Der Cortex

Als den Cortex bezeichnet man im Allgemeinen die Gesamtheit aller Netzwerke und Computersysteme in den zivilisierten Gebieten des Spiralarms. Das reicht von den simpelsten Geräten bis hin zu Megaframes, die die künstlichen Intelligenzen von KI-Kolonien fassen. Alles, was irgendeine Form von digitaler Steuerung beherbergt ist ein Teil des Cortex.

Der Cortex ist das digitale Abbild der menschlichen Gesellschaft. Er enthält Online-Shops, soziale Netzwerke, ebenso wie virtuelle Banken und Lieferdienste. Egal was man sucht: Im Cortex wird man es finden.

Das Bild, das die meisten vom Cortex haben, ist jedoch bei weitem nicht vollständig. Anders als das alte Internet der Erde, ist der Cortex in seiner Essenz eine eigene künstliche Intelligenz, ein virtueller Superorganismus, dessen Prozesse so komplex und zahlreich sind, dass kein Mensch und nicht einmal eine KI die gesamtheit des Cortex erfassen kann.

Cortex-Aktionen

Der Cortex ist die standardisierte Plattform aller elektronischen Geräte, die in irgendeiner Form ein Betriebssystem benutzen und für ihren Betrieb vernetzt sein müssen. Das wiederrum macht Hacking zu einer vergleichsweise mächtigen Fähigkeit, auf die sich die Spielenden unter Umständen nur allzu gern verlassen könnten, um Konflikten aus dem Weg zu gehen. Das kann auch zur Folge haben, dass die Gruppe sich weigert, mit Nebencharakteren zu reden oder Ort zu besuchen, mit der Begründung, dass alle Informationen, die sie glauben zu brauchen, aus dem Cortex gezogen werden können. Da eine Gruppe typischer Weise nicht aus Hackern besteht, können sich Charaktere, die mit dem Cortex nichts zu tun haben, schnell zweitrangig fühlen.

Als Spielleitung kann man dem auf verschiedene Weise entgegenwirken. Zum einen ist Hacking kein Allheilmittel. Der Kampf zwischen Cortex-Sicherheitsfirmen und Hackern ist ein kontinuierliches Wettrüsten und Erfolge auf beiden Seiten sind sehr kurzlebig. In den Regeln für Hacking finden sich auch geläufige Gegenmaßnahmen und Mechanismen, die dafür sorgen, dass Hacker kein zu leichtem Spiel haben. So ist es kaum möglich spurlos zu Hacken. Manipulationen werden durch Routineüberprüfungen entdeckt und virtuelle Hintertüren verschlossen. Ganz gleich, was der Charakter anstellt: Jede Schwachstelle wird früher oder später ausgebessert. Das gilt selbst für gestohlene Logindaten, die vielleicht einige Stunden oder Tage funktionieren mögen, nach einer Meldung oder fehlender Verifizierung gesperrt werden. So etwas passiert auch häufig ohne, dass das System angegriffen wird, sondern beispielsweise, weil ein Mitarbeiter sich von einem ungewöhnlichen Ort oder einer ungewöhnlichen Zeit einloggt oder ungewöhnliche Befehle oder Anfragen an das System sendet.

Als generelle Regel kann für die Spielleitung gelten, dass umso mehr Zeit der Charakter investiert, desto länger kann eine Schwachstelle offengehalten werden. Schnelle Hacks, die keine langfristigen Proben erfordern stellen dabei nur einzelne Befehle dar, die an das System geschickt werden und fehlerhafter Weise ausgeführt werden. Langfristige Proben dagegen umfassen das Beobachten des Datenverkehrs, Kommunikationsverhaltens und Prozeduren. Langfristige Hacks sind dagegen dazu gedacht, ein System zum eigenen Vorteil zu manipulieren und die eigenen Ressourcen gegen es einzusetzen.

Nicht-Cortex-Aktionen

Alltägliche Aufgaben und der normale Umgang mit einem Terminal oder Datenpad werde nicht als Cortex-Aktionen behandelt. Sollte der Spielleiter es für erforderlich halten, dass ein Brief besonders ausgefallen formuliert, werden muss, werden Bilder oder Videos manipuliert, kann das mit der Fertigkeiten Bildung oder Kreativität bewerkstelligt werden.

Automatismen

Beim Kopieren, Verschieben oder Umbenennen von Dateien, dem Personalisieren der eigenen Benutzeroberfläche, beim An- und Ausschalten benötigt der Charakter generell keine Probe. Solche grundsätzlichen Aufgaben werden durch Automatismen abgedeckt.

