Sie sind auf Seite 1von 30

Die Matrix

Vorwort: Dieses Kapitel soll nur einen grundlegenden Überblick über die Matrix verschaffen. Spezielle Regeln
(wie z.B. Wahrnehmungsproben in der Matrix, Wandlung der Technomancer oder das Programmieren eigener
Software) werden am Spieltisch erläutert, sobald sie benötigt werden.

Matrix 2.0 – grundlagen zusammen. Andere – Firewall und System – werden


Die Matrix von 2070 besteht aus einer fast durch das Betriebssystem des Geräts festgelegt. Der
unendlichen Zahl sich überlappender WiFi- Einfachheit halber haben die meisten Geräte eine
Netzwerke, die zur Steuerung fast jeden Aspekts des standardisierte Gerätestufe, die all diese Attribute
modernen Lebens dienen. Die neue Matrix ist so vereint.
aufgebaut, dass sie omnipräsent, an jedem Ort Software besitzt außerdem bestimmte Programm-
zugänglich und ganz und gar ins tägliche Leben stufen, die angeben, wie effektiv das jeweilige
integriert ist. Programm ist.

Erweiterte Welt
Welt Benutzung der Matrix
Matrix
Die Augmented Reality (erweiterte Realität, AR) Jeder Shadowrun-Charakter besitzt grundlegende
beinhaltet alle Arten von sensorischen Erweiterungen, Computer-und Elektronikfertigkeiten (solange er nicht
die der realen Wahrnehmung eines Benutzers das Handicap Inkompetent oder Ungebildet hat) und
überlagert sind. Dies gestattet es dem Durchschnitts- hat in seinem Leben schon zahlreiche persönliche
bürger, die Matrix fortwährend zu sehen, zu hören, zu Erfahrungen mit Netzwerken, Datensuche und dem
fühlen und sogar zu riechen, während er immer noch allgemeinen Gebrauch der Matrix gemacht. Der
mit der alltäglichen Welt um sich herum interagiert. durchschnittliche Bewohner der Sechsten Welt benutzt
AR ist nicht zu verwechseln mit der Virtual Reality sein Kommlink/PAN regelmäßig, um Telefonanrufe
(virtuelle Realität, VR), in der die künstlichen zu tätigen, die Augmented Reality zu nutzen, nach
Sinneswahrnehmungen der Matrix die Wahrnehmung Daten zu suchen, mit seinen Teamkameraden in
der realen Welt vollständig überdecken und eine Kontakt zu bleiben und seine Finanzen zu
simulierte Realität erschaffen, in welcher der Benutzer organisieren.
geistig getrennt vom Körper agieren kann. Das allein macht ihn noch nicht zu einem Hacker oder
Technomancer – trotzdem sind die Fertigkeiten
Matrix-
atrix-Topologie Computer und Datensuche von unschätzbarem Wert
Die Matrix ist ein komplexer Organismus, eine für ihn, wenn er maximalen Nutzen aus der Matrix
weitreichende Sammlung von Milliarden von Knoten, ziehen will.
die alle in verschiedenen Netzwerken untereinander
verbunden sind. Unten in der Pyramide stehen die Interface
einzelnen Benutzer mit ihren Kommlinks und In der Matrix wird ein Benutzer durch seine Persona
persönlichen Netzwerken. Diese Benutzer und PANs repräsentiert, das grafische Benutzer-Interface, das
(Personal Area Networks, persönliche Netzwerke) alle Befehle ausführt. Das Persona-Icon ist das, was
interagieren kabellos mit anderen PANs und Geräten andere Matrixnutzer sehen, wenn Sie mit ihm online
um sie herum über das WiFi-Netzwerk (WiFi = interagieren.
Wireless Fidelity = Kabelloses Netzwerk).
Wohnhäuser und Büros sind jeweils mit einem Kommcodes, Accounts und Datenspuren
Terminal – kurz Term genannt – vertreten, das als Jeder, der die Matrix benutzt, verfügt über einen
Multimedia-Center dient (Bildscanner, Jumbodrucker, Zugangscode. Der Zugangscode ist wie eine
Videoschirm oder Holoanzeige, große Lautsprecher Telefonnummer – mit seiner Hilfe ist man online zu
usw.). Dieses Netzwerk ist durch zahlreiche Gateways erreichen. Er stellt außerdem eine. Möglichkeit dar,
und festinstallierte Basisstationen an die lokale einen Benutzer zurückzuverfolgen – was vor allem
Matrix-Infrastruktur angebunden und bildet mit Shadowrunner immer im Hinterkopf behalten sollten.
Tausenden anderen ein lokales Telekommunikations- Viele Teile der Matrix sind öffentlich zugänglich,
gitter, das wiederum zusammen mit Tausenden von genau wie eine Website – jeder kann dorthin gehen
Nachbargittern das Rückgrat der Matrix selbst und sich den Inhalt anschauen. Viele andere
darstellt. Netzwerkknoten (Geräte oder Netzwerke) – besonders
private – sind dagegen nicht so einfach zugänglich,
Geräte- und man muss sich mit einem Account einloggen, um
eräte- und Software
Software-
oftware-Stufen
sie zu betreten. Die Art des Accounts legt dabei fest,
Jedes computerisierte elektronische Gerät – von
welche Handlungen dem Benutzer im jeweiligen
Kommlinks über Cybervare und Videokameras bis zu
Knoten erlaubt sind.
Mainagents – verfügt über eine Handvoll grund-
legender Attribute für bestimmte Interaktionen mit der
Matrix. Einige dieser Attribute – Prozessor und Signal
– hängen mit der Hardwareleistung der Maschine
AR-Modifikatoren verstehen – sie gehen ihr auf den Grund und schöpfen
Je nach Situation kann die Augmented Reality einen ihr ganzes Potential aus. Für diese kabellosen
Vorteil oder ein Hindernis darstellen. In den meisten Zauberer sind die Fertigkeiten Hacking und
Fällen ist sie von Vorteil, einfach dadurch, dass sie Elektronische Kriegsführung notwendig, um bis zum
den Charakter mit einer ungeheuren Fülle nützlicher schlagenden Herz der Maschinenwelt vorzudringen.
Informationen versorgt. Wenn die AR eine Aufgabe Die Fertigkeiten Hardware und Software sind
unterstützt, die der Charakter auf sich nimmt – wie ebenfalls nützlich für Hacker, die ihre eigenen
zum Beispiel die Einblendung schematischer Werkzeuge bauen wollen.
Darstellungen, Hilfefeatures und Echtzeitdiagnosen
während der Reparatur eines Gegenstandes – dann Hacking
kann der Spielleiter bei der Probe einen angemessenen Die Hauptaufgabe beim Hacking ist es, in den
Würfelpool-Modifikator anrechnen (normalerweise Zielknoten einzubrechen. Dies ist der Hauptschauplatz
zwischen +1 und +3). im Kampf zwischen dem Hacker und der
AR bietet außerdem eine wichtige taktische Systemsicherheit, wobei sich die Fertigkeiten und
Unterstützung. Wenn ein Runnerteam ein verbundenes Programme des Hackers mit der Firewall und dem IC
PAN-Netzwerk betreibt und Daten wie Echtzeit- (intrusion countermeasures) des Ziels messen. Hacker
Kameraaufnahmen, Sensordaten von Drohnen, können ihr Ziel auf zwei Arten erreichen: durch
interaktive Karten usw. austauscht, hat es einen eiliges Hacken oder durch langsames Sondieren und
taktischen Vorteil. Der Spielleiter legt den genauen Ausnutzen der Schwachstellen. Die erste Art löst mit
Bonus fest, indem er entweder Zusatzwürfel für größerer Wahrscheinlichkeit Alarm und
bestimmte Proben gewährt oder jedem verbundenen Gegenmaßnahmen aus. Die zweite ist effektiver,
Teammitglied einen Initiativebonus verschafft. AR nimmt jedoch Zeit in Anspruch, um ganz erfolgreich
kann aber auch negative Auswirkungen haben. Wenn zu sein.
man etwa gleichzeitig mit einer Datensuche Ist ein Hacker einmal in einen Netzwerkknoten
beschäftigt ist und eine Konferenzschaltung in seinem eingedrungen, kann er seiner Arbeit nachgehen, ohne
Kopf abhält, überhört man möglicherweise den Ghul, sich weiter mit der Sicherheit auseinandersetzen zu
der sich von hinten anschleicht. Spam und müssen – es sei denn, er hat einen Alarm ausgelöst.
Konzernwerbung sind darauf spezialisiert, die AR- Wenn das System Eindringlingsalarm gibt, muss er
Filter zu umgehen, daher wird man manchmal mit dem IC und anderen Gegenmaßnahmen
mitunter im ungünstigsten Zeitpunkt von fertigwerden, die der Spielleiter auf ihn loslässt.
eindringenden Infomercials bombardiert. Ebenso kann
man, wenn jemand das eigene Kommlink hackt, Matrixkampf
falsche Daten erhalten oder eine Dröhnung auf voller Matrixkampf ist der Einsatz von Angriffsprogrammen
Sensorstärke abbekommen. Der Spielleiter kann in gegen andere Icons in der Matrix. Er folgt demselben
solchen Situationen einen passenden Würfelpool- Ablauf von vergleichenden Proben wie der normale
Modifikator (normalerweise zwischen -1 und -3) Kampf, wobei der Angreifer auf Matrixkampf +
verhängen. Angriffsprogramm und der Verteidiger auf Prozessor
+ Firewall würfelt. Programme ersetzen die
Matrix-Handlungen Matrixkampf- Fertigkeit durch ihren System-Wert.
Wer mit der Matrix interagiert, darf besondere
Handlungen durchführen. Handelt es sich um die Rigging
übliche Interaktion per AR, können diese Handlungen Ein Hacker kann über die Matrix nicht nur Geräte und
anstelle von normalen Handlungen in der Sicherheitssysteme manipulieren, sondern auch
physikalischen Welt durchgeführt werden. unbemannte Fahrzeuge – Drohnen genannt –
kontrollieren. Mithilfe der Sim-Sinn-Technologie
Matrixproben kann er sogar in ein solches Gerät „hineinspringen”
Der Spielleiter kann nach einer Probe verlangen, um und effektiv zu diesem Gerät „werden” – ein Vorgang,
zu sehen, wie gut ein Charakter etwas in der Matrix der als „Rigging“ bezeichnet wird. im Prinzip
erreicht, wie zum Beispiel das Ausgraben eines Profils „besetzt” der Rigger die Drohne bzw. das Gerät,
von Mr. Johnson. Matrix- Fertigkeitsproben nimmt die reale Welt durch die Sensoren des Geräts
verwenden denselben Fertigkeit + Attribut-Würfelpool wahr und steuert es, als wäre es eine Erweiterung
wie andere Proben, außer dass dabei ein geeignetes seines Körpers.
Geräte- oder Programmattribut anstatt des Charakter-
Attributs benutzt wird, da man sich ja im Austausch
mit der Maschinenwelt befindet. Wenn ein Charakter
Augmented Reality
Reality
Die erweiterte Realität (Augmented Reality. AR) der
zum Beispiel eine gestohlene Datei untersucht, um
Matrix nicht so sehr ein Ort, zu dem man sich
festzustellen, aus welcher Datenbank sie stammt,
hinbegibt, sondern eher eine digitale Parallelwelt
würfelt er auf Computer + Analyse-Programm.
(ähnlich dem Astralraum), die man als Überlappung
der normale Sinnen wahrnimmt. Das Kommlink erhält
In die Matrix
Matrix hacken Matrixdaten aus den kabellosen Netzwerken in der
Hackern und Technomancern genügt es nicht, die
Umgebung und überträgt die Ergebnisse via SimSinn
Technologie und die Matrix nur zu benutzen und zu
oder anderen Interfacegeräten an den Benutzer. Der oder sind Sie etwa scharf darauf, sich auch so zu
AR-Sinnesinput ist je nach Benutzer verschieden – fühlen wie in dieser Buzz!Blitz-Energiedrink-
während ein Charakter und sein Kumpel beide das Werbung?
Speisekarten-Icon lesen, das „draußen“ vor einem
Restaurant aushängt, hört nur einer von ihnen den Zonen
Klingelton oder spürt das leichte Vibrieren, das einen Kabellose WiFi-Netzwerke gehören in den meisten
eingehenden Anruf signalisiert. urbanen Gegenden zum Standard, daneben gibt es
In der einfachsten Form wird AR als visuelle Objekte allerdings viele Orte auf der Welt, an denen diese
wahrgenommen – Icons, die als Arrows (AROs, Technologie entweder nicht existiert, veraltet oder
Augmented Reality Objects) bekannt sind. Man kann unzuverlässig ist. Besonders verbreitet ist dies in
Arrows sehen, indem man Cyberaugen, Wildniszonen – urbane Gebiete, die dem Verfall, dem
Bildverbindungs-Cyberware, Sichtgeräte, Verbrechen und der Armut überlassen wurden –
Kontaktlinsen oder AR-Brillen, die einen Laserstrahl obwohl auch dort ein wenig drahtlose Infrastruktur
direkt in die Retina projizieren, an das Kommlink von Verbrechersyndikaten, Tech-Gangs und
anschließt. Arrow-Daten erscheinen im Blickfeld des Anarchisten- oder Stammesgruppen betrieben wird.
Benutzers als geisterhafte Bilder und Texte. Das Diese Gegenden werden als statische Zonen (wo der
Interface kann so eingestellt werden, dass die Daten Zugang gestört oder unzuverlässig ist) oder tote Zonen
auf die vom Benutzer gewünschte Weise angezeigt (wo es überhaupt keinen Zugang gibt) bezeichnet.
und bestimmte Inhalte (wie zum Beispiel visuelle In statischen Zonen kann der Spielleiter Würfelpool-
Werbung) von vornherein ausgeblendet werden. Wenn Modifikatoren auf alle Matrix- Handlungen verhängen
man etwa einen eingehenden Videoanruf annimmt, (zwischen -1 und -3), um die schlechte Qualität der
erscheint das Bild oder Icon des Anrufers in der Mitte Technik oder die zusätzliche Verzögerung
des Blickfelds (allerdings transparent, so dass die widerzuspiegeln, die durch die Löcher im Netz
wirkliche Welt dadurch noch sichtbar ist). Eröffnet auftreten. In toten Zonen ist kabelloser Zugang ohne
nun jemand das Feuer auf den Charakter, so kann starke Signalverstärkung oder eine
dieser den Anruf in eine Warteschleife stecken und Satellitenverbindung einfach nicht möglich (es sei
das „Fenster” schließen oder an den Rand denn, man findet irgendwo einen isolierten kabellosen
verschieben, so dass es sein Blickfeld nicht stört. Hotspot).
AR kann außerdem über Audio wahrgenommen Beachten Sie, dass Technomancer sich in statischen
werden, mithilfe von Cyberohren, Audioverbindungs- und toten Zonen unbehaglich fühlen – ohne das
Cyberware, Ohrmuschel-Kopfhörern, subdermalen ständige Summen des Datenverkehrs im Hintergrund
Knochen-Vibrationslautsprechern oder sogar durch werden sie nervös. Die Spieler sollten dies mit
Kurzwellen-Funk einer getragenen Brille. Die angemessenem Rollenspiel wiedergeben – ihre
Lautstärke ist beliebig regulierbar, und je nach Technomancer könnten depressiv, irritiert oder auf
Übertragungsart ist es schwierig bis unmöglich, die andere Weise verärgert sein. Nach Entscheidung des
Audiosignale abzufangen (eine Audioverbindung Spielleiters kann längerer Aufenthalt in statischen und
umgeht z.B. das Gehör des Benutzers und übermittelt toten Zonen Technomancern einen -1 Würfelpool-
die Audiodaten direkt in sein Gehirn). Modifikator auf nichtmatrixbezogene Handlungen
Erweiterte AR-Systeme verwenden gelegentlich einbringen.
taktile Informationen – Haptics (Tastreize) –, die Um das Fehlen eines Netzwerks in manchen
durch Feedback-Handschuhe und -Kleidung Gegenden auszugleichen, installieren die Leute
übertragen wird, die Temperaturen, Druck und gelegentlich temporäre Netzwerke.
Widerstand simulieren kann. Wenn man die volle AR- Auf der anderen Seite gibt es Spam-Zonen, Gebiete, in
Bandbreite möchte, kann man den AR-Input auch als denen manipulierende Werbetricks legal sind (oder
Geruchs- und Geschmacks- Sinnesdaten übertragen zumindest geduldet werden), darunter das Umgehen
lassen, doch die speziellen Cyberware- von Filtern, reizüberflutende AR-Popups,
Modifikationen, die dafür nötig sind, bedienen nur gefühlsgeladene Sim-Schleifen (wobei Porno-
einen sehr kleinen (und seltsamen) Markt. Einspielungen sehr verbreitet sind), Viren, Spyware
Der einfachste und meistgenutzte Weg, die AR und vieles mehr. Spam-Zonen, die in
wahrzunehmen, geschieht durch SimSinn. Man Touristengebieten und Rotlichtvierteln verbreitet sind,
benötigt ein Sim-Modul, mit dessen Hilfe das können sehr störend sein (Würfelpool-Modifikator
Kommlink direkt mit dem Gehirn des Benutzers von - 1 bis -3).
verbunden wird. Dies geschieht entweder über ein
implantiertes Sim-Modul oder mit Hilfe zahlreicher Kommlinks und Netzwerke
Netzwerke
anderer Möglichkeiten: kybernetische oder getragene Kommlinks sind das ultimative persönliche
Simrigs, Elektrodennetze (auch als „Troden” oder „E- Netzwerkgerät, das von fast jedem benutzt wird. Sie
Troden” bezeichnet) oder gar eine der veralteten sind eine Kombination aus kabellosem Router, Handy,
Datenbuchsen. Ergänzende SimSinn-Einspielungen Videokamera, Minicomputer, Chipleser,
bringen die AR noch einen Schritt weiter, indem sie Geldbörse/Credstick und mobilem Videospiel – ein
sogar Emotionen übertragen, wobei Dienste, die leicht zu tragendes All-in-one-Paket, das in eine
vollständige Gefühls-Sims übertragen, selten sind Tasche gesteckt, am Gürtel befestigt oder als
(und manchmal illegal oder schlicht beängstigend) –
Armbandversion getragen werden kann. Kommlinks PAN-
PAN-Modi
gibt es in einer unglaublichen Vielfalt von Formen, Über das Kommlink können PANs auf drei
Größen und Farben, von stylischen Headsets oder verschiedene Modi eingestellt werden. Das Ändern
falschen Juwelen bis zu Gehirnimplantaten und in den des PAN-Modus ist eine freie Handlung .
Stoff von Kleidungsstücken gewobenen Geräten (das
Kommlink steckt nicht in der Jacke, die Jacke ist das Aktiv: Dieser Modus ist die Standardeinstellung der
Kommlink). Kommlinks dienen als primärer Hub für meisten PANs. Im aktiven Modus kann man sowohl
das PAN (Personal Area Network, das persönliche auf andere Netzwerkknoten (PANs, Geräte und
Netzwerk eines Benutzers) und erlauben den Zugriff Netzwerke) zugreifen als auch umgekehrt. Bestimmte
auf alle mit dem PAN verbundenen elektronischen Gebiete können es erforderlich machen, das PAN auf
Geräte. Sie wollen einen Anruf tätigen? Eine aktiven Modus zu stellen (Flughäfen,
Videodatei ansehen, die sie gestern aufgenommen Konzerneinrichtungen etc.).
haben? Den Status Ihres Cyberbeins abrufen? Den
Treibstoffvorrat Ihrer Drohne kontrollieren? Den Passiv: Ein PAN in diesem Modus kann auf andere
Wecker stellen? All dies und noch mehr kann man Netzwerkknoten zugreifen, doch diese können nicht
über den Kommlink bewerkstelligen. ohne Zustimmung auf das eigene PAN zugreifen.
Kommlinks gestatten auch den sofortigen kabellosen PANs im passiven Modus sind ebenso sichtbar wie
Zugang zur Welt um uns herum. Man kann über die aktive PANs. Dieser Modus eignet sich zum Betrieb in
Matrix nicht nur Nachrichten verschicken, Anrufe Gebieten mit hohem Datenverkehr, wo es Überfluss
tätigen, Dateien übertragen oder abrufen, sondern an Werbung und Spam gibt. Der passive Modus
auch Zugriff auf alle kabellosen Geräte und erlaubt es einem, automatisch die störenden Anteile
Netzwerke in der Umgebung bekommen, vom auszufiltern, und meldet sich nur dann, wenn ein
Verkaufskatalog im Laden über das PAN eines vorher autorisierter Knoten oder Benutzer Zugriff
Freundes und die RFID (Radiofrequenzidentifikation)- verlangt.
Touristeninfo an der Straßenlaterne bis zum
persönlichen Profil von jedem, der eine Partie Schach Versteckt: In diesem Modus ist das PAN für andere
im Park spielen möchte. unsichtbar, es sei denn, man greift auf sie zu oder
Üblicherweise enthalten Kommlinks alle persönlichen autorisiert sie. Von PAN-Benutzern im versteckten
Daten und ersetzen damit die alten registrierten Modus sagt man, sie „geistern herum”, da es für
Credsticks. Die ID, die SIN, die Lizenzen, der andere Nutzer keine Möglichkeit gibt, sie zu sehen. In
Reisepass, die medizinische Vorgeschichte, die sozialen Situationen in der Oberschicht ist es verpönt,
Versicherungsdaten, die Schulabschlüsse, der den versteckten Modus zu benutzen, es wird sogar als
Kontostand und noch viel mehr kann sicher auf dem unverschämt betrachtet. In anderen Gegenden jedoch
Kommlink gespeichert werden und steht jederzeit für – besonders technikfreie Zonen oder
die Übertragung zur Verfügung – nach gültiger Schattenetablissements, wo man Privatsphäre erwartet
Autorisation, versteht sich. Viele Leute senden offen – ist das Gegenteil der Fall. Bestimmte
bestimmte Teile ihrer persönlichen Daten über ihr Sicherheitsgebiete und Oberschicht-Einrichtungen
PAN, so dass andere darauf zugreifen können. Dies verbieten es den Benutzern, im versteckten Modus zu
geschieht oftmals aus Gründen der Bequemlichkeit operieren, und bestrafen dies mit Rauswurf, Haft oder
und für die Verbraucher – zum Beispiel können Ihre schlimmerem.
Lieblingsläden auf Ihre Einkaufsgewohnheiten und
Wunschlisten zugreifen, sobald Sie den Laden Persona
betreten, und Angebote anbieten, die speziell auf Sie Die Persona repräsentiert das Alter Ego in der Matrix.
zugeschnitten sind. Manche Daten werden für das Es ist eine Kombination der verwendeten Programme
soziale Netzwerk und Spieledienste gesendet, so dass und des Betriebssystems und stellt den Benutzer
man benachrichtigt wird, wenn sich ein Single mit den gegenüber anderen Benutzern und Knoten in der
gleichen Hobbies und Interessen in derselben Bar Matrix dar. Die Attribute der Persona werden durch
befindet, oder dass man gegen zufällige Gegner die Attribute des Gerätes bzw. Betriebssystems
virtuelle Matches an öffentlichen Orten spielen kann. festgelegt, das man für den Matrixzugang benutzt –
Natürlich achten die meisten Benutzer sorgfältig normalerweise das Kommlink oder Terminal, obwohl
darauf, wie viele Informationen sie öffentlich man gelegentlich auch über andere Geräte Zugang
zugänglich machen, doch das Gesetz verlangt oft erhalten kann. Die Attribute Firewall, Prozessor,
bestimmte Datenteile, die in bestimmten Gebieten Signal und System der Persona entsprechen denen des
zugänglich sein müssen (zum Beispiel müssen SIN Geräts und Betriebssystems, die man für den Zugang
und ID auf UCASRegierungsgelände gesendet zur Matrix benutzt. Angriffe gegen die Persona
werden), oder dass Sicherheitsbeamte mit autorisierten betreffen normalerweise das Gerät/Betriebssystem,
Sicherheitscodes bestimmte Daten einsehen dürfen. In während Schwarzes IC auf den Benutzer selbst wirkt.
Stadtvierteln mit hoher Sicherheit ist es gang und
gäbe, dass Polizeidrohnen stichprobenartig die PANs Icon
von Leuten auf der Straße scannen – diejenigen, die Das lcon der Persona stellt den Benutzer in der
etwas verbergen, sind mit Sicherheit auf nichts Gutes Augmented Reality (und besonders in der Virtual
aus.
Reality) und bei den meisten Formen der Prozessor (Hardware)
Matrixkommunikation (E-Mail, Nachrichten, Prozessor steht für die Prozessorleistung eines Geräts,
Telefonanrufe etc.) dar. Egal ob man ein Icon von der also wie schnell es auf Input reagiert und Befehle und
Stange gekauft oder sein eigenes programmiert hat, es Informationen verarbeitet. Um die Matrixinitiative zu
ist mit einer Palette von Effekten leicht einstellbar, bestimmen, zählen Sie Prozessor und Intuition .
und man kann es auf die Schnelle mit verschiedenen Die Prozessorleistung wird beeinträchigt, wenn Sie zu
animierten Bewegungen, Farbschemata, viele Programme betreiben. Für jeweils volle X
veränderbaren Designelementen und anderen digitalen Programme. die aktiv laufen (wobei X gleich der
Effekten ausstatten. lcons können viele Formen und Systemstufe ist), erleiden alle Prozessor-basierten
Gestalten annehmen, von Comicfiguren und Proben einen negativen Würfelpool-Modifikator von -
menschenähnlichen Kreaturen bis zu künstlichen und 1. Wenn Sie also 11 Programme bei Systemwert 4
abstrakten Designs wie beweglichen Wasserfällen betreiben, würde Ihr Würfelpool bei Prozessor-
oder wirbelnden Farbmustern. Alle matrixfähigen basierten Proben um 2 reduziert.
Geräte haben Standardicons, die geladen werden,
wenn der Benutzer kein eigenes besitzt – Signal (Hardware)
normalerweise anonyme, weiße, anthroforme Signal steht für die reine Sendeleistung eines Geräts.
Gestalten, häufig versehen mit dem Logo des Je höher die Signalstufe, umso weiter kann das Gerät
Herstellers. Manchmal fügen geladene Programme senden. Obwohl viele Faktoren die Signalstufe eines
zusätzliche Elemente zum Aussehen des Icons hinzu, Geräts beeinflussen, ist der wichtigste die
wie etwa das grün leuchtende Kraftfeld eines Antennengröße und die elektrische Energie. Natürlich
Panzerungsprogramms oder die verwischenden begrenzt die Größe eines Geräts seine Signalstufe.
Effekte eines Schleicher-Programms. Das Icon zu Implantierte Cyberware kann auf Signal 1 oder 2
ersetzen oder zu verändern erfordert nur eine freie begrenzt sein, während riesige Sensoren auf
Handlung. Fahrzeugen eine Signalstufe von 8 oder 9 haben
können.
Verlinken und in Verbindung Beachten Sie, dass sich für die Kommunikation zweier
treten Geräte untereinander (im Gegensatz zu einseitiger
Auch wenn alle Geräte mit anderen Geräten Kommunikation) beide Geräte innerhalb der
kommunizieren können, heißt das nicht, dass sie es Reichweite des schwächsten beteiligten Signals
auch tun. Aus Gründen der Einfachheit, Privatsphäre befinden müssen.
und Sicherheit werden Geräte meist so konfiguriert,
dass sie nur mit bestimmten anderen Geräten (für Signalstufen
gewöhnlich das Kommlink als zentrales Steuergerät Signal- Signal- Beispiele
des PAN) oder innerhalb eines bestimmten Netzwerks stufe reichweite
(dem PAN) interagieren. Dies vermeidet Verwirrung Nanoware-Transceiver,
0 3m Cyberware, Geräte im PAN
unter den Benutzern (greife ich gerade auf meine
RFID-Marker, elektronische
Waffenkamera zu oder auf deine?) und bietet 1 40 m Handgeräte
außerdem ein gewisses Maß an Schutz vor Headware-Transceiver,
Schnüfflern und Hackern. Anstatt jedem Fremden 2 100 m Sensoren von Mikro-
Zugriff auf die verbundenen Geräte zu gewähren, Drohnen
muss jeder, der mit dem PAN interagieren will, sich Durchschnitt-liche Komm-
zuerst mit dem Kommlink verbinden. 3 400 m links, Haus-/Geschäfts-WiFi-
Spieltechnisch wirkt sich das folgendermaßen aus: Die Router, Autonav-Sensoren
Persona verfügt über eine Verbindungsliste der 4 1 km Sensoren von
Kriecherdrohnen
Netzwerkknoten, auf die man zugreift und die mit dem
Cybergliedmaßen-
PAN kommunizieren dürfen. Die Verbindungsliste 5 4 km Transceiver, Überwachungs-
darf unbegrenzt lang sein, aber die Anzahl der Knoten, sensoren schwerer Drohnen
Agenten oder Drohnen, mit der eine Persona Handy-Sendemasten, WiFi-
gleichzeitig aktiv verbunden sein kann, wird durch 6 10 km Router für öffentlichen
den Systemwert der Persona x 2 begrenzt. Zugang
Zielerfassungssensoren von
7 40 km Bodenfahrzeugen (ATGMs,
Matrix-
atrix-Attribute Panzerkanonen etc.)
Matrix-Attribute reichen von 1 bis 6, wobei die 8 100 km Flugradar, spezielles
niedrigeren Stufen für billige, veraltete oder Bodenüberwachungs-radar
ramponierte Komponenten/Software stehen und hohe 9 400 km Seeradar, kommerzielle
Stufen gut gefertigte Teile oder Codes symbolisieren. Radiosender
Manche Spitzenteile oder Prototypen können Stufe 6
überschreiten, sind jedoch äußerst selten und schwer Firewall (Software)
zu bekommen. Firewall ist die eingebaute Sicherheit des
Betriebssystems, die es vor unbefugtem Zugang
schürzt. Je besser die Firewallstufe eines Geräts, umso
wahrscheinlicher kann sie feindliche Zugangs- und normale persönliche
Plünderungsversuche abwehren. Durchschnitt 3 Elektrogeräte, Headware,
Firewall wird auch benutzt, um sich im Matrixkampf Fahrzeuge, Drohnen,
zu verteidigen. Heim/Geschäftsterminals
Sicherheitsfahrzeuge,
Komplex 4 Alphaware,
System (Software) Forschungsterminals,
System ist die Leistung des Betriebssystems – seine Sicherheitsgeräte
Stabilität, Multitasking-Eigenschaften, Fähigkeit, High-End-Geräte,
Hardware zu kontrollieren, die Ressourcen und die Intelligent 5 Betaware,
allgemeine Qualität seines Codes. System misst auch Sicherheitsterminals,
