Der Cortex

Als den Cortex bezeichnet man im Allgemeinen die Gesamtheit aller Netzwerke und Computersysteme in den zivilisierten Gebieten des Spiralarms. Das reicht von den simpelsten Geräten bis hin zu Megaframes, die die künstlichen Intelligenzen von KI-Kolonien fassen. Alles, was irgendeine Form von digitaler Steuerung beherbergt ist ein Teil des Cortex.

Der Cortex ist das digitale Abbild der menschlichen Gesellschaft. Er enthält Online-Shops, soziale Netzwerke, ebenso wie virtuelle Banken und Lieferdienste. Egal was man sucht: Im Cortex wird man es finden.

Das Bild, das die meisten vom Cortex haben, ist jedoch bei weitem nicht vollständig. Anders als das alte Internet der Erde, ist der Cortex in seiner Essenz eine eigene künstliche Intelligenz, ein virtueller Superorganismus, dessen Prozesse so komplex und zahlreich sind, dass kein Mensch und nicht einmal eine KI die gesamtheit des Cortex erfassen kann.

Terminals, Datenpads und Mainframes

Hacker haben es meistens mit automatischen Systemen zu tun, die so gut es geht auf sich selbst aufpassen. Solange ein System auf sich gestellt ist, muss es sich auf seine vorinstallierten Firewalls und Anti-Viren-Programme verlassen.

  • Terminals können durch MK Eigenschaften erhalten.
  • Terminals haben eine Anzahl Bots gleich ihrer MK.

Netzwerke

Die wenigsten Geräte sind isoliert. Meistens haben es Hacker auf ganze Netzwerke abgesehen, die von KIs oder menschlichen Operators geschützt werden. Jede Cortex- und Hacking-Aktion kann auch gegen ein Netzwerk verwendet werden.

Was ist ein Netzwerk

In einem Netzwerk, im Sinne dieser Regeln, befinden sich Cortex-Systeme, die bedeutend mehr Daten austauschen, als mit dem restlichen Cortex. Das umfasst zum Beispiel die Datenpads, Terminals und Mainframes eines Bürogebäudes, aber auch das PAN eines Charakters. Ein Netzwerk von außen zu knacken ist bedeutend schwieriger, als ein einzelnes Gerät im Netzwerk anzugreifen. Angriffe gegen Netzwerke haben für Hacker aber den Vorteil, dass sich Angriffe auf mehrere Geräte verteilen und man einen regelrechten Flächenbrand verursachen kann.

Regeln für Netzwerke

Ein Netzwerk kann als ganzes Ziel einer Aktion sein, oder ein Charakter versucht nur mit einem Gerät aus dem Netzwerk zu interagieren. Um ein einzelnes Gerät anzusprechen, muss der Benutzer Teil des Netzes sein. Das kann er in öffentlichen Netzen (z.B. sozialen Netzen und Open Source Communities) meist einfach durch eine Registrierung bzw. einen Login. Geschlossene und private Netze dagegen müssen gehackt werden.

  • Netzwerke werden als einzelnes, sehr großes Gerät betrachtet.
  • Für alle Aktionen wird die höchste Modulklasse benutzt, die im Netzwerk vorhanden ist.
  • Bei Hacking-Angriffen wird die höchste Modulklasse benutzt, die im Netzwerk vorhanden ist.
  • Alle Geräte im Netzwerk dürfen Bots für andere Geräte im Netzwerk starten.
  • Ein Charakter darf Protokolle für jeden Gegenstand im Netzwerk ausgeben.

Cortex-Aktionen

Als eine Cortex-Aktion werden alle Aktionen bezeichnet, die mit einem Gerät oder durch eine Direktverbindung Systeme oder Programme steuern oder manipulieren. Während der Cortex auch für Suchanfragen, Medienproduktion, Management und Büroarbeiten genutzt wird, gelten solche Tätigkeiten nicht als Cortex-Aktionen. Hier wird der Cortex nur als Werkzeug genutzt, während bei einer Cortex-Aktion das Werkzeug selbst bearbeitet wird.

  • Cortex-Aktionen dürfen nur von Geräten oder Charakteren ausgeführt werden, die die Login-Aktion ausgeführt haben.
  • Gesperrte Aktionen: Gesperrte Aktionen müssen entweder durch Hacking freigeschaltet werden, oder der Charakter macht eine konkurrierende Probe gegen das System, um die Aktion zu verwenden, selbst wenn es sich um eine Automation handelt. Dies gilt dann als normale Aktion mit den entsprechenden AE-Kosten (MK des Ziels x 2). Das Gegenteil einer gesperrten Aktion ist eine freigegebene Aktion.

