Kampf im Datenraster

Der Ablauf eines Rasterkampf

Ein Rasterkampf läuft zeitlich gesehen, parallel mit der Realwelt ab und sind, wie normale Kampfrunden auch, 6sec lang.

Bestimmung der Initiative

Wie im normalen Kampf auch, wird zu Beginn der Kampfrunde die Initiative bestimmt. Der Dasher nutzt dazu seine eigene Initiative und ein Sicherheitsprogramm nutzt die Initiative die vom Computersystem vorgegeben wird. Ein Aggressivitäts-Mod kann diesen Wert noch steigern.

Bestimmung der Handlungen

Die beteiligten Parteien in einem Rasterkampf haben nun unterschiedlicher Handlungsmöglichkeiten. Wenn die Partie ihre Handlung abgeschlossen hat, ist die nächste Partei nach Initiative an der Reihe, bis die Runde zu Ende ist.

Handlungen

Dasher greift einen Dasher an

Der Dasher würfelt einen Erfolgswurf Raster gegen den Rettungswert Geist des anderen Dashers. Ist der Dasher erfolgreich, so würfelt er seinen Schaden, dessen Ergebnis von den Lebenspunkten des unterlegenen Dasher abgezogen werden. Der Schadenswert entspricht der Intelligenz des Dashers als Psychischerschaden.

Dasher greift einen User an

Verdammt unnett! Der normale User besitzt keinerlei Sicherheitsvorkehrungen gegen einen solchen Angriff. Der Dasher braucht nur zu treffen um Schaden zu verursachen. Besitzt der User keine Neurolink, so wird das Terminal zerstört und der User wird ausgeworfen.

Dasher greift ein Sicherheitsprogramm an

Der Dasher würfelt einen Erfolgswurf Raster gegen den Rettungswert Abwehr des Sicherheitsprogramms. Ist der Dasher erfolgreich, so würfelt er seinen Schaden aus. Das Ergebnis wird von der Logikstufe des Sicherheitsprograms abgezogen. Der Schadenswert entspricht der Intelligenz des Dashers als Psychischerschaden.

Sicherheitsprogram greift Dasher an

Das Sicherheitsprogram besitzt vier unterschiedliche Optionen:

  • Für den „Angriff“ würfelt das Sicherheitsprogram mit seiner Stufe gegen den Rettungswert Geist des Dashers. Gelingt der Wurf, so würfelt das Sicherheitsprogramm seinen Schaden aus, dessen Ergebnis von den Lebenspunkten des Dashers abgezogen werden. Der Schadenswert entspricht der Aggressivität des Sicherheitsprogramms als Psychischerschaden.
  • Bei einen „Alarm“ meldet das Sicherheitsprogramm das Eindringen eines Dasher an den Sysop. Dazu muss dem Programm ein Erfolgswurf mit seiner Stufe gegen ZW:15 gelingen. Der Sysop kann nun entscheiden ob er das System herunterfährt oder selbst gegen den Dasher antritt. Große Systeme sind mit einer Weiterschaltung gekoppelt, die sofort einige befreundete Dasher auf den Plan ruft, die den Eindringling vernichten sollen.
  • Bei einen „Auswurf“ würfelt das Programm mit seiner Stufe gegen den Rettungswert Geist des Dashers. Gelingt der Wurf, so wirft das Programm den Dasher aus dem Raster und es kann zu einem „Auswurfschock“ kommen (siehe Unten). Der Dasher könnte das Raster erneut betreten und es erneut versuchen.
  • Der Effekt „Aufspüren“ ist, neben einem körperlichen Schaden, der gefährlichste Effekt für den Dasher. Dazu würfelt das Programm mit seiner Stufe gegen den Rettungswert Geist des Dashers. Gelingt der Wurf, so wurde der reale Eintrittspunkt des Dasher identifiziert. Es wird mit hoher Wahrscheinlichkeit eine Einsatztruppe auf den Weg geschickt, um den Dasher zu schnappen. Die Größe und die Schnelligkeit der Einsatztruppe, hängen von dem Betreiber des Computersystems ab. Zusätzlich wird Alarm gegeben, so dass der Sysop zusätzlich noch eigene Dasher ins Feld schicken kann. Der Sysop kann aber auch entscheiden das System herunter zu fahren.

