Kampf im Datenraster

Ein Dasher gegen ein Sicherheitsprogramm

Greift ein Dasher ein Computersystem an, so muss er sich mit der Sicherheitssoftware auseinandersetzten. Dazu bewegt er sich auf ein System zu und logt sich, wie andere User auch, in das System ein. Es folgt eine Sicherheitsabfrage, die der Dasher nicht richtig beantworten kann. Es kommt somit zum Kontakt zwischen Dasher und Sicherheitsprogramm. Der Dasher besitzt nun die Möglichkeit das Sicherheitsprogramm auszuschalten. Ein greift das Sicherheitsprogramm mit modulierten Datenstößen an, die zur Zerstörung führen soll. Das Sicherheitsprogramm hingegen versucht durch eine Erhöhung des Energieausstoßes des Neurolink und somit den Dasher zu braten.

Ein Dasher gegen einen Dasher

Der Ablauf ist der gleiche wie bei einen Kampf gegen ein Sicherheitsprogramm. Die beiden Kontrahenten versuchen sich gegenseitig, mit modulierten Datenstößen, das Hirn zu braten.

Mehrere Dasher gegen ein Sicherheitsprogramm

Es gibt keine Unterschiede im Kampf von mehreren Dasher gegen ein Sicherheitssystem. Das Sicherheitssystem teilt problemlos seine Angriffe auf mehrere Ziele auf, was ihn keinerlei Abzüge seiner Fertigkeiten oder Werte einbringt. Regeltechnisch gesehen kämpft jeder Dasher einzeln für sich. Wenn jedoch die Stufe des Programms erniedrigt, so gilt dieser Effekt für das Programm und somit hat dies Einfluss auf die Angriffe auf andere Ziele. Die Chancen dass ein Programm abstürzt ist somit umso wahrscheinlicher, je mehr Dasher angreifen.

Mehrere Dasher gegen einen Dasher

Böse Sache! Greifen mehrere Dasher einen Dasher an, so kann der einzelne Dasher immer nur einen anderen Dasher angreifen. Ansonsten sind die Regeln die gleichen. Statistisch gesehen, hält das der einzelne Dasher jedoch nicht lange aus.

Ein Dasher gegen einen normalen User

Verdammt unnett! Der normale User besitzt keinerlei Sicherheitsvorkehrungen gegen einen solchen Angriff. Der Dasherr braucht nur zu treffen um Schaden zu verursachen. Besitzt der User keine Neurolink, so wird das Terminal zerstört.

Der Ablauf eines Rasterkampf

Ein Rasterkampf läuft zeitlich gesehen, parallel mit der Realwelt ab und sind, wie normale Kampfrunden auch, 6sec lang.

Die Initiativephase

In der Initiativephase werden die Initiativewerte der verschiedenen Parteien verglichen. Die Partei mit dem höchsten Wert, handelt zu erst. Die mit dem zweit höchsten danach und so weiter.

Der Angriff

Für den Angriff wird ein Erfolgswurf auf dem Talent „Raster“ gegen eine Zielwert der entweder der Rettungswert Geist des anderen Dashers darstellt oder die Stufe des Sicherheitsprogramms.

Misslingt der Wurf, so ist auch somit der Angriff misslungen. Gelingt hingegen der Erfolgswurf, so leidet das Opfer unter dem Angriffseffekt.

Anstatt azugreifen, kann sich der Dasher entscheiden sich auszusöpseln. Siehe auch Auswurfschock weiter unten.

Der Angriffseffekt

Kommt es zu Schäden beim Sicherheitsprogramm oder beim Dasher, wird ein Schaden ermittelt.

  • Dasher: Die Intelligenz des Dashers entspricht den Schadenswert SW.
  • Sicherheitsprogram: Die Agressivität des Programmes gibt den Schadenswert vor.

Nachdem der Schaden ermittelt wurde, würfelt die Gegenpartei auch ihren Schaden aus und zieht vom Schadenswert ihren Schaden ab. Das Ergebnis stellt den entgültigen Schaden dar.

Dasher gegen Sicherheitsprogramm

Der Dasher würfelt einen Erfolgswurf Raster gegen Zielwert der Stufe des Sicherheitsprogramms. Ist der Dasher erfolgreich, so würfelt er und auch das Sicherheitsprogramm ihren Schaden aus. Vom Schaden des Dashers wird der Schaden des Sicherheitsprogramms abgezogen. Bleibt ein Restschaden, wird dieser von der Stufe des Sicherheitsprogramms abgezogen. Die Minderung hat keinen Einfluss auf den Erfolgswert, aber sinkt der Wert auf null, so ist das Programm abgestürzt und außer kraft gesetzt.

