EBMs im Spiel

Ein Decker, der einen Ausflug in das DatenNET plant, muß meistens einiges an Vorarbeit leisten. An vielen Stellen seines Runs im NET wird er sonst auf nicht oder schwer zu überwindende Hindernisse stoßen. Vielleicht muß er vorher einiges im NET erkunden, oder er muß einige Testläufe unternehmen. Da diese nötigen Planungen stark von EBM und Auftrag abhängen, sind sie schwer mit Regeln zu behandeln. Ein Beispiel-Run soll deshalb dem Spielleiter Hilfestellungen geben, einen möglichen Run zu planen.

Aber zuerst einmal das ,,Handswerkzeug`` des Spielers:

Fähigkeiten und Proben

Für das Spielen eines Deckers dienen die Grundfähigkeit ,,Cyberspace`` und ihre Spezialisierungen: ,,Cyberprogrammierung``, ,,Cyberbewegen``, ,,Cyberkampf`` sowie einige andere Spezialisierungen, die weiter unten beschrieben werden.

Die erste Fähigkeit wird normalerweise vor einem Run benutzt, um entweder E- oder B-Programme zu entwerfen, und dann (meistens im Deck) zu speichern, damit sie während des Runs benutzt werden können.

Um ein Programm zu entwickeln, bedarf es einer Programmieren-/ Cyberprogrammieren - Probe, die mindestens so hoch wie der Leistungswert des Programms ist.

Wenn ein Programm verwendet wird, zählt der Leistungswert als Bonus für eine Probe.

Der Spielleiter sollte nicht einfach den zu erzielenden Leistungswert des vom Spieler gewünschten Programmes angeben, sondern die benötigte Entwicklungszeit und einen Leistungsbereich für Programme dieser Sorte verschiedener Güte festlegen. Dann zeigt eine Probe, ob und wie gut das Programm gelang. Wenn die Probe schlechter als der Mindestwert des Programms ausfällt, war die Entwicklungszeit umsonst, das Programm funktioniert nicht. Das Programm muß danach vollkommen neu geschrieben werden, weil schon im Ansatz ein Fehler steckt. Ist die Probe besser als der Maximalwert, kann der Spieler mit dem Spielleiter über eine verkürzte Entwicklungszeit oder über zusätzliche Fähigkeiten verhandeln.

Der Abschnitt ,,Programme und Zubehör`` liefert Anhaltspunkte für das Festsetzen der Entwicklungszeiten und Leistungsbereiche (die Angaben in Werten korrespondieren mit den entsprechenden Probetabellen). Wie man aus diesen Werten leicht ersieht, sollte die Entwicklung komplexer Programme mit erheblichem Aufwand verbunden sein. Da dadurch nur ein Programmierer mit einer Spezialisierung auf diese Programmart ein solches Programm entwickeln kann, vorgefertigte Programme allerdings nicht für alle Zwecke taugen, können viele Programme an bestimmte Aufgaben angepaßt werden. Manche Programme sind überhaupt nur angepaßt einsetzbar, und auch deshalb sind Proben zum Anpassen einfacher, als Proben zum Neuschreiben eines Programms.

Die Fähigkeiten Bewegen und Kampf verwendet der Decker, während er mit dem EBM verbunden ist. Die Orientierung innerhalb eines EBM oder des NETs unterscheidet sich vollkommen von der normalen Orientierung in der realen Welt. Das einzige, was der S-USER/Decker wahrnimmt sind die Strukturen, und die entstehen aus den Daten, die Programme ihm liefern. Jede Art von Wahrnehmung muß über ein Programm ablaufen. Möchte der Decker wissen, welche anderen Programme in einem B-Speicherbereich arbeiten, muß er ein Programm seinerseits starten, das diese Daten für ihn sammelt. Will er nun wissen, welche Programme in einem anderen Speicherbereich ablaufen, muß er auch dort ein Analyseprogramm starten. Beide Programme sind über M-Links mit seinem Geist verbunden und liefern Teile der Strukturen. Wenn der Decker mit dem erzeugen des zweiten Programms das erste Programm löscht, dann entstehen seine Strukturen an einem anderen Ort als zuvor, man könnte sagen der Decker hat sich ,,bewegt``. Der Decker kann für das technisch komplizierte Bewegen spezielle Programme benutzen, denen nur das Ziel der Bewegung mitgeteilt werden muß und die dann eine Bewegenprobe für den S-USER ausführen (wie gut diese Probe ausfällt, hängt vom Programm ab). B-Programme besitzen fast immer einen Geschwindigkeitswert, mit dem sie sich eigenständig bewegen können (der Wert entspricht einer Probenhöhe). Bewegenproben des S-USERS sind erst dann nötig, wenn er das Bewegen ,,per Hand`` versuchen will oder muß.