Nicht-Cortex-Aktionen

Alltägliche Aufgaben und der normale Umgang mit einem Terminal oder Datenpad werden nicht als Cortex-Aktionen behandelt. Sollte die Spielleitung es für erforderlich halten, dass ein Brief besonders ausgefallen formuliert werden muss, werden Bilder oder Videos manipuliert, kann das mit den Fertigkeiten Bildung oder Kreativität bewerkstelligt werden.

Datensuche

Automatismus

Das Ziel einer Cortex-Aktion oder eines Hacking-Angriffs ist es oftmals, an Daten zu kommen. Bei Daten im Zusammenhang mit Cortex-Aktionen handelt es sich um Passwörter und sensible Daten. Social Media Profile, Bilder oder Dokumente, die nicht öffentlich sind, fallen ebenfalls in diese Kategorie. Öffentlich zugängliche Informationen werden dagegen eher mit der Fertigkeit Bildung recherchiert.

  • Falls es existiert, findet der Charakter die Datei, das Passwort oder was auch immer er auf dem System gesucht hat.

Direktverbindung

Automatismus Eine Direktverbindung schafft eine Brücke zwischen dem Verstand des Charakters und einem Cortexsystem. Die meisten Menschen sind theoretisch in der Lage, Direktverbindungen herzustellen. So wie aber nicht jeder Mensch schwimmen, lesen oder bergsteigen kann, muss auch das Herstellen einer Direktverbindung geübt werden.

  • Ist das Ziel bereits in einem Netzwerk, fügt sich der Charakter dem Netzwerk hinzu.
  • Ist das Ziel noch in einem Netzwerk, wird ein neues Netzwerk mit dem Ziel eröffnet.
  • Die Modulklasse des Charakters entspricht dem Kybernese-Wert des Charakters.
  • Der Charakter fügt dem Netzwerk [Kybernese-Wert - Anzahl der Artifizierungen] Bots hinzu.

Konfigurieren

Automatismus Mit der Aktion “Konfigurieren” kann ein Charakter eine Reihe von Verhaltensweisen verändern, die steuern, wie das Gerät mit seiner Umwelt interagiert. Viele dieser Einstellungen verbieten, erlauben oder lösen andere Aktionen aus. Ein Hacker, der an diese Aktion ausführen kann, ist daher in der Lage,

  • Aktionen sperren oder freigeben
  • Benutzer mit Login-Daten hinzufügen oder entfernen
  • Das Gerät einem Netzwerk hinzufügen oder entfernen
  • Alarmzustand auslösen
  • Sperrung eines Benutzers oder Gerätes

Netzwerk konfigurieren

Automatismus Die leidige Arbeit vieler Cortex-Operators und KIs ist die Pflege von Netzwerken. Netzwerk-Admins, egal ob menschlich oder synthetisch, sind ohne Unterbrechung damit betraut, die Cortex-Netze von Firmen und Regierungen am Laufen zu halten.

  • Der Charakter fügt ein Gerät zum Netzwerk hinzu oder entfernt ein Gerät zum Netzwerk.

Hacking

Hacken ermöglicht es Charakteren, in die Kontrolle über andere Systeme und Maschinen zu gelangen und sie für ihre eigenen Zwecke zu nutzen. Hacken kann von überall aus durchgeführt werden, solange man Zugang zum Cortex hat. Es gibt verschiedene Methoden, Systeme zu hacken, von schnellen Angriffen, die nur kurzfristige Kontrolle gewähren, bis hin zu langfristigen Hacks, die dauerhafte Veränderungen bewirken können. Die Wahl der richtigen Methode hängt von den Zielen und Ressourcen des Hackers ab.

Terminals als Waffe

Verursacht ein Charakter oder ein Gerät Cortex-Schaden, so handelt es sich dabei um eine Flut aus Virus-Programmen, Unterwanderung von Sicherheitssystemen, Insert-Angriffen und alles, was dem Hacker sonst noch so einfallen könnte. Um Spielmechaniken überschaubar zu halten, werden Terminals wie Waffen verwendet. Sie haben Reichweite und Durchschlag, genau wie Fernkampfwaffen. Anders als Fernkampfwaffen hat ein Terminal nur eine Reichweite, in der sie effektiv senden und empfangen werden können. Den Durchschlag kann man sich als verfügbaren Arbeitsspeicher vorstellen, der dem Terminal für Angriffe zur Verfügung steht.