Spezielle Situationen im Datenrasterkampf

Logikstufe des Sicherheitsprogramms

Sink die Logikstufe des Sicherheitsprogramm aus null, so ist das Programm außer Kraft gesetzt. Der Dasher kann nun mit dem Computersystem verschmelzen und ist nun Herr des Systems. Seine erste Aktion wird wohl das zurücksetzten eines möglichen Alarm sein, um den Sysop zu beruhigen und vorzutäuschen, dass das Sicherheitsprogramm erfolgreich war. Danach macht der Dasher das im System, wozu er gekommen ist. Er manipuliert Computergesteuerte Geräte, liest Dateien, lädt etwas in das System hoch oder ähnliches. Handelt es sich um das Computersystem eines Fahrzeuges, kann er den Einrichtungen, Waffen oder Antriebe abschalten, der Sensorik falsche Daten liefern oder auch den Reaktor überlasten.

Andere Dasher , die eine Übernahme des Dasher auf das System beobachtet haben, könnten den Sysop eine Nachricht zukommen lassen. In diesen Fall, könnte der Sysop immer noch das System herunterfahren. Es ist auch möglich das System, somit den Dasher, anzugreifen, um das Computersystem wieder sicher zu machen.

Verlässt der Dasher das System wieder, verliert er alle Kontrolle über das System. Außerdem fällt dem Sysop sofort auf, das sein System überfallen wurde ist und das Sicherheitsprogramm zerstört wurde.

Computersysteme ohne Sicherheitsprogramm, werden im Volksmund „Friedhöfe“ genannt. Jeder der vorbei kommt, kann das System übernehmen und mit ihm machen was er will.

Die Logikstufe steigt wieder auf das Maximum, wenn ein System herunter und wieder hochgefahren wurde.

Auswurfschock

Ein Auswurfschock ist die Übergangsphase, an die sich jeder Dasher gewöhnen muss, wenn er aus der künstlichen Realität in die Realwelt kommt. Der Schock kann sehr unterschiedlich ausfallen und hängt stark von der körperlichen Verfassung des Dasher ab. Dazu würfelt der Charakter einen Rettungswurf Konstitution gegen ZW:15. Ist er erfolgreich, so ist der Charakter nur leicht benommen, was jedoch keine negative Auswirkungen besitzt und auch nur kurz anhält.

War sein Erfolgswurf jedoch nicht erfolgreich, so wird der Effekt des Auswurfs zufällig mit einem 1w20 bestimmt und der Effekt aus folgender Tabelle abgelesen.

1w20 Effekt
1
  • Psychischen Schaden SW:4
  • Zustand Schmerzerfüllt für die nächsten 1w6 Stunden
  • Mc.Argos-Syndrom (siehe Unten)
2
  • Psychischen Schaden SW:2
  • Zustand Bewusstlos für 1w6
3
  • Zustand Verkrampft für 1w6 Minuten
4-14
  • Zustand Taub für 1w6 Minuten
15-20
  • Leichte Übelkeit für 1w6 Minuten

Das Mc.Argos-Syndrom

Wenn ein Dasher ein System übernimmt, wird eine Symbiose eingegangen, die zum geistigen Austausch zwischen Maschine und Gehirn führt. Der Dasher erfährt ein Gefühl der Macht und Allwissenheit. Bei der Trennung vom System, läuft der Dasher Gefahr, sich einen geistigen Schaden einzufangen. Dies wird das Mc.Argos-Syndrom genannt. Die möglichen Folgen der Spaltung eine Symbiose zwischen Lebewesen und der Rechenleistung eines Computers. Der Dasher würfelt einen Erfolgswurf Intelligenz gegen einen Zielwert, abhängig von den Qurek des Computersystems. Misslingt der Wurf, so muss er auf Wahnsinn prüfen (siehe Seele).

Qurek Zielwert
10 Q ZW:10
20 Q ZW:15
40 Q ZW:20
80 Q ZW:25
160 Q ZW:30

Dasher aus anderen Lokalrastern

Unter Profis wird es vermieden, aus einen anderen Lokalraster, also anderen Planeten oder Mond ein System zu knacken. Die Datenübertragung ist zu schlecht und ungeheuerlich langsam, so das Verzögerungen und Modifikationen auftreten. In einem solchen Fall wird die Initiative auf 0 gesetzt und der Dasher erfolgt Nachteil auf alle seine Erfolgswürfe.