Der Spielleiter legt die Höhe der zu erreichenden Probe fest. Falls der Spieler oder sein Programm eine schlechtere Probe ablegen, kann der Spielleiter je nach Differenz entscheiden, wohin die Bewegung führte. Für eine Bewegung unter normalen Bedingungen reicht eine leichte Fähigkeitsprobe vollkommen aus. Die Geschwindigkeit der Bewegung (d.h. die Zeit, die für die Orientierung, das Bilden des Links, etc. nötig ist) hängt allerdings direkt von der Probenhöhe ab. Wenn der S-USER z.B. von einem Wächter verfolgt wird, der mittels ,,Bewegenproben`` die Links verfolgt, ist derjenige schneller, dem höhere Proben gelingen.

Kampfproben sind immer dann fällig, wenn Programme oder S-USER versuchen, sich gegenseitig zu löschen. Da Programme nicht verletzt werden können, gilt das Alles-oder-Nichts Prinzip. Derjenige, dem eine höhere Probe gelingt, löscht den Gegner. Wenn das gelöschte Programm in einer Kette mit anderen Programmen hängt, werden alle E-Programme, die nicht darauf vorbereitet waren, allein weiterzuarbeiten, und alle B-Programme hinter dem gelöschten Programm ebenfalls gelöscht. Handelte es sich bei dem gelöschten Programm um den S-USER selbst (der für den EBM wie ein B-Master aussieht), wird er aus dem System geworfen.

Andere Cyberspaceproben zeigen, wie es dem S-USER gelingt, die Strukturen, die er wahrnimmt, zu deuten oder zu beeinflussen. Es ist nur schwer möglich, die Anwendung dieser Fähigkeiten mit einfachen Regeln zu erklären, da die Möglichkeiten, die sie bieten, zu vielfältig sind. Stattdessen beschreibt der nächste Abschnitt anhand einiger beispielhafter Handlungen, wie Spieler im EBM agieren können, wie der Spielleiter darauf reagieren sollte und welche Proben dafür benutzt werden. Für die meisten Handlungen, die durch Strukturieren bewältigt werden sollten, existieren Programme, die den S-USER unterstützen (siehe dazu weiter unten ,,Programme und Zubehör``). Da die schwereren Probleme im EBM oder NET hohe Fähigkeitsproben erfordern, ist es fast unerläßlich, daß ein guter Decker sich auf Teilbereiche des Strukturierens spezialisiert. Die möglichen Handlungen des nächsten Abschnitts sind deshalb auch gleichzeitig mögliche Spezialisierungsgebiete.

Wie bereits beschrieben, können verschiedene Programme gleichzeitig mit dem S-USER in Verbindung stehen und auch gleichzeitig Daten liefern. Diese Daten treten als Teile der Struktur auf, überlagern und verbinden sich. Der Geist eines Menschen ist nicht für das Verstehen von Eindrücken verschiedener ,,Orte`` ausgelegt, so daß ein S-USER, der mehrere Dinge gleichzeitig behandelt, vor einer nicht einfachen Aufgabe steht. Die Proben, die er erzielen muß, addieren sich auf, wobei jeder Teilzweig der Struktur mit einem Mindestwert von 500 vertreten ist. Einem S-USER, der ein Programm beeinflussen möchte (Probenschwere in diesem Fall z.B. 1500) und gleichzeitig 3 andere Datenströme beobachtet (3 mal 500) muß also eine Probe mit 3000 gelingen.