  • Reichweite: (Größe + MK) ² x 10
  • Durchschlag: MK x 2 + Größe

Blitzhack

Offensivaktion: Cortex-Probe (16) AE-Kosten: MK des Ziels x 2 Nicht immer lässt ein Cortex-System den Charakter das tun, was er von ihm will. Der Charakter kann versuchen, solche Systeme zu hacken. Sobald der Charakter etwas tut, was er nicht dürfte, wird das System ihn versuchen daran zu hindern. Je umfangreicher die Arbeiten sind, die er durchführen will, desto schwerer wird das System es dem Charakter machen.

  • Sobald der Charakter eine Hacking-Aktion versucht, gilt das Ziel als “Manipuliert”. Erfolg: Das Ziel erleidet Schaden auf seinem Cortex-Zustandsmonitor. Kritischer Erfolg: Das Ziel wird nicht als „Manipuliert“ markiert. Misserfolg: Der Hack schlägt fehl und das System versetzt sich in einen Alarmzustand. Patzer: Das System entfernt den Hacker sofort aus dem System und setzt ihn auf die systemweite Black-List.

Botnet

Automatismus Der Hacker lädt einen Bot mit allen Programmen und Utilities, die notwendig sind, um einen Angriff durchzuführen. Einmal beladen, wird der Bot versuchen sein Ziel zu hacken, infizieren oder anderweitig zu schaden.

  • Ein Bot wird gestartet und ein Ziel bestimmt.
  • Bei der nächsten Offensivaktion mit Cortex wird das Ziel des Bots mit derselben Aktion und demselben Ergebnis getroffen.

Infektion

Offensivaktion: Cortex-Probe (Schwelle) AE-Kosten: MK des Ziels x 2

Während ein Blitzhack ein Einbruch mit einem Hammer ist, ist eine Infektion mehr wie ein Glasschneider. Der Hacker sucht gezielt nach Dateien, Programme, Datenbankeinträgen, die er manipulieren kann. Dabei greift er auf die KI seines Terminals zurück

Erfolg: Verursacht einen Zustand, dessen Schwelle erreicht wird. Misserfolg: Der Hack schlägt fehl und das System versetzt sich in einen Alarmzustand. Patzer: Das System entfernt den Hacker sofort aus dem System und belegt ihn mit einem Key-Lockout.

Tiefenhack

Offensivaktion: Cortex-Probe (Schwelle, offen, ZS: MK des Ziels)

Eine Tiefenhack ist - anders als ein einfacher Angriff - eine Methode, um einem System nachhaltig zu schaden oder sich über einen längeren Zeitraum eine Hintertür offen zu halten.

  • Sobald der Charakter einen Tiefenhack versucht, gilt das Ziel als “Manipuliert”.
  • Die Zeitstufe entspricht der MK des Ziels. Erfolg: Alle erreichten Zustände werden auf dem Ziel verursacht. Misserfolg: Der Hack schlägt fehl und das System versetzt sich in einen Alarmzustand. Patzer: Das System entfernt den Hacker sofort aus dem System und belegt ihn mit einem Key-Lockout.

Manipulierte Geräte

Obwohl sie einen schlechten Ruf haben, sind Sicherheitsbots eine verbreitete und vor allem effiziente Methode, um ihre eigene Plattform zu schützen. Sie sind unnachgiebig und bewachen das eigene System rund um die Uhr. Zwar übersehen sie allzu oft den initialen Hack, sind aber gut darin, bekannte Muster in der Datenverarbeitung mit manipulierten Mustern abzugleichen und Alarm zu schlagen. Ein Hacker, die auf einem bereits manipulierten Gerät (egal, ob von ihm manipuliert oder nicht), bewegt sich in einem Minenfeld, das ihm jeden Moment um die Ohren fliegen könnte.

  • Jedes Mal, wenn ein manipuliertes System eine Probe ablegt und dabei ein Ergebnis von 18 oder höher erzielt, oder ein Hacker sich auf einem manipulierten Gerät befindet und nicht mindestens ein Ergebnis von 14 erzielt, bemerkt es sofort, dass es manipuliert wurde und versetzt sich in Alarmzustand.
  • Automatisches Entdecken: Systeme führen Standard-Selbstkontrollen durch. Ein manipuliertes Gerät bemerkt in der Regel nach [MK + Cortex des Hackes] Zeitstufen, dass es manipuliert wurde.