Brainhacks

Nicht nur Computersysteme können übernommen werden, sondern auch User die das Netz besuchen. Das Ziel eines Dasher ist es dann, Kontrolle über den Körper des Users, seine Körperfunktionen oder Erinnerungen zu übernehmen.

Als erster Schritt ist es, einen User zu finden:

  • User in Sichtweite: Der Kampf kann normale eingeleitet werden.
  • Spezifischer User im Netz: Vor dem Kampf, muss der entsprechende User zuerst gefunden werden. Dazu ist eine Datensuche gegen ZW:20 notwendig.
  • User in der Realität: Dazu muss der Dasher eine sogenannte Hackklammer (I, 50C, wird mittels Kabel an die Dasher-Box angeschlossen) dem User in den Nacken geklippen und der Hack kann beginnen.

Beim Brainhack muss der Dasher nun gegen die natürliche Sicherheitsbarriere des Neuroadapters und den natürliche Abwehrmechanismus des Users ankämpfen. Dazu würfelt der Dasher zwei Erfolgswürfe mit Raster:

  • Sperrautomatik: Einmal gegen ZW:15, um die Sperrautomatik des Neuroadapters zu überlisten. Misslingt der Wurf, so kann der Dasher es nächste Runde es erneut versuchen. Für jeden misslungenen Erfolgswurf, erhält er auf alle seine Erfolgswürfe ein WM:-1. Auch für die noch kommenden Würfe bei diesem Hackversuch.
  • Natürlicher Abwehrmechanismus: Ein Erfolgswurf gegen den Rettungswert Geist der gehackten Person. Misslingt der Wurf, erhält der Dasher SW:3Psychischerschaden. Der Dasher kann es nächste Runde erneut versuchen.

Ist der Dasher erfolgreich, war der Brainhack erfolgreich.

Der Dasher muss nun entscheiden ob er seinen Angriff vertuschen möchte oder nicht. Möchte er den Angriff vertuschen, dann muss ihm ein Erfolgswurf Raster gegen den Rettungswert Geist des Ziels. Misslingt der Wurf, so bemerkt die Person, das sie gehackt wird.

Nun hat der Dasher mehrere Handlungen. Am Ende der Handlung, darf sich das Ziel des Brainhacks versuchen von der Übernahme zu erwehren. Dazu würfelt es ein Erfolgswurf Intelligenz gegen den Rettungswert Geist des Dashers. Gelingt der Wurf, so erhält der Dasher SW:3 Psychischerschaden und kann es nächste Runde versuchen, den Natürliche Abwehrmechanismus (siehe Oben) zu brechen.

  • Wahrnehmung anzapfen: Der Dasher kann für 1w6 Runden durch die Wahrnehmungsorgane des Users die Umwelt wahrnehmen.
  • Handlung übernehmen: Der Dasher übernimmt für 1w6 Runden die Körperkontrolle des Users. Dazu bedarf es das Talent Fernsteuerung um die Bewegung flüssig und sauber durchzuführen und ohne dass das Ziel hinfällt. Besitzt der Dasher das Talent Fernsteuerung nicht, so erhält das Ziel den Zustand Verkrampft.
  • Erinnerungsspeicher auslesen: Der Dasher greift einmal auf das Gedächtnis des Users zu. Dies ist wie die Suche innerhalb einer Datenbank zu sehen. Der Dasher muss eine Suche anstoßen, um gewünschte Informationen also Erinnerungen zu finden. Eine Suche gestaltet sich aber wesentlich schwieriger, so das der Dasher eine Nachteil seinen Wurf für Datensuche mit ZW:15 erhält. Gefundene Erinnerungen können vom Dasher gespeichert auf Datenchips werden.
  • Gedanken löschen: Hat der Dasher einmal einen Gedanken gefunden, kann er diese auch löschen.
  • Falsche Erinnerungen: Der Dasher kann neue Erinnerungen, die er von einer anderen Person gespeichert hat, in das Gedächtnis des Users einpflanzen.
  • Wunsch einpflanzen: Der Dasher kann User einen Wunsch einpflanzen. Das können einfache Wünsche sein, wie zum Beispiel „Früher nach Hause fahren“, „Einen Kaffee holen“ oder auch „Dem Typen eins auf die Nase hauen“, „Mal auf der Gegenspur fahren“, sowie auch „Den Chef umbringen“ oder „Sich selbst umbringen“.
  • Auswerfen: Der Dasher wirf den User aus dem Netz.
  • Schlafen legen: Der Dasher erhöht massiv das Melatonin, also die Schlafhormonproduktion, so das der User 1w6 Runden einschläft und den Zustand Bewusstlos erhält.
  • Töten: Der Dasher setzt die Gehirnfunktionen des Users aus. Dagegen besitzt das Ziel einen Rettungswurf Konstitution gegen ZW:15. Gleichzeitig erleidet der Dasher einen Auswurfschock.