Handlungen

Hardware erkunden

Informationen über die Hardware sind grundlegend für die meisten Handlungen eines S-USERs in einem fremden EBM. Je nachdem wie er eindringt, wird er sich in einem B-Speicher wiederfinden, der der NET-Schnittstelle oder einem Headbuchsenanschluß zugeordnet ist. Um nun in interessantere Teile des EBM vordringen zu können, muß der S-USER wissen, welche Hardware und insbesondere welche E- und B-Speicherbereiche vorhanden sind, damit er sich dorthin ,,bewegen`` kann. Die beste Methode ist sicherlich, vor dem Run Informationen über den EBM zu bekommen, sei es durch Pläne, die zum Bau der Anlage angefertigt wurden, oder durch Informanten, die mit dem EBM arbeiten. War diese Vorarbeit nicht möglich, muß der S-USER während des Runs versuchen, die Hardware zu erkunden, indem er Sonden benutzt, die M-Links verfolgen, oder indem er versucht, der Firmware die nötigen Informationen zu entlocken. Die Sondenprogramme suchen vorhandene Links anderer Programme, und bewegen sich in den Speicherbereich, in den die Links führen. Sind mehr Links vorhanden, als der Decker sonden startet, wählt der Spielleiter zufällig einige Links aus, die verfolgt werden.

Der Spielleiter legt je nach Art und Aufbau des EBM fest, wie schwer eine Hardware erkunden-Probe ausfallen muß. Die Firmware sollte meistens sehr schwer zu knacken sein, bietet sie doch Informationen über Teile des EBM, die nicht mit Sonden entdeckt werden können, da sie keine Links zu den anderen Teilen besitzen. Die nötige Höhe der Probe kann der Spielleiter so festlegen, wie es ihm für den Spielablauf genehm ist, schließlich kann ein EBM auch vollkommen ungeschützt sein. Der Abschnitt ,,Beispielcomputer`` gibt einige Richtwerte für die Probenschwere.

Programme analysieren/beeinflussen

Nachdem der S-USER Informationen über einen Speicherbereich in seine Strukturen geliefert bekommt (meistens durch eine Sonde oder durch ein Analyseprogramm), sollte er versuchen, die Funktion der Programme zu analysieren, um die für ihn wichtigen herauszufinden. Ein guter S-USER (also einer, der einen hohen Fähigkeitswert besitzt) kennt bestimmte Muster der Strukturen, die in Programmen immer wieder auftauchen und bestimmten Zwecken dienen. Zusätzlich bieten die Verbindungen zur Hardware oder zu anderen Programmen Hinweise auf die Funktionen des Programms (Beispiel: Das Programm ist mit dem Drehmotor einer Kamera und mit einem Bilderkennungsprogramm verbunden). Die Probe zum Identifizieren sollte mindestens 500 betragen. Nach oben ist für die Probe keine Grenze vorhanden. Der Spielleiter kann den Beispielcomputer als Richtlinie benutzen.

Sobald der S-USER weiß, wie ein Programm funktioniert, kann er versuchen, es zu beeinflussen, wenn überhaupt eine Manipulationsmöglichkeit besteht. Eine Sonde z.B. liefert nur Daten an den S-USER, kann aber nicht das, was sie ,,sieht``, verändern. Ein Analyseprogramm hingegen verfügt meist über diese Fähigkeit. Um ein Programm zu beeinflussen, ist es geschickt, vorher für diesen Zweck ein passendes Editierprogramm zu entwickeln bzw. ein vorhandenes anzupassen.

Der Spielleiter sollte sich als erstes überlegen, ob der Entwickler eines Programms es dem S-USER schwer machen wollte und sein Programm geschützt hat, indem er Teile des Programms durch andere Teile überprüfen läßt etc. Die Programme-beeinflussen-Probe für eine kleine Änderung an einem ungeschützten Programm sollte um die 800 betragen. Ein kleine Änderung an einem geschützten Programm (alle größeren, modernen Softwarepakete) sollte mindestens eine 1200 Probe voraussetzen. Der Spielleiter sollte dem Spieler, der ein Programm identifiziert hat, Änderungsmöglichkeiten und die dafür nötigen Proben mitteilen. Die Probenschweren für diese Änderungen kann er sich bei der Vorbereitung überlegen.

Besitzt ein S-USER vor dem Run bereits Informationen über ein Programm, und kann er deshalb einen Editor programmieren, erhält er durch das Programm einen Bonus für seine Probe.