Alarmzustand

Ein System im Alarmzustand weißt, dass es angegriffen wird. Die meisten Systeme stehen permanent unter dutzenden, hunderten oder tausenden Angriffen, die zum größten Teil von Firewalls und KI abgewehrt werden, ohne dass Alarm geschlagen wird. Viele alltägliche Angriffe sind Bots, die nach Schwachstellen suchen und auf Dummfang gehen, um schlecht gesicherte Systeme ausfindig zu machen. Sobald aber Alarm ausgelöst wurde, wird jeder Schreibbefehl, jede Änderung einer Variable auf verdächtige Aktivität hin untersucht. Da der Schaden bereits angerichtet wurde, ist nun das Ziel, weiteren Schaden zu vermeiden, den Schädling zu entfernen und aufzuräumen.

  • Alarm auslösen: Ein Misserfolg bei einer Hacking-Aktion veranlasst ein System, in einen Alarmzustand überzugehen. Auch Bots und Operators können einen Alarmzustand auslösen.
  • Selbstdiagnose: Ein Gerät im Alarmzustand bemerkt sofort alle verursachten Zustände.
  • Jeder Misserfolg bei einer Probe für eine Cortex- oder Hacking-Aktion während des Alarmzustandes führt zu einer Sperrung.
  • Ein System im Alarmzustand bleibt im Alarmzustand, bis es von einem Administrator bzw. dem Besitzer mit einer Konfigurieren-Aktion zurückgesetzt wird.

Selbstreinigung

Standardaktion: Cortex-Probe (Schwelle) Das Gerät sucht nach Manipulationen in seinem System, startet Virenschutzprogramme, Anti-Routekit-Algorithmen und Sicherheitsbots. Erfolg: Das System entfernt einen Zustand, dessen Schwelle sie erreicht. Kritischer Erfolg: Alle Zustände, deren Schwellen erreicht werden, werden entfernt.

Verstärkte Firewalls

Automatismus Das System erneuert seine Verschlüsselungsroutinen und generiert neue Prüfsummen.

  • Das System muss für diesen Automatismus einen Bot aktivieren.
  • Alle Schwellen werden um die Modulklasse des Geräts erhöht.

Verbindung beenden

Kritischer Erfolg: Um weiteren Schaden zu vermeiden, geht das Gerät komplett vom Netz.

  • Das Gerät kann nicht mehr mit dem Cortex und damit mit anderen Geräten kommunizieren.
  • Das Gerät kann keine Aktionen mit der Cortex-Fertigkeit und keine Cortex-Automatismen (außer Konfigurieren) mehr benutzen. Es kann aber auch kein Ziel von anderen Aktionen mit der Cortex-Fertigkeit und Cortex-Automatismen werden.
  • Mit dem Automatismus “Konfigurieren” kann das Gerät wieder verbunden werden.

Zurückverfolgen

Kritischer Erfolg: Das System checkt die Metadaten aller manipulierten Dateien und Programme, die es finden kann und versucht daraus ein Datenprofil zu erstellen, das es verfolgen kann. Erfolg: Das Gerät findet sein Ziel nach [MK des Ziels] Zeitstufen.

Sperrung

Eine Sperrliste oder auch Black-List ist eine Liste von Usern, die keinen Zugriff mehr auf bestimmte auf der Cortex-Plattform haben. Sobald ein Hacker auf einem System landet, auf dem er gesperrt ist, erkennt das System seinen Zugriff und löst Alarm aus. Die Black-List ist ein wichtiges Werkzeug zur Sicherheit von Systemen, da sie verhindert, dass gesperrte Hacker sich erneut Zugriff verschaffen können.

  • Gelistete Hacker lösen automatisch einen Alarmzustand aus, sobald sie sich erneut auf einem System einloggen, auf dem sie gesperrt sind.
  • Alle Cortex-Proben gegen das System verlieren den höchsten Würfel aus ihrer Probe.
  • Black-List-Datenbanken werden redundant gespeichert und bei jedem Abruf durch versteckte Algorithmen kontrolliert. Manipulieren solcher Listen ist im Normalfall nicht möglich.