die Fähigkeit des Betriebssystems, andere Programme Militärfahrzeuge
auszuführen – ein Betriebssystem kann kein Spitzen- 6 Deltaware, Credsticks
Programm ausführen, dessen Stufe höher als die Stufe klasse
des Betriebssystems ist.
Die Systemstufe wird durch die Prozessorstufe des Befehle erteilen
Geräts begrenzt, auf dem das Betriebssystem läuft – Die Pilotprogramme im Jahr 2070 sind
liegt die Systemstufe über der Prozessorstufe, so wird außerordentlich hochentwickelt. Als allgemeine Regel
sie auf die Prozessorstufe reduziert. darf der Spielleiter annehmen, dass diese
Die Systemstufe wiederum dient als Begrenzung für Robotergehirne jeden Befehl verstehen, der ihnen
die Höchststufe, mit der ein Programm auf diesem erteilt wird, solange der Befehl innerhalb der üblichen
Gerät laufen kann – höherstufige Programme werden Funktionsparameter des Geräts liegt (bzw. von einer
auf die Systemstufe reduziert –, ebenso wie für die Autosoft abgedeckt wird). Das Pilotenprogramm einer
Anzahl erlaubter Verbindungen (System x 2). Die Überwachungs-Rotordrohne versteht beispielsweise
Systemstufe legt außerdem die Anzahl der Programme Befehle, die die Flugrichtung, Verfolgung von Zielen,
fest, die laufen können, bevor das System überlastet Benutzung der Sensoren usw. betreffen. Wenn es
und die Prozessorstufe beeinträchtigt wird. dagegen die Anweisung erhält, einen Ganger von
seinem Motorrad zu stoßen oder einen amoklaufenden
Matrix-Zustandsmonitor: Die Systemstufe spiegelt Geist aufzuhalten, wird es diese wahrscheinlich nicht
zudem die Fähigkeit des Betriebssystems wider, verstehen. Bedenken Sie, dass Piloten
feindlichem Code und Programmfehlern zu Computerprogramme sind und ihre Befehle deshalb
widerstehen – mit anderen Worten, es bestimmt, buchstabengetreu ausführen – manchmal
wieviel Matrixschaden das Gerät verkraften kann. Der möglicherweise etwas zu buchstabengetreu.
Matrix-Zustandsmonitor beträgt System ÷ 2 Wenn der Spielleiter der Meinung ist, dass ein Befehl
(aufgerundet) + 5. Diese Anzahl an Matrix- in eine Grauzone fällt oder zu kompliziert formuliert
Schadenskästchen kann das Gerät einstecken, bevor ist, kann er eine verdeckte Probe auf Pilot + Prozessor
sein System zusammenbricht. werfen, um zu sehen, wie gut das Pilotenprogramm
die Anordnung interpretiert.
Gerätestufe (allgemein)
Es gibt viel zu viele elektronische Geräte in der Welt Pilotprogramme
von Shadowrun, um als Spielleiter noch einen Pilotprogramme stehen für eine spezielle Art von
Überblick über ihre individuellen Matrixattribute zu Betriebssystem – ein System mit speziellen
behalten. Stattdessen wird jedem Gerät einfach eine Funktionen wie zum Beispiel semiautonome
Gerätestufe zugeteilt und in den allermeisten Fällen Algorithmen zum Fällen von Entscheidungen. Pilot
davon ausgegangen, dass jedes der oben angegebenen wird für Geräte benötigt, die Situationen einschätzen,
Matrixattribute bei einem solchen Gerät seiner Entscheidungen treffen, sich anpassen und
Gerätestufe entspricht. möglicherweise längere Zeit unabhängig von einem
Spielt ein spezielles Gerät eine bedeutende Rolle in (meta)menschlichen Benutzer arbeiten müssen. Je
einem Abenteuer, so sollte es vom Spielleiter mit höher die Pilotstufe, umso „schlauer” ist das Gerät.
einem vollständigen Set aus Matrixattributen versehen Pilot wird anstelle von System bei Fahrzeugen,
werden. Handelt es sich dagegen um ein ganz Drohnen und Agenten benutzt, hat ansonsten jedoch
normales Gerät, reicht die Gerätestufe aus. die gleichen Funktionen wie System.
Die Gerätestufen-Tabelle listet typische Gerätestufen Spieltechnisch gesprochen steht das Pilot-Attribut für
für verbreitete Elektrogeräte auf. die Fertigkeiten Computer, Matrixkampf, Datensuche
und Hacking, wenn sie benötigt werden. Es kann
GERÄTESTUFEN zudem die „geistigen Attribute“ eines Agenten, IC
Art des Geräte- Beispiel oder einer Drohne repräsentieren, wenn danach
Geräts stufe verlangt wird (normalerweise Intuition und Logik,
Sehr einfach 1 Haushaltsgeräte, manchmal auch Willenskraft). Der Spielleiter kann
Bodyware außerdem eine Pilot + Prozessor-Probe als Probe auf
Öffentliche Terminals, den „gesunden Menschenverstand” ablegen, wenn die
Einfach 2 Unterhaltungselektronik Drohne oder der Agent eine Entscheidung treffen
muss.
Accessoires Passwörtern und bestimmten Zugriffsprivilegien auf
Es gibt viele verschiedene Zusatzteile für das den Netzwerkknoten. Autorisierte Benutzer müssen
Kommlink. Eines davon verdient allerdings besondere oft keine Proben ablegen, wenn sie bestimmte
Erwähnung: Aufgaben erledigen wollen, während ein Hacker, der
den Knoten infiltriert, eine solche Probe ablegen muss,
Sim-Modul weil er den Knoten ohne eine solche
Das Sim-Modul-Zubehör wandelt SimSinn- Daten in Zugangsberechtigung zu manipulieren versucht.
neurale Signale um und umgekehrt, so dass – in Beachten Sie, dass viele Knoten auch öffentliche
Verbindung mit einer DNI-Verbindung (implantiertes Zugangsbereiche haben (oder ganz und gar öffentlich
Sim-Modul) oder einem Elektrodennetz – eine direkte, sind) – das Matrixäquivalent von Websites.
vollsensorische („gedankliche“) Kommunikation
zwischen dem Benutzer und der Matrix möglich ist. Passwörter
Auch erlaubt es das Nacherleben der Zulässige Accounts sind mit Passwörtern geschützt.
Sinneserfahrungen anderer Leute (oder eine künstliche Metaphorisch gesprochen ist ein Passwort ein
Komposition solcher Sinneserfahrungen) Schlüssel, der die Öffnung bestimmter verschlossener
einschließlich Gefühlen. Ein Sim-Modul ist Türen in einem Haus gestattet. Abhängig von den
erforderlich, um Zugang zur Virtual Reality zu Privilegien, die mit dem Passwort verknüpft sind,
erhalten. funktioniert der Schlüssel an bestimmten Türen nicht,
wodurch es erforderlich wird, das Schloss zu knacken
Online gehen (was wiederum eine der Hauptbeschäftigungen von
Obwohl der Zugang zur Matrix so einfach wie das Hackern ist).
Einschalten eines Kommlinks ist, spielt sich eine Passwörter gibt es in verschiedenen Formaten,
Menge hinter den Kulissen ab. Dieser Abschnitt abhängig vom Sicherheitsbedürfnis des Providers.
erläutert Kommcodes, Accounts und Datenspuren. Diese reichen von sehr einfach bis außerordentlich
komplex, wobei Systemdesigner stets im Hinterkopf
Kommcodes behalten müssen, dass das System umso weniger
benutzerfreundlich ist, je komplexer die Passwörter
Jeder, der die Matrix benutzt, besitzt einen
sind. Ein gutes Passwortsystem ist deshalb oft ein
persönlichen Kommcode bzw. eine Matrixadresse –
Kompromiss zwischen Sicherheit und
das Äquivalent einer Handynummer oder E-Mail-
Benutzerfreundlichkeit.
Adresse –, an die seine Anrufe und Nachrichten
geleitet werden. Der Kommcode ist normalerweise bei
Einfache Passwörter bestehen aus Paaren von
einem Matrix Service Provider registriert, aber auch
Symbolen, die man eingibt, um sich einzuloggen. Die
zahlreiche freie (und unzuverlässige) und anonyme
verbreitetesten Passwörter sind alphanumerische
Schatten-Sites bieten ähnliche Dienste an. Hacker,
Reihen, aber dank der Augmented und Virtual Reality
Shadowrunner und andere Kriminelle bezahlen
können Passwort-Symbole auch aus Bildern,
üblicherweise zusätzlich für die Anonymität und den
Melodien oder sogar bestimmten Bewegungen
Schutz eines schwarzes Kommcodes.
bestehen.
Wenn man online ist (und wann ist man das nicht?),
ist das Kommlink im Allgemeinen automatisch mit
Erweiterte Passwörter erfordern zusätzlichen Input
dem Provider verbunden, so dass alle Anrufe und
vom Benutzer – dies kann ein Scan durch einen
Nachrichten sofort zugestellt werden können. Man
Sicherheitsscanner (Retina, Fingerabdruck,
kann sich entscheiden, diese Verbindung zu kappen
Handabdruck usw.) sein, der an das Kommlink oder
und „leise zu treten”, um das Risiko zu vermeiden,
das Terminal angeschlossen ist, oder die korrekte
dass jemand diese Verbindung zum gegenwärtigen
Signatur eines zugreifenden Betriebssystems oder
Aufenthaltsort zurückverfolgt (was bedeutet, dass die
RFIDMarkers. Wenn der Scan oder die Signatur nicht
Nachrichten gespeichert werden und später abgerufen
zu den Aufzeichnungen passt, wird der Zugriff
werden können).
verweigert.
Man kann außerdem die Vorteile verschlüsselter
Umleitungsdienste nutzen, die die Verbindung durch
Zugangsschlüssel sind einer der sichersten Wege, den
zahlreiche „Anonymisierungsknoten” in den Schatten
Zugang zu einem Knoten zu kontrollieren.
lenken. Diese Knoten befreien die Verbindung von
Zugangsschlüssel sind einzigartige verschlüsselte
allen verräterischen Daten und staffeln sogar die ein-
Module, die in ein Kommlink oder Terminal gesteckt
und ausgehenden Datentransfers, um eine Analyse zu
werden. Viele Konzerne verlangen dieses Zubehör
erschweren. Diese Dienste verleihen ein zusätzliches
von ihren von zuhause aus arbeitenden Mitarbeitern.
Maß an Sicherheit und Anonymität, das nur von den
Wird ein Einloggversuch unternommen, so fragt der
hingebungsvollsten und mächtigsten Datenspur-
Knoten das Modul ab – enthält er nicht den richtigen
Hackern überwunden werden kann.
Code, wird dem Benutzer der Zugang verweigert.
Autorisierter Zugang
Zugang Zugangsberechtigung
Jeder Matrixknoten besitzt eine Liste autorisierter
Die meisten Accounts sind auf die eine oder andere
Benutzer – Leute mit den richtigen Accounts und
Weise eingeschränkt – schließlich macht es keinen
Sinn, jedem Benutzer zu gestatten, die E-Mails jedes Benutzung der Matrix
Matrix
anderen Benutzers zu lesen und auf seine persönlichen Die Standardmethode, sich Zugang zur Matrix zu
Dateien zuzugreifen. Aus diesem Grund brauchen verschaffen, ist per Augmented Reality. Wenn man
Systemadministratoren und Sicherheitshacker die Matrix mit AR benutzt, handelt man mit normaler,
(Hacker, die mit der Sicherheit eines Knotens betraut körperlicher Geschwindigkeit, wobei wie gewöhnlich
sind) Privilegien, die über diejenigen eines einfachen die physische Reaktion und Initiative des Charakters
Benutzers hinausgehen. Es gibt drei Arten von verwendet werden.
Zugangsberechtigung: persönlich, Sicherheit und
Admin. Wenn man das Passwort für einen Account Wahrnehmung in der Matrix
besitzt, wird man als legitimer autorisierter Benutzer In der Augmented Reality nimmt sich der Benutzer
betrachtet, es sei denn, man unternimmt eine nicht als „in” der Matrix wahr – er sieht die Teile der
Handlung, für die der Account keine Berechtigung Matrix als Überlagerung der wirklichen Welt um sich
hat. Persönliche Accounts bieten grundlegende herum. Wenn er auf einen Knotenpunkt zugreift,
Privilegien für den Zugriff auf Dateien und Geräte, die „geht“ er nicht dorthin, sondern sieht ein Icon dieses
man zur Ausführung seiner Arbeit benötigt, aber das Knotens, das in sein Sichtfeld projiziert wird (oder
war's auch schon. Das Ausmaß des Zugangs hängt nimmt es auf andere Weise wahr). Digital betrachtet
typischerweise von der Position des Benutzers in der wird die Verbindung von Knoten zu Knoten
Hierarchie ab: ein leitender Angestellter hat größeren weitergegeben, bis sie am Ziel anlangt.
Zugang als ein kleiner Bürohengst. Manchmal werden Wahrnehmung in der Matrix ist vollständig
persönliche Accounts in Gruppen zusammengefasst, computergeneriert. Es handelt sich also nicht um
so dass Benutzer in dieser Gruppe auf Dateien wirkliche Sinneseindrücke, sondern man muss sich auf
zugreifen können, die für ihre Gruppe zum Zugriff sein Kommlink und die Programme verlassen, die
freigegeben sind. Sicherheitsaccounts werden an einem mitteilen, was sich „um einen herum” in der
hochrangige Manager und das technische Personal Matrix befindet. Der Großteil der Matrixaktivitäten
vergeben. Die meisten Sicherheitshacker verfügen (Datenverkehr, Prozesse im Hintergrund etc.) ist
ebenfalls über Sicherheitszugänge, obwohl manche uninteressant und würde die Sinne schnell überlasten,
sich auch in einen Adminzugang gehackt haben, was deshalb wird das meiste davon ausgefiltert und die
davon abhängt, wie ihr Konzern auf ein solches AR-Matrixwahrnehmung auf eine sehr enge
Vorgehen zu sprechen ist. Sicherheitsbenutzer Bandbreite von Dingen begrenzt, wie zum Beispiel die
gehören außerdem oft einer oder mehreren Icons von Knotenpunkten und Benutzern, mit denen
Benutzergruppen an. man interagiert, Menüs, Dots, Arrows und die
Der Admin-Status wird nur wenigen Benutzern Anzeigeoptionen, die man aufruft.
verliehen. Auch als „Root“ bekannt, gewährt einem
die Administrationsberechtigung den vollen Zugang, Zugang zu mehreren
so dass alle Probleme, die in dem System auftauchen,
gelöst werden können.
Knotenpunkten
Es ist verbreitete Praxis unter Matrixbenutzern, mit
Adminzugang legitimiert fast jegliche Aktivität,
mehr als einem Knoten gleichzeitig verbunden zu sein
einschließlich der Zerstörung wichtiger Daten oder
– das ist nur eine Frage des Umschaltens zwischen
Handlungen, die das System schädigen oder es
mehreren offenen Fenstern. Es gibt keine Nachteile,
deaktivieren.
die Aufmerksamkeit zwischen den verbundenen
Beachten Sie, dass elektronische Standardgeräte nur
Netzwerkknoten hin und her zu wechseln, aber man
Admin-Accounts besitzen, da es für ihre Software
kann nur in jeweils einem Knoten handeln (was
nicht nötig ist, andere Accounts einzurichten.
bedeutet, dass jede Handlung nur für einen Knoten
gilt). Es gibt außerdem eine Grenze dafür, mit wie
Die Datenspur
Datenspur vielen Knoten man auf einmal verbunden sein kann:
Solange ein Benutzer online ist – was praktisch die
Das Maximum an Knoten, zu denen man gleichzeitig
ganze Zeit über der Fall ist –, wird seine Anwesenheit
Zugang haben kann, beträgt System x 2.
verzeichnet. Jedes kabellose Gerät, Terminal und jeder
Sollte mal eine Probe für eine Persona notwendig
festinstallierte Jackpoint besitzt eine einzigartige
werden, die ein Benutzer in einem Knoten
Seriennummer. die vom Hersteller vergeben wird (und
„herumstehen” hat, dem er gerade nicht seine
häufig auch bei den örtlichen Telekom- Behörden
Aufmerksamkeit schenkt, dann sollte bei dieser Probe
registriert ist). Diese Zugangs-ID wird mit allen
nur die entsprechende Programmstufe oder das
Online-Transaktionen verknüpft und normalerweise
entsprechende Computerattribut verwendet werden
auf jedem Gerät verzeichnet, auf das man zugreift.
und nicht die Fertigkeit des Benutzers.
Diese Aufzeichnungen werden als „Datenspur”
Beachten Sie, dass das eigene Icon in jedem
bezeichnet, die von Hackern genutzt werden kann, um
Netzwerkknoten erscheint, mit dem man sich
einen Benutzer zurückzuverfolgen, oder von der
verbindet, und jede „Kopie” des Icons im
Staatsgewalt, um ihn mit bestimmten Straftaten oder
Matrixkampf angegriffen werden kann. In mehr als
kriminellen Aktivitäten in Verbindung zu bringen.
einem Knoten auf einmal angegriffen zu werden,
bedeutet ziemlich schlechte Neuigkeiten, da man seine
Aufmerksamkeit zwischen den Kämpfen aufteilen
muss. Jeder Matrixschaden, der auf dem Wahrnehmungsprobe entdeckt werdem muss, bevor
Zustandsmonitor der Persona eingetragen wird, seine Datenspur aufgespürt werden kann.
beeinträchtigt gleichzeitig auch alle „Kopien“ des Es wird eine ausgedehnte Probe auf Computer +
Personaicons. Aufspüren (10, 1 Initiativedurchgang) abgelegt, die
durch verschiedene Modifikatoren beeinflusst ist.
Beispiel: Netcat steckt gerade mitten in einem Führt das Ziel eine Umleiten-Handlung aus, so werden
Onlinespiel, als ihr Team sie wegen ein wenig die dabei erzielten Erfolge zum Mindestwurf addiert.
Beinarbeit anruft. Sie hat keine Lust, das Spiel mit den Hat das Ziel ein aktives Schleicher-Programm, wird
Kindergarten-Cyberkriegern, die sie gerade dies als Würfelpool-Modifikator angerechnet. Sobald
aufmischt, aufzugeben, also spielt sie weiter, nimmt Sie eine Anzahl Erfolge gleich dem Mindestwurf
sich jedoch einen Moment lang Zeit, um ein neues erzielt haben, haben Sie den Ursprungsknoten des
Fenster zu öffnen und auf eine öffentliche Datenbank Ziels und seine Zugangs- ID herausgefunden. Ist der
zuzugreifen, um ihre Suche zu beginnen. Nach ihrem Knoten fest mit der Matrix verbunden, so steht damit
dritten Sieg findet sie einen Hinweis in der Datenbank, auch der physische Standort dieses Knotens fest. Ist er
der auf eine Datei in einem Konzern-Netzwerk dagegen ein mobiles WiFi-Gerät, kann der
verweist. Sie will keine Zeit verlieren, deshalb gegenwärtige physische Standort durch Triangulation
verbindet sie sich mit dem Netzwerk und beginnt, es nur auf 50 m genau bestimmt werden. Die Position
nach Schwachstellen zu sondieren. Sie weiß, dass es des Geräts kann während seiner weiteren Bewegung
eine lange Nacht werden wird, also verbindet sie sich überwacht werden, solange es eingeschaltet bleibt und
auch noch mit ihrer Küche zu Hause und weist diese seine kabellose Verbindung aufrechterhält.
an, das Abendessen vorzubereiten. Mit einer Die Systemsicherheit eines Konzerns verfolgt Hacker
Systemstufe von 6 kann Netcat auf diese Weise auf bis auf diese Weise oft zurück, um dann entweder ein
zu 12 Knoten gleichzeitig zugreifen. Einsatzteam loszuschicken, die Polizei zu
verständigen oder ihrerseits einen Hackerangriff auf
Computer verwenden den Heimatknoten des Hakkers durchzuführen
Wenn Sie eine Aufgabe durchführen, bei der ein (mithilfe eines Sicherheitsspezialisten oder IC-
computerisiertes elektronisches Gerät innerhalb seiner Programms) und ihm seine eigene Medizin zu
Standard-Betriebsparameter eingesetzt wird, greifen schmecken geben.
Sie dabei in den allermeisten Fällen auf Ihre
Computer-Fertigkeit zurück. Untersuchen Sie eine Aufspür-Modifikatoren
Datei auf Spuren von Manipulation? Bearbeiten Sie Würfelpool-Modifikator Situation
-Stufe Ziel hat ein aktiviertes
ein Bild für Erpressungszwecke? Editieren Sie die
Schleicher-Programm
Logs, um die Spuren Ihrer Aktivitäten zu verwischen? Mindestwurf- Situation
Diese und ähnliche Aufgaben verlangen nach Modifikator
Computerproben. +1 Jeder Erfolg einer
Wenn Sie ein Gerät steuern, würfeln Sie Logik + Umleiten-Handlung
Computer gegen einen vom Spielleiter festgelegten Verbindung des
Mindestwurf. Benutzen Sie dagegen ein spezielles -2 Benutzers wird von
Programm, so würfeln Sie Computer + Schwarzem IC offen
Programmstufe. Nach Maßgabe des Spielleiters gehalten
kommen dabei Situationsmodifikatoren zur
Anwendung. Neben der Matrix- Wahrnehmung spielt Datentransfer einleiten
die Computer- Fertigkeit eine besondere Rolle bei den Sie können mit einer einfachen Datentransfer
folgenden Matrixhandlungen. Beachten Sie, dass die einleiten-Handlung Daten von einem Knoten zu einem
Computer-Fertigkeit nur dann benutzt wird, wenn Sie anderen übertragen – einschließlich Daten hinauf- und
einen autorisierten Zugang besitzen. Versuchen Sie herunterladen, Nachrichten versenden usw. Verlangt
dagegen, einen Knoten, ein Programm oder eine Datei der Spielleiter nach einer Probe, wird auf Computer +
illegalerweise zu manipulieren, wird die Probe statt Editieren gewürfelt.
dessen auf die Hacking-Fertigkeit abgelegt. Beachten Sie, dass die Bandbreite und die
Übertragungsgeschwindigkeit in der modernen Matrix
Aufspüren hoch genug sind, um alle bis auf die größten
Mit einer Aufspüren-Handlung kann man die Datentransfers augenblicklich abzuwickeln. Wenn der
Datenspur eines Benutzers von seinem Icon zurück zu Spielleiter nicht anders entscheidet, sind Transfers am
seinem physischen Aufenthaltsort verfolgen. Dies Ende der Kampfrunde abgeschlossen, in der sie
unterscheidet sich von einer- Datensuche-Handlung, eingeleitet wurden. Ein Transfer kann jederzeit mit
die eher dem Finden eines bestimmten Kommcodes in einer freien Handlung unterbrochen werden.
einer Liste gleicht. Das Aufspüren folgt dagegen den
gegenwärtigen Verbindungen des Ziels Knoten für Editieren
Knoten bis zurück zu seiner Quelle. Beachten Sie, Mit Hilfe einer komplexen Handlung kann eine Datei
dass das Ziel zuerst mit einer Matrix- erzeugt, geändert oder zu gelöscht werden. Auf die
Schnelle kann man damit nur kleinere Änderungen an
einer Datei vornehmen, zum Beispiel per Hand eine
Textzeile oder ein Bild austauschen, je nach Maßgabe MATRIX-HANDLUNGEN
des Spielleiters. Man kann auch Teile oder eine ganze Jeder Matrixbenutzer kann die folgenden Handlungen
Datei kopieren oder vorbereitetes Material einfügen. ausführen, egal ob er per Augmented Reality oder
Tiefgreifendere Veränderungen erfordern mehr Zeit Virtual Reality unterwegs ist:
und/oder eine ausgedehnte Probe. Für Editierenproben
wird auf Computer + Editieren gewürfelt. Man kann Freie Handlungen
auch den Output eines Geräts verändern – etwa ein Aktiven/passiven Knotenpunkt aufspüren
Video, das von einer Sicherheitskamera aufgezeichnet Ausstöpseln
wurde, oder Telemetriedaten, die ein Fahrzeugsensor Datentransfer abbrechen
aufgenommen hat. Eine einfache Editieren-Handlung Handlung verzögern
kann nur den Output eines kurzen Zeitraums Icon verändern/austauschen
verändern (eine Kampfrunde). Um den Output Modus eines verlinkten Geräts verändern
längerer Perioden zu verändern, ist es notwendig, Satz sprechen/tippen
zuerst die Kontrolle über das Gerät zu erlangen, bevor
man die Editieren-Handlung ausführt. Einfache Handlungen
Editieren kann auch für kreativen Output benutzt Analysieren
werden, z.B. um ein lebensechtes 3D-Holo zur Ausloggen
Ablenkung zu erschaffen oder ein paar überzeugende Datentransfer einleiten
falsche Computerausdrukke zu erzeugen. Entschlüsseln (mit Schlüssel)
Genau beobachten
Icon reparieren Befehl erteilen
Man kann den Matrixschaden, den ein Icon im Programm/Agent deaktivieren
Matrixkampf erlitten hat, mit einer Icon reparieren- Sprite aktivieren/deaktivieren
Handlung wieder gutmachen. Legen Sie eine
ausgedehnte Probe auf Computer + Medic mit einem Komplexe Handlungen
Intervall von 1 Kampfrunde ab, wobei jeder Erfolg ein Angreifen
Matrix-Schadenskästchen auf dem Matrix- Aufspürprogramm umleiten
Zustandsmonitor des Icons heilt. Benutzer aufspüren
Diese Handlung kann nicht benutzt werden, um Datenbombe entschärfen
Technomancer zu heilen. Datensuche
Dekompilieren eines Sprites
Datensuche verwenden Editieren
Die Fertigkeit Datensuche steht für die Fähigkeit, Einloggen
online Informationen aufzuspüren, egal ob man sich Entschlüsseln (ohne Schlüssel)
durch eine einzelne Datenbank arbeitet oder die Gerät kontrollieren
gesamte Matrix durchforstet. Auch wenn im Jahr 2070 Icon reparieren
jedermann ungefähr weiß, wie man eine Befehl vortäuschen
Suchmaschine bedient, gibt es doch soviele Daten Kompilieren eines Sprites
online, dass allein das Trennen der Spreu vom Weizen Neustart einleiten
– oder überhaupt den richtigen Anfang zu finden – Programm/Betriebssystem abstürzen lassen
schon eine Herausforderung ist. Datensuche spiegelt Programm/Agent starten
die Fähigkeit wider, Suchparameter zu verfeinern, Signal stören
Hinweise zu verknüpfen, versteckte Quellen aufzutun Übertragung abfangen
und spezielle Suchtools zu benutzen. Verwenden Sie Versteckten Knotenpunkt aufspüren
sie, um Mr. Johnsons wahre Identität, die neuesten WiFi-Signal abfangen
Online-Gerüchte über Ares, die Telefonnummer eines
Gangsters oder die speziellen Paydata aufzuspüren, Es ist auch möglich, Schmöker in einem bestimmten
die zu bekommen Sie beauftragt wurden. Netzwerkknoten oder Gerät zu starten und so
Die meisten Suchaktionen werden als ausgedehnte einzustellen, dass es meldet, wenn der Gegenstand der
Proben behandelt, bei denen die Fertigkeit Datensuche Suche dort auftaucht. In diesem Fall führt der
+ Schmöker verwendet wird. Der Spielleiter legt Spielleiter eine Probe auf Datensuche + Schmöker
Mindestwurf und Intervall je nach Schwierigkeit fest, durch, um zu sehen, ob es funktioniert. Wenn man
die Informationen zu bekommen, wie in der keine Verbindung zu diesem Knoten aufrechterhalten
Suchtabelle vorgeschlagen. Der Spielleiter kann auch möchte, kann man stattdessen einen Agenten starten,
den Würfelpool oder Mindestwurf aufgrund der mit Schmöker ausgestattet ist.
zusätzlicher Faktoren modifizieren, wie zum Beispiel In einigen Fällen können Datensuche-Handlungen
Vertrautheit mit dem Thema oder wie geheim oder unter Verwendung anderer Programme abgewickelt
geschützt die Daten sind. Hat man einmal gefunden, werden. Will man beispielsweise das PAN einer
wonach man sucht, muss man nicht wieder danach bestimmten Person in einem überfüllten Club
suchen – es sei denn, die Informationen wurden ausmachen, so wird auf Datensuche + WiFi-Scan
verschoben oder gelöscht. gewürfelt. Wenn Sie zum Beispiel wollen, dass Ihr
Kommlink Alarm gibt, wenn es kabellose Smartlink- Gerät kontrollieren
Signale in der näheren Umgebung empfängt, legen bei Man kann alle Arten matrixfähiger Geräte über die
seinem Start eine Probe auf Datensuche + WiFi-Scan Matrix fernsteuern, von einfachen automatischen
ab und schalten es anschließend auf Auto-Scan. Wenn Sicherheitstüren und Aufzügen über Drohnen und
Sie das Kommlink einer Person anzapfen und ihre Agenten bis zu kompletten automatisierten Fabriken
Anrufe/Nachrichten nach bestimmten voller Werksroboter. Beachten Sie, dass man sich erst
Schlüsselwörtern oder Details durchsuchen wollen, Zugriff auf ein Gerät verschaffen muss, bevor man es
verwenden Sie Datensuche + Schnüffler. Beachten kontrollieren kann.
Sie, dass die gute alte Beinarbeit über die Matrix mit Nach Entscheidung des Spielleiters können einige
Connections und ähnlichem als soziale Interaktion Kontrollaufgaben einfach genug sein, so dass keine
abgehandelt wird, nicht als Suchprobe. Probe erforderlich ist, wie etwa das Öffnen einer
verschlossenen Tür. Andere Aufgaben erfordern die
Suchtabelle passende Fertigkeit – eine Reparaturdrohne
Mindestwurf Schwierigkeit fernzusteuern, um aus der Entfernung einen Wagen zu
2 Einfach reparieren, würde zum Beispiel nach einer Probe auf
4 Durchschnittlich Mechanik + Befehl verlangen, und das Fernsteuern
8 Schwer einer würde eine Probe auf Fahrzeugfertigkeit +
16 Extrem schwer Befehl erfordern usw.
Intervall Suchbereich
Beachten Sie, dass das Fernsteuern einer Drohne auf
1 Initiativedurchgang Selbes Gerät
1 Kampfrunde Selbes Netzwerk
diese Weise sich vom Riggen einer Drohne
1 Minute Gesamte Matrix unterscheidet (für das man mithilfe von VR in die
Drohne „springen” muss, um zu dieser zu „werden“)
Weitere Matrix
Matrix-
atrix-Handlungen oder einer Drohne Befehle zu erteilen (wobei sie von
Gewöhnliche Matrixnutzer können außerdem Vorteil sich aus handelt und dabei auf ihr Pilot-Attribut
aus den folgenden Matrix-Handlungen ziehen: zurückgreift).