Programmieren

Neben der Möglichkeit eigene Programme zu schreiben ist Programmieren eine wichtige Eigenschaft gegen den Kampf gegen Sicherheitssoftware. Der Charakter kennt mit ihr den Funktionsaufbau von Sicherheitssoftware und kann im Rasterkampf, kleine Notfallprogramme improvisieren. Ein solches Programm die Angriffe „Alarm“, „Auswurf“ oder „Aufspüren“ stoppen. Wenn das Sicherheitsprogramm erfolgreich einen solchen Effekt initiiert hat, muss der Charakter einen Erfolgswurf für „Raster“ (sofern er das Talent Programmieren besitzt) gegen ZW:20 würfeln. Ist der Erfolgswurf erfolgreich, so konnte er den Effekt abwenden.

Sonstige Programme

Neben dem Sicherheitsprogramm gibt es noch andere interessante Software, die auf Computern laufen können.

Suchprogramme

Suchprogramme können nach Daten in verschiedensten legal zugänglichem Computersystem suchen. Siehe Ausrüstung.

Das Suchprogramm besitzt eine Stufe, die auch sein Erfolgswert darstellt. Der Zielwert liegt normalerweise bei 15, doch kann dieser niedriger oder höher liegen, abhängig von den Informationen die gesucht wird. Dabei muss bemerkt werden dass eine Wurmroutine nur Daten aus offiziellen Quellen suchen kann. Es kann in keine geschützten Computersysteme und kann auch keine Informationen von anderen Usern erhalten. Es handelt sich ausschließlich um ein Programm, das dem User ein wenig die Arbeit abnehmen soll.

Eine Suche kann 1w6 Runden für leicht zugängliche Informationen bis 1w6 Minuten für schwer zugängliche Informationen liegen.

Es soll angemerkt werden, dass es natürlich Dienstleister gibt, die öffentliche Informationen indiziert und somit über eine Plattform zur Verfügung stellen. Ein Suchprogramm ist somit selten notwendig. Suchprogramme werden jedoch auch gerne in nicht öffentliche Systeme eingeschleust und suchen dann dort nach Informationen.

Amplituden Veränderung Programm (AV-Programme)

Solche Programme kommen „nicht Süchtig machenden“ Drogen gleich. Sie verändern die Amplitude des Signals, an das Neurolink eines Users und können somit zum Beispiel das Nervenzentrum stimulieren oder Hormonausschüttungen vollziehen. Es gibt unzählige solcher Programme in unterschiedlichster Form. Damit solche Programme Funktionieren, muss man sich dem Programm hingeben, damit das Programm die körpereigene Widerstandskraft umgehen kann.

>>> In dem Computersystem „MegaNova“ gibt es einen Bar-Bereich, an dem es AV’s in Form von Getränken gibt. So gibt es zum Beispiel „Burning Ecstasy (eine Mischung aus Schmerz und Orgasmus), „Funy Fire“ (man bekommt für eine kurze Zeit einen Lachanfall. Nebeneffekt: für diese Zeit ändert sich das Aussehen des User in eine große Flamme) und andere. <<<

Dasher-Box-Chips

Es gibt die Möglichkeit eine Dasher-Box, technisch aufzumöbeln. Dazu wird in die Dasher-Box elektronische Chips entfernt und neue eingesetzt. Siehe dazu das Kapitel Persönliche Ausrüstung.

