Als den Cortex bezeichnet man im Allgemeinen die Gesamtheit aller Netzwerke und Computersysteme in den zivilisierten Gebieten des Spiralarms. Das reicht von den simpelsten Geräten bis hin zu Megaframes, die die künstlichen Intelligenzen von KI-Kolonien fassen. Alles, was irgendeine Form von digitaler Steuerung beherbergt ist ein Teil des Cortex.
Der Cortex ist das digitale Abbild der menschlichen Gesellschaft. Er enthält Online-Shops, soziale Netzwerke, ebenso wie virtuelle Banken und Lieferdienste. Egal was man sucht: Im Cortex wird man es finden.
Das Bild, das die meisten vom Cortex haben, ist jedoch bei weitem nicht vollständig. Anders als das alte Internet der Erde, ist der Cortex in seiner Essenz eine eigene künstliche Intelligenz, ein virtueller Superorganismus, dessen Prozesse so komplex und zahlreich sind, dass kein Mensch und nicht einmal eine KI die gesamtheit des Cortex erfassen kann.
Der Cortex ist die standardisierte Plattform aller elektronischen Geräte, die in irgendeiner Form ein Betriebssystem benutzen und für ihren Betrieb vernetzt sein müssen. Das wiederrum macht Hacking zu einer vergleichsweise mächtigen Fähigkeit, auf die sich die Spielenden unter Umständen nur allzu gern verlassen könnten, um Konflikten aus dem Weg zu gehen. Das kann auch zur Folge haben, dass die Gruppe sich weigert, mit Nebencharakteren zu reden oder Ort zu besuchen, mit der Begründung, dass alle Informationen, die sie glauben zu brauchen, aus dem Cortex gezogen werden können. Da eine Gruppe typischer Weise nicht aus Hackern besteht, können sich Charaktere, die mit dem Cortex nichts zu tun haben, schnell zweitrangig fühlen.
Als Spielleitung kann man dem auf verschiedene Weise entgegenwirken. Zum einen ist Hacking kein Allheilmittel. Der Kampf zwischen Cortex-Sicherheitsfirmen und Hackern ist ein kontinuierliches Wettrüsten und Erfolge auf beiden Seiten sind sehr kurzlebig. In den Regeln für Hacking finden sich auch geläufige Gegenmaßnahmen und Mechanismen, die dafür sorgen, dass Hacker kein zu leichtem Spiel haben. So ist es kaum möglich spurlos zu Hacken. Manipulationen werden durch Routineüberprüfungen entdeckt und virtuelle Hintertüren verschlossen. Ganz gleich, was der Charakter anstellt: Jede Schwachstelle wird früher oder später ausgebessert. Das gilt selbst für gestohlene Logindaten, die vielleicht einige Stunden oder Tage funktionieren mögen, nach einer Meldung oder fehlender Verifizierung gesperrt werden. So etwas passiert auch häufig ohne, dass das System angegriffen wird, sondern beispielsweise, weil ein Mitarbeiter sich von einem ungewöhnlichen Ort oder einer ungewöhnlichen Zeit einloggt oder ungewöhnliche Befehle oder Anfragen an das System sendet.
Als generelle Regel kann für die Spielleitung gelten, dass umso mehr Zeit der Charakter investiert, desto länger kann eine Schwachstelle offengehalten werden. Schnelle Hacks, die keine langfristigen Proben erfordern stellen dabei nur einzelne Befehle dar, die an das System geschickt werden und fehlerhafter Weise ausgeführt werden. Langfristige Proben dagegen umfassen das Beobachten des Datenverkehrs, Kommunikationsverhaltens und Prozeduren. Langfristige Hacks sind dagegen dazu gedacht, ein System zum eigenen Vorteil zu manipulieren und die eigenen Ressourcen gegen es einzusetzen.
Alltägliche Aufgaben und der normale Umgang mit einem Terminal oder Datenpad werde nicht als Cortex-Aktionen behandelt. Sollte der Spielleiter es für erforderlich halten, dass ein Brief besonders ausgefallen formuliert, werden muss, werden Bilder oder Videos manipuliert, kann das mit der Fertigkeiten Bildung oder Kreativität bewerkstelligt werden.