Einloggen/Ausloggen Befehle erteilen


Das Einloggen in einen Netzwerkknoten mit gültigem Während ein Benutzer online ist, kann er einem
Passwort erfordert keine Probe, aber eine komplexe Agenten, einer Drohne, einem Sprite oder einem
Handlung. Ausloggen geschieht ganz einfach durch anderen Gerät unter seiner Kontrolle mit einer
das Trennen der Verbindung durch eine einfache einfachen Handlung Befehle erteilen. Beachten Sie,
Handlung. Ausloggen wird nur dann schwierig, wenn dass es möglich ist, mit ein- und derselben Handlung
Schwarzes IC im Spiel ist. denselben Befehl an mehrere Agenten, Drohnen oder
Beachten Sie, dass ein Benutzer, der sich in einen Sprites gleichzeitig zu erteilen; unterschiedliche
kabellosen Knoten einloggen will, innerhalb der Befehle erfordern dagegen separate Handlungen.
Signalreichweite dieses Knotens sein muss und Beachten Sie, dass Agenten und Drohnen nur Befehle
umgekehrt – anderenfalls muss er sich seinen Weg in von autorisierten Benutzern annehmen, wobei es
den Knoten über andere Knotenpunkte hinweg natürlich die Möglichkeit gibt, dass ein
bahnen. unauthorisierter Benutzer einen Befehl vortäuscht.
Wenn der kontrollierende Charakter dies wünscht,
kann er beliebige andere Benutzer für seine Agenten
Ausstöpseln
Anstatt die Verbindung mit der Matrix zu trennen, und/oder Drohnen autorisieren.
indem man sich ausloggt oder das Kommlink
abschaltet, kann man sich auch „ausstöpseln“, indem Neustart einleiten
man die Elektroden abnimmt, den Stecker an der Personas und Knoten können herunterfahren und
Datenbuchse zieht oder sich auf andere Weise vom neustarten, doch dieser Vorgang kostet Zeit. Legen Sie
Kommlink trennt. Dies unterbricht nicht eine ausgedehnte Probe auf System + Prozessor (10, 1
notwendigerweise die Matrixverbindung (allerdings Kampfrunde) ab, um die Dauer zu bestimmen. Das
werden die Verbindungen automatisch beendet, wenn Herunterfahren und Einleiten eines Neustarts ist eine
sie einige Zeit inaktiv sind), aber die Verbindung komplexe Handlung. Eine neu gestartete Persona
zwischen dem Benutzer und seiner Persona wird beginnt wieder in ihrem persönlichen Knotenpunkt,
unterbrochen und die Persona dadurch nicht dort, wo sie sich zum Zeitpunkt des Neustarts in
handlungsunfähig. Ausstöpseln ist eine freie der Matrix befand. Ein Neustart wird normalerweise
Handlung. dann ausgeführt, wenn eine Persona von einem Nuke-
Weil es elegantere Wege des Ausloggens gibt, wird es Programm getroffen wurde.
normalerweise nur als letzter Ausweg benutzt, um Neustarten ist für Technomancer komplizierter, da sie
Schwarzem IC zu entgehen. nicht einfach ihr Gehirn herunterfahren können. Um
Beachten Sie, dass auch Technomancer sich neu zu starten, muss ein Technomancer seine
„ausstöpseln” können, allerdings ist dies bei ihnen Matrixverbindung vollständig trennen und eine
eher als mentale Abkapselung denn mechanische ausgedehnte Probe auf Logik + Willenskraft (10, 1
Handlung zu verstehen. Stunde) bei absoluter Ruhe durchführen (keine
körperlichen oder anstrengenden Tätigkeiten, keine Eiliges Hacken
Matrixaktivität). Auf der Straße oder während eines Runs kommt man
Nachdem dieser Erholungszeitraum verstrichen ist, immer wieder einmal in die Situation, ohne jegliche
kann sich der Technomancer wieder mit der Matrix Vorbereitung in etwas hineinhacken zu müssen. Es
verbinden, und die Attribute seiner Lebenden Persona werden dann alle zur Verfügung stehenden
sind voll wiederhergestellt. Hackertricks und Werkzeuge hervorgeholt, und der
Hacker gibt sein Bestes, auf die Schnelle eine
Hacking Möglichkeit des Eindringens zu finden, ohne die
Kein Shadowrunnerteam kommt über kurz oder lang Sicherheit des Netzwerkknotens zu alarmieren – oder
ohne einen Hacker (oder einen Technomancer) aus. es ist ihm schlicht egal, ob er einen Alarm auslöst.
Hacking ist immer dann erforderlich, wenn die Eiliges Hacken ist eher eine Holzhammer- Methode –
Programmierung von Computern und Elektronik- der Erfolg ist wichtiger als Subtilität oder Eleganz.
geräten – besonders Matrixknoten – auf nicht Eiliges Hacken erfordert eine komplexe Handlung und
autorisierte Weise manipuliert werden soll. eine ausgedehnte Probe auf Hacking + Ausnutzen
Hacking konzentriert sich auf die Überwindung der (Firewall des Zielknotens, 1 Initiativedurchgang)
Firewall eines Knotenpunkts und das Einbrechen in abgelegt. Dies verschafft dem Hacker einen
diesen. Die Systemsicherheit konzentriert sich persönlichen Account. Will er dagegen einen Zugang
dementsprechend auf die Aktivierung von Intrusion auf Sicherheitslevel, so wird der Mindestwurf um +3
Countermeasures (Invasions-Abwehrprogrammen, erhöht, für einen Adminzugang sogar um +6. Wird der
IC), um die Hacker draußen zu halten. Gelingt es dem Mindestwurf erreicht, so hat er die Sicherheit
Benutzer, die Sicherheit erfolgreich zu umgehen und umgangen und ist im Knoten.
einen Knoten zu infiltrieren, akzeptiert ihn das System Während der Hacker seine Probe zum Eiligen Hacken
im Allgemeinen als legitimen Benutzer und hindert durchführt, darf der Zielknoten seinerseits eine Probe
ihn nicht an weiteren Handlungen. Er muss wachsam ablegen, um den Einbruchsversuch zu entdecken. Dies
bleiben, um nicht versehentlich auf Sicherheitshacker wird ebenfalls als ausgedehnte Probe behandelt, und
oder patrouillierendes IC zu stoßen oder einen Alarm zwar mit Firewall + Analyse gegen einen Mindestwurf
auszulösen. Löst er dagegen bereits beim Eindringen in Höhe der Schleicher-Programmstufe des Hakkers.
einen Alarm aus, so betrachtet ihn das System als Für jedes Intervall der ausgedehnten Probe des
Eindringling und geht aktiv gegen seine Aktivitäten Hackers bekommt der Zielknoten ein Intervall seiner
vor, während es ihm IC und/oder Sicherheitshacker ausgedehnten Probe, ihn zu bemerken. Wenn der
auf den Hals hetzt und möglicherweise zu noch Knoten den Eindringling entdeckt – egal, ob diesem
drastischeren Methoden greift, um den das Hacken nun gelingt oder nicht – wird ein Alarm
Hackingversuchen ein Ende zu bereiten. ausgelöst.