Sicherheitsfirmen

Es gibt eine Vielzahl von Sicherheitsfirmen in der Allianz, die sich darauf spezialisiert haben, im Falle einer Alarmierung, die Aufgaben des Sysop übernehmen. Es wird in drei Klassifizierungen unterteilt. Gnome, Killer und Armageddon. Diese Klassifizierung gilt für alle Dasher die für Konzernen und anderen Firmen arbeiten.

xxGnome

Gnome schicken im Todesfall einen weiteren Gnom. Im weiteren Todesfalle schicken sie zwei Gnome.

xxxKon Stä Ges Ref Int Cha Bew Lep
5 10

Initiative: 15
Schadenswert: 4
Raster: +5
Dasher-Box-Chips: Meist keine. Wenn doch, dann Demodulation-Chip Stufe 1.

xxKiller

Killer schicken im Todesfäll zwei weitere Killer. Wenn diese auch ausgeschaltet werden, kommen vier Killer und zwei Gnome.

Kon Stä Ges Ref Int Cha Bew Lep
6 11

Initiative: 18
Schadenswert: 6-7
Raster: +8
Dasher-Box-Chips: Demodulation-Chip Stufe 1 bis 2, Signalverstärker-Chip Stufe 1 bis 2

xxArmageddon

Armageddon schicken im Todesfall zwei Armageddons und einen Killer. Danach werden drei Armageddons, drei Killer und vier Gnome geschickt.

Kon Stä Ges Ref Int Cha Bew Lep
7 12

Initiative: 21
Schadenswert: 8-10
Raster: +11
Dasher-Box-Chips: Demodulation-Chip Stufe 2 bis 4, Signalverstärker-Chip Stufe 2 bis 4.

Einsatzteams

Wenn die Sicherheitsunternehmen, die für die Rastersicherheit zuständig sind, keine eigenen Einsatzteams besitzen, haben sie immer Verträge mit örtlichen Einsatzteams. Ein Einsatzteam, hat das Recht meist auf seiner Seite. Es jagt schließlich einen Verbrecher. Die Handhabung mit Gefangenen, liegt allein bei dem Betreiber des Computersystems oder bei dem örtlichen Raster-Regulator. Je nach Ort des Deliktes.

Beispiele für Computersystem

Beispielsystem 1

Dies ist ein einfaches System. Es ist normal gesichert und völlig normal, für kleine Systeme.

Systemstufe: 1
Qurek: 10 Q
Initiative: 10
Sicherheitsprogramm: 7A
Schadenswert: 4

Beispielsystem 2

Dieses System besitzt schon ein etwas härteres Sicherheitsprogramm. Dies kann einen möglichen Dasher erheblich ins Schwitzen bringen.

Systemstufe: 1
Qurek: 10 Q
Initiative: 20
Sicherheitsprogramm: 10C
Schadenswert: 8

Beispielsystem 3

Dieses Computersystem ist schon erheblich größer als die Standartsysteme. Es wird vermutlich für Wissenschaftlichen Berechnungen genutzt. Auch dieses System ist sehr gut durch ein Sicherheitsprogramm geschützt.

Systemstufe: 3
Qurek: 40 Q
Initiative: 25
Sicherheitsprogramm: 10B
Schadenswert: 6

Beispielsystem 4

Hier nun ein schönes Beispiel eines guten (und teueren) Computersystems. Das Hauptsystem ist das System, das auch am Datenraster hängt. Jeder User oder auch illegale Eindringling, muss hier durch. Hinter dem Hauptsystem kann man zwei unabhängige Sub-System erreichen. Alpha und Beta. Das Sub-System Gamma, ist hinter dem Sub-System Beta angeschlossen. Ein Eindringling der in das Gammasystem will, muss sich mit den Sicherheitsprogrammen von System Alpha, Beta und schließlich Gamma auseinander setzten.

Hauptsystem

Systemstufe: 1
Qurek: 10
Initiative: 10
Sicherheitsprogramm: 5A
Schadenswert: 4

Sub-System Alpha

Systemstufe: 1
Qurek: 10
Initiative: 10
Sicherheitsprogramm: 5A
Schadenswert: 4

Sub-System Beta

Systemstufe: 1
Qurek: 10
Initiative: 15
Sicherheitsprogramm: 7B
Schadenswert: 6

Sub-System Gamma

Systemstufe: 4
Qurek: 80
Initiative: 40
Sicherheitsprogramm: 10D
Schadenswert: 10

Print Friendly, PDF & Email