>>> Das Computersystem der Firma FreeCargo Inc. besitzt einen Kern mit 20 Q und das Sicherheitsystem eine Stufe von 7 und eine Agressivität von B. Somit ergbiebt sich eine Initiative von 20, ein Erfolgswert von 7 und einen Schadenswert von SW:8. 
Billy Silver versucht sich dort in das Computersystem zu hacken. Er besitzt eine "Intelligenz" von 6, besitzt die Fertigkeit Programmieren auf Stufe 2. Sein Erfolgswert für Raster im Kampf gegen das Sicherheitssystem liegt also bei 8 (6 + 2 = 8). Sein Schadenswert liegt bei SW:6+3 EDD. 
 
Als er das Programm erfolgreich trifft, würfelt er seinen Schaden mit 9. Das Sicherheitsprogramm erzielt dabei ein Ergebnis von 11. Das Ergebnis des Sicherheitsprogramms liegt höher und es ergibt keinen Schaden. In der nächsten Runde verursacht Billy Silver einen Schaden von 12 und das Programm einen von 8. Die Differenz 4, so das von der Stufe des Programmes 4 abgezogen werden. Die aktuelle Stufe beträgt somit nur noch 3. Der Erfolgswert des Sicherheitsprogramms liegt aber weiterhin bei 7. <<<

Dasher gegen Dasher

Der Dasher würfelt einen Erfolgswurf Raster gegen den Rettungswert Geist des anderen Dashers. Ist der Dasher erfolgreich, so würfelt er und auch der andere Dasher ihren Schaden aus. Vom Schaden des Angreifers wird der Schaden des anderen Dashers abgezogen. Bleibt ein Restschaden, wird dieser von der Stufe den Lebenspunkte des getroffenen Dashers abgezogen.

Sicherheitsprogramm gegen Dasher

Ist das Sicherheitsprogramm an der Reihe, greift es den Dasher an. Dazu muss ihm ein Erfolgswurf mit der eigenen Stufe gegen Rettungswert Geist des Dashers gelingen. Gelingt der Wurf, so würfelt das Sicherheitsprogramm seinen Schaden aus und auch der getroffene Dasher. Bleibt ein Restschaden, wird dieser von den Lebenspunkten des Dashers abgezogen.

Anstatt dem Dasher Schaden zu zufügen, kann das Programm auch entscheiden, einen Alarm an den Sysop zu melden, den Dasher aus dem Raster schmeißt oder seinen Eintrittspunkt aufspürt. Die Handlungen lauten „Alarm“, „Auswurf“ oder „Aufspüren“.

  • Bei einen „Alarm“ meldet das Sicherheitsprogramm das Eindringen eines Dasher an den Sysop. Der Sysop kann nun entscheiden ob er das System herunterfährt oder selbst gegen den Dasher antritt. Große Systeme sind mit einer Weiterschaltung gekoppelt, die sofort einige befreundete Dasher auf den Plan ruft, die den Eindringling vernichten sollen.
  • Bei einen „Auswurf„, wirft das Programm aus dem Raster und es kann dabei zu einen „Auswurfschock“ kommen (siehe Unten). Der Dasher könnte das Raster erneut betreten und es erneut versuchen.
  • Der Effekt „Aufspüren“ ist, neben einem körperlichen Schaden, der gefährlichste Effekt für den Dasher. Der reale Eintrittspunkt des Dasher wurde identifiziert. Es wird mit hoher Wahrscheinlichkeit eine Einsatztruppe auf den Weg geschickt, um den Dasher zu schnappen. Die Größe und die Schnelligkeit der Einsatztruppe, hängen von dem Betreiber des Computersystems ab. Zusätzlich wird Alarm gegeben, so dass der Sysop zusätzlich noch eigene Dasher ins Feld schicken kann. Der Sysop kann aber auch entscheiden das System herunter zu fahren.