Hacking und Accounts Das Ziel sondieren


Hacker können auf viele verschiedene Arten an Nimmt man sich die Zeit, sein Ziel sorgfältig zu
Accounts herankommen: sie können sie stehlen, untersuchen, so hat der Hackerangriff eine größere
huckepack surfen oder den Datenverkehr abfangen . Wahrscheinlichkeit, erfolgreich und unbemerkt über
Ein Zugangsschlüssel kann auch kopiert werden, wenn die Bühne zu gehen. Bei dieser Methode wird das Ziel
der Hacker im Besitz des echten Zugangsschlüssels heimlich über einen längeren Zeitraum hinweg
oder seiner Baupläne ist. Das Nachmachen eines sondiert und nach Fehlern im System gesucht, die für
Schlüssels erfordert zunächst das Knacken der einen illegalen Zugang ausgenutzt werden können.
Verschlüsselung, gefolgt von einer ausgedehnte Probe Sondieren wird als ausgedehnte Probe auf Hacking +
auf Logik + Hardware (10, 1 Tag). Hacker können Ausnutzen abgewickelt, deren Mindestwurf gleich
außerdem Accounts auf Knotenpunkten mithilfe von dem System + Firewall-Wert des Ziels ist. Das
Editieren-Handlungen manipulieren. Intervall beträgt 1 Stunde in VR und 1 Tag in AR.
Beachten Sie, dass Passwörter aus Sicherheitsgründen Dies verschafft dem Hacker einen persönlichen
regelmäßig geändert werden – sie sind also nicht für Zugang. Will er einen Sicherheitszugang, so wird der
die Ewigkeit gemacht. Entsprechend werden Mindestwurf um +3 erhöht, für einen Adminzugang
Accounts, bei denen Sicherheitsanomalien aufgetreten sogar um +6. Sobald er den Mindestwurf erreicht,
sind, normalerweise deaktiviert, bis eine Überprüfung findet er eine Lücke in der Systemverteidigung, die er
gezeigt hat, dass sie nicht kompromittiert wurden. ausnutzen kann, um sich Zugang zu verschaffen.
Wenn ein Hacker in einen Knoten hinein will, ohne Dieses Ausnutzen erfordert eine komplexe Handlung,
über ein Passwort zu verfügen, muss er einbrechen. gelingt jedoch automatisch.
Nach Entscheidung des Spielleiters funktioniert dies
Einbrechen auch mehrmals hintereinander (stellt also effektiv eine
Hintertür in das System dar), solange niemand auf die
Es gibt zwei Methoden des Einbrechens in einen
Schwäche aufmerksam wird. Wie alles andere währen
Knoten: Eiliges Hacken oder Sondieren nach
auch Hintertüren nicht ewig, bevor sie einem
Schwachstellen.
Sicherheitsupgrade oder einer der regelmäßigen
Systemprüfungen zum Opfer fallen. Ähnlich wie beim
Eiligen Hacken erhält der Zielknoten eine Probe auf
Firewall + Analyse, allerdings nicht als ausgedehnte, sensible Daten mit IC-Programmen verschlüsselt, so
sondern nur als einfache Erfolgsprobe, und nur im dass das IC die Identität des Benutzers prüft, wenn die
jeweiligen Moment des Ausnutzens der Hintertür. Dateien entschlüsselt werden und – sollte die
Auch hier entspricht der Mindestwurf der Schleicher- Autorisation fehlschlagen – entweder angreift oder die
Programmstufe des Hackers. Wenn der Knoten den Datei vernichtet (oder beides).
Hacker entdeckt, löst er Alarm aus.
Eindringlingsalarm
Patzer: Kommt es beim Sondieren zu einem Patzer, Wenn ein Knoten darauf aufmerksam wird, dass er
so wird der Knoten auf die Spionageversuche gehackt wurde, geht er sofort in den Alarmzustand
aufmerksam. Nach Entscheidung des Spielleiters muss und aktiviert verschiedene Gegenmaßnahmen wie zum
der Hacker dann von vorn beginnen oder der Knoten Beispiel das Auslösen von IC, die Unterbrechung von
ist auf den Versuch des Eindringens vorbereitet (und Verbindungen und – als äußerstes Mittel – die
bekommt einen Bonus bei seiner Entdeckungsprobe Einleitung eines Neustarts. Wenn der Spielleiter
oder löst beim Eindringen sogar automatisch einen zufällig ermitteln will, wie ein System im
Alarm aus). Alarmzustand reagiert, kann er die Tabelle für
zufällige Alarmreaktionen zu Rate ziehen.
Gehackt!
ehackt! – Einmal
Einmal drin
Ein Hacker, der erfolgreich und unbemerkt in einen Aktiver Alarm
Knoten eingedrungen ist, kann dort seinen Geschäften Ein Knoten im Alarmzustand hat ein Eindringen oder
nachgehen, als wäre er ein Benutzer mit den andere nicht autorisierte Aktivität festgestellt. Die
entsprechenden Zugangsprivilegien. Das bedeutet meisten Knoten sind darauf programmiert,
allerdings nicht, dass er einfach Amok laufen kann – automatisch das Sicherheitspersonal oder den
er muss auf der Hut vor Sicherheitshackern, Besitzer/Benutzer des Geräts zu verständigen, wenn
patrouillierendem IC und anderen ein Alarm ausgelöst wurde. Wenn sich innerhalb des
Verteidigungsmaßnahmen sein: Knotens Sicherheitshacker aufhalten (oder wenn sie
auf Abruf bereitstehen), werden sie alarmiert und nach
Sicherheitshacker: Hochsicherheitssysteme stellen dem Eindringling suchen. Ein Knoten im
Sicherheitshacker an, um ihre Netzwerke zu Alarmzustand erhält einen Bonus von +4 auf Firewall
überwachen und nach Anzeichen von unbefugtem gegen den Eindringling, der den Alarm ausgelöst hat.
Eindringen Ausschau zu halten. Der Spielleiter Dieser Bonus gilt für alle Proben, die von oder gegen
entscheidet, ob ein Knoten diese Art von die Firewall des Knotens gewürfelt werden.
Überwachung verdient, ebenso wie über die Anzahl,
Fähigkeiten und Wachsamkeit der Sicherheitshacker. IC auslösen
Sobald ein Alarm ausgelöst wurde, startet der Knoten
Patrouillierendes IC: Sehr sichere Systeme können üblicherweise IC-Programme, um den Eindringling
über IC verfügen, die in einem Knoten umherwandern, anzugreifen oder anderweitig zu behindern. Der
Benutzer scannen und den Knoten auf andere Weise Spielleiter entscheidet, welche Programme der Knoten
vor Eindringlingen schützen. IC kann mit einem zur Verfügung hat und in welcher Reihenfolge er sie
Analyse- oder Aufspürprogramm ausgestattet und benutzt. Geschützte Konzernsysteme verfügen über
angewiesen werden, die im Knoten anwesenden eine ganze Palette von IC, das sie auf Hacker loslassen
Benutzer stichprobenartig zu überprüfen und können, während der Cyberarm irgendeines Typen
sicherzustellen, dass sie sich rechtmäßig dort wahrscheinlich nur ein einziges
aufhalten. Patrouillierendes IC, das einen Hacker Verteidigungsprogramm besitzt (wenn überhaupt).
entdeckt, versetzt das System in Alarmzustand und Wenn der Eindringling zurückverfolgt wurde, kann
kann ihn angreifen, wenn es ein Angriffsprogramm der Knoten sogar IC auslösen, die ihrerseits einen
dabeihat. Angriff auf das System des Eindringlings starten.

Patzer: Nach Maßgabe des Spielleiter zieht ein Verbindung unterbrechen


Hacker, der während des illegalen Aufenthalts in Ist ein Eindringling erst einmal identifiziert, kann der
einem Knoten einen Patzer würfelt, das Misstrauen Knoten versuchen, die Verbindung des Hackers zu
der Firewall auf sich. Der Knoten kann daraufhin IC unterbrechen, indem er den Anschluss schließt, über
oder einen Sicherheitshacker entsenden, um das Ganze den dieser zugreift. In isolierten
zu untersuchen, oder sofort einen Alarm auslösen und Hochsicherheitsknoten oder einfachen Geräten, die
seine Wachhunde von der Leine lassen. nicht oft auf Fernzugriff angewiesen sind, können
sofort alle Verbindungen von außen getrennt werden.
Andere Verteidigungsmaßnahmen: Knotenpunkte Um eine Verbindung zu unterbrechen, wirft der
sind normalerweise mit internen Knoten augenblicklich eine vergleichende Probe mit
Verteidigungsmechanismen ausgestattet, um sich vor Firewall + System gegen das Hacking + Ausnutzen
unerwünschten Schnüfflern zu schützen. Beispiele des Hackers. Hat der Hacker ein Passwort und einen
dafür sind: verschlüsselte Dateien, geheime Knoten, legalen Account genutzt, um sich einzuloggen, anstatt
Datenbomben, Ablenkungsdateien und alles, was dem sich mit einem Ausnutzen-Programm seinen Weg zu
Spielleiter sonst noch einfällt. In manchen Fällen sind bahnen, dann legt er seine Probe nur auf Hacking ab.
Wenn der Knoten mehr Erfolge als der Hacker erzielt, Abhängig von ihren Einstellungen kann eine
trennt er dessen Verbindung. Der Hacker kann evtl. Datenbombe auch einen Alarm auslösen und/oder die
versuchen, sich erneut einzuloggen, aber der Knoten Datei zerstören, die sie schützt.
ist noch immer in Alarmbereitschaft und könnte keine Sobald es entschärft wurde, ist das Datenbomben-
weiteren Verbindungen von außen mehr zulassen. Programm inaktiv und schützt die Datei/das Gerät
nicht mehr, bis sie wiederhergestellt wird.
System-Neustart
Als letzten Ausweg starten sich viele Knoten einfach Übertragung abfangen
neu (oder fahren zeitweilig herunter), um sich von Um Übertragungen zwischen zwei Knoten oder
einem Eindringling zu säubern, bevor er zuviel Benutzern abzufangen, muss ein Hacker zuerst
Schaden anrichten kann. Dies erfordert eine Zugang zu einem Knoten haben, durch den die
ausgedehnte Probe auf System + Prozessor (10, 1 Übertragung verläuft. Um beispielsweise ein
Kampfrunde). Jeder, der auf den Knoten zugreift, Telefongespräch zwischen Mr. Johnson und seinem
wenn dieser herunterfährt, wird ausgeloggt; alle Lakaien abzufangen, muss der Hacker entweder in
aktiven Programme werden gespeichert und beendet. eines der beiden Kommlinks eingedrungen sein oder
sich Zugang zu den Matrixknoten verschaffen, über
Hacking verwenden die das Gespräch geleitet wird (was schon eine
Neben dem direkten Einbruch in Systeme gibt es noch Herausforderung für sich darstellen kann). Beachten
andere Anwendungsmöglichkeiten für die Hacking- Sie, dass diese Handlung nur für Übertragungen gilt,
Fertigkeit. Bei der direkten Interaktion mit einem die durch festinstallierte Medien geleitet werden. Der
Gerät werden Proben auf Logik + Hacking abgelegt, Spielleiter kann auch eine erfolgreiche Probe auf
wird dagegen ein Hakkingprogramm benutzt, so wird Computer + Schmöker verlangen, um den Datenstrom
die Probe auf Hacking + Programmstufe gewürfelt. Im zu lokalisieren, den man abfangen will. Um zu
Folgenden finden Sie einige besondere Matrix- lauschen, ist eine Probe auf Hacking + Schnüffler
Handlungen, die auf die Hacking- Fertigkeit erforderlich. Die Anzahl der erzielten Erfolge
zurückgreifen. bestimmt den Mindestwurf für jeden, der das
Abfangen mit einer Matrix-Wahrnehmungsprobe
Programm/Betriebssystem abstürzen lassen entdecken will. Abhörmaßnahmen dieser Art sind
Sie können aktive Programme, die sich im schwierig zu entdecken – um zu zu entdecken, dass
Matrixkampf nicht wehren (wie es etwa ICs oder eine verdrahtete Übertragung abgefangen wird, muss
Sprites tun), mit einer Abstürzen lassen-Handlung die dafür erforderliche Matrix-Wahrnehmungsprobe in
angreifen. Sie wollen die Zielerfassungssoftware einer genau dem Knoten durchgeführt werden, in dem das
Kampfdrohne außer Gefecht setzen? Lassen Sie ihre Schnüffler- Programm eingesetzt wird.
Geschütze-Autosoft abstürzen. Sie wollen einen Das Kopieren bzw. Aufzeichnen einer abgefangenen
Knoten zum Herunterfahren zwingen? Lassen Sie sein Übertragung erfordert darüber hinaus keine weitere
Betriebssystem abstürzen. Probe. Wenn der Hacker einige Teile der Übertragung
Um ein bestimmtes Programm oder Betriebssystem blockieren oder manipulieren will, muss er eine Probe
abstürzen zu lassen, legen Sie eine ausgedehnte Probe auf Computer + Editieren bestehen. Will der Hacker
auf Hacking + Angriff (Firewall + System, 1 gefälschte Übertragungen einfügen, so dass es den
Initiativedurchgang) ab. Erreichen sie den Anschein erweckt, als kämen diese von der einen oder
Mindestwurf, so stürzt das Zielprogramm ab. anderen Seite, so muss er eine vergleichende Probe
Manche Programme starten nach dem Abstürzen zwischen seinem Hacking + Schnüffler gegen Firewall
automatisch neu. Wenn ein Betriebssystem abstürzt, + System des Ziels bestehen. Beachten Sie, dass
fährt das gesamte Gerät herunter und startet neu. Alle einige Übertragungen verschlüsselt sein können. In
Benutzer, die auf das Gerät zugreifen, werden diesem Fall ist zunächst eine Entschlüsseln-Handlung
ausgeloggt, und alle aktiven Programme werden nötig, um die Übertragung zu decodieren.
beendet. Der Neustart dauert eine Anzahl
vollständiger Kampfrunden gleich der Systemstufe. Aufspürprogramm umleiten
Eine Umleiten-Handlung kommt sehr gelegen, wenn
Datenbombe entschärfen jemand versucht, den Ursprungsknoten des Hackers
Um ein Datenbomben-Programm zu entschärfen, herauszufinden. Der Hacker sendet eine Flut
muss der Hacker die Datenbombe zuerst entdeckt irreführender Signale aus, um das Aufspürprogramm
haben. Sobald sie entdeckt ist, kann die Datenbombe zu verwirren. Er führt eine vergleichende Probe auf
entschärft werden. Hacking + Täuschung gegen Computer + Aufspüren
Entschärfen ist eine vergleichende Probe, bei der desjenigen, der ihn aufspüren will (versucht ein
Hacking + Entschärfen mit der Datenbombenstufe x 2 Knoten, ihn aufzuspüren, würfelt dieser mit System +
gemessen werden. Wenn der Hacker erlolgreich ist. Aufspüren). Für jeden Nettoerfolg darf er den
wird die Datenbombe schärft und er kann auf die Mindestwurf des Aufspürers bei dessen Aufspüren-
Datei oder das Gerät zugreifen. Scheitert er, aktiviert Probe um 1 erhöhen.
sich die Datenbombe und richtet Matrix- Beachten Sie, dass nur Aufspürprogramme umgeleitet
Schadenskästchen in Höhe ihrer Stufe an. werden können, die bereits bei der Arbeit sind. Es ist
möglich, mehrere Umleiten-Handlungen gegen
denselben Aufspürer auszuführen – alle Nettoerfolge WiFi-Geräten bis zur Kryptographie. Sie wollen das
dieser Proben addieren sich auf dessen Mindestwurf versteckte PAN einer Person lokalisieren? Die
beim Aufspüren. Verschlüsselung am System einer Drohne knacken?
Die Kommunikation eines Konzern-Einsatzteams
Befehl vortäuschen stören? Für diese Aufgaben ist die Elektronische
Mit der Befehl vortäuschen-Handlung können Befehle Kriegsführung gedacht.
an einen Agenten oder eine Drohne übermittelt Wenn Sie sich manuell mit Kommunikations-
werden, die von einem anderen Benutzer kontrolliert technologie befassen, würfeln Sie auf Logik +
wird. Um Befehle vortäuschen zu können, muss dem Elektronische Kriegsführung. Verwenden Sie dagegen
Hacker zunächst eine Matrix-Wahrnehmungsprobe ein Programm, so wird auf Elektronische
gelingen, um die Persona des Benutzers, den er Kriegsführung + Programmstufe gewürfelt.
verkörpern will, zu scannen und an seine Zugangs-ID Elektronische Kriegsführung spielt eine besondere
zu gelangen. Rolle bei den folgenden Matrix-Handlungen:
Um Befehle vorzutäuschen, muss er dann eine
vergleichende Probe auf Hacking + Täuschung gegen WiFi-Knoten aufspüren
Pilot + Firewall des Agenten oder der Drohne ablegen. Das Lokalisieren aller aktiven und passiven drahtlosen
Gelingt ihm die Probe, so glaubt die Zieldrohne oder Netzwerkknoten innerhalb der Reichweite des
der Agent, die Anweisungen kämen vom Kommlinks erfordert nur eine freie Handlung und
kontrollierenden Benutzer. keine Probe. Kommlinks scannen standardmäßig nach
neuen Knoten, deshalb ist es nur eine Frage des
Datenspuren verschleiern Hinschauens, einen zu finden. Einen bestimmten
Die meisten Benutzer sind sich nicht darüber im Knoten in einer belebten Umgebung zu finden, ist
Klaren, dass ihre unsichtbaren Datenspuren schon schwieriger: Legen Sie eine ausgedehnte Probe
aufgezeichnet werden. Hacker wissen nicht nur davon, auf Elektronische Kriegsführung + WiFi-Scan mit
sie scheuen auch vor keinen Anstrengungen zurück, einem vom Spielleiter auferlegten Mindestwurf und
um diese Spuren zu löschen. jeder Hacker, der diese einem Intervall von 1 Kampfrunde ab.
Bezeichnung verdient, verschleiert regelmäßig die Einen kabellosen Netzwerkknoten im versteckten
Zugangs-ID seines Kommlinks. Dies erfordert eine Modus zu finden, ist um einiges herausfordernder.
Hacking + Täuschung (2)-Probe. Alternativ kann er Selbst wenn man weiß, wonach man sucht, so muss
mit einer Logik + Hardware (2)-Probe die Hardware man dennoch eine Elektronische Kriegsführung +
selbst modifizieren, um einen gefälschten Code zu WiFi-Scan (4)-Probe bestehen. Wenn man nur nach
erzeugen. Beachten Sie, dass das Löschen der versteckten Knoten im Allgemeinen sucht oder die
Zugangs-ID keine Option darstellt, da die meisten versteckten von den nicht versteckten aussortieren
Knoten unidentifizierten Geräten keinen Zugang will, wird dieselbe ausgedehnte Probe wie oben
gewähren; stattdessen muss die Zugangs-ID gewürfelt, jedoch mit einem viel höheren
verschleiert werden. Mindestwurf: 15+.