EIS überlisten

EIS bedeutet Elektronisches IdentifizierungsSystem und beschreibt eine fest in einem EBM installierte Überwachungseinrichtung zur Abwehr von unerwünschten Gästen. Da EIS eine Hardwareeinrichtung ist, besteht für einen S-USER keine Möglichkeit, EIS zu zerstören, er kann es nur überlisten. Es ist unmöglich, ohne Informationen durch einen EIS-Ring einen M-Link zu bilden und ein Programm im Bereich hinter dem EIS zu starten. Der S-USER kann sich diese Informationen entweder vor dem Run besorgen oder er kann sie während des Runs erhalten. Das EIS überprüft den M-Link auf bekannte Strukturen. Deshalb müssen die Programme vor und nach dem EIS, die durch den M-Link verbunden sind, wie zwei dem EIS bekannte Programme Daten verschicken. Hierzu dienen Masken-Programme, die die echten Daten so abwandeln, daß sie noch verwendbar sind, aber in der Struktur anderen Daten ähneln (normalerweise durch eine Ver- und Entschlüsselung).

Um die Masken anzupassen, benötigt der S-USER, wie bereits beschrieben, Informationen über die echten Programme. Wenn er die Informationen erst während des Runs sammeln will oder kann, muß er echte Programme analysieren. Auf der selben Seite wie der S-USER ist es meist leicht, ein Programm zu finden. Die Struktur der Programme auf der anderen Seite kann aber nicht analysiert werden, da kein Analyseprogramm in diesem Speicherbereich gestartet werden kann, weil das vom EIS verhindert wird. Den Ausweg aus diesem Dilemma zu finden ist, was einen guten S-USER ausmacht.

Der Spielleiter legt den Leistungswert des EISes fest. Um durch das EIS zu dringen, muß dem Spieler eine höhere Probe gelingen als der Leistungswert beträgt. Der Leistungswert der richtig angepaßten Maske zählt als Bonus für die Probe. Wichtig hierbei ist, daß normalerweise Masken einen hohen Leistungswert haben, daß Anpassen aber sehr einfach und schnell geht (ohne Probe), wenn man die nötigen Informationen besitzt. Der Leistungswert des EISes sollte deshalb nicht niedriger als 6000 liegen.

Wenn der Spielleiter dem S-USER ermöglichen will, ohne vorherige Recherche durch das EIS zu kommen, sollte er die relevanten Daten über die Programme z.B. in einem anderen ungeschützten Bereich zugänglich machen.

EIS untersucht die M-Links in regelmäßigen Abständen erneut. Jedesmal, wenn eine neue Untersuchung beginnt, muß die obige Probe erneut erwürfelt werden. Das EIS kann, wenn es nun den Eindringling erkennt, den M-Link kappen und wird wahrscheinlich einen HUND starten.

Die Gefahr einer mißlungenen Deckenprobe hängt mit der Geschwindigkeit zusammen, mit der das EIS reagiert. Der HUND, der vom EIS erzeugt wird, kann in der Regel bereits den ersten Link vom EIS aus verfolgen, ehe der Decker reagieren kann. Führt dieser Link direkt zum Deck, können die Folgen sehr schwerwiegend sein. Der HUND richtet wahrscheinlich einigen Schaden im Deck an, und meldet außerdem den Ort des Zugangs, den der Decker nutzt. Es empfiehlt sich daher, nie direkt einen Link durch das EIS zu legen, sondern den Umweg über ein oder mehrere weitere B-Programme zu wählen (ein beliebter Ort für solche Schutzprogramme ist der ungeschützte Zentralcomputer der öffentlichen Bibliotheken). Der Umweg macht allerdings die Proben wieder schwerer (siehe oben).

Wächter überlisten

Wächter versuchen einen S-USER an seinem menschlichen Verhalten zu erkennen. Immer, wenn zufällig ein Wächter ein Programm eines S-USERS scannt, entscheidet eine Wächter überlisten-Probe des Spielers gegen den Leistungswert des Wächters, ob er den Eindringling erkennt. Entdeckt der Wächter den S-USER, markiert er das erkannte Programm zum Löschen für das System und verfolgt die M-Links des Programms. Hierzu führt er Bewegungsproben aus. Die Programme, die gelöscht werden sollen, können durch Kampfproben gegen die Löschprogramme ihre Zerstörung verhindern. Der Spieler kann ebenfalls mit Bewegungsproben versuchen, von seinen Programmen aus schneller als der Wächter an andere Stellen des EBM zu kommen und die Links hinter sich zu kappen. Er kann auch von einem anderen Programm, das mit dem erkannten Programm verbunden ist, die Links unterbrechen, wobei dann der Zweig, der dieses Programm enthielt, verloren geht.