Standardaktionen

Meist ist eine Standardaktion nötig, sobald sich das Verhalten eines Terminals gegenüber anderen Geräten ändert. Beispiele dafür sind das Verändern von Systemeinstellungen, ändern von Passwörtern, anlegen von Benutzerkonten und andere allgemeine Konfigurationen eines Terminals. Ein Misserfolg bei diesen Aktionen führt dazu, dass der Charakter eine Einstellung verändert hat, die das Gerät zu einem Neustart zwingt, die Option für ihn nicht verfügbar ist oder sich das Verhalten des Gerätes etwa durch eine andere Nutzeroberfläche unvorhergesehen ändert.

Langfristige Aktion

Langfristige Cortex-Proben werden notwendig, wenn der Charakter beispielsweise Programme schreibt.

Terminals, Datenpads und Mainframes

Hacker haben es meistens mit automatischen Systemen zu tun, die so gut es geht auf sich selbst aufpassen. Solange ein System auf sich gestellt ist, muss es sich auf seine vorinstallierten Firewalls und Anti-Viren-Programme verlassen.

Geräte benutzen für alle Cortex-Proben, die sie ablegen müssen, ihre Modulklasse sowohl als Attribut, als auch als Fertigkeit.

Tabelle: Typische Spielwerte von Cortex-Systemen

Bezeichnung MK Eigenschaften (Beispiele)
Haushaltsgeräte 2 Einfache Wartung, Einfache Wartung
Einfaches Datenpad 3 Detailarbeit (Selbstreinigung), Interface, Routiniert (Datensuche)
Programmiermainframe eines Softwareherstellers 4 Bollwerk (Hacking), Detailarbeit (Selbstreinigung), Interface, Routiniert (Datensuche)
Navigations-Mainframe eines Raumschiffes 6 wie oben, zusätzlich: Angepasst (Navigation), Versiert (Navigation)

Datensuche

Standardaktion

Das Ziel einer Cortex-Aktion oder eines Hacking-Angriffs ist es oftmals, an Daten zu kommen. Bei Daten im Zusammenhang mit Cortex-Aktionen handelt es sich um Passwörter und sensible Daten. Social Media Profile, Bilder oder Dokumente, die nicht öffentlich sind, fallen ebenfalls in diese Kategorien.

Menschkenntnis-Probe, Logik-Probe oder Kreativität-Probe (16)

  • Datensuche mit Menschenkenntnis: Der Charakter kann Menschenkenntnis benutzen, wenn sich die Frage stellt, welche Schlagwörter ein bekannter anderer Charakter verwendet haben könnte.

  • Datensuche mit Logik: Die Logik-Fertigkeit wird benutzt, wenn sich die gesuchte Information in eine Reihe von anderen bekannten Informationen einfügt.

  • Datensuche mit Kreativität: Kreativität wird benutzt, wenn der Charakter nur eine Idee davon hat, was er eigentlich sucht, aber entweder nicht die richtigen Suchbegriffe kennt oder nach Personen sucht, die er nicht kennt.

  • Mit einer Datensuche werden nur Informationen sichtbar, auf die der Charakter auch Zugriff nehmen darf. Informationen hinter Passwörtern und Firewalls müssen gehackt werden.

  • Zeitstufe: Datensuche ist eine Standardaktion, die aber zu einer langfristigen Aktion ausgedehnt werden kann.

Erfolg: Falls es existiert, findet der Charakter die Information oder zumindest einen Teil davon.

Misserfolg: Die Suche erhöht ihre Zeitstufe um 1.

Injektion

Offensivaktion

Nicht immer lässt ein Cortex-System den Charakter das tun, was er von ihm will. Der Charakter kann versuchen solche Systeme zu hacken. Sobald der Charakter etwas tut, was er nicht dürfte, wird das System ihn versuchen daran zu hindern. Umso umfangreicher die Arbeiten sind, die er durchführen will, desto schwerer das System es dem Charakter machen.

Cortex/Modulklasse-Probe oder Cortex/Cortex-Probe

  • Sobald der Charakter eine Injektion-Aktion versucht, erhält das Ziel automatisch den Zustand “Manipuliert”.

    Erfolg: Sobald das Ziel eine Handlungsphase hat, bestimmt der Hacker, was es tun wird. Das Ziel des Befehls muss nach den normalen Regeln Proben ablegen, sollten diese nötig sein. Nach der Handlungsphase verliert der Hacker die Kontrolle über das Ziel.

    Kritischer Erfolg: Das Ziel wird nicht als „Manipuliert“ markiert.

    Misserfolg: Die Injektion schlägt fehl und das System versetzt sich in einen Alarmzustand.

    Patzer: Das System entfernt den Hacker sofort aus dem System und schreibt ihn auf eine Black-List.

Hacking

Offensivaktion

Ein Hacking-Angriff ist - anders als eine Injektion - eine Methode, um einem System nachhaltig zu Schaden oder sich über einen längeren Zeitraum eine Hintertür offen zu halten.