Außerkraftsetzung des Sicherheitsprogrammes

Ist der Dasher erfolgreich, also konnte die Stufe des Sicherheitssystems null oder weniger erniedrigen, so verschmilzt der Dasher mit dem Computersystem und ist nun Herr des Systems. Er kann nur noch durch sehr wenig aufgehalten werden. Seine erste Aktion wird wohl das zurücksetzten eines möglichen Alarm sein, um den Sysop zu beruhigen und vorzutäuschen, dass das Sicherheitsprogramm erfolgreich war. Danach macht der Dasher das im System, wozu er gekommen ist. Er manipuliert Computergesteuerte Geräte, liest Dateien, lädt etwas in das System hoch oder ähnliches.

Andere Dasher , die eine Übernahme des Dasher auf das System beobachtet haben, könnten den Sysop eine Nachricht zukommen lassen. In diesen Fall, könnte der Sysop immer noch das System herunterfahren. Es ist auch möglich das System, somit den Dasher, anzugreifen, um das Computersystem wieder sicher zu machen.

Verlässt der Dasher das System wieder, verliert er alle Kontrolle über das System. Außerdem fällt dem Sysop sofort auf, das sein System überfallen wurde ist und das Sicherheitsprogramm zerstört wurde.

Computersysteme ohne Sicherheitsprogramm, werden im Volksmund „Friedhöfe“ genannt. Jeder der vorbei kommt, kann das System übernehmen und mit ihm machen was er will.

Auswurfschock

Ein Auswurfschock ist die Übergangsphase, an die sich jeder Dasher gewöhnen muss, wenn er aus der künstlichen Realität in die Realwelt kommt. Der Schock kann sehr unterschiedlich ausfallen und hängt stark von der körperlichen Verfassung des Dasher ab. Dazu würfelt der Charakter einen Rettungswurf Konstitution gegen ZW:15. Ist er erfolgreich, so ist der Charakter nur leicht benommen, was jedoch keine negative Auswirkungen besitzt und auch nur kurz anhält.

War sein Erfolgswurf jedoch nicht erfolgreich, so wird der Effekt des Auswurfs zufällig mit einem 1w20 bestimmt und der Effekt aus folgender Tabelle abgelesen.

Ergebnis Effekt
1
  • Psychischen Schaden SW:4
  • Zustand Schmerzerfüllt für die nächsten 1w6 Stunden
  • Mc.Argos-Syndrom (siehe Unten)
2
  • Psychischen Schaden SW:2
  • Zustand Bewustlos für 1w6
3
  • Zustand Verkrampft für 1w6 Minuten
4-14
  • Zustand Taub für 1w6 Minuten
15-20
  • Leichte Übelkeit für 1w6 Minuten

Das Mc.Argos-Syndrom

Wenn ein Dasher ein System übernimmt, wird eine Symbiose eingegangen, die zum geistigen Austausch zwischen Maschine und Gehirn führt. Der Dasher erfährt ein Gefühl der Macht und Allwissenheit. Bei der Trennung vom System, läuft der Dasher Gefahr, sich einen geistigen Schaden einzufangen. Dies wird das Mc.Argos-Syndrom genannt. Die möglichen Folgen der Spaltung eine Symbiose zwischen Lebewesen und der Rechenleistung eines Computers. Der Dasher würfelt einen Erfolgswurf, wobei der Erfolgswert von dem besuchten Computersystem abhängig ist, gegen seinen Rettungswert Intelligenz. GELINGT der Wurf, so muss er auf Wahnsinn prüfen (siehe Seele).

Qurek Erfolgswurf
10 Q 6
20 Q 7
40 Q 8
80 Q 9
160 Q 10

Spezielle Situationen im Datenrasterkampf

Dasher aus anderen Lokalrastern

Unter Profis wird es vermieden, aus einen anderen Lokalraster, also anderen Planeten oder Mond ein System zu knacken. Die Datenübertragung ist zu schlecht und ungeheuerlich langsam, so das Verzögerungen und Modifikationen auftreten. In einem solchen Fall wird die Initiative um 20 Punkte gesenkt und der Dasher erfolgt Nachteil auf alle seine Erfolgswürfe.

Brainhacks

Nicht nur Computersysteme können übernommen werden, sondern auch User die das Netz besuchen. Das Ziel eines Dasher ist es dann, Kontrolle über den Körper des Users oder Funktionen oder Erinnerungen zu übernehmen.