Hacker und Editieren Verschlüsselung und Entschlüsselung


Beachten Sie, dass viele Hacker ihr Editier-Programm Dateien, Signale und Geräte können jeweils mit einer
benutzen, um alle Spuren ihrer illegalen Aktivität in einfachen Handlung verschlüsselt werden. Hat man
einem Knoten zu löschen. Um dies zu den richtigen Schlüssel, dauert das Entschlüsseln
bewerkstelligen, muss der Hacker zunächst die ebenfalls nur eine einfache Handlung. Ohne Schlüssel
Sicherheitsaufzeichnungen des Knotens ausfindig ist ein ganzes Arsenal von Versuchen,
machen, was eine Datensuche-Handlung erfordert, Mustererkennung und Brute-Force-Angriffen nötig,
und diese dann editieren, um alle Spuren seiner um die Verschlüsselung zu umgehen. Würfeln Sie
Aktivität zu tilgen. eine ausgedehnte Prozessor + Entschlüsseln
Abhängig von den Zugangsprivilegien kann Editieren (Verschlüsselungsstufe x 2, 1 Kampfrunde)-Probe, um
auch benutzt werden, um Accounts auf einem die Verschlüsselung zu knacken.
bestimmten Knoten zu erschaffen, zu verändern oder Beachten Sie, dass manche Verschlüsselungs-
zu löschen. Hacker richten sich gerne Hintertürchen methoden IC als zweite Verteidigungslinie beinhalten.
(versteckte Accounts) in Systemen ein, so dass sie zu
einem späteren Zeitpunkt wieder hineingelangen WiFi-Signale abfangen
können, ohne erneut einbrechen zu müssen. Editieren Drahtlose Übertragungen werden über die Luft
kann auch benutzt werden, um Verbindungslisten zu. gesendet, daher kann sie jeder in Reichweite eines
Verwenden Sie Hacking + Editieren für derartige Signals auffangen, ob er nun mit der Senderseite
Versuche, sich an Dateien zu schaffen zu machen. verbunden ist oder nicht. Auf diese Weise kann man
alle drahtlosen Verbindungen abhören, in deren
Elektronische Kriegsführung
Kriegsführung Signalreichweite man sich befindet. So ist es auch
verwenden möglich, selbst die Übertragungen in einem
Elektronische Kriegsführung umfasst alle bestimmten Netzwerk abzufangen – wie zum Beispiel
Einsatzbereiche der Kommunikationstechnologie, von die PAN-Übertragungen zwischen Mr. Johnsons
Kommlink und den anderen Geraten in seinem Systemstufe übersteigt (ein Stufe-5-Programm, das
Netzwerk. auf einem Stufe-3-Gerät läuft, wird behandelt, als
Zum Abfangen von WiFi-Signalen würfeln Sie eine hätte es eine Stufe von 3). Zudem sinkt der
Elektronische Kriegsführung + Schnüffler (3)-Probe. Prozessorwert eines Geräts für jeweils volle X
Sobald das Signal abgefangen wurde, können Sie die Programme, die aktiv laufen (wobei X gleich der
Übertragung überwachen und sogar kopieren, Systemstufe ist), um 1. Wenn Sie also 11 Programme
aufzeichnen oder weiterleiten, ohne weitere bei einem Systemwert von 4 betreiben, wird die
Handlungen für das Abfangen ausführen zu müssen. Prozessorstufe um 2 gesenkt.
Wenn Sie bestimmte Teile der Übertragung blockieren Die Fertigkeit, die bei Proben zusammen mit der
oder durch eigene Elemente ergänzen wollen, ist dazu Programmstufe benutzt wird, ist jeweils in Klammern
eine Editieren-Handlung erforderlich. Es gibt keine hinter dem Namen des Programms aufgeführt. Wird
Methode, das Abfangen eines WiFi-Signals zu das Programm von einem Knoten, Agenten, IC-
entdecken. Beachten Sie, dass drahtlose Programm oder Sprite ausgeführt, so tritt deren
Kommunikationen normalerweise verschlüsselt sind; Systemstufe an die Stelle der Fertigkeit.
das Signal muss also entschlüsselt werden, bevor man
die Übertragung abfängt. Standard-
tandard-Programme
Diese Programme sind bei allen Nutzern und Knoten
Signale stören der Matrix weit verbreitet.
Signalstörung – auch bekannt als Electronic
Countermeasures (ECM) – erfordert spezielle Analyse (Computer)
Hardware, die in einer auf den Austausch von WiFi- Analyseprogramme sammeln Daten über andere
Signalen angewiesenen Welt natürlich strengstens Matrixobjekte – Knoten, Benutzer, Programme usw. –
verboten ist. Störsender gibt es in zwei Versionen: , indem sie Suchanfragen stellen, Systemressourcen
Bereichsstörsender und Gerichtete Störsender. analysieren, Registrierungsüberprüfungen vornehmen
Bereichsstörsender stören alle Signale und usw. Analyse wird bei Matrix-Wahrnehmungsproben
Netzwerkknoten in ihrer direkten Umgebung und Firewall-Proben verwendet.
(abhängig von ihrer Leistungsfähigkeit), während
Gerichtete Störsender die Signalstörung auf einen Schmöker (Datensuche)
engen Winkel einschränken, was sie für individuelle Schmökerprogramme sind spezialisierte Suchroutinen,
Ziele sehr nützlich macht. Störsendern kann man mit die dabei helfen, in einem bestimmten Knoten oder
ECCM (Electronic Counter-Countermeasures) der gesamten Matrix Informationen zu sammeln.
entgegenwirken, die Störsignale herausfiltern. Einen Schmökerprogramme werden bei der Datensuche
drahtlosen Netzwerkknoten zu stören, unterbindet verwendet.
seine Matrixverbindung, außer er ist physikalisch mit
einem Matrix-Gateway verbunden. Befehl (verschieden)
Die Signalstörung einzuleiten ist eine komplexe Befehlsprogramme erlauben es dem Benutzer, ein
Handlung. Jedes Gerät mit einer Signalstufe, die Gerät über die Matrix zu kontrollieren, sei es nun eine
kleiner als die Signalstufe des störenden Geräts ist, Sicherheitskamera, eine Drohne, ein Agent oder ein
wird überwältigt. ECCM verleiht der Signalstufe eines elektronisches System.
Geräts
beim Vergleich der Stufen einen Bonus in Höhe seiner Editieren (Computer/Hacking)
Stufe. Das Editieren-Programm ist eine Kombination aus
Beachten Sie, dass Signalstörung entweder selektiv Textverarbeitung, Grafikdesigntool und
(nur bestimmte Frequenzen werden gezielt gestört) Videoverarbeitung. Man benutzt es, um Dateien jedes
oder ein Breitbandangriff sein kann, der alle Medientyps zu erzeugen, zu ändern oder zu löschen:
Frequenzen beeinträchtigt. Text, Grafiken, Videos, Trideos usw. Editieren erfreut
sich in der Konzernwelt großer Beliebtheit, während
Programme es die Hacker für ihre eigenen subversiven Zwecke
Programme sind die Softwaretools, die man benutzt, nutzen.
um Dinge in der Matrix zu bewerkstelligen. Es gibt Editieren wird bei der Editieren-Handlung eingesetzt.
Angriffsprogramme zum Beschädigen von Icons, Editieren kann auch zum Datentransfer, Übermitteln
Ausnutzen-Programme zum Hacken in geschützte von Textnachrichten, Einrichten von
Systeme, Panzerungsprogramme zum Schutz vor Videokonferenzen und Lesen/Schreiben von E-Mails
Matrixangriffen, Schmöker-Suchroutinen zum benutzt werden. Die Übertragung beliebiger Daten
Lokalisieren der heißesten Paydata usw. Programme und Dateien erfolgt mit der Datentransfer einleiten-
haben variable Stufen, normalerweise zwischen 1 und Handlung.
6, während Spitzensoftware oder militärische
Software auch höhere Stufen besitzen kann. Die Stufe Realitätsfilter (Prozessor)
eines Programms gibt seine Effizienz an. Denken Sie Das Realitätsfilter-Programm zwingt der VR-
daran, dass ein Gerät kein Programm mit voller Architektur eines Knotens eine Metapher nach Wahl
Leistung ausführen kann, dessen Programmstufe seine des Benutzers auf. Um zu ermitteln, welche Metapher
sich durchsetzen kann (die des Realitätsfilters oder die
des Knotens), würfelt der Benutzer eine vergleichende unautorisiert Zugang zu einem Knoten erhalten kann.
Probe auf Prozessor + Realitätsfilter gegen Prozessor Ausnutzen-Programme werden bei Einbruchs-
+ System des Knotens. Gewinnt der Benutzer, so Handlungen verwendet.
überlagert der Filter die Signale des Knotens und er
bekommt einen Bonus von +1 auf Prozessor, solange Biofeedback-Filter
er sich in diesem Knoten aufhält. Gewinnt der Knoten Biofeedback-Filter sind Software-Routinen, die nach
oder kommt es zu einem Gleichstand, so erleidet der gefährlichen SimSinn-Signalen Ausschau halten und
Benutzer einen Malus von -1 auf Prozessor, solange er sie blockieren. Hacker benutzen Biofeedback-Filter
sich in dem Knoten aufhält. vor allem zur Verteidigung gegen Schwarzer
Hammer- und Blackout-
WiFi-Scan (Elektronische Kriegsführung) Programme.
Das WiFi-Scan-Programm gestattet die Suche nach
drahtlosen Netzwerken. Jedes Betriebssystem eines Blackout (Hacking/Matrixkampf)
kabellosen Geräts verfügt über ein eingebautes Stufe- Blackout ist eine nichttödliche Version von Schwarzer
1-WiFi-Scan-Programm, kann aber von Benutzern, die Hammer – es verursacht geistigen Schaden statt
eine bessere Zugangskontrolle wünschen, gegen ein körperlichem.
besseres Programm ausgetauscht werden. WiFi- Scan
wird beim Aufspüren von aktiven/ passiven sowie Datenbombe
versteckten Knotenpunkten verwendet. Datenbomben sind eine spezielle Form reaktiver
Angriffsprogramme. Eine Datenbombe ist an eine
Verschlüsselung (Elektronische Kriegsführung) bestimmte Datei oder ein bestimmtes Gerät angehängt
Verschlüsselungsprogramme verwenden verschiedene und so eingestellt, dass sie sich aktiviert, wenn eine
kryptografische Methoden und Chiffres, um Dateien, nicht autorisierte Person auf die Datei/ das Gerät
Zugangsknoten und Kommunikationen zwischen zugreift. Wenn sie ausgelöst wird, „explodiert” die
Knoten zu schützen. Auf derart Verschlüsseltes kann Datenbombe und versucht, das Icon des Benutzers
mit dem gültigen Passwort zugegriffen werden; zum Absturz zu bringen, der illegalerweise auf die
anderenfalls sieht man nur Kauderwelsch. Datei das Gerät zugegriffen hat. Datenbomben können
Verschlüsselung wird bei der Verschlüsseln-Handlung auf Wunsch auch so eingestellt werden, dass sie die
benutzt. Es können mehrere Dateien gemeinsam von ihnen geschützten Dateien löschen, wenn sie
archiviert und verschlüsselt werden. ausgelöst werden.
Pro Datei oder Gerät kann nur eine einzelne
Hacking-
acking-Programme Datenbombe angehängt werden. Datenbomben können
Die folgenden Programme werden normalerweise nur an Objekte angehängt werden, die bereits durch eine
von Hackern und Sicherheitsspezialisten benutzt. In Verschlüsseln-Handlung geschützt wurden. Mit einer
einigen Rechtsprechungen können diese Programme erfolgreichen Analysieren-Handlung kann eine
ohne gültige Lizenz illegal sein. Hacker benutzen Datenbombe entdeckt werden. Datenbomben werden
diese Programme, um Sicherheitslücken auszunutzen entschärft, indem man das korrekte Passwort eingibt.
und Icons anzugreifen. IC-Programme setzen sie Ohne das Passwort kann man eine entdeckte
gegen Eindringlinge ein. Datenbombe nur mit einer erfolgreichen Handlung
Datenbombe entschärfen deaktivieren. Nicht entdeckte
Angriff (Hacking/Matrixkampf) Datenbomben können nicht entschärft werden und
Das Angriffs-Programm ist ein offensiver Codeträger, werden bei einem illegalen Zugriff automatisch
der versucht, Prozesse zu beenden, zufälligen Input ausgelöst. Datenbomben richten eine Anzahl Matrix-
einzufügen, Puffer zu überfüllen oder Programmfehler Schadenskästchen in Höhe ihrer Stufe entspricht.
zu verursachen, um ein gegnerisches Programm oder Nach dem Auslösen stürzt das Datenbomben-
lcon zum Absturz zu bringen. Programm ab.

Aufspüren (Computer) ECCM


Aufspürprogramme untersuchen systematisch die ECCM (Eiectronic Counter-Countermeasures) filtern
Verbindung eines Benutzers und folgen der Spur der Störsignale heraus, die eine kabellose Verbindung zu
Datenpakete zurück zum Ursprungsknoten. Aufspüren unterbrechen versuchen. ECCM addiert seine Stufe
wird allgemein als Invasions- Abwehrprogramm zur Signalstufe eines geschützten Geräts, wenn dieses
verwendet, mit der Absicht, einen Hacker zu sich gegen Signalstörung verteidigt.
identifizieren, lokalisieren oder einen Gegenangriff zu
starten. Aufspüren wird bei der Handlung Aufspüren Entschärfung (Hacking)
verwendet. Der einzige Zweck von Entschärfungsprogrammen ist
es, Datenbomben zu deaktivieren, die Dateien oder
Ausnutzen (Hacking) Geräte schützen.
Ausnutzenprogramme sind sich ständig
weiterentwickelnde Hackertools, die speziell Entschlüsselung (Elektronische Kriegsführung)
entwickelt werden, um Vorteil aus Sicherheitslükken Das Entschlüsselungs-Programm dient dazu, ein
und Schwachpunkten zu ziehen, so dass ein Hacker Arsenal von Angriffen auf Chiffren durchzuführen –
von Musteranalysen und der Brute- Force-Methode hat keine Auswirkungen auf Programme, Agenten, IC
bis zu ausgeklügelten mathematischen Tricks –, um oder Sprites und beeinflusst auch keine AR-Benutzer.
ein verschlüsseltes System oder Gerät zu knacken.
Entschlüsselung wird bei der Entschlüsseln-Handlung Täuschung (Hacking)
verwendet. Das Täuschungsprogramm wird zur Erzeugung
falscher Zugangs-lDs und zum Fälschen irreführender
Medic (Computer) Datenpakete verwendet, um Aufspürprogramme zu
Medic wird benutzt, um Matrixschaden an Icons zu verwirren. Täuschung wird bei der Umleiten-
reparieren. Legale Benutzer greifen gelegentlich auf Handlung benutzt.
Medic zurück, um beschädigte Dateien,
fehlerbehaftete Programme und andere Fehler zu Laden und Benutzen
Benutzen von
reparieren, Hacker verwenden es dagegen, um sich Programmen
rogrammen
nach einem Matrixkampf-Gefecht wiederherzustellen. Um ein Programm zu aktivieren, muss der Benutzer es
Manche IC-Programme tragen ebenfalls Medic- zunächst zur Verfügung haben (entweder auf seinem
Programme, um sich selbst zu reparieren. Medic wird Kommlink oder einem seiner Netzwerkgeräte). Dann
bei der Icon reparieren-Handlung verwendet. muss das Programm in den Speicher der Persona
Beachten Sie, dass Medic keine Auswirkungen auf geladen
Technomancer hat, da diese keinen Matrix- und gestartet werden, was eine komplexe Handlung
Zustandsmonitor besitzen. Technomancer können die erfordert. Das gleichzeitige Laufen zu vieler
Komplexe Form Medic jedoch benutzen, um andere Programme auf einmal kann die Prozessorstufe
Icons wie Personas, Agenten oder Sprites zu beeinträchtigen.
reparieren.
Agenten
Panzerung Agenten sind semiautonome Programme, die andere
Das Panzerungs-Programm dient dem Schutz von Programme benutzen können. Normale
Icons gegen Angriffe, die Matrixschaden verursachen. Matrixbenutzer installieren Agenten als Assistenten
oder Suchbots, während Hacker sie auch als
Schleicher Hackinggefährten, Köder, Wachhunde oder sogar
Schleicher ist ein schlaues Hackerprogramm, das den Angriffsplattformen benutzen. Agenten existieren
Hacker so „unsichtbar” wie möglich für andere unabhängig vom Benutzer in der Matrix und sind das
Systemprozesse machen soll, indem es seine Matrixäquivalent von Drohnen. Sie können sich bis zu
Aktivitäten verschleiert, Systemspuren löscht und einem gewissen Grad selbst steuern und komplexe
autorisierte Übertragungen imitiert. Schleicher Befehle verstehen.
verbirgt den Hacker vor dem wachsamen Blick der Agenten besitzen genau wie Drohnen ein Pilot-
Firewall, wenn er in ein System eindringt und schützt Attribut, das festlegt, wie „schlau“ der Agent ist. Pilot
ihn vor neugierigen Analysieren- Handlungen und handelt als das Gehirn des Agenten und interpretiert
Aufspürversuchen. Befehle.
Agenten haben ihr eigenes eingebautes Firewall-
Schnüffler (Hacking/Elektronische Kriegsführung) Attribut, das gleich ihrer Pilotenstufe ist. Agenten
Schnüffler wird eingesetzt, um Datenübertragungen verwenden das Prozessorattribut des Knotens, auf dem
und WiFi-Signale abzufangen und an die enthaltenen sie gerade operieren – das Attribut eines unabhängig
Informationen heranzukommen. Es ist das ultimative operierenden Agenten, der sich von Knoten zu Knoten
Matrix-Spionagetool und wird bei den Handlungen bewegt, ist also Veränderungen unterworfen.
Übertragung abfangen und WiFi-Signal abfangen
benutzt. Agenten benutzen
Agenten können in die Persona geladen werden wie
Schwarzer Hammer (Hacking/Matrixkampf) jedes andere Programm (was eine komplexe Handlung
Schwarzer Hammer dringt in die erfordert), so dass der Agent den Benutzer in jeden
Befehlsübertragungen zwischen dem Ziel und dessen Knoten begleitet, den dieser betritt. Sie können aber
Kommlink ein und injiziert gefährliche auch unabhängig auf andere Knoten zugreifen, wenn
Biofeedbackschleifen in dessen SimSinn-Interface. sie dazu angewiesen werden und entweder die nötigen
Diese verstärkten Signale auf BTL-Niveau können die Passwörter besitzen oder ein Ausnutzen-Programm
Neuralverbindungen des Ziels überlasten und es einsetzen, um sich ihren Weg hineinzuhacken (als
bewusstlos machen, psychische Fehlfunktionen unabhängige Icons). Agenten, die in eine Persona
auslösen, ihm eine Gehirnwäsche verpassen oder den geladen wurden, haben deren Datenspur, daher
Tod durch Schlaganfall, Herzversagen, Atemlähmung, werden Aufspürprogramme, die einen Agenten
Gehirnblutungen oder Selbstvergiftung der verfolgen, letztlich den Ursprungspunkt des Hackers
Neurotransmitter verursachen – und das sind nur ausfindig machen.
einige der möglichen Effekte. Wenn der Hacker will, dass der Agent unabhängig in
Schwarzer Hammer wird als Waffe gegen Hacker in der Matrix operiert, muss er ihn in einen bestimmten
VR mit heißem Sim eingesetzt. Gegen VR-Benutzer Knoten laden, der von der Persona getrennt ist. Der
mit kaltem Sim richtet er nur geistigen Schaden an. Er
Agent kann von dem Moment an selbst dann weiter in Virtual Reality
Reality
der Matrix operieren, wenn die Persona offline geht. Wer die Matrix hautnah erleben will, kann einen
Ein unabhängig operierender Agent zählt nicht zum Schritt weiter als AR gehen und mit allen Sinnen in
Limit für aktive Programme der Persona, er zählt die SimSinn-Virtual Reality (VR) der Matrix
jedoch als Punkt auf der Verbindungsliste. eintauchen. Die physischen Sinneswahrnehmungen
werden in der VR vollständig durch die sensorischen
Nutzlast Inputs der Matrix ersetzt. Anstatt noch die reale Welt
Agenten können mit Kopien der Programme des um seinen fleischlichen Körper herum wahrzunehmen,
Hackers geladen werden, so dass der Agent sie selbst erlebt man ausschließlich die elektronische Simulation
verwenden kann. Wenn ein Agent unabhängig agiert, der Matrix.
müssen alle Programme, die er trägt, aktiv sein und Um Zugang zur VR zu erhalten, ist ein Sim-Modul
können somit seinen Prozessorwert beeinträchtigen. erforderlich, das normalerweise in den Schädel des
Die Programmstufen der von ihm eingesetzten Trägers implantiert wird. Daneben gibt es auch noch
Programme werden durch seine Pilotenstufe begrenzt. die nicht-implantierte Version, die für eine VR-
Nutzung allerdings noch über eine Datenbuchse oder
Intrusion Countermeasures
Countermeasures ein Elektrodennetz mit dem Gehirn des Trägers
Obwohl der Begriff Intrusion Countermeasures (IC) verbunden werden muss. Simrigs (sowohl getragen als
allgemein für die Verteidigungsmaßnahmen steht, die auch implantiert) und Cortex-Kommlinks verfügen
ein Knoten gegen Eindringlinge ins Feld führt, stellt er ebenfalls über eingebaute Sim-Module. Als
eigentlich eine besondere Sorte von Sicherheitsvorkehrung blockieren Sim-Module die
Agentenprogrammen dar, die zur Verteidigung eines motorischen Funktionen, während man völlig in die
Systems dienen. Für spieltechnische Zwecke sind IC- VR eintaucht, damit man in der realen Welt nicht
Programme gleichbedeutend mit Agenten und blindlings um sich schlägt und sich dabei selbst
funktionieren auf dieselbe Weise. IC-Programme sind verletzt oder Dinge beschädigt.
üblicherweise mit einigen der folgenden Programme Der physische Körper erschlafft deshalb, während
geladen: Analyse, Angriff, Schwarzer Hammer, man online ist. ganz so, als befände man sich in tiefem
Blackout und Aufspüren. IC mit Schwarzem Hammer Schlaf. Wendet man viel Konzentration auf, so kann
und/oder Blackout zählen automatisch als Schwarzes man immer noch durch die körperlichen Sinne
IC. wahrnehmen, während man sich in VR befindet,
Wenn Eindringlingsalarm ausgelöst wird, aktiviert der erleidet dabei allerdings ein -6 Würfelpool-
Knoten ein IC-Programm und weist es an, sich mit Modifikator auf alle Wahrnehmungsproben. VR ist
dem oder den Eindringling(en) zu beschäftigen. aus mehreren Gründen beliebt. Zum einen eignen sich
Sobald sie gestartet wurden, agieren IC-Programme VR-Umgebungen fantastisch für intensive und
unabhängig voneinander und dem Knoten. Jedes IC- realistische Spielerfahrungen, und konfigurierbare
Programm hat sein eigenes Icon und seine eigene SimSinn-Unterhaltungsprogramme sind deshalb
Initiative. IC-Programme verwenden ihre Pilotenstufe beliebter als das Standard-Trid. VR ist außerdem
anstelle der Fertigkeiten Computer, Hacking oder anonymer und dadurch ein exzellentes Medium, um
Matrixkampf. Eher proaktive IC-Programme können schattigen Geschäften nachzugehen oder einfach, um
mit zusätzlichen Utilities wie Ausnutzen oder soziale Kontakte zu pflegen, ohne Barrieren
Schleicher geladen werden und Eindringlinge aktiv überwinden zu müssen, die durch Aussehen, Metatyp,
verfolgen, wenn diese den Knoten verlassen; sie sogar soziale Schicht usw. aufgebaut werden. VR-Sex ist
zurück zu ihrem Ursprungsknoten verfolgen und dort fast genauso gut wie in echt, und der (oder die) Partner
angreifen. IC-Programme sind normalerweise mit können jedes Aussehen annehmen, das einem gefällt.
allen nötigen Passwörtern geladen, die sie brauchen Etwas platonischer betrachtet, sind Spaziergänge
könnten, um auf verbundene Systeme zuzugreifen. durch speziell gestaltete VRLandschaften ein
interessanter Zeitvertreib – wie ein Leben in einem
Quellcode und Softwarepiraterie Videospiel. Für Technomancer ist die VR ihr
Die meisten legal erworbenen Programme werden mit „Zuhause” – die meisten fühlen sich hier wohler als in
eingebautem Kopierschutz verkauft, so dass das der fleischlichen Welt, selbst mit Augmented Reality.
Programm nicht einfach ohne einen Zugangscode Am wichtigsten für Hacker ist jedoch: VR ist schnell –
dupliziert werden kann. Hacker haben jedoch viele man bewegt sich mit digitaler Geschwindigkeit, was
Wege gefunden, diese Methoden zu umgehen, so dass einem genau den Vorteil beim Hacken verschaffen
Piraterie eher die Regel ist als die Ausnahme. Wenn kann, der über Leben und Tod entscheidet.
ein Charakter ein Programm duplizieren will, das VR-Benutzer können genauso wie AR-Benutzer auf
kopiergeschützt ist, muss er zuerst den Schutz mehrere Knoten gleichzeitig zugreifen
knacken. Dies erfordert eine ausgedehnte Probe auf
Logik + Software mit einem Mindestwurf zwischen Zugangsmodus in VR
10 und 20 (Entscheidung des Spielleiters) und einem Die Virtual Reality ist eine völlig andere Erfahrung als
Intervall von 1 Stunde. AR. Jemand, der mit Augmented Reality interagiert,
während er die Straße hinabläuft, operiert auf ganz
anderen Geschwindigkeiten als jemand, der allein mit
seinem Geist durch die VR-Landschaften huscht. Die BTLs ermöglicht). Heißes Sim macht den Hacker
meisten komplett virtuell operierenden Benutzer außerdem verwundbar für die tödlichen Effekte von
verwenden ein legales SimSinn-Interface, das auf der Schwarzem IC.
Straße „Kaltes Sim“ genannt wird. Hacker, die einen Der Nachteil bei heißem Sim ist, dass es ebenso
zusätzlichen Vorteil wollen, verwenden stattdessen ein suchtfördernd ist wie der Gebrauch von BTLs. Wenn
illegal modifiziertes „Heißes Sim“-Interface, womit der Spielleiter der Meinung ist, dass ein Charakter zu
sie für einen kleinen aber feinen Geschwindigkeits- oft heißes Sim benutzt, kann er eine Suchtprobe
vorteil ihre Nervenbahnen aufs Spiel setzen. verlangen.