Cortex/Modulklasse-Probe

  • Sobald der Charakter eine Hacking-Aktion versucht, erhält das Ziel automatisch den Zustand “Manipuliert”.

    Erfolg: Der Hacker erhält legalen Zugriff auf das Gerät und gilt, als wäre er der Besitzer. Das Gerät erleidet den Zustand ”Instabil”. Sobald dieser Zustand auf irgendeine Weise aufgehoben wird, wird auch der Hacker aus dem System entfernt.

    Misserfolg: Der Hack schlägt fehl und das System versetzt sich in einen Alarmzustand.

    Patzer: Das System entfernt den Hacker sofort aus dem System und schreibt ihn auf eine Black-List.

Manipulierte Geräte

  • Sobald ein Gerät den Zustand “Manipuliert” hat, darf es Cortex-Proben ablegen, wann immer der Hacker mit ihm interagiert (auch bei Automatismen).
  • Jedes Mal, wenn das System eine Probe ablegt und dabei ein Ergebnis von 18 oder höher erzielt, bemerkt es sofort, dass es manipuliert wurde und versetzt sich in Alarmzustand.

Digitale Verteidigung

Das Ziel eines Hacks ist immer ein anderes Cortex-System. Cortex-Systeme sind jedoch alles andere als wehrlos und können sich gegen die meisten Hobby-Hacker und Schadsoftware verteidigen.

Ob ein System jedoch überhaupt Ressourcen darin investiert, seine Verteidigung hochzufahren, hängt davon ab, ob es sich im „Alarmzustand“ befindet. In den meisten Fällen wird ein Alarmzustand ausgelöst, wenn ein Hacker einen Misserfolg bei einer Cortex-Probe hat oder die Betreiber des Systems davon ausgehen, dass sie angegriffen werden.

Alarmzustand

  • Ein Misserfolg bei einer Hacking-Aktion veranlasst ein System in einen Alarmzustand überzugehen.
  • Ein Misserfolg des Hackers bei einer Cortex-Probe während des Alarmzustandes führt zu einer Sperrung (siehe Black-Listing).
  • Ein System im Alarmzustand bleibt im Alarmzustand, bis es von einem Administrator bzw. dem Besitzer mit einer Standardaktion zurückgesetzt wird, die eine Cortex-Probe (20) verlangt.
  • Ein Gerät im Alarmzustand führt die Aktionen “Selbstreinigung” oder “Verstärkte Firewalls” durch.

Black-Listing

Ein Patzer bei einer Hacking-Aktion oder ein Misserfolg während eines Alarmzustandes führt zu einer sofortigen Markierung erzwungenem Ausloggen des Hackers durch das System. Das System legt in einer speziellen Datenbank einen Eintrag mit allen Merkmalen des Hackers an.

  • Gelistete Hacker lösen automatisch einen Alarmzustand aus, sobald sie sich erneut auf einem System einloggen, auf dem sie gesperrt sind.
  • Alle Cortex-Proben gegen das System verlieren den höchsten Würfel aus ihrer Probe.
  • Black-List-Datenbanken werden redundant gespeichert und bei jedem Abruf durch versteckte Algorithmen kontrolliert. Das Manipulieren solcher Listen ist im Normalfall nicht möglich.

Firewall Labyrinth

Reflexaktion

Ein Firewall Labyrinth ist die populäre Bezeichnung einer Maßnahme zur Überwachung und Desinfekion von Datenpaketen. Bei einem Firewall Labyrinth wird der gesamte Traffic des Systems durch ein VPN (Virtuell Private Network) auf mehrere virtuelle Server verteilt. Diese analysieren den Traffic, erstellen verschlüsselte Protokolle und leiten die Daten dann weiter. Verdächtige Code-Schnipsel wird oftmals in einer virtuellen Maschine dass innere des eigentlichen Systems vorgegaukelt. Das System erstellt dann Verhaltensanalysen des verdächtigen Codes und erstellt ggf. neue Anti-Malware Programme.

  • Der Hacker muss 2 AE zusätzlich ausgeben.
  • Bei einer langfristigen Probe erhöht sch die Zeitstufe um 1.

Selbstreinigung

Standardaktion

Das Gerät sucht nach Manipulationen in seinem System, startet Virenschutzprogramme, Anti-Route-Kit-Algorythmen und Sicherheitsbots. Das System legt eine Modulklasse-Probe (16) ab. Bei einem Erfolg, entfernt das System den Zustand “Instabil”.

Verstärkte Firewalls

Standardaktion

Das System erneuert seine Verschlüsselungsroutinen und generiert neue Prüfsummen. Offensivaktionen mit der Cortex-Fertigkeit gegen das System verlieren ihren höchsten Würfel.