Als erster Schritt ist es, einen User zu finden:

  • User in Sichtweite: Der Kampf kann normale eingeleitet werden.
  • Spezifischer User im Netz: Vor dem Kampf, muss der entsprechende User zuerst gefunden werden. Dazu ist eine Datensuche gegen Zielwert: 20 notwendig.
  • User in der Realität: Dazu muss der Dasher eine sogenannte Hackklammer (I, 50C, wird mittels Kabel an die Dasher-Box angeschlossen) dem User in den Nacken geklippen und der Hack kann beginnen.

Beim Brainhack muss der Dasher nicht gegen den User kämpfen, sondern gegen das Sicherheitsprogramm des Neuroadapters und gegen die natürliche Abwehrmechanismus des Users kämpfen. Es gelten folgende technische Daten:

Sicherheitsprogramm: 5+Intelligenz des Users
Initiative: 5+Initiative des Users
Schadenswert: 3+Intelligenz
Der Neuroadapter des Users kann mittels Dasher-Box Demodulationchips und Signalverstärkerchips verbessert werden.

Hat ein Dasher einmal die Sicherheitsperre ausgehebelt, muss der Dasher sich entscheiden, ob er seinen Angriff vertuschen möchte. Zum Vertuschen benötigt der Dasher einen Erfolgswurf Intelligenz gegen den Rettungswert Geist des Users. Gelingt der Wurf, so kann der Dasher das Kurzzeitgedächtnis des Users löschen und der User vergisst somit den vergangenen Angriff. War der Dasher nicht erfolgreich, so weiß der User sehr wohl, das jemand es geschafft hat, seine Sicherheitssperre zu umgehen und sollte sich nun schleunigst ausstöpseln.

Nun hat der Dasher mehrere Optionen:

  • Wahrnehmung anzapfen: Der Dasher kann durch die Wahrnehmungsorgane des Users die Umwelt wahrnehmen.
  • Handlung übernehmen: Der Dasher übernimmt die Körperkontrolle des Users. Dies wirkt nicht so flüssig wie als ob der User seinen Körper steuern. Auf alle körperlichen Fähigkeiten, die der Dasher mit dem Körper durchführen möchte, erhält er Nachteil.
  • Erinnerungsspeicher auslesen: Der Dasher greift auf das Gedächtnis des Users zu. Dies ist wie die Suche innerhalb einer Datenbank zu sehen. Der Dasher muss eine Suche anstoßen um gewünschte Informationen also Erinnerungen zu finden. Eine Suche gestaltet sich aber wesentlich schwieriger, so das der Dasher eine Nachteil seinen Wurf für Datensuche mit ZW:15 erhält. Gefundene Erinnerungen können vom Dasher gespeichert auf Datenchips werden.
  • Gedanken löschen: Hat der Dasher einmal einen Gedanken gefunden, kann er diese auch löschen.
  • Falsche Erinnerungen: Der Dasher kann neue Erinnerungen, die er von einer anderen Person gespeichert hat, in das Gedächtnis des Users einpflanzen.
  • Wunsch einpflanzen: Der Dasher kann User einen Wunsch einpflanzen. Das können einfache Wünsche sein, wie „Früher nach hause fahren“, „Einen Kaffee holen“ oder auch „Dem Typen eins auf die Nase hauen“, „Mal auf der Gegenspur fahren“, sowie auch „Den Chef umbringen“ oder „Sich selbst umbringen“.
  • Auswerfen: Der Dasher wirf den User aus dem Netz.
  • Schlafen legen: Der Dasher erhöht massiv das Melatonin, also die Schlafhormonproduktion, so das der User 1w6 Runden einschläft.
  • Töten: Der Dasher setzt die Gehirnfunktionen des Users aus. Gleichzeitig erleidet der Dasher einen Auswurfschock.

Programmieren

Neben der Möglichkeit eigene Programme zu schreiben ist Programmieren eine wichtige Eigenschaft gegen den Kampf gegen Sicherheitssoftware. Der Charakter kennt mit ihr den Funktionsaufbau von Sicherheitssoftware und kann im Rasterkampf, kleine Notfallprogramme improvisieren. Ein solches Programm kann die Angriffseffekte „Alarm“, „Auswurf“ oder „Aufspüren“ stoppen. Wenn das Sicherheitsprogramm erfolgreich einen solchen Angriffseffekt initiiert hat, muss der Charakter einen Erfolgswurf für „Raster“ (sofern er die Fertigkeit Programmieren besitzt) gegen ZW:20 würfeln. Ist der Erfolgswurf erfolgreich, so konnte er den Angriffseffekt abwenden. Misslang der Wurf, so wird der Angriffseffekt durchgesetzt und tritt ein.