Kaltes Sim Umschalten zwischen Modi


Kaltes Sim ist die standardmäßige, legale VR. Wenn Es erfordert eine freie Handlung, um von Augmented
man voll in die Virtual Reality eingetaucht ist, operiert Reality (oder dem Offline-Modus) zu Virtual Reality
man mit der Geschwindigkeit von Gedanken. Man löst zu wechseln und umgekehrt. Man kann auch zwischen
sich vom Fleisch und erteilt digitale Befehle per kaltem und heißem Sim mit einer freien Handlung
direktem neuralem Input. Verglichen mit der Trägheit umschalten, wenn das Kommlink dementsprechend
eines physischen Körpers ist man in der VR so schnell modifiziert ist.
wie das Licht. Wenn man VR mit kaltem Sim betreibt, Man bekommt keine zusätzlichen Initiative-
wird die Matrixinitiative anstelle der physischen durchgänge, wenn man mitten in der Kampfrunde auf
Initiative verwendet. Die Matrixinitiative bei kaltem Virtual Reality umschaltet. Auf der anderen Seite
Sim beträgt Intuition + Prozessor, außerdem erhält verliert man sofort alle zusätzlichen Initiative-
man einen zusätzlichen Initiativedurchgang durchgänge aus der Virtual Reality in der laufenden
(insgesamt also zwei). Kampfrunde, wenn man von VR auf AR oder den
Offline-Modus umschaltet.
Heißes Sim
Ein heißes Sim-Interface wurde so modifiziert, dass Ausstöpseln
die Einschränkung für SimSinn-Signalspitzen auf ein Sich aus einer VR-Session auszustöpseln (mit kaltem
Niveau, bei dem das Nervensystem vor schädlichem oder heißem Sim) ist eine durchschüttelnde Erfahrung.
Biofeedback geschützt ist, aufgehoben wird. Während Die plötzliche Trennung vom SimSinn-Signal kann
kaltes Sim wie ein legales Simprogramm funktioniert, beim Hacker zu einer Desorientierung führen, die
ist die Signalstärke eines heißen Sim- Interface mit „Auswurfschock” genannt wird.
dem hirnröstenden Strom vergleichbar, den ein
Wirehead durch einen BTL-Chip erhält. Die Intensität Matrixwahrnehmung in VR
dieses Inputs erlaubt die Wahrnehmung der Matrix auf In der VR wird der Benutzer zu seinem Persona- Icon.
einem Level, das selbst die normale Realität Icons können flexibel und leicht auf die Schnelle
übersteigt. Es mag wie purer Wahnsinn klingen, diese verändert werden, man kann also prinzipiell aussehen,
Grenze zu überschreiten und eine Welt zu betreten, in wie man will. Vielleicht wie ein pinkfarbener Oger
der selbst zufälliges Hintergrundrauschen in einem mit acht Armen? Kein Problem. Wie wär's mit einer
tödlichen Feedback resultieren kann, aber viele kybernetischen Blattlaus mit Düsenantrieb? Das war
Hacker verlassen sich auf die verbesserte Signalstärke, der Verkaufsrenner der letzten Woche. Oder aussehen
um noch das letzte bisschen Geschwindigkeit und klingen wie der novaheiße Goblin-Rockstar
herauszukitzeln. Bei heißem Sim wird man hyper- Orxanne? Ganz einfach, aber für Zusatzfeatures wie
aufmerksam, da alle Sinne und jedes Neuron für den die volle Stimmbandbreite und den begleitenden
übersetzten Maschinencode empfänglich wird, der Soundtrack muss man schon etwas tiefer in die Tasche
durch die Matrix strömt. Man spürt den Code eines greifen. In der VR „existieren” Sie dort, wo auch ihre
Programms buchstäblich zwischen den Fingern Persona sich innerhalb der Matrix befindet. Sie
hindurchfließen, da die Persona ein viel größeres beginnen in der virtuellen Repräsentation Ihres
Ausmaß an Daten verarbeitet, als sie mit den üblichen Kommlinks/Terminals und „bewegen“ sich von dort
Sinnen allein wahrgenommen werden könnten. zu anderen Knotenpunkten. Physische Entfernung ist
Wenn man VR mit heißem Sim betreibt, wird die in der Matrix bedeutungslos – es ist nur eine Frage
Matrixinitiative anstelle der physischen Initiative von Kommverbindungen, verfügbarem Speicher,
verwendet. Die Matrixinitiative bei heißem Sim umschaltenden Systemen und Übertragungsraten,
beträgt Intuition + Prozessor + 1, außerdem erhält man nicht von tatsächlichen Metern und Kilometern. Zu
zwei zusätzliche Initiativedurchgänge (insgesamt also einem Knoten auf der anderen Seite der Welt zu
drei). Aufgrund des hypersensiblen Zustands wird gelangen, ist eine Angelegenheit von Sekunden. Das
zudem ein +2 Würfelpool-Modifikator auf alle SimSinn-Signal aus dem Sim-Modul übersetzt die
Matrixproben angewendet, während man sich im komplexen Codestrukturen der Matrix in grafische
heißen Sim-Modus befindet. Um ein Sim-Modul so zu Icons und andere Sinnesdaten (einschließlich
modifizieren, dass es im heißen Sim-Modus betrieben Gefühlen). Jedes Objekt, das man in der VR sieht, ist
werden kann, muss der Hacker eine ausgedehnte ein Icon. Diese Icons stehen für Programme, Geräte,
Probe auf Logik + Hardware (10, 1 Stunde) ablegen. Systeme und andere Benutzer. Alles, was man in der
In den meisten Staaten ist diese Modifizierung eines VR erlebt, ist eine symbolische Repräsentation. Nicht
Sim-Moduls illegal (weil es auch die Benutzung von alle Icons sind wirklich das, was sie zu sein scheinen –
um sagen zu können, was ein Icon wirklich darstellt, physischen Körpers – er verwendet die physische
muss man es mit einer Matrix-Wahrnehmungsprobe Reaktion und Initiative wie gewohnt und entscheidet
analysieren. sich bei jeder Handlung, ob er mit der physischen
Wie „real“ ist die VR? Das meiste davon sieht Welt oder der Welt der Matrix interagieren will.
computergeneriert und -gezeichnet aus. Ganz gleich
wie erstaunlich – sogar fotorealistisch – die VR-Initiative
Detailtreue ist, sie ist immer noch offensichtlich Wenn man in kalter Sim-VR operiert, ist die
computergeneriert. Es gibt einige Bereiche der Matrix, Matrixinitiative gleich dem Prozessorwert des
die praktisch nicht von der realen Welt zu Kommlinks + dem eigenen Intuitionsattribut. Man
unterscheiden sind – bekannt als ultraviolette Knoten erhält einen zusätzlichen Initiativedurchgang
–, aber sie sind seltene und gefährliche Orte. (insgesamt zwei).
Die virtuelle Landschaft kann alles sein, was der Benutzt man den heißen Sim-VR-Modus, ist die
Programmierer will. Während die lkonografie Matrixinitiative gleich dem Prozessorwert des
bestimmter Systeme normalerweise auf einer Kommlinks + dem eigenen Intuitionsattribut + 1. Man
speziellen Metapher basiert (zum Beispiel eine erhält zwei zusätzliche lnitiativedurchgänge
mittelalterliche Burg, wo Hintergrundprogramme als (insgesamt drei).
Leibeigene erscheinen, IC als beschützende Ritter und Obwohl die Matrixinitiative mit der physischen
der E-Mail-Server als Falkner, dessen Raubvögel Initiative zusammenfällt, können alle Handlungen, die
Nachrichten senden und empfangen), ist es für den man mit seiner Matrixinitiative ausführt, nur andere
Benutzer auch möglich, seinen eigenen Dinge in der Matrix beeinflussen, es sei denn, man
„Realitätsfilter” zusammenzustellen und die Daten auf riggt und interagiert über ein Gerät mit der physischen
seine Weise wahrzunehmen. Welt. Will man aus dem VR-Modus heraus mit
Die VR-Matrix in ihrer ganzen Pracht zu bewundern, seinem physikalischen Körper handeln, so muss man
kann die Sinne gelegentlich überwältigen. Deshalb entweder seinen Modus wechseln oder sich auf den
werden die unnötigen Hintergrundprozesse des Körper konzentrieren und in der laufenden
Systems herausgefiltert und damit das Sinneswirrwarr Kampfrunde seine physische Initiative benutzen
gesenkt. Andere Icons können versteckt sein – sie sind (sowie einen -6 Würfelpool Modifikator auf alle
zwar anwesend, aber man sieht sie nicht, entweder Proben hinnehmen, da man immer noch mit VR-
weil sie inaktiv sind oder weil die eigenen Programme Signalen bombardiert wird).
nicht gut genug sind, um sie zu entdecken. IC-
Programme verstecken oder verkleiden sich Initiative von Agenten, IC und Sprites
beispielsweise oft als harmlose Icons – bis man sie Agenten, IC und Sprites besitzen eine Initiative, die
auslöst. Aus dieser Scharade kann der Hacker ihrer Pilotenstufe + Prozessor + 2 entspricht. Da sie
natürlich ebenfalls seinen Nutzen ziehen und sein mit digitaler Geschwindigkeit agieren, erhalten sie
Schleicher-Programm benutzen, um die Persona zwei zusätzliche Initiativedurchgänge (insgesamt
unsichtbar zu machen oder sie als autorisiertes drei).
Programm oder Anwendung zu tarnen.
Matrix-
atrix-Angriffe
Matrixkampf Icons greifen sich gegenseitig im Matrixkampf an,
Oh man nun Matrix-Vandalisten über den Weg läuft indem sie eine komplexe Angreifen-Handlung
oder einen Eindringlingsalarm auslöst und einem IC aufwenden, um ein Ziel mit einem schädigenden
oder Sicherheitshacker gegenübersteht – früher oder Programm wie Angriff, Schwarzer Hammer oder
später gerät jeder Hacker in einen Matrixkampf. Blackout aufs Korn zu nehmen. Um ein anderes Icon
Matrixkämpfe können getrennt von oder zusammen anzugreifen, würfelt ein Hacker auf Matrixkampf +
mit Handlungen in der realen Welt ablaufen. Angriffsprogramm. Agenten, IC und Sprites würfeln
Der Matrixkampf folgt denselben Regeln wie andere auf ihre Pilotenstufe + Angriffsprogramm.
Kämpfe. Er läuft in Echtzeit ab, folgt also derselben Der Verteidiger würfelt auf Prozessor + Firewall.
Drei-Sekunden-Kampfrunde. Wenn der Angreifer mehr Erfolge erzielt, trifft der
Angriff – notieren Sie die Nettoerfolge; ansonsten
Matrixinitiative schlägt der Angriff fehl.
Wenn ein Matrixkampf zur selben Zeit wie ein Kampf
in der realen Welt abläuft, werden die Initiative und Volle Abwehr in der Matrix
Handlungen des Matrixkampfes in die Handlungen Man kann während des Matrixkampfes eine komplexe
der realen Welt integriert. Nichts gibt einem Hacker Handlung einsetzen, um auf Volle Abwehr zu gehen,
mehr den Kick, als ein Sicherheitsnetzwerk zu genauso wie im regulären Kampf. Wenn man sich in
knacken, während seine Shadowrunner-Kameraden der Matrix mit Voller Abwehr verteidigt, wird die
die Sicherheitsgardisten in Schach halten. Hacking-Fertigkeit zum Verteidigungswurf
hinzugezählt. IC, Agenten und Sprites addieren ihre
AR-Initiative (Piloten-)Stufe, wenn sie auf Volle Abwehr gehen.
Wenn Augmented Reality benutzt wird, handelt der
Hacker mit der normalen Geschwindigkeit seines
Matrixschaden Sobald ein Schwarzes IC einen erfolgreichen Angriff
Der Matrixschaden, den ein Programm anrichtet, ist auf ein Ziel durchgeführt hat (selbst wenn der Treffer
gleich seiner Stufe in Kästchen. Ein Angriff-4- keinen Schaden angerichtet hat), wird die Verbindung
Programm hat also einen Grundschadenscode von 4. offengehalten, und der Benutzer kann sich nicht aus
Nettoerfolge, die bei der Angriffsprobe erzielt werden, dem Knoten ausloggen, bis das Schwarze IC zerstört
werden zum Schadenscode addiert. ist. Jeder Versuch des Benutzers, sich auszustöpseln,
Das normale Angriffs-Programm verursacht nur erfordert eine komplexe Handlung und eine Probe auf
Matrixschaden. Die Programme Schwarzer Hammer Willenskraft + Biofeedback- Filter gegen Prozessor +
und Blackout greifen einen Benutzer dagegen über Schwarzer-Hammer bzw. Blackout. Wenn das
seine Sim-Sinn-Verbindung an und verursachen ihren Schwarze IC mehr Erfolge erzielt, verhindert es, dass
Schaden direkt auf seinem geistigen bzw. körperlichen sich der Benutzer ausstöpselt. Benutzer, die sich
Zustandsmonitor. ausstöpseln, erleiden sofort einen Auswurfschock.
Nachdem Schwarzes IC den Zustandsmonitor eines
Schadenswiderstand Charakters komplett ausgefüllt und ihn bewusstlos
Matrixschaden durch ein Angriffs-Programm wird mit geschlagen hat, erhält es weiter die Verbindung
einer Probe auf System + Panzerung Widerstand aufrecht. Die Systemsicherheit kann dann ganz
geleistet. Dem Schaden durch Schwarzem Hammer einfach die Verbindung des Benutzers
oder Blackout wird dagegen mit Willenskraft + zurückverfolgen, um die gestohlenen Daten vom
Biofeedback-Filter widerstanden. Kommlink des Hackers zu löschen oder einen
Jeder Erfolg einer Schadenswiderstandsprobe wird Sicherheitshacker zur Beweissuche in den Knoten des
vom modifizierten Schadenscode abgezogen – der Opfers zu schicken. Schaden von Blackout fließt nicht
übrig bleibende Schadenscode wird auf den in den körperlichen Zustandsmonitor über – statt
entsprechenden Zustandsmonitor des Ziels übertragen. dessen hört das Programm auf, Schaden anzurichten,
sobald sein Ziel bewußtlos ist. Schwarzer Hammer
Matrix-
atrix-Zustandsmonitor lässt den Schaden dagegen normal über den
Der Matrix-Zustandsmonitor stellt das Ausmaß des Zustandsmonitor hinausfließen. Überzähliger
Schadens dar, den ein Icon einstecken kann. Die körperlicher Schaden durch Schwarzen Hammer steht
Anzahl der Kästchen auf diesem Zustandsmonitor ist 8 für ernste Gehirnschäden. Nach Maßgabe des
+ (System ÷ 2, aufgerundet). Erlittener Matrixschaden Spielleiters kann der Benutzer, wenn er die Erfahrung
führt zu den üblichen Verletzungsmodifikatoren. überlebt, neurologische Langzeitschäden
Beachten Sie, dass Technomancer keinen Matrix- zurückbehalten, die zum Beispiel Gedächtnisverlust,
Zustandsmonitor besitzen. Wenn alle Kästchen auf Halluzinationen, Zitteranfälle, Phantomschmerzen,
dem Matrix- Zustandsmonitor ausgefüllt sind, stürzt Migräne oder ähnliches.
das Icon ab. Stürzt ein Persona-Icon ab, so wird die
Matrixverbindung sofort unterbrochen. Befindet sich Simultaner
imultaner K
Kampf
ampf in mehreren
der Benutzer zu dem Zeitpunkt im VR-Modus, so Knoten
erleidet er einen Auswurfschock (siehe unten). Es ist möglich, dass ein unglücklicher Hacker, der auf
mehrere Knoten gleichzeitig zugreift, in
Auswurfschock verschiedenen Knoten auf einmal angegriffen wird. In
Wer aus dem VR-Modus ausgeworfen wird, erleidet diesem Fall würfelt der Hacker nur einmal seine
einen üblen Systemschock, dessen Initiative aus – sie gilt für alle Kämpfe. Der Hacker
Grundschadenscode für Benutzer von kaltem Sim 5G kann seine Aufmerksamkeit nur auf jeweils einen
und für Benutzer von heißem Sim 5K beträgt. Dem Kampf konzentrieren und muss sich zu Beginn jedes
Schaden des Auswurfschocks widersteht man mit Initiativedurchgangs entscheiden, welcher Kampf das
Willenskraft + Biofeedback- Filter. sein soll. Bis zu seinem nächsten lNl-Durchgang kann
Wird man ausgeworfen, so erleidet man zusätzlich er sich nicht gegen Angriffe verteidigen, die in den
zum Schaden eine leichte Desorientierung, die für [10 anderen Kämpfen gegen seine Persona geführt
– Willenskraft] Minuten einen -2 Würfelpool- werden. Geht er auf Volle Abwehr, so gilt der Bonus
Modifikator auf alle Handlungen bedeutet. daraus nur für den Kampf, auf den er sich zu der Zeit
konzentriert.
Angriffe von Schwarzem
Schwarzem IC Aller in den Kämpfen erlittener Schaden wird
Die von Schwarzem IC eingesetzten Programme gemeinsam auf den Schadensmonitoren des Benutzers
Schwarzer Hammer und Blackout sind darauf vermerkt und wirkt sich umgekehrt auf alle Kämpfe
programmiert, bei VR-Benutzern ein gefährliches gleichzeitig aus.
Biofeedback mit BTL-Überdosis- Intensität zu
erzeugen. Um den Effekt zu maximieren, stürzt sich Beispiel für Matrixkampf
das Schwarze IC außerdem noch auf das Sim-Interface Marauder ist von einem Schwarzen IC in die Ecke
hält die Verbindung offen, womit es für den Benutzer gedrängt worden. Er greift zuerst an, benutzt seine
unmöglich wird, sich auszuloggen, und schwierig, sich Fertigkeit Matrixkampf 4 + Angriffsprogramm 4 (8
auszustöpseln. Würfel) und erhält 3 Erfolge. Das IC verteidigt sich
mit Prozessor 5 + Firewall 4, erzielt jedoch nur 1
Erfolg. Mit 2 Nettoerfolgen richtet Marauder einen Fragen als Antworten, und selbst die Standpunkte der
Schaden von 6 (4 + 2) beim IC an. Das IC legt eine Otaku widersprachen sich gegenseitig. Bevor man sich
Widerstandsprobe nur mit seiner Stufe 4 ab (es trägt ein genaues Bild von diesen Vorgängen machen
kein Panzerungsprogramm). Es erhält 1 Erfolg, genug konnte, machten sie mit dem Crash von '64 einen
um den Schaden auf 5 Kästchen zu reduzieren. Das IC weiteren Sprung nach vorne. Überall auf der Welt
hat 10 Kästchen auf seinem Matrix-Zustandsmonitor, wurde das Bewusstsein von Matrixnutzern während
ist also schon halb erledigt und erleidet nun einen -1- des Crashs in der Matrix gefangen, wo manche von
Verletzungsmodifikator. ihnen stunden- oder sogar tagelang überlebten. Viele
Nun kann das IC zurückschlagen. Es versucht starben am tödlichen Biofeedback, doch viele andere
Marauder mit einem Blackoutprogramm zu treffen blieben am Leben ... nur um später festzustellen, dass
und würfelt seine Pilotenstufe 4 + Blackout 4 (7 sich ihr Geist grundlegend verändert hatte. Es dauerte
Würfel, wegen der Verletzung). Diesmal hat das IC mehrere Jahre, bis die neuen Gerüchte und Berichte
Glück und erzielt 4 Erfolge. Marauder verteidigt sich einen Zusammenhang ergaben, aber zweifellos hatte
mit Prozessor 5 + Firewall 3 (8 Würfel), erhält jedoch sich etwas verändert. Eine neue Generation von Otaku
nur 3 Erfolge. so dass das Schwarze IC durchkommt. war geboren – und diesmal waren es nicht nur Kinder.
Marauder wird mit einem Schaden von 5G von dem Viele der jungen Otaku von früher waren ebenfalls der
Blackout getroffen, den er nur mit Willenskraft 3 Verwandlung ausgesetzt und stellten fest, dass ihre
senken kann (er besitzt kein Biofeedback-Filter- Kräfte nicht mehr mit dem Alter schwanden. Diese
Programm). Er erzielt 1 Erfolg und reduziert den neue Art taufte sich in Technomancer um –
Schaden auf 4 Kästchen geistigen Schaden. Das Spezialisten im Manipulieren der Matrix Kraft ihres
Schwarze IC hält außerdem seine Verbindung offen, Geistes.
was Marauder vom Ausloggen abhält. Die neuen Technomancer haben einen sechsten Sinn
Mit seiner nächsten Handlung versucht Marauder, an sich, der die Fähigkeiten der früheren Otaku
sich auszustöpseln. Es wird eine vergleichende Probe übertrifft. Durch ihre Affinität zur technologischen
zwischen Marauders Willenskraft von 3 und der Welt haben Technomancer ein instinktives Gespür für
Prozessorstufe von 5 + Blackout 4 des IC die Datenfluktuationen um sie herum entwickelt, und
durchgeführt. Es überrascht nicht, dass das IC das nicht nur, solange sie sich in der Virtual Reality
gewinnt und Marauder davon abhält, den Stecker zu der Matrix aufhalten, sondern ebenso in der realen
ziehen. Wenn er das IC nicht im direkten Kampf Welt, wo sie den drahtlosen Datenverkehr „spüren”
schlägt, ist er fällig. können, der sich um sie herum abspielt. Tatsächlich
haben die Neuralverbindungen und die Gehirnchemie
der Technomancern eine so radiakle Veränderung
Technomancer erfahren, dass sie mit der reinen Kraft ihres Geistes
Die Matrix ist angefüllt mit Nachrichtenarchiven und
einen Zugang zur kabellosen Matrix aufbauen können,
Chatlogs, in denen Geschichten von Geistern in der
und dabei weder auf Elektronik noch Cyberware
Maschine, unaufhaltsamen Kriegsviren, geheimen
irgendeiner Art zurückgreifen müssen. Und während
„ultravioletten” Gittern und anderen geheimnisvollen
sich die Gelehrten, die Wissenschaftler und die
Gefahren der digitalen Welt kursieren. Viele dieser
Magier noch um eine mögliche Erklärung für diese
Geschichten sind nichts weiter als Gerüchte und
organische, kabellose Verbindung bemühen, haben die
Gruselgeschichten, die erfunden wurden, um
Technomancer nicht die geringste Schwierigkeit
Neulingen Angst einzujagen und den Ruf der
damit, in Einklang mit der Matrix zu leben und das
Matrixelite aufzupolieren. In den Jahrzehnten vor dem
stetige Flüstern des Datenstroms im Ohr zu haben.
Crash von '64 wurde ein solches Gerücht jedoch zur
Das geht sogar so weit, dass Technomancer, die eine
Wirklichkeit: die Geschichten von den Otaku, den
Zeit lang von dieser digitalen Hintergrundstrahlung
sogenannten Kindern der Matrix.
abgetrennt werden, sehr nervös und manchmal sogar
Es dauerte nicht lange, bis die Wahrheit hinter den
aggressiv reagieren.
Gerüchten ans Licht kam. Überall auf der Welt
wurden Kinder von etwas berührt, das tief in der
Matrix ruhte und sie veränderte. Diese Otaku hatten
die Gabe, ohne Cyberdecks durch die Matrix zu reisen
Resonanz
Technomancer besitzen ein spezielles Attribut namens
und sie allein mit ihrem Geist zu kontrollieren. Ein
Resonanz, das ihre Fähigkeit angibt, die Matrix kraft
neues Phänomen hatte sich in der Sechsten Welt
ihres Geistes zu betreten und zu manipulieren. Die
entwickelt – aber im Gegensatz zu den anderen
Resonanz eines Technomancers stellt einen wichtigen
paranormalen Ereignissen hatte es seine Wurzeln in
Faktor beim Ermitteln der Stufen seiner Lebenden
der Technologie. War dies ein neues Stadium in der
Persona (siehe unten) dar – deren Attribute können
metamenschlichen Evolution? Ein Zeichen von
niemals höher als sein Resonanzwert liegen (ein
unheimlicher Manipulation durch Künstliche
Technomancer mit Resonanz 3 und Willenskraft 5
Intelligenzen an den Gehirnen von Kindern? Oder war
hätte demnach einen Firewall-Wert seiner Lebenden
es ein unterbewusstes mystisches Erwachen, dass
Persona von 3, nicht 5). Um ein Technomancer zu
durch die Interaktion so vieler metamenschlicher
sein, muss ein Charakter bei der Charaktererschaffung
Gehirne mit einer künstlichen Realität entstand?
die Gabe Technomancer erwerben.
Diejenigen, die es studierten, fanden noch mehr
Implantate und Resonanz Fertigkeiten von
Wie bei der Magie begrenzen auch Cyberware und Technomancern
Bioware die Resonanz. Um die Schwere dieser Technomancer benutzen neben den Fertigkeiten der
Behinderung zu bestimmen, addieren Sie alle Tasken-Fertigkeitsgruppe (um Sprites zu kompilieren,
Senkungen der Essenz durch Cyberware und/oder zu dekompilieren oder zu registrieren) dieselben
Bioware-Implantate und runden Sie zur nächsten Fertigkeiten. die auch bei Hackern verbreitet sind –
ganzen Zahl auf. Dieser Betrag wird von der Resonanz Computer, Matrixkampf, Datensuche, Elektronische
des Technomancers abgezogen. Kriegsführung, Hacking, Hardware und Software. Die
Art und Weise, mit der Technomancer diese
Die lebende Persona
Persona Fertigkeiten benutzen, unterscheidet sich jedoch stark
Technomancer haben ihre eigene Version der Persona von der eines Nicht-Technomancers, was vor allem an
– die sogenannte „Lebende Persona” –, prinzipiell ein ihrer intuitiven Herangehensweise an die Funktion der
organisches Kommlink mit Sim-Modul im Kopf des Maschinenwelt liegt – sie lernen nicht, wie man ein
Technomancers. Die Lebende Persona verfügt über Elektrogerät benutzt, sondern sie lernen, es dazu zu
dieselben Attribute wie die Persona eines normalen bringen, ihren Wünschen zu gehorchen.
Benutzers, wobei diese allerdings auf den Das bedeutet, dass sich die Technomancer- Versionen
persönlichen Attributen des Technomancers sowie der oben genannten Fertigkeiten grundlegend von den
seiner Resonanz basieren. normalen Versionen unterscheiden. Regeltechnisch
Die Lebende Persona-Tabelle zeigt an, wie die Werte bedeutet dies, dass Technomancer diese Fertigkeiten
der Lebenden Persona eines Technomancers ermittel niemals an Nicht-Technomancer weitergeben können
werden – dabei ist zu beachten, dass keines der und die Technomancer-Versionen der Fertigkeiten
Attribute der Lebenden Persona die Resonanz des nicht als Talentsoft verfügbar sind.
Technomancers überschreiten darf. Beachten Sie, dass Technomancer können die normalen Versionen dieser
Technomancer, sobald sie in den VR-Modus Fertigkeiten separat lernen (oder normale Talentsofts
wechseln, stets als im heißen Sim-Modus befindlich benutzen), doch sie werden die normale
gelten. Der Geschwindigkeitsbonus für heißes Sim ist Herangehensweise als hoffnungslos schwerfällig und
in ihr Prozessor- und Initiativeattribut bereits rückständig empfinden.
eingerechnet – zusätzlich erhalten sie den üblichen +2
Bonus für den heißen Sim-Modus auf alle Matrix-Wahrnehmung
Matrixproben. Technomancer verfügen über keinen Aufgrund ihres Einklangs mit den Gezeiten der Matrix
organischen Speicher, deshalb müssen sie, wenn sie erhalten Technomancer einen +2 Würfelpoolbonus auf
eine Datei herunterladen wollen, diese geistig an ein alle Matrix-Wahrnehmungsproben.
phyisches Speichermedium übertragen (zum Beispiel Technomancer benutzen Programme nicht auf die
