selbstständig und autark. Nur bei Fehlerbehebung, Prioritätsvergabe oder Rekonfiguration von Computerbereichen ist die Anwesenheit vom Sysop erforderlich. Gerade dann, wenn ein Computersystem gehackt wird und das Sicherheitsprogramm den Geist aufgeben will, ist ein Sysop notwendig. Er kann persönlich in das Raster gehen und versuchen den Eindringling zu vernichten oder das System herunterzufahren. Sysops von kleinen Systemen, verstehen sich meist nicht auf dieses Gebiet und beauftragen dafür Sicherheitsunternehmen, die sich auf das Datenraster spezialisiert haben. Deren Spezialisten sind handverlesene Dasher, die sich verstehen, eindringende Dasher zu vernichten.

Sub-Systeme

Es gibt die Möglichkeit, dass ein oder mehrere Computersysteme hinter einem Hauptsystem angeschlossen werden. Nur das Hauptsystem würde in diesem Fall einen Rasterzugang besitzen. Um an die anderen Sub-Computersysteme zu gelangen, müssen User zuerst durch das Hauptsystem gehen, und es stellt eine effektive, aber kostenintensive Möglichkeit dar, sich vor Dasher zu schützen. Denn ein Dasher muss sich mit jedem Sicherheitsprogramm zwischen Hauptprogramm und Sub-System auseinandersetzen, was mehr Arbeit und ein erhöhtes Risiko für den Dasher darstellt. Von großen Konzernen ist dies vorwiegend die einzige Möglichkeit, sich wirksam gegen Dasher zu wehren.

Sicherheitsprogramm

Das wichtigste Programm zur Sicherheit eines Computersystems ist das Sicherheitsprogramm. Jedes Computersystem besitzt maximal ein Sicherheitsprogramm. Solche Programme besitzen eine Stufe, die auch gleichzeitig ihren Erfolgswert im Rasterkampf darstellt, ein Rettungswert-Verteidigung, wenn es angegriffen wird, und eine Logikstufe, die sich erniedrigt, wenn es im Rasterkampf beschädigt wurden. Durch einen Aggressivität-Mod können diese Werte noch verändert werden. Im Rasterkampf wird die Initiative durch die Stufe des Computersystems bestimmt.

Dasher

Dasher nennen sich die User, die illegal mit einer Dasher-Box das Datenraster bereisen. Für das Bedienen der Dasher-Box benötigt die Person das Talent Dasher. Ein Dasher steuert sich per Gedankenkraft durch das Raster. Er bekämpft Sicherheitsprogramme und andere Dasher mit bestimmten Angriffsimpulsen, die er aussendet. Auch wenn oft von Dasher gesprochen wird, sind die Talente und Sprüche der Energieweber denen gleichzusetzen, sodas sie nicht mehr einzeln erwähnt werden.

Dasher im örtlichen Raster

Möchte nun ein Dasher ein Computersystem hacken, muss er sich erst einmal in das örtliche Raster einklinken. Da er aber keine Zugangskarte als Berechtigung für das Bereisen des Rasters besitzt, muss er sich illegal Zugang beschaffen. Dazu muss er die erste Hürde nehmen und das im Raster installierte Sicherheitsprogramm überlisten. Dazu wird ein Erfolgswurf Intelligenz gegen ZW:10 durchgeführt. Gelingt der Wurf, so kann sich der Dasher gebührenfrei im Raster bewegen.

Misslingt hingegen der Wurf, so hat das Sicherheitsprogramm den Dasher entdeckt und versucht, ihn aus dem Raster zu schmeißen. Dem Dasher muss ein zweiter Erfolgswurf Intelligenz, jetzt gegen ZW:15 gelingen. Gelingt der zweite Wurf, so hat der Dasher dem Programm erfolgreich vorgetäuscht, dass er herausgeschmissen worden ist. Er befindet sich aber trotzdem noch im Raster und kann gebührenfrei weiter reisen. Misslingt jedoch der zweite Erfolgswurf, wurde er tatsächlich herausgeschmissen.

Logt sich der Dasher ein zweites Mal innerhalb der nächsten Stunde in dasselbe Lokalraster ein (dabei ist egal, welchen Anschluss er benutzt) und ihm misslingt der erste Erfolgswurf, um das Sicherheitsprogramm zu täuschen, so ruft das innerhalb von 1w6 Runden einen Dasher des Raster-Regulatorzentrums auf den Plan, die Dareg genannt werden. Der Eindringling wird nicht ausgeworfen, sondern soll seine Lektion lernen. Der Dareg der Raster-Regulator soll den Eindringling dazu drängen, sich aus dem Raster zu stöpseln und das mit Gewalt!

Ist der Dasher nicht mehr da (ist weitergereist oder hat sich aus gestöpselt), macht der Dareg sich an dem Eintrittspunkt des Dasher zu schaffen. Der Dareg würfelt einen Erfolgswurf Intelligenz gegen den Rettungswert Geist des Charakters. Gelingt der Wurf, hat der Dareg den realen Eintrittspunkt des Dasher herauszufinden. Diese Daten werden dann an ein Einsatzteam weitergeleitet, das sich dann um den Dasher kümmern. Wird der Dareg im Kampf getötet, kommen mehrere Daregs 1w6 Runden später zum Kampfpunkt, um dem Eindringling die Scheiße aus dem Arsch zu prügeln. Die einzige Möglichkeit in solchen Fällen ist, sich aus zustöpseln und die Fliege zu machen.