Als den Cortex bezeichnet man im Allgemeinen die Gesamtheit aller Netzwerke und Computersysteme in den zivilisierten Gebieten des Spiralarms. Das reicht von den simpelsten Geräten bis hin zu Megaframes, die die künstlichen Intelligenzen von KI-Kolonien fassen. Alles, was irgendeine Form von digitaler Steuerung beherbergt ist ein Teil des Cortex.
Der Cortex ist das digitale Abbild der menschlichen Gesellschaft. Er enthält Online-Shops, soziale Netzwerke, ebenso wie virtuelle Banken und Lieferdienste. Egal was man sucht: Im Cortex wird man es finden.
Das Bild, das die meisten vom Cortex haben, ist jedoch bei weitem nicht vollständig. Anders als das alte Internet der Erde, ist der Cortex in seiner Essenz eine eigene künstliche Intelligenz, ein virtueller Superorganismus, dessen Prozesse so komplex und zahlreich sind, dass kein Mensch und nicht einmal eine KI die gesamtheit des Cortex erfassen kann.
Hacker haben es meistens mit automatischen Systemen zu tun, die so gut es geht auf sich selbst aufpassen. Solange ein System auf sich gestellt ist, muss es sich auf seine vorinstallierten Firewalls und Anti-Viren-Programme verlassen.
Die wenigsten Geräte sind isoliert. Meistens haben es Hacker auf ganze Netzwerke abgesehen, die von KIs oder menschlichen Operators geschützt werden. Jede Cortex- und Hacking-Aktion kann auch gegen ein Netzwerk verwendet werden.
In einem Netzwerk, im Sinne dieser Regeln, befinden sich Cortex-Systeme, die bedeutend mehr Daten austauschen, als mit dem restlichen Cortex. Das umfasst zum Beispiel die Datenpads, Terminals und Mainframes eines Bürogebäudes, aber auch das PAN eines Charakters. Ein Netzwerk von außen zu knacken ist bedeutend schwieriger, als ein einzelnes Gerät im Netzwerk anzugreifen. Angriffe gegen Netzwerke haben für Hacker aber den Vorteil, dass sich Angriffe auf mehrere Geräte verteilen und man einen regelrechten Flächenbrand verursachen kann.
Ein Netzwerk kann als ganzes Ziel einer Aktion sein, oder ein Charakter versucht nur mit einem Gerät aus dem Netzwerk zu interagieren. Um ein einzelnes Gerät anzusprechen, muss der Benutzer Teil des Netzes sein. Das kann er in öffentlichen Netzen (z.B. sozialen Netzen und Open Source Communities) meist einfach durch eine Registrierung bzw. einen Login. Geschlossene und private Netze dagegen müssen gehackt werden.
Als eine Cortex-Aktion werden alle Aktionen bezeichnet, die mit einem Gerät oder durch eine Direktverbindung Systeme oder Programme steuern oder manipulieren. Während der Cortex auch für Suchanfragen, Medienproduktion, Management und Büroarbeiten genutzt wird, gelten solche Tätigkeiten nicht als Cortex-Aktionen. Hier wird der Cortex nur als Werkzeug genutzt, während bei einer Cortex-Aktion das Werkzeug selbst bearbeitet wird.
Alltägliche Aufgaben und der normale Umgang mit einem Terminal oder Datenpad werden nicht als Cortex-Aktionen behandelt. Sollte die Spielleitung es für erforderlich halten, dass ein Brief besonders ausgefallen formuliert werden muss, werden Bilder oder Videos manipuliert, kann das mit den Fertigkeiten Bildung oder Kreativität bewerkstelligt werden.
Automatismus
Das Ziel einer Cortex-Aktion oder eines Hacking-Angriffs ist es oftmals, an Daten zu kommen. Bei Daten im Zusammenhang mit Cortex-Aktionen handelt es sich um Passwörter und sensible Daten. Social Media Profile, Bilder oder Dokumente, die nicht öffentlich sind, fallen ebenfalls in diese Kategorie. Öffentlich zugängliche Informationen werden dagegen eher mit der Fertigkeit Bildung recherchiert.
Automatismus Eine Direktverbindung schafft eine Brücke zwischen dem Verstand des Charakters und einem Cortexsystem. Die meisten Menschen sind theoretisch in der Lage, Direktverbindungen herzustellen. So wie aber nicht jeder Mensch schwimmen, lesen oder bergsteigen kann, muss auch das Herstellen einer Direktverbindung geübt werden.
Automatismus Mit der Aktion “Konfigurieren” kann ein Charakter eine Reihe von Verhaltensweisen verändern, die steuern, wie das Gerät mit seiner Umwelt interagiert. Viele dieser Einstellungen verbieten, erlauben oder lösen andere Aktionen aus. Ein Hacker, der an diese Aktion ausführen kann, ist daher in der Lage,
Automatismus Die leidige Arbeit vieler Cortex-Operators und KIs ist die Pflege von Netzwerken. Netzwerk-Admins, egal ob menschlich oder synthetisch, sind ohne Unterbrechung damit betraut, die Cortex-Netze von Firmen und Regierungen am Laufen zu halten.
Hacken ermöglicht es Charakteren, in die Kontrolle über andere Systeme und Maschinen zu gelangen und sie für ihre eigenen Zwecke zu nutzen. Hacken kann von überall aus durchgeführt werden, solange man Zugang zum Cortex hat. Es gibt verschiedene Methoden, Systeme zu hacken, von schnellen Angriffen, die nur kurzfristige Kontrolle gewähren, bis hin zu langfristigen Hacks, die dauerhafte Veränderungen bewirken können. Die Wahl der richtigen Methode hängt von den Zielen und Ressourcen des Hackers ab.
