Gruppe soll eine Anlage infiltrieren und einen Virus in den Rechner einspeisen. Sie kriegen ausdrückliche Order, nichts zu entwenden und mit niemanden aneinander zu geraten, da dies die gesamte Unternehmung sabotiert.
Forschen die Spieler nach, finden sie recht schnell heraus, dass Johnson zur Konkurenzfirma ihres Ziels gehört. Bei etwas mühseliger Nachforschung ergibt sich, dass beide Firmen an einem ähnlichen Projekt arbeiten. Man kann schließen, dass ihr Auftraggeber Daten sabotieren will um der Zielfirma bei der in 4 Wochen anstehenden Pressekonferenz durch einen Prototypen mit durch den Virus ausgelösten Fehlfunktionen einen Imageschaden zu bescheren.
Die Runner gehen also los, schaffen den Run auch (wird nicht einfach, aber eben auch nicht extrem unmöglich). Johnson hat zur Sicherheit eine Spinne im Netz des Gegners, was er der Gruppe auch mitteilt.
2 Tage nach dem Run, 3 Tage bevor der Termin mit Johnson zu Bezahlung ansteht, ruft Johnson an, sein Insider rief an und sagt, dass in zwei Wochen eine Pressekonferenz anstünde, in der ihr Ziel mitteilen wird, dass der Konzern Opfer eines Diebstahls wurde und alle Forschungsdaten gestohlen wurden.
Die Gruppe sollte nun 2 Vermutungen haben:
- Der Insider hat den Diebstahl begangen, da er wußte, dass die Runner den Ärger kriegen werden
- Die Firma hat den Diebstahl fingiert, da sie gemerkt haben, dass der Prototyp fehlerhaft ist
Lösung des ganzen, was eben nur nach entsprechender Beinarbeit und Nachforschungen rauskommt, ist, das der Virus aus Bestandteilen eines in einem Datahaven frei erhältlichen Programms gebastelt wurde. Der Urheber des Programms hat mitbekommen, wer sein Programm runtergeladen hat und hat ein persönliches Problem mit Johnsons Firma. Er ist daher der Datenspur seines Programmes gefolgt, hat sich eingemischt und selbst eine Hintertür in den Virus eingebaut.
Als die Runner den Virus plaziert haben, haben sie damit dem Decker eine Hintertür geöffnet und er hat die Daten geklaut und gelöscht.
Die Runner müssen also den Decker ausfindig machen, die Daten zurückholen und ihre Reputation zu waren.
________________________________________________________________________________
Das ist erstmal das Grundkonzept. Was sagt ihr dazu?