Beim Kopieren, Verschieben oder Umbenennen von Dateien, dem Personalisieren der eigenen Benutzeroberfläche, beim An- und Ausschalten benötigt der Charakter generell keine Probe. Solche grundsätzlichen Aufgaben werden durch Automatismen abgedeckt.
Meist ist eine Standardaktion nötig, sobald sich das Verhalten eines Terminals gegenüber anderen Geräten ändert. Beispiele dafür sind das Verändern von Systemeinstellungen, ändern von Passwörtern, anlegen von Benutzerkonten und andere allgemeine Konfigurationen eines Terminals. Ein Misserfolg bei diesen Aktionen führt dazu, dass der Charakter eine Einstellung verändert hat, die das Gerät zu einem Neustart zwingt, die Option für ihn nicht verfügbar ist oder sich das Verhalten des Gerätes etwa durch eine andere Nutzeroberfläche unvorhergesehen ändert.
Langfristige Cortex-Proben werden notwendig, wenn der Charakter beispielsweise Programme schreibt.
Hacker haben es meistens mit automatischen Systemen zu tun, die so gut es geht auf sich selbst aufpassen. Solange ein System auf sich gestellt ist, muss es sich auf seine vorinstallierten Firewalls und Anti-Viren-Programme verlassen.
Geräte benutzen für alle Cortex-Proben, die sie ablegen müssen, ihre Modulklasse sowohl als Attribut, als auch als Fertigkeit.
Bezeichnung | MK | Eigenschaften (Beispiele) |
---|---|---|
Haushaltsgeräte | 2 | Einfache Wartung, Einfache Wartung |
Einfaches Datenpad | 3 | Detailarbeit (Selbstreinigung), Interface, Routiniert (Datensuche) |
Programmiermainframe eines Softwareherstellers | 4 | Bollwerk (Hacking), Detailarbeit (Selbstreinigung), Interface, Routiniert (Datensuche) |
Navigations-Mainframe eines Raumschiffes | 6 | wie oben, zusätzlich: Angepasst (Navigation), Versiert (Navigation) |
Standardaktion
Das Ziel einer Cortex-Aktion oder eines Hacking-Angriffs ist es oftmals, an Daten zu kommen. Bei Daten im Zusammenhang mit Cortex-Aktionen handelt es sich um Passwörter und sensible Daten. Social Media Profile, Bilder oder Dokumente, die nicht öffentlich sind, fallen ebenfalls in diese Kategorien.
Menschkenntnis-Probe, Logik-Probe oder Kreativität-Probe (16)
Datensuche mit Menschenkenntnis: Der Charakter kann Menschenkenntnis benutzen, wenn sich die Frage stellt, welche Schlagwörter ein bekannter anderer Charakter verwendet haben könnte.
Datensuche mit Logik: Die Logik-Fertigkeit wird benutzt, wenn sich die gesuchte Information in eine Reihe von anderen bekannten Informationen einfügt.
Datensuche mit Kreativität: Kreativität wird benutzt, wenn der Charakter nur eine Idee davon hat, was er eigentlich sucht, aber entweder nicht die richtigen Suchbegriffe kennt oder nach Personen sucht, die er nicht kennt.
Mit einer Datensuche werden nur Informationen sichtbar, auf die der Charakter auch Zugriff nehmen darf. Informationen hinter Passwörtern und Firewalls müssen gehackt werden.
Zeitstufe: Datensuche ist eine Standardaktion, die aber zu einer langfristigen Aktion ausgedehnt werden kann.
Erfolg: Falls es existiert, findet der Charakter die Information oder zumindest einen Teil davon.
Misserfolg: Die Suche erhöht ihre Zeitstufe um 1.
Offensivaktion
Nicht immer lässt ein Cortex-System den Charakter das tun, was er von ihm will. Der Charakter kann versuchen solche Systeme zu hacken. Sobald der Charakter etwas tut, was er nicht dürfte, wird das System ihn versuchen daran zu hindern. Umso umfangreicher die Arbeiten sind, die er durchführen will, desto schwerer das System es dem Charakter machen.