Verursacht ein Charakter oder ein Gerät Cortex-Schaden, so handelt es sich dabei um eine Flut aus Virus-Programmen, Unterwanderung von Sicherheitssystemen, Insert-Angriffen und alles, was dem Hacker sonst noch so einfallen könnte. Um Spielmechaniken überschaubar zu halten, werden Terminals wie Waffen verwendet. Sie haben Reichweite und Durchschlag, genau wie Fernkampfwaffen. Anders als Fernkampfwaffen hat ein Terminal nur eine Reichweite, in der sie effektiv senden und empfangen werden können. Den Durchschlag kann man sich als verfügbaren Arbeitsspeicher vorstellen, der dem Terminal für Angriffe zur Verfügung steht.
Offensivaktion: Cortex-Probe (16) AE-Kosten: MK des Ziels x 2 Nicht immer lässt ein Cortex-System den Charakter das tun, was er von ihm will. Der Charakter kann versuchen, solche Systeme zu hacken. Sobald der Charakter etwas tut, was er nicht dürfte, wird das System ihn versuchen daran zu hindern. Je umfangreicher die Arbeiten sind, die er durchführen will, desto schwerer wird das System es dem Charakter machen.
Automatismus Der Hacker lädt einen Bot mit allen Programmen und Utilities, die notwendig sind, um einen Angriff durchzuführen. Einmal beladen, wird der Bot versuchen sein Ziel zu hacken, infizieren oder anderweitig zu schaden.
Offensivaktion: Cortex-Probe (Schwelle) AE-Kosten: MK des Ziels x 2
Während ein Blitzhack ein Einbruch mit einem Hammer ist, ist eine Infektion mehr wie ein Glasschneider. Der Hacker sucht gezielt nach Dateien, Programme, Datenbankeinträgen, die er manipulieren kann. Dabei greift er auf die KI seines Terminals zurück
Erfolg: Verursacht einen Zustand, dessen Schwelle erreicht wird. Misserfolg: Der Hack schlägt fehl und das System versetzt sich in einen Alarmzustand. Patzer: Das System entfernt den Hacker sofort aus dem System und belegt ihn mit einem Key-Lockout.
Offensivaktion: Cortex-Probe (Schwelle, offen, ZS: MK des Ziels)
Eine Tiefenhack ist - anders als ein einfacher Angriff - eine Methode, um einem System nachhaltig zu schaden oder sich über einen längeren Zeitraum eine Hintertür offen zu halten.
Obwohl sie einen schlechten Ruf haben, sind Sicherheitsbots eine verbreitete und vor allem effiziente Methode, um ihre eigene Plattform zu schützen. Sie sind unnachgiebig und bewachen das eigene System rund um die Uhr. Zwar übersehen sie allzu oft den initialen Hack, sind aber gut darin, bekannte Muster in der Datenverarbeitung mit manipulierten Mustern abzugleichen und Alarm zu schlagen. Ein Hacker, die auf einem bereits manipulierten Gerät (egal, ob von ihm manipuliert oder nicht), bewegt sich in einem Minenfeld, das ihm jeden Moment um die Ohren fliegen könnte.
Ein System im Alarmzustand weißt, dass es angegriffen wird. Die meisten Systeme stehen permanent unter dutzenden, hunderten oder tausenden Angriffen, die zum größten Teil von Firewalls und KI abgewehrt werden, ohne dass Alarm geschlagen wird. Viele alltägliche Angriffe sind Bots, die nach Schwachstellen suchen und auf Dummfang gehen, um schlecht gesicherte Systeme ausfindig zu machen. Sobald aber Alarm ausgelöst wurde, wird jeder Schreibbefehl, jede Änderung einer Variable auf verdächtige Aktivität hin untersucht. Da der Schaden bereits angerichtet wurde, ist nun das Ziel, weiteren Schaden zu vermeiden, den Schädling zu entfernen und aufzuräumen.
Standardaktion: Cortex-Probe (Schwelle) Das Gerät sucht nach Manipulationen in seinem System, startet Virenschutzprogramme, Anti-Routekit-Algorithmen und Sicherheitsbots. Erfolg: Das System entfernt einen Zustand, dessen Schwelle sie erreicht. Kritischer Erfolg: Alle Zustände, deren Schwellen erreicht werden, werden entfernt.
Automatismus Das System erneuert seine Verschlüsselungsroutinen und generiert neue Prüfsummen.
Kritischer Erfolg: Um weiteren Schaden zu vermeiden, geht das Gerät komplett vom Netz.
Kritischer Erfolg: Das System checkt die Metadaten aller manipulierten Dateien und Programme, die es finden kann und versucht daraus ein Datenprofil zu erstellen, das es verfolgen kann. Erfolg: Das Gerät findet sein Ziel nach [MK des Ziels] Zeitstufen.
Eine Sperrliste oder auch Black-List ist eine Liste von Usern, die keinen Zugriff mehr auf bestimmte auf der Cortex-Plattform haben. Sobald ein Hacker auf einem System landet, auf dem er gesperrt ist, erkennt das System seinen Zugriff und löst Alarm aus. Die Black-List ist ein wichtiges Werkzeug zur Sicherheit von Systemen, da sie verhindert, dass gesperrte Hacker sich erneut Zugriff verschaffen können.