einen am Körper getragenen PDA). gleiche Art wie Hacker (obwohl sie nichts davon
abhält, sich ein Kommlink zu schnappen und ganz
Lebende Persona normale Programme darauf abzufahren, wenn ihnen
Persona-Attribut Wert etwas an dieser „Retro-Erfahrung“ gelegen ist – aber
Firewall Willenskraft nur wenige tun das). Stattdessen lernen sie, wie man
Prozessor Intuitition (+1 im die digitale Natur der Matrix mit komplexen Formen
VRModus) manipulieren kann – mentale Algorithmen, die sie
Signal Resonanz ÷ 2 erschaffen, um Hindernisse zu überwinden.
(aufgerundet) Technomancer können ihre komplexen Formen nicht
System Logik wie Programme käuflich erwerben, sondern müssen
Andere Stufen Wert ihren Einsatz mühsam durch Meditation und Übung
Biofeedback-Filter Charisma erlernen. Während der Charaktererschaffung bezahlen
Matrixinitiative (Intuition x 2) + 1 sie Generierungspunkte, um mit bereits gelernten
Matrix-Initiativedurchgänge 3
komplexen Formen ins Spiel zu starten. Später können
sie Karma ausgeben, um weitere komplexe Formen zu
Technomancer und Zustandsmonitore
erlernen.
Da die Lebende Persona eines Technomancers von
Der Einfachheit halber entspricht jede komplexe Form
seinem Gehirn erzeugt wird, besitzt er keinen
in ihrer Funktion einem Programm, wie es von den
separaten Matrix-Zustandsmonitor, sondern greift
normalen Matrixnutzern eingesetzt wird – d.h. jedes
immer auf seinen geistigen und körperlichen
verfügbare Programm gibt es auch als komplexe
Zustandsmonitor zurück. Jeglicher Matrixschaden.
Form. Bei einigen Programmen kann es Unterschiede
den er erleidet, wird deshalb als geistiger Schaden in
geben, wenn sie als komplexe Form eingesetzt
seinem Zustandsmonitor verzeichnet. Wird ein
werden, dies ist dann in der Beschreibung des
Technomancer bewusstlos. so stürzt seine Lebende
Programms vermerkt. Agenten und andere Programme
Persona automatisch ab.
mit Piloten-Attribut stehen nicht als komplexe Form
zur Verfügung – dafür gibt es die im Folgenden
erläuterten Sprites. Beachten Sie, dass komplexe
Formen ausschließlich von Technomancern eingesetzt Aufrechterhalten erfordert die Aufmerksamkeit des
werden können. Technomancers, weshalb er für jede aufrechterhaltene
komplexe Form einen -2 Würfelpool-Modifikator auf
Stufen komplexer Formen alle Proben erleidet. Improvisieren ist ein
Komplexe Formen verfügen genau wie Programme anstrengender Vorgang und verursacht Schwund.
über Stufen, die während der Charaktererschaffung
gewählt oder während des Spiels mit Karma gekauft Sprites
oder verbessert werden. Die Stufe einer komplexen Technomancer haben außerdem die Fähigkeit, aus
Form darf die Resonanz des Technomancers nicht dem Gewebe der Matrix semiautonome Entitäten zu
überschreiten. Die Anzahl der komplexen Formen, die erschaffen – digitale Geschöpfe, die nach ihrer Pfeife
einem Technomancer gleichzeitig zur Verfügung tanzen. Diese Sprites werden von einigen
stehen, ist nicht eingeschränkt, d.h ein Technomancer Technomancern als Haustiere oder ungewöhnliche
kann beliebig viele davon aktiviert haben, ohne dass virtuelle Freunde betrachtet, während andere sie als
dadurch seine Prozessorstufe beeinträchtigt wird. Geister der Maschine ansehen. Hacker und andere
Matrix-Spezialisten haben keine Erklärung für die
Komplexe Formen erlernen genaue Natur dieser Konstrukte – Analysen zufolge
Technomancer müssen komplexe Formen erlernen, handelt es sich um ungewöhnliche und gleichzeitig
entweder von einem anderen Technomancer oder hochkomplizierte Programme, die sich scheinbar aus
einem Sprite. Die Kosten für das Lernen von einem dem Nichts bilden. Das Aussehen der Sprite-Icons
anderen Technomancer betragen üblicherweise dessen reicht von niedlichen Animationen bis hin zu bizarren
Unterrichtsfertigkeit x 1.000 ¥, wobei auch Geschäfte und esoterischen Designs.
mit Gefallen oder anderen Gütern abgeschlossen Regeltechnisch ähneln die Sprites den Agenten. Jedes
werden können. Um von einem Sprite zu lernen, muss Sprite hat eine Stufe, die äquivalent zur Pilotstufe
dieser registriert werden, und das Lehren kostet einen eines Agenten ist.
Dienst Lernhilfe.
Zum Lernen muss der Technomancer 2 Karmapunkt Sprites kompilieren
ausgeben und eine ausgedehnte Probe auf Intuition + Um einen Sprite zu erschaffen, wählt der
Resonanz (5, 1 Tag) bestehen. Lehrer können eine Technomancer zunächst die Art des Sprites und die
Unterricht-Probe ablegen, um der Lernprobe gewünschte Stufe. Anschließend investiert er eine
Extrawürfel zu verschaffen. Hat er Erfolg, lernt der komplexe Handlung. Das Kompilieren des Sprites ist
Technomancer die komplexe Form auf Stufe 1. Soll eine vergleichende Probe zwischen der Resonanz +
eine bereits vorhandene komplexe Form um 1 Punkt Kompilieren des Technomancers und der Stufe des
gesteigert werden, so ist dazu eine weitere Probe wie Sprites. Für jeden vom Technomancer erzielten
oben angegeben erforderlich, wobei die Karmakosten Nettoerfolg ist ihm das Sprite einen Dienst schuldig.
der neuen, verbesserten Stufe entsprechen. Jede Ein Technomancer kann nur ein unregistriertes Sprite
weitere Verbesserung einer komplexen Form auf einmal in seinen Diensten haben; wenn er mehrere
verwendet die gleichen Kosten und Verfahren wie das haben will, muss er sie für einen längeren Dienst
Verbessern einer Fertigkeit. registrieren. Das Kompilieren von Sprites ist eine
anstrengende Aufgabe. Bei jedem Kompilieren eines
Improvisieren Sprites wird Schwund verursacht.
Technomancer haben die Fähigkeit, komplexe
Formen, die sie nicht beherrschen, aus dem Stegreif zu Dienste von Sprites
improvisieren bzw. die Stufe einer bereits Abhängig von der Anzahl der Nettoerfolge des
vorhandenen komplexen Form zu erhöhen Dieser Technomancers beim Kompilieren eines Sprites
Vorgang nennt sich Improvisieren. Um eine komplexe schuldet ihm dieses eine gewisse Anzahl von
Form zu improvisieren, legt der Technomancer eine Diensten. Ein Dienst ist eine fortwährende Aufgabe,
Resonanz + Software- Probe ab. Jeder Erfolg bei die der Technomancer vom Sprite erbitten oder
dieser Probe zählt als ein Stufenpunkt für die einfordern kann (je nach persönlichem Führungsstil).
komplexe Form. Wenn die komplexe Form komplett Ein kompiliertes Sprite steht seinem Technomancer
aus dem Ärmel geschüttelt wird, entsprechen die bis zu 8 Stunden lang oder bis es alle Dienste erledigt
Nettoerfolge deren Stufe. Wenn das Improvisieren die hat zur Verfügung. Nach 8 Stunden zerfasern Sprites
Stufe einer existierenden komplexen Form erhöhen automatisch und werden wieder eins mit der Matrix,
soll, werden die Erfolge zur Stufe hinzuaddiert. Der ganz gleich wieviele Dienste sie dem Technomancer
Technomancer darf selbst entscheiden, wieviele seiner zu diesem Zeitpunkt noch schuldig sind. Der einzige
Erfolge er benutzen und wieviele er verfallen lassen Weg, einen Sprite länger zu beschäftigen, besteht
möchte. Die Stufe einer durch Improvisation darin, ihn zu registrieren.
erzeugten bzw. verbesserten komplexen Form darf Sprites führen nur Dienste für den Technomancer aus,
nicht mehr als das Doppelte der Resonanz des der sie kompiliert hat, es sei denn, ein anderer
Technomancers betragen. Technomancer täuscht einen Befehl vor. Beachten Sie,
Improvisierte komplexe Formen müssen aufrecht dass Sprites nicht für vorgetäuschte Befehle von
erhalten werden (vergleichbar dem Aufrechterhalten Hackern empfänglich sind, weil Hacker nicht in der
eines Zauberspruchs durch einen Zauberer). Das Lage sind, ihre Anweisungen mit Resonanz zu
versehen, wie es die Technomancer tun. Wie bei jeder zusätzliche Nettoerfolg wird auf die Anzahl der
Agenten führt auch die Datenspur eines Sprites zu der Dienste addiert, die das Sprite dem Technomancer
des Technomancers zurück. schuldet. Das Registrieren eines Sprites verursacht
Der fortwährende Einsatz einer bestimmten Kraft, egal Schwund.
sie ob auf ein einzelnes Ziel oder eine Gruppe Ein registriertes Sprite löst sich nicht nach 8 Stunden
gerichtet ist, zählt als ein einzelner Dienst. Wird das auf, sondern bleibt für den Technomancer verfügbar,
Ziel oder die Art des Dienstes geändert, so verbraucht bis all seine Dienste verbraucht sind. Ein
diese einen neuen Dienst. Das Angreifen von Gegnern Technomancer kann eine Anzahl registrierter Sprites
im Matrixkampf zählt nur als ein Dienst, unabhängig gleich seinem Charisma besitzen. Jeder Versuch, ein
von der Zahl der beteiligten Gegner. weiteres Sprite über dieses Maximum hinaus zu
Das Sprite muss beim Technomancer bleiben. Wird es registrieren, schlägt automatisch fehl.
vom Technomancer in einem Knoten zurückgelassen Registrierte Sprites müssen nicht in der Nähe des
oder verliert dieser seinen Onlinezugang, so wird das Technomancers bleiben, sondern können deaktiviert
Sprite deaktiviert, bis der Technomancer es werden, und verschwinden dann im
zurückruft. Sprites können jederzeit deaktiviert und zu Hintergrundrauschen der Matrix, bis der
einem späteren Zeitpunkt aktiviert werden (innerhalb Technomancer sie wieder aktiviert. Aktivieren und
des 8-Stunden-Zeitraums); beides erfordert eine Deaktivieren eines Sprits erfordert jeweils eine
einfache Handlung. Sprites können nur auf einen einfache Handlung.
Knoten zugreifen, wenn sie vom Technomancer Ein aktives registriertes Sprite zu kontrollieren kann
begleitet oder dort aktiviert werden, oder wenn sie auf auf Wunsch des Spielleiters einen Teil der
einen Ferndienst geschickt werden. Konzentration des Technomancers erfordern,
vergleichbar mit der Konzentration, die ein Zauberer
Ferndienste: Sprites können angewiesen werden, für Geister aufwenden muss.
getrennt vom Technomancer einen Ferndienst in Zusätzlich zu den Standarddiensten, für die ein Sprite
einem anderen Knoten zu absolvieren. Das Sprite eingesetzt werden kann, können registrierte Sprites
kann nur auf solche Knoten zugreifen, für die es auch für die folgenden Dienste benutzt werden.
entweder die Passwörter besitzt oder in die es mit
Hilfe der komplexen Form Ausnutzen einbricht. Wird Ferndienst: Registrierte Sprites führen Ferndienste
ein Sprite auf einen Ferndienst geschickt, so gehen genauso aus wie unregistrierte Sprites, verschwinden
alle übrigen Dienste, die es dem Technomancer jedoch nicht nach 8 Stunden, sondern setzen ihren
möglicherweise noch schuldig ist, verloren. Ferndienst unbegrenzt fort. Ein registriertes Sprite, das
seinen Ferndienst erledigt hat und dem Technomancer
Sprite-Technomancer-Verbindung noch Dienste schuldig ist, deaktiviert sich automatisch
Technomancer stehen in geistiger Verbindung zu und kann anschließend vom Technomancer für neue
ihren Sprites, solange sie online sind. Diese Dienste aktiviert werden.
Verbindung erlaubt es ihnen, über die Matrix zu
kommunizieren und Text, Bilder, Dateien usw. Geliehener Dienst: Ein registriertes Sprite kann
auszutauschen. Aus diesem Grund weiß ein angewiesen werden, die Befehle eines anderen
Technomancer auch sofort, wenn ein Sprite zerstört Charakters zu akzeptieren (egal, ob Technomancer
wird, weil die geistige Verbindung dann abbricht. oder nicht). Der Technomancer vermacht dem anderen
Sollte ein Technomancer seine Verbindung zur Matrix Charakter einen oder
verlieren, so verliert er auch den Kontakt zu seinem mehrere Dienste, die das Sprite diesem schuldet.
Sprite – trotzdem führt das Sprite seinen Natürlich kann ein Nicht-Technomancer ein Sprite
augenblicklichen Dienst fort, sofern es gerade mit nicht dazu benutzen, komplexe Formen zu erlernen, zu
einem solchen betraut ist. Sobald der Technomancer improvisieren oder eine komplexe Form aufrecht zu
wieder online geht, muss er eine Resonanz + Intuition erhalten, aber jeder andere Dienst kann von dem
(3)-Probe ablegen, um die geistige Verbindung zu Sprite verlangt werden. Sprites, die an andere
dem Sprite zurückzugewinnen. Charaktere verliehen werden, gehorchen auch
weiterhin noch ihrem Technomancer.
Sprites registrieren
Mit Hilfe des Registrierens bindet ein Technomancer Operation unterstützen: Ein registriertes Sprite kann
ein Sprite für einen längeren Zeitraum an sich. Um ein seine Stufe zu einer einzelnen komplexen Form des
Sprite zu registrieren, muss der Technomancer eine Technomancers addieren. Diese Unterstützung dauert
ununterbrochene VR- „Meditationssitzung“ mit dem maximal eine Anzahl Kampfrunden gleich der Stufe
Sprite beginnen und sich dazu von allen anderen des Sprites.
Peripheriegeräten trennen. Das Registrieren eines Ein Stufe-3-Sprite könnte also z.B. für maximal 3
Sprites nimmt eine Anzahl Stunden in Anspruch, die Kampfrunden 3 Würfel zur komplexen Form
der Stufe des Sprites entspricht. Am Ende dieser Panzerung des Technomancers addieren.
Prozedur legt der Technomancer eine vergleichende
Probe zwischen seiner Resonanz + Registrieren gegen Komplexe Form aufrecht erhalten: Eine komplexe
die Stufe des Sprites x 2 ab. Der Technomancer Form, die vom Technomancer improvisiert wurde,
benötigt 1 Nettoerfolg, um das Sprite zu registrieren; kann von einem registrierten Sprite aufrecht erhalten
werden, so dass der Technomancer nicht den -2 Arten von Sprites
Sprites
Modifikator für das Aufrechterhalten erleidet. Jeder Sprites sind denkende Matrixkreaturen, die es in
Zeitraum des Aufrechterhaltens in Höhe der Stufe des mehreren verschiedenen Gestalten gibt. Jedes Sprite
Sprites in Kampfrunden verbraucht einen Dienst. besitzt je nach seiner Art eine verschiedene Auswahl
Ein Stufe-4-Sprite, das zwei Dienste schuldig ist, an Kräften. Das Sprite hat in allen Fertigkeiten und
könnte eine improvisierte komplexe Form also für bis komplexen Formen einen Wert, der seiner eigenen
zu 8 Kampfrunden aufrechterhalten. Der Stufe entspricht. Jeder Technomancer hat beim
Technomancer kann das Aufrechterhalten zu einem Kompilieren von Sprites die Auswahl aus den
beliebigen Zeitpunkt vom Sprite übernehmen. Wird folgenden Arten:
das Sprite im Matrixkampf zerstört, so wird die von
ihm aufrecht erhaltene improvisierte komplexe Form Kurier-Sprite
beendet. Diese Sprites sind Boten und Spurensucher, gut dafür
geeignet, wichtige Daten durch die Matrix zu
Lernhilfe: Registrierte Sprites können für den Preis transportieren.
eines Dienstes Extrawürfel in Höhe ihrer Stufe zum
Würfelwurf ihres Technomancers zum Erlernen Infiltrator-Sprite
komplexer Formen beisteuern. Infiltrator-Sprites sind Meister darin, Programmfehler
zu finden und auszunutzen. Sie eignen sich gut als
Neu-Registrierung Hacking-Gehilfen.
Ein Technomancer kann ein registriertes Sprite neu
registrieren, indem er die Registrierungs-Prozedur Daten-Sprite
wiederholt, um zusätzliche Dienste zu generieren. Der Daten-Sprites eignen sich zum Aufspüren und
Vorgang ist derselbe, außer dass jeder Erfolg (nicht Manipulieren von Informationen. Sie geben exzellente
nur jeder bis auf den ersten) einen weiteren Dienst Suchbots und Bibliothekare ab.
hinzufügt und das Sprite nicht fessellos werden kann.
Stör-Sprite
Fessellose Sprites Stör-Sprites sind dafür ausgelegt, Codefehler
Ähnlich den Geistern finden auch die Sprites keinen einzustreuen und Programme zum Absturz zu bringen.
großen Gefallen daran, von einem Technomancer für
längere Dienste registriert zu werden. Wenn ein Maschinen-Sprite
Technomancer deshalb beim Registrieren durch Maschinen-Sprites sind für die Manipulation von
Schwund ausgeschaltet wird oder einen kritischen Geräten geeignet. Von allen Sprites sind sie es noch
Patzer erleidet, so wird das Sprite genauso wie ein am ehesten, die über ein Gerät mit der realen Welt
Geist fessellos. Ein fesselloses Sprite ist dem interagieren.
Technomancer keine Dienste mehr schuldig. Weil die
Sprites allerdings (normalerweise) nicht so Matrixsignaturen
rachsüchtig sind wie die Geister, greift ein fesselloses Jeder Einsatz von Resonanz hinterlässt eine
Sprite seinen Technomancer üblicherweise nicht an, Matrixsignatur auf dem beteiligten Objekt. Diese
um ihn zu töten, sondern folgt seiner eher Signatur kann nur von anderen Resonanzwesen
schelmischen Natur, indem es soviel Verwirrung und (Technomancern und Sprites) mit einer Matrix-
Chaos stiftet wie nur möglich. Wahrnehmungs(3)-Probe entdeckt werden.
Die Matrixsignatur ist ein digitaler „Fingerabdruck”
Dekompilieren eines Sprites
Sprites des Technomancers oder Sprites, der sie verursacht
Ein Technomancer kann versuchen, ein Sprite zu hat. Signaturen dauern für eine Anzahl Stunden gleich
dekompilieren (egal, ob es sein eigenes ist oder nicht) der Stufe des benutzten Attributs an (die Stufe der
und es zurück in die Bits und Bytes aufzulösen, aus komplexen Form oder Resonanz eines Technomancers
denen es gebildet wurde. Dekompilieren ist eine oder die Stufe eines Sprites). Eine Signatur kann
vergleichende Probe. Der Technomancer würfelt mit wiedererkannt werden, wenn man sie sich genau
Resonanz + Dekompilieren gegen die Stufe des betrachtet. Mit fünf oder mehr Erfolgen erhält der
Zielsprites (+ die Resonanz seines Kompilierers, wenn untersuchende Technomancer zudem einen Eindruck
es registriert ist). Gewinnt der dekompilierende darüber, welcher Effektdie Signatur verursacht hat
Technomancer, werden die Dienste, die das Sprite (zum Beispiel welche komplexe Form benutzt wurde
schuldig ist, pro Nettoerfolg um 1 reduziert oder die Art des Sprites).
(einschließlich derer, die es gerade ausführt). Wenn Ein Technomancer oder Sprite kann eine Anzahl
die Anzahl der Dienste des Sprites auf 0 gesenkt wird, komplexer Handlungen in Höhe der Stufe einer
löst es sich mit seiner nächsten Handlung auf. Jeder Matrixsignatur aufwenden, um diese vollständig zu
Technomancer vor Ort kann versuchen, das Sprite löschen.
erneut zu kompilieren, bevor es völlig verschwindet,
und es wieder unter seine Kontrolle zu bringen. Schwund
Unabhängig davon, ob er erfolgreich ist oder nicht, Schwund ist die geistige Belastung eines
muss der dekompilierende Technomancer Schwund Technomancers beim Einsatz seiner Fähigkeiten – vor
widerstehen, als hätte er das Sprite kompiliert. allem beim Improvisieren komplexer Formen oder
dem Kompilieren eines Sprites. Regeltechnisch ist sie befähigt, bis zu einem gewissen Grad unabhängig
Schwund mit dem Entzug vergleichbar, den Zauberer zu agieren.
bei ihren magischen Aktivitäten erleiden. Schwund ist Alle Drohnen, die keine Passagiere befördern können,
geistiger Schaden, solange nichts anders vermerkt ist. sind natürlich von vornherein für die Riggerkontrolle
Der Technomancer legt eine Schadenswiderstands- ausgelegt. Passagierfahrzeuge und größere
probe mit Willenskraft + Resonanz ab; jeder Erfolg Passagierdrohnen sind normalerweise nicht adaptiert,
senkt den Schaden um 1 Kästchen. können jedoch schnell vom Hersteller, einem
Beim Improvisieren entspricht der Schwund- Mechaniker oder sogar einem Riggercharakter
Schadenscode den Erfolgen, die für Stufenpunkte nachgerüstet werden.
eingesetzt wurden. Übersteigt die Stufe der
improvisierten komplexen Form die Resonanz des Drohnen steuern
Technomancers, so ist der Schaden körperlich anstatt Um eine Drohne zu manipulieren, muss man zuerst
geistig. Beim Kompilieren oder Registrieren eines darauf zugreifen und sie auf der Verbindungsliste
Sprites ist der Schwund-Schadenscode gleich den stehen haben. Aktiv verbundene Drohnen zählen zum
Erfolgen (nicht Nettoerfolgen), die das Sprite bei der Verbindungslimit der Persona.
vergleichenden Probe erzielt. Dies gilt unabhängig Drohnen, die unabhängig agieren, benutzen ihre
davon, ob das Kompilieren/ Registrieren erfolgreich eigenes Pilotenattribut und Autosoftstufen für alle
war oder nicht. Übersteigt die Stufe des Sprites die notwendigen Proben und handeln mit ihrer eigenen
Resonanz des Technomancers, so ist der Schaden Initiative.
körperlich anstatt geistig. Ein Rigger kann sich entscheiden, mehrere Drohnen
als ein einzelnes Gerät in die Verbindungsliste
Beispiel: Netcat improvisiert eine komplexe Form und aufzunehmen. Dies erlaubt es ihm, mehr Geräte aktiv
erzielt 4 Erfolge, wodurch sich die Stufe der in Verbindung zu haben, schränkt jedoch seine
komplexen Form von 4 auf 8 erhöht. Netcats Resonanz Möglichkeiten ein, da alle auf eine solche Weise
beträgt 5, also erleidet sie einen Schwund von 4K. Sie verbunden Drohnen dieselben Befehle ausführen.
würfelt mit ihrer Willenskraft 4 + Resonanz 5 (9 Alternativ kann ein Rigger einer Drohne Befehle
Würfel) und erhält 3 Erfolge, deshalb erhält sie 1 erteilen und sie dann von der Verbindungsliste
Kästchen körperlichen Schaden. nehmen, während ihr Elektronenhirn sich an die
Ausführung der Aufgaben macht.
Auf Befehl können sich Drohnen miteinander
Rigging und Drohnen
Drohnen verbinden und Daten austauschen, was ihnen die
Hacker (und Technomancer), die sich auf das Riggen Koordination von Angriffen und andere Handlungen
von Drohnen und Fahrzeugen konzentrieren, ermöglicht.
bevorzugen meist andere Ausrüstung und Programme
als normale System-Hacker. Rigger konzentrieren sich
In Drohnen hineinspringen
üblicherweise nicht darauf, aus ihrem Kommlink eine Rigger können eine einfache Handlung aufwenden,
Hackingmaschine par excellence zu machen, obwohl um per VR in eine Drohne „hineinzuspringen“. Der
eine hohe Firewallstufe essentiell wichtig ist, um Rigger „wird” dann im Prinzip zur Drohne, nimmt die
feindliche Hacker draußen zu halten und andere Welt durch ihre Sensoren wahr und steuert sie, als
Rigger davon abzuhalten, ihre Drohnen zu entführen. wäre sie sein eigener Körper. Ein Rigger, der in eine
Rigger wenden auch normalerweise nicht die Zeit oder Drohne gesprungen ist. kann immer noch Befehle an
das Geld auf, um sich Weltklasse-Hacking- andere verbundene Drohnen erteilen. Eine Drohne, die
Programme zu kaufen oder selbst zu programmieren, auf diese Weise kontrolliert wird, handelt mit der
sondern ziehen eine gute Signalstärke, gute WiFi- Initiative des Riggers. Der Rigger und die Drohne
Scan-, Befehls-, Verschlüsselungs- und werden als eine Einheit betrachtet, und alle Proben
Schnüfflerprogramme vor und verwenden den Rest greifen auf die Fertigkeiten und Attribute des Riggers
ihrer Zeit darauf, an Drohnen mit verstärkten Piloten-, zurück.
Prozessor- und Firewallattributen herumzubasteln. Wenn eine direkt vom Rigger gesteuerte Drohne
Ihre bevorzugten Fertigkeiten sind nicht Hacking und Schaden erleidet, riskiert ein im heißen Sim-Modus
Software, sondern eher Elektronische Kriegsführung operierender Rigger, Schaden durch Biofeedback zu
und Hardware. erleiden. Jedesmal, wenn die Drohne Schaden erleidet,
muss auch der Rigger dem halben Schadenscode
Drohnen (aufgerundet) mit einer Willenskraft + Biofeedback-
So gut wie jede Art von Fahrzeug – Filter-Probe widerstehen. Wird die Drohne zerstört, so
streichholzschachtelgroße Autos, zwergengroße wird der Rigger aus der Matrix ausgeworfen und
Rotormaschinen, Bodenpatrouillenfahrzeuge von der erleidet die Auswirkungen eines Auswurfschocks.
Größe eines Hundes, selbst modifizierte Sportwagen –
kann als Drohne dienen. Der entscheidende Sicherheitssysteme riggen
Unterschied zwischen einer Drohne und einem Es ist möglich, dass die Geräte eines
gewöhnlichen Fahrzeug besteht in der Riggeradaption, Sicherheitssystems (Kameras, Türen mit
die eine Drohne mit einem Piloten-Wert ausstattet, der Magschlössern, Stolperdrähte, festinstallierte
Kampfdrohnen und andere Sensoren und
Sicherheitsmaßnahmen) rigger-adaptiert werden, ECCM aktivieren/ deaktivieren (frei)
indem sie all mit einem zentralen Knoten verbunden Ein Rigger kann bei einer einzelnen Drohne das
sind, so dass ein Rigger in das gesamte ECCM aktivieren. Aktiviertes ECCM geht zu Beginn
Sicherheitssystem „hineinspringen” kann. Für der nächsten Kampfrunde online.
Sicherheitsrigger fühlt sich das Öffnen einer Tür wie
eine leichte Berührung auf der Haut an, das Auslösen In eine Drohne springen/ Drohne verlassen
der Alarmsensoren wie ein Kribbeln oder Jucken in (einfach)
den Fingern, während ihm ein Gebäudealarm Ein Rigger übernimmt im VR-Modus die direkte
buchstäblich im Kopf losgeht. Kontrolle über eine Drohne oder verlässt sie.