Cortex/Modulklasse-Probe oder Cortex/Cortex-Probe
Sobald der Charakter eine Injektion-Aktion versucht, erhält das Ziel automatisch den Zustand “Manipuliert”.
Erfolg: Sobald das Ziel eine Handlungsphase hat, bestimmt der Hacker, was es tun wird. Das Ziel des Befehls muss nach den normalen Regeln Proben ablegen, sollten diese nötig sein. Nach der Handlungsphase verliert der Hacker die Kontrolle über das Ziel.
Kritischer Erfolg: Das Ziel wird nicht als „Manipuliert“ markiert.
Misserfolg: Die Injektion schlägt fehl und das System versetzt sich in einen Alarmzustand.
Patzer: Das System entfernt den Hacker sofort aus dem System und schreibt ihn auf eine Black-List.
Offensivaktion
Ein Hacking-Angriff ist - anders als eine Injektion - eine Methode, um einem System nachhaltig zu Schaden oder sich über einen längeren Zeitraum eine Hintertür offen zu halten.
Cortex/Modulklasse-Probe
Sobald der Charakter eine Hacking-Aktion versucht, erhält das Ziel automatisch den Zustand “Manipuliert”.
Erfolg: Der Hacker erhält legalen Zugriff auf das Gerät und gilt, als wäre er der Besitzer. Das Gerät erleidet den Zustand ”Instabil”. Sobald dieser Zustand auf irgendeine Weise aufgehoben wird, wird auch der Hacker aus dem System entfernt.
Misserfolg: Der Hack schlägt fehl und das System versetzt sich in einen Alarmzustand.
Patzer: Das System entfernt den Hacker sofort aus dem System und schreibt ihn auf eine Black-List.
Das Ziel eines Hacks ist immer ein anderes Cortex-System. Cortex-Systeme sind jedoch alles andere als wehrlos und können sich gegen die meisten Hobby-Hacker und Schadsoftware verteidigen.
Ob ein System jedoch überhaupt Ressourcen darin investiert, seine Verteidigung hochzufahren, hängt davon ab, ob es sich im „Alarmzustand“ befindet. In den meisten Fällen wird ein Alarmzustand ausgelöst, wenn ein Hacker einen Misserfolg bei einer Cortex-Probe hat oder die Betreiber des Systems davon ausgehen, dass sie angegriffen werden.
Ein Patzer bei einer Hacking-Aktion oder ein Misserfolg während eines Alarmzustandes führt zu einer sofortigen Markierung erzwungenem Ausloggen des Hackers durch das System. Das System legt in einer speziellen Datenbank einen Eintrag mit allen Merkmalen des Hackers an.
Reflexaktion
Ein Firewall Labyrinth ist die populäre Bezeichnung einer Maßnahme zur Überwachung und Desinfekion von Datenpaketen. Bei einem Firewall Labyrinth wird der gesamte Traffic des Systems durch ein VPN (Virtuell Private Network) auf mehrere virtuelle Server verteilt. Diese analysieren den Traffic, erstellen verschlüsselte Protokolle und leiten die Daten dann weiter. Verdächtige Code-Schnipsel wird oftmals in einer virtuellen Maschine dass innere des eigentlichen Systems vorgegaukelt. Das System erstellt dann Verhaltensanalysen des verdächtigen Codes und erstellt ggf. neue Anti-Malware Programme.
Standardaktion
Das Gerät sucht nach Manipulationen in seinem System, startet Virenschutzprogramme, Anti-Route-Kit-Algorythmen und Sicherheitsbots. Das System legt eine Modulklasse-Probe (16) ab. Bei einem Erfolg, entfernt das System den Zustand “Instabil”.
Standardaktion
Das System erneuert seine Verschlüsselungsroutinen und generiert neue Prüfsummen. Offensivaktionen mit der Cortex-Fertigkeit gegen das System verlieren ihren höchsten Würfel.