Schnittstellen benutzen

Schnittstellen benutzen bedeutet, Daten zu oder von einer Schnittstelle zu leiten. Um eine Schnittstelle zu benutzen, muß dem Spieler eine Probe in einer vom Spielleiter festgesetzten Höhe gelingen. Beispiele sind die Schnittstelle zur Bedienung der Aufzugsteuerungen, die Schnittstelle zum Auslesen der Bilddaten einer Kamera oder eine Schnittstelle zur Steuerung der automatischen Feuertüren.

Deck nutzen

Ein Beispiel ein Deck zu nutzen ist wenn größere Datenmengen (wie z.B. die Adressenliste einer großen Firma) in die Strukturen des S-USERs strömen, und es für ihn unmöglich ist, sich alle Daten zu merken. Er muß bestimmte Programme in seinem Deck nutzen, die ihm die Daten abnehmen. Normalerweise geht dies ohne Probleme, nur wenn die Datenmenge überhand nimmt oder wenn mehrere Datenmengen von verschiedenen Programmen gleichzeitig auflaufen, sind Proben nötig, um alles zu ordnen.

Ein Deck erfüllt eine Unmenge an Funktionen und kann äußerst vielfältig eingesetzt werden. Diese Fähigkeit sollte zu Proben beim Improvisieren mit dem Deck herangezogen werden.

Hardwareinteraktionen

Manchmal möchte der S-USER Aktionen, die die Hardware des EBM ausführen, steuern. Er möchte z.B. per Hand steuern, wie welcher Link seiner Programme stattfindet, oder er möchte einen Prozessor blockieren. Wo welche Aktionen möglich sind, muß der Spielleiter beim Entwurf des EBM entscheiden. Die Probenschwere sollte sich nach dem Aufbau des EBM richten.

Das Steuern der Links zwischen fremden Programmen ist nicht möglich. Das Steuern der eigenen Links erfordert pro Link eine Probe gegen einen Wert der Hardware, den der Spielleiter festlegt.

Um einen Prozessor zu blockieren, muß der Charakter ihn mit Scheinaufgaben überhäufen, und verhindern, daß die Hardware irgendwelche Mechanismen einsetzt, die solche Blockaden unterbindet. Auch hier ist eine Probe gegen einen Hardwarewert nötig. Dieser Wert sollte nicht unter 3000 liegen.

Für Hardwareinteraktionen existieren keine unterstützenden Programme.

Ein Beispielcomputer

Wie man an der Vielzahl der möglichen Aktionen sieht, ist es für einen Spielleiter unerläßlich, einen EBM vorzubereiten, wenn er auf die Aktionen des Deckers richtig reagieren will. Dieser Abschnitt zeigt einen vorbereiteten EBM und einen möglichen Run.

Hardware

Die Skizze auf der nächsten Seite zeigt die Elemente des Haupt-EBM einer größeren Firma. Er besteht aus insgesamt 7 B- und 6 E-Speicherbereichen, wobei die mit dicken Linien umrandeten Bereiche durch EIS geschützt sind.

Der B-Bereich oben links ist für die NET-Schnittstelle nach außen zuständig.

Die beiden zentralen großen Bereiche sind die Hauptbereiche des EBM. In diesen beiden Bereichen geschieht der größte Teil der Verarbeitung. Programme der Firmenmitarbeiter laufen hier, verarbeiten Daten etc. Die beiden darüber gezeichneten Bereiche sind allgemeine Bereiche für Programme und Daten, die eines zusätzlichen Schutzes bedürfen. Die beiden Bereiche darunter sind für den Zugriff auf externe Daten vorgesehen und ebenfalls durch EIS geschützt.

Die beiden B-Speicherbereiche oben rechts verbinden den Zentral-EBM mit den NET-Leitungen im Haus. Die Leitungen führen zu anderen EBM und Schnittstellen.

Der E-Bereich darunter enthält alle Programme, die über diverse Schnittstellen Dinge im Haus, wie z.B. die Klimaanlage und die Aufzüge steuert.

Die beiden Bereiche unten rechts sind für die Steuerung und Auswertung der Kameras zuständig.

Der Bereich unten links ist die Firmware des Computers.

Die wichtigen Werte für die Bereiche sind im Bild vermerkt.

