Bei min. 1 Nettoerfolg platziert der Hacker 1 Marke auf dem Host und kann
ihn dann legal betreten.
Miling die Probe, platziert der Host 1 Marke auf dem Hacker. Der Hacker
wird entdeckt und Alarm ausgelst.
Bei min. 1 Nettoerfolg platziert der Hacker 1 Marke auf dem Gert/Slave
und dem Host/Master und kann damit den Host betreten.
Miling die Probe, platziert der Host 1 Marke auf dem Hacker. Der Hacker
wird entdeckt, Alarm ausgelst und ICE gestartet.
Bei min. 1 Nettoerfolg platziert der Hacker 1 Marke auf der Datei.
Miling die Probe, platziert der Host 1 Marke auf dem Hacker. Der Hacker
wird entdeckt, Alarm ausgelst und ICE gestartet.
Deck Konfiguration Hchster Wert auf Schleicher
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Ausnutzen (+2 auf Schleicher)
Tarnkappe (+1 auf Schleicher)
Bei min. 1 Nettoerfolg platziert der Hacker 1 Marke auf der Datei.
Miling die Probe, platziert das Kommlink 1 Marke auf dem Hacker. Der
Besitzer wird benachrichtigt.
Deck Konfiguration Hchster Wert auf Schleicher
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Ausnutzen (+2 auf Schleicher)
Tarnkappe (+1 auf Schleicher)
Aufgabe Datei kopieren, lschen oder verndern
Hinweis Nur mglich, wenn die Datei nicht verschlsselt ist.
Ist die Probe erfolgreich, kann ein kurzer Absatz, einige Sekunden
Audio/Video pro Handlung gendert werden. Oder die Datei wird
kopiert/gelscht.
Ist die Datei mit einer Datenbombe geschtzt und die Probe schlgt fehl,
wird die Datenbombe ausgelst.
Deck Konfiguration Hchster Wert auf Datenverarbeitung
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Toolbox (erhht DV um +1)
Editior (erhht DV um +2)
Jeder Nettoerfolg verrt dem Hacker, ob eine Datei geschtzt oder mit
einer Datenbombe versehen ist.
Deck Konfiguration Hchster Wert auf Datenverarbeitung
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Toolbox (erhht DV um +1)
Aufgabe Datei verschlsseln
Hinweis Nur der Besitzer kann eine Datei verschlsseln
Handlung Datei editieren (Besitzrecht erforderlich)
Status Legal (kein Overwatch)
Probe Erfolgsprobe: COMPUTER + LOG [DV]
Die Anzahl der Nettoerfolge ergibt die Stufe (oder niedriger) der
Datenbombe.
Erzielt der Hacker Nettoerfolge, ist der Schutz gelscht und die Datei kann
gelesen, kopiert oder editiert werden.
Deck Konfiguration Hchster Wert auf Angriff
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Entschlsselung (+1 auf Angriff)
Milingt die Probe, kann die Datei gelscht werden. Auerdem erleidet der
Hacker Matrixschaden: Stufe W6 Kstchen an der Persona. Der Hacker
kann normal mit Gertestufe + Firewall widerstehen
Deck Konfiguration Hchster Wert auf Firewall
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Splitterschutz (+4 fr Widerstand gegen Datenbomben)
Panzerung (+2 fr Widerstand gegen Matrixschaden)
Schutzschirm (+1 fr Widerstand gegen Matrixschaden)
Aufgabe Datei aus fremdem Kommlink kopieren
Hinweis Nur mglich, wenn die Datei nicht verschlsselt ist. Zuvor mssen
Kommlink und Datei entdeckt werden (Matrixwahrnehmung). Auerdem
mu die Datei mit einer Marke versehen werden. Vorsicht vor
Datenbomben.
Grundzeitraum: 1 Minute
Wird die Datei aus dem Deck des Hackers geladen, ist keine weitere
Probe ntig. Soll die Datei erst erstellt werden, mu der Hacker die
Matrixhandlung Datei editieren ausfhren.
Deck Konfiguration Hchster Wert auf Datenverarbeitung
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Toolbox (erhht DV um +1)
Schmker (halbiert Grundzeitraum)
Aufgabe Kamera ausschalten/Standbild, Magschloss ffnen,
Sicherheitstechnik bedienen
Hinweis Das Gert mu zuvor entdeckt werden.
Hat der Hacker Nettoerfolge, fhrt das Gert den Befehl aus.
Deck Konfiguration Hchster Wert auf Schleicher
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Tarnkappe (+1 auf Schleicher)
Bei 1 Nettoerfolg wird das ICON des Ziels entdeckt. Um den Kommcode
herauszufinden ist ein weiterer Erfolg bei der Matrixwahrnehmung
erforderlich.
Ist das ICON entdeckt, kann mit Icon aufspren der physische Standort
des Kommlinks/Icons entdeckt werden.
Deck Konfiguration Hchster Wert auf Datenverarbeitung
Hilfreiche Programme Signalreiniger (Rauschunterdrckung 2)
Toolbox (erhht DV um +1)
Gerte-Slaves sind auch immer auf dem Gitter zu finden, profitieren jedoch
vom Schutz des Hosts. Das heit, das ein Hacker vor einem Magschloss
(Slave) steht, er das ICON auf dem Gitter sehen kann, sofern es nicht auf
Schleichfahrt luft.
Handlung Matrixwahrnehmung (keine Marke erforderlich)
Status Legal (kein Overwatch)
Probe COMPUTER + INT [DV] gegen Hoststufe + Schleicher
Grundschadenscode = Angriffsattribut
Jeder Nettoerfolg erhht den Matrixschaden um +1. Jede Marke auf dem
Ziel erhht den Schaden um +2.