Drohnen und Sensoren Sensoren aktivieren/ deaktivieren (frei)


Wenn er durch eine Drohne beobachtet, würfelt ein Ein Rigger kann bei einer einzelnen Drohne die
Rigger mit der Sensorstufe der Drohne (anstatt Sensoren aktivieren oder deaktivieren. Aktivierte
Intuition) + Wahrnehmung. Drohnen, die unabhängig Sensoren gehen zu Beginn der nächsten Kampfrunde
agieren, würfeln auf Sensorstufe + Clearsight- online.
Autosoft (oder nur Sensor,
wenn sie die Autosoft nicht besitzen). Beachten Sie, Statusbericht aufrufen (frei)
dass die meisten Sensoren einen Bonus auf Ein Rigger kann die Position, Bewegungsrichtung und
Wahrnehmungsproben liefern. Geschwindigkeit, den Schadensbericht und/oder
gegenwärtige Befehle einer einzelnen Drohne
Drohneninitiative einsehen.
Wie andere Programme handelt auch das Piloten-
Drohnengehirn mit digitaler Geschwindigkeit. Waffensystem abfeuern (komplex)
Drohnen werden jedoch von ihren physischen Hüllen Ein Rigger kann eine feuerbereite Waffe an einer
behindert und handeln deshalb etwas langsamer Die einzelnen Drohne abfeuern. Während der Rigger eine
Drohneninitiative entspricht Drohne direkt kontrolliert, kann er diese Handlung
der Pilotenstufe + Prozessor, und sie erhalten zwei nicht mit anderen Drohnen ausführen.
zusätzliche Initiativedurchgänge (insgesamt drei).
Eine Drohne, die direkt von einem Rigger gesteuert Waffensystem aktivieren/deaktivieren (frei)
wird, handelt mit der Initiative des Riggers. Wenn ein Ein Rigger kann eine einzelne Drohne anweisen, eines
Rigger in eine Drohne oder heraus springt, handeln ihrer Waffensysteme zu aktivieren oder deaktivieren.
beide mit demselben Initiativeergebnis. Eine Drohne kann nur ein Waffensystem auf einmal
aktiv haben. Das Umschalten zwischen zwei
Rigger-
igger-Handlungen Waffensystemen erfordert ebenfalls nur eine einzelne
freie Handlung.
Freie Handlungen
ECCM aktivieren/deaktivieren Autosoft-
utosoft-Programme
rogramme
Sensoren aktivieren/deaktivieren Autosofts sind spezielle Programme, die
Statusbericht aufrufen Pilotprogramme bei Aufgaben unterstützen, die ihr
Waffensystem aktivieren/deaktivieren grundlegendes Pilotprogramm nicht abdeckt. Nur weil
zum Beispiel ein Maschinengewehr auf eine Standard-
Einfache Handlungen Rotordrohne gebaut ist,
Aktiv mit Drohne verbinden heißt das nicht, dass die Drohne auch weiß, wie sie
Befehl erteilen Ziele identifizieren, anvisieren und beschießen kann.
Genau beobachten Autosofts füllen diese Lücken aus und gestatten
In eine Drohne springen/Drohne verlassen Riggern eine größere Bandbreite an Befehlen, die sie
erteilen können. Regeltechnisch statten Autosofts
Komplexe Handlungen Drohnen mit bestimmten Fertigkeiten aus, so dass sie
Befehl vortäuschen die entsprechenden Fertigkeitsproben ablegen dürfen.
Signal stören
Waffensystem abfeuern Abwehr
Dieses Programm befähigt die Drohne, physische
Rigger-
igger-Handlungen Angriffe gegen sie zu erkennen, sich davor zu
Die folgenden Handlungen beziehen sich speziell auf schützen und ihnen sogar auszuweichen. Eine Drohne
Rigger. Rigger können auch andere Kampf- und mit Abwehr-Autosoft kann Nahkampfangriffe
Matrixhandlungen ausführen, während sie riggen. parieren (indem sie Abwehr + Pilot verwendet) und
außerdem eine komplexe Handlung aufwenden, um
Aktiv mit Drohne verbinden (einfach) auf Volle Abwehr zu gehen.
Ein Rigger kann eine Drohne aktiv verbinden oder die
Verbindung auflösen. Clearsight
Clearsight-Autosofts verbessern die kognitiven
Fähigkeiten des Drohnenhirns und erlauben es ihm,
den Sensorinput besser zu analysieren und zu
beurteilen. Eine Drohne mit dieser Autosoft würfelt
bei Sensorproben mit Sensor + Clearsight.

Elektronische Kriegsführung
Dies stattet die Drohne mit einem tiefgehenden
Verständnis von Funkkommunikation und dem
Einsatz von Elektronischer Kriegsführung aus. Eine
Drohne mit dieser Autosoft kann Signale abfangen,
entschlüsseln, stören und andere Handlungen
ausführen, die durch die Fertigkeit Elektronische
Kriegsführung abgedeckt werden.

Steuerung (Fahrzeugtyp)
Steuerung-Autosofts sind das Äquivalent von
Fahrzeugfertigkeiten – sie unterstützen eine Drohne,
sich selbst besser zu steuern. Sie enthalten eine
zusammengefasste Anleitung für die besonderen
Spezifikationen einer Drohne, was es dem
Drohnenhirn erlaubt, optimale Leistung und Kontrolle
des Fahrzeugs bis an die Grenzen seiner Fähigkeiten
herauszuholen.
Eine Drohne mit dieser Autosoft würfelt bei
Fahrzeugproben mit Pilot + Steuerung.

Zielerfassung (Waffentyp)
Jede Zielerfassungs-Autosoft imitiert die Fertigkeit für
einen bestimmten Waffentyp, wie etwa Zielerfassung
(Pistolen) oder Zielerfassung (Gewehre). Dieses
Programm weist die Drohne an, wie sie die
riggermodifizierte und an die Drohne angebrachte
Waffe benutzt und abfeuert. Eine feuernde Drohne
würfelt bei Fernkampfangriffen mit Zielerfassung +
Pilot.