Ich will jetzt nicht sagen, dass ein Hacker im direkten und bewaffneten Konflikt unnütz ist, aber mir fehlt da so der Kick, wie beim Zauberer. Mal eben schnell etwas machen, was funzt und so. Deshalb kam mir die Idee, den Hacker mit Programmen auszustatten, die Effekte von Zaubern kopieren - soweit dies möglich und sinnvoll ist.
Meine erste Idee dazu folgt. Die ist bisher ungetestet, aber ich vermute mal, dass ich nicht der erste bin, der neue Programme erfindet und deshalb bitte ich um sachkundige Kritik.
SPAMBombe (Hacking)
Mit diesem Programm kann der Hacker das AR-Sichtfeld von jemandem mit Werbe- oder Statusanzeigen regelrecht überfluten. Dadurch ist das Ziel schwerer in der Lage, wichtige Informationen einzusehen oder an den Informationen vorbei die normale Umgebung wahrzunehmen. Der Hacker würfelt dazu eine Probe auf Hacking+SPAMBombe und das Ziel würfelt mit Firewall+Analyse dagegen. Jeder Nettoerfolg des Angreifers erschwert alle Aktionen mit einem Würfelmalus von 1 – das Opfer ist abgelenkt.
Dieses Programm kann gezielt gegen einen Knoten eingesetzt werden, wenn die Knotenadresse des Kommlinks bekannt ist oder aber in einem Umkreis entsprechend der Signalstufe des Kommlinks von dem aus es gestartet wird an alle gesendet werden. Ein gezielter Angriff läuft wie oben beschrieben ab, bei einer Flächenbombe werden alle Kommlinks betroffen, die sich in Reichweite befinden. Dies kann besonders in dicht besiedelten Gebieten zu Problemen führen. Das Programm muss solange laufen, wie der Effekt anhalten soll. In dieser Zeit ist der Effekt unmittelbar mit der Knotenadresse des Angreifers verknüpft, kann also entsprechend aufgespürt werden. Sendemasten von Telekommunikationsanbietern lösen bei einer SPAMBombe Alarm aus und rufen dadurch Systemadministratoren oder Agenten auf den Plan, die solche Störenfriede sofort Angreifen um das Programm zum Absturz zu bringen und den Störenfried mitunter mit einer Aufspüraktion physisch ausfindig zu machen versuchen. Gleichzeitig wird die Knotenadresse des Angreifers an Lone Star übermittelt, die sobald als möglich eine Streife vorbei schicken. Selbstverständlich kann ein Hacker die Signalleistung für diesen Angriff reduzieren (siehe Signal Rating Table, SR 212).
Natürlich kann man sich gegen einen solchen Angriff wehren. Die einfachste Lösung ist, AR abzuschalten. Da man dann aber auf all die anderen Informationen verzichtet, ist das vielleicht nicht die Lösung nach Wahl. Die nächste Möglichkeit wäre es, den Signaleingang eines Kommlinks abzuschalten. Dann beraubt man es aber beinahe ebenso seines Zweckes. Dann gib es noch die Möglichkeit, das Kommlink zu rebooten. Allerdings kann das Kommlink danach wieder Ziel der SPAMBombe werden, wenn diese noch aktiv ist. Es muss erneut gewürfelt werden. Sich aus der Reichweite des Angriffs zu begeben ist auch eine Lösung – wenn man weiß, woher der Angriff kommt. Jemand, der gut im Umgang mit Computern ist, könnte die Firewall gegen den Angriff oder Angreifer einstellen. Dazu würfelt man eine anhaltende Probe mit Computer+Firewall (doppelte Programmstufe der SPAMBombe, 1 Initiativdurchgang) - dabei darf natürlich nicht der Malus durch den eventuell erfolgreichen Angriff vergessen werden. Ist diese Probe erfolgreich, wird man durch den aktuellen Angriff nicht mehr betroffen und erleidet keinen Malus.
Hier eine Tabelle, die die Chance wiedergibt, innerhalb eines bestimmten Umkreises einen Sende- und Empfangsknoten eines MSP stehen zu haben. Dabei wird mit einem W6 gewürfelt und wenn mindestens die angegebene Zahl gewürfelt wurde, ist ein Sendemast in Reichweite. Hat das Kommlink des Angreifers gar keine Verbindung zu einem MSP, besteht natürlich keine Gefahr, von einem entdeckt zu werden – es sei denn, es ist ein versteckter MSP-Knoten in der Nähe, den der Angreifer nicht sieht.
Umgebung Signal 0 Signal 1 Signal 2 Signal 3 Signal 4 Signal 5 Signal 6
Wildnis - - - - - 6 5
Barrens - - - 6 5 4 3*
Spawl - - 6 5 4 3 1**
Tatsächlich sind die Sendemasten in den Barrens nur spärlich verteilt oder funktionsfähig. Daher kann die obere Tabelle auch zum prüfen genutzt werden, ob man dort generell Empfang mit seinem Gerät hat.
**: Sende- und Empfangsknoten von MSP sind in der Stadt flächendeckend verteilt und haben in der Regel eine Signalstufe von 6. Daher wird ein Angriff mit einer derart starken Sendeleistung auf jeden Fall entdeckt.