Sonstige Programme

Neben dem Sicherheitsprogramm gibt es noch andere interessante Software, die auf Computern laufen können.

Suchprogramme

Ein Suchprogramm, auch „Wurmroutine“ genannt, übernimmt für den User die Aufgabe Daten zu suchen. Der User muss wichtige Parameter bei dem Programm individuell einstellen, was ein Wurf für „Datensuche“ voraussetzt. Er muss dem Programm eingeben, was und wo gesucht werden soll. Optional kann er Zugangscode für verschlossene Computersysteme angeben, um auch dort zu suchen. Das Suchprogramm besitzt eine Stufe, die auch sein Erfolgswert darstellt. Der Zielwert liegt normalerweise bei 15, doch kann dieser niedriger oder höher liegen, abhängig von den Informationen die gesucht wird. Dabei muss bemerkt werden dass eine Wurmroutine nur Daten aus offiziellen Quellen suchen kann. Es kann in keine geschützten Computersysteme und kann auch keine Informationen von anderen Usern erhalten. Es handelt sich ausschließlich um ein Programm, das dem User ein wenig die Arbeit abnehmen soll.

Stufe Kosten
1 50 C
2 100 C
3 500 C
4 1 kC
5 2 kC

Eine Suche kann 1w6 Runden für leicht zugängliche Informationen bis 1w6 Minuten für schwer zugängliche Informationen liegen.

Es soll angemerkt werden, dass es natürlich Dienstleister gibt, die öffentliche Informationen indiziert und somit über eine Plattform zur Verfügung stellen. Ein Suchprogramm ist somit selten notwendig. Suchprogramme werden jedoch auch gerne in nicht öffentliche Systeme eingeschleust und suchen dann dort nach Informationen.

Amplituden Veränderung Programm (AV-Programme)

Solche Programme kommen „nicht Süchtig machenden“ Drogen gleich. Sie verändern die Amplitude des Signals, an das Neurolink eines Users und können somit zum Beispiel das Nervenzentrum stimulieren oder Hormonausschüttungen vollziehen. Es gibt unzählige solcher Programme in unterschiedlichster Form. Damit solche Programme Funktionieren, muss man sich dem Programm hingeben, damit das Programm die körpereigene Widerstandskraft umgehen kann.

>>> In dem Computersystem „MegaNova“ gibt es einen Bar-Bereich, an dem es AV’s in Form von Getränken gibt. So gibt es zum Beispiel „Burning Ecstasy (eine Mischung aus Schmerz und Orgasmus), „Funy Fire“ (man bekommt für eine kurze Zeit einen Lachanfall. Nebeneffekt: für diese Zeit ändert sich das Aussehen des User in eine große Flamme) und andere. <<<

Dasher-Box-Chips

Es gibt die Möglichkeit eine Dasher-Box, technisch aufzumöbeln. Dazu wird in die Dasher-Box elektronische Chips entfernt und neue eingesetzt. Es folgt eine Aufstellung von möglichen Chips:

Demodulation-Chip

Dieser Chip reduziert mögliche tödliche Signale, die durch das Neurolink kommen. Die Stufe gilt als zusätzlichen Schutz die auf die „Intelligenz“ addiert wird, wenn es zu einer Schadensermittlung kommt.

Chipstufe Kosten
Demodulation 1 10 kC
Demodulation 2 50 kC
Demodulation 3 100 kC
Demodulation 4 200 kC

Signalverstärker-Chip

Dieser Chip verstärkt die modulierten Signale, die einen Dasher töten können. Der Schaden den der Dasher verursacht mit jeder Stufe um +1EDD erhöht.

Chipstufe Kosten
Signalverstärker 1 10 kC
Signalverstärker 2 50 kC
Signalverstärker 3 100 kC
Signalverstärker 4 200 kC

 

>>> Billy Silver besitzt eine Intelligenz von 5 und somit auch einen Schadenswert von 5. Er hat sich aber einen Signalverstärker-Chip, der Stufe von 2 besorgt. Bei einer Schadensermittlung würde er also 5+3 EDD würfeln. <<<

Sicherheitsfirmen

Es gibt eine Vielzahl von Sicherheitsfirmen in der Allianz, die sich darauf spezialisiert haben, im Falle einer Alarmierung, die Aufgaben des Sysop übernehmen. Es wird in drei Klassifizierungen unterteilt. Gnome, Killer und Armageddon. Diese Klassifizierung gilt für alle Dasher die für Konzernen und anderen Firmen arbeiten.

xxGnome

Gnome schicken im Todesfall einen weiteren Gnom. Im weiteren Todesfalle schicken sie zwei Gnome.

xxxKon Stä Ges Ref Int Cha Bew Lep
5 10

Initiative: 15
Schadenswert: 4
Raster: +5
Dasher-Box-Chips: Meist keine. Wenn doch, dann Demodulation-Chip Stufe 1.

xxKiller

Killer schicken im Todesfäll zwei weitere Killer. Wenn diese auch ausgeschaltet werden, kommen vier Killer und zwei Gnome.

Kon Stä Ges Ref Int Cha Bew Lep
6 11

Initiative: 18
Schadenswert: 6-7
Raster: +8
Dasher-Box-Chips: Demodulation-Chip Stufe 1 bis 2, Signalverstärker-Chip Stufe 1 bis 2

xxArmageddon

Armageddon schicken im Todesfall zwei Armageddons und einen Killer. Danach werden drei Armageddons, drei Killer und vier Gnome geschickt.

Kon Stä Ges Ref Int Cha Bew Lep
7 12

Initiative: 21
Schadenswert: 8-10
Raster: +11
Dasher-Box-Chips: Demodulation-Chip Stufe 2 bis 4, Signalverstärker-Chip Stufe 2 bis 4.

Einsatzteams

Wenn die Sicherheitsunternehmen, die für die Rastersicherheit zuständig sind, keine eigenen Einsatzteams besitzen, haben sie immer Verträge mit örtlichen Einsatzteams. Ein Einsatzteam, hat das Recht meist auf seiner Seite. Es jagt schließlich einen Verbrecher. Die Handhabung mit Gefangenen, liegt allein bei dem Betreiber des Computersystems oder bei dem örtlichen Raster-Regulator. Je nach Ort des Deliktes.

Beispiele für Computersystem

Beispielsystem 1

Dies ist ein einfaches System. Es ist normal gesichert und völlig normal, für kleine Systeme.

Systemstufe: 1
Qurek: 10 Q
Initiative: 10
Sicherheitsprogramm: 7A
Schadenswert: 4

Beispielsystem 2

Dieses System besitzt schon ein etwas härteres Sicherheitsprogramm. Dies kann einen möglichen Dasher erheblich ins Schwitzen bringen.

Systemstufe: 1
Qurek: 10 Q
Initiative: 20
Sicherheitsprogramm: 10C
Schadenswert: 8

Beispielsystem 3

Dieses Computersystem ist schon erheblich größer als die Standartsysteme. Es wird vermutlich für Wissenschaftlichen Berechnungen genutzt. Auch dieses System ist sehr gut durch ein Sicherheitsprogramm geschützt.

Systemstufe: 3
Qurek: 40 Q
Initiative: 25
Sicherheitsprogramm: 10B
Schadenswert: 6

Beispielsystem 4

Hier nun ein schönes Beispiel eines guten (und teueren) Computersystems. Das Hauptsystem ist das System, das auch am Datenraster hängt. Jeder User oder auch illegale Eindringling, muss hier durch. Hinter dem Hauptsystem kann man zwei unabhängige Sub-System erreichen. Alpha und Beta. Das Sub-System Gamma, ist hinter dem Sub-System Beta angeschlossen. Ein Eindringling der in das Gammasystem will, muss sich mit den Sicherheitsprogrammen von System Alpha, Beta und schließlich Gamma auseinander setzten.

Hauptsystem

Systemstufe: 1
Qurek: 10
Initiative: 10
Sicherheitsprogramm: 5A
Schadenswert: 4

Sub-System Alpha

Systemstufe: 1
Qurek: 10
Initiative: 10
Sicherheitsprogramm: 5A
Schadenswert: 4

Sub-System Beta

Systemstufe: 1
Qurek: 10
Initiative: 15
Sicherheitsprogramm: 7B
Schadenswert: 6

Sub-System Gamma

Systemstufe: 4
Qurek: 80
Initiative: 40
Sicherheitsprogramm: 10D
Schadenswert: 10