Software

In allen Bereichen des EBM arbeiten Programme, die mit Links untereinander verbunden sind. In der Zeichnung sind nur die für den folgenden Beispielrun wichtigen Programme vermerkt. Im E-Bereich und B-Bereich mit Kameraschnittstelle laufen die Programme zur Steuerung der Kameras und zur Auswertung der Bilder. Das E-Programm kann bestimmten Punkten im Bild folgen, während das B-Programm die Bilder in Komponenten, wie Hintergrund, Personen, Gegenstände etc. zerlegt und die Daten weiterreicht.

Im Haupt-B-Speicherbereich läuft das Programm, das die Daten verarbeitet. Es hat Links zu einem Programm, das Alarm auslösen kann, und zu einem E-Programm, das Daten speichert, die das Hauptprogramm liefert. Diese Daten sind unter anderem der Aufenthaltsort jeder sichtbaren Person und Daten über bekannte Personen.

Im Schnittstellenbereich letztendlich läuft ein Programm zur Steuerung der Aufzüge.

Auch die Werte der Software sind im Bild vermerkt.

Der Run

Eine Gruppe von fünf (im Firmenjargon) ,,Freiberuflern`` wurde von einer (nennen wir es) Firma beauftragt, (nennen wir sie) Prototypen zu stehlen. Einer der Freiberufler ist Decker, die anderen ,,Handwerker``. Der Decker soll während des Runs versuchen, die Kameraüberwachung auszutricksen und die Aufzüge zu kontrollieren. Es war nicht möglich, Masken für den externen Zugang anzufertigen. Die Gruppe hofft nun, einen leichteren Zugang zum EBM innerhalb des Gebäudes zu finden.

Nachdem sich alle zusammen durch die Kanalisation in die Tiefgarage vorgearbeitet hatten, suchte man einen Weg, vorbei an den Überwachungskameras, über die Feuertreppe ins Gebäude. Der Pförtner der Tiefgarage wurde schlafengelegt, um über dessen Terminalkoppler in das Haus-NET einzudringen. Der Decker nahm nicht über seine Cyberware Verbindung mit dem Terminal auf, wie er es noch vor einigen Minuten mit dem öffentlichen Netz getan hatte, sondern nutzte sein Deck, um als Bestandteil des Computers selbst aufzutreten. Die Sicherheitskontrollen des Systems identifizierten ihn als gängiges Erweiterungsmodul, wie das Deck es dem System vorgaukelte. Zu den natürlichen Wahrnehmungen des Deckers gesellten sich die Strukturen des NETs. Er befand sich in einem nicht allzu komplexen geometrischen Gebilde, das er durch seine Erfahrung als das Innere eines B-Speichers identifizierte. Wie nicht anders zu erwarten, besaß der Speicherbereich des Pfortenterminals außer dem Anschluß nur noch eine weitere Schnittstelle, die ins Haus-NET führte. Er schickte eine Handvoll Sonden hinein.

Spielleiter: Du loggst dich ein und siehst Chaos um dich herum, das du aber als einen normalen B-Speicher mit wahrscheinlich kleiner Kapazität verstehst.

Spieler: Ich möchte drei Sonden starten, die die Links zum Hauptcomputer verfolgen sollen. Ich nehme an, daß das Terminal mit dem Hauptcomputer oder mindestens einer unteren Instanz verbunden ist.

Spielleiter: Mach eine Probe auf Hardware-Erkundung.

Spieler: (würfelt, rechnet) Meine Probe ist 3000.

Spielleiter: Gut. Dieser Teil des EBM ist vollkommen ungeschützt. Eine 1000er Probe hätte anscheinend genügt. Du meinst also, alle möglichen Terminals zu sehen, die mit dem Hauptcomputer verbunden sind. An der Schnittstelle des HausNET zum Hauptcomputer ist allerdings EIS.

Die Wahrnehmung des Deckers veränderte sich wieder. Er sah jetzt kein reelles Bild mehr, das von den Strukturen überlagert wird, sondern nur noch Strukturen. Rechts und links neben sich nahm er mehrere andere bläulich schimmernde Links war, die auf den Hauptteil zukamen, und vor sich eine große Mauer aus düsterem EIS. Anscheinend mußte auch sein Link durch das EIS führen. Jetzt, wo er wußte, daß der Weg ihn durch EIS führen sollte, pfiff er alle Sonden zurück und analysierte zuerst die Struktur des Terminal-Programmes, in dem er sich befand. Mit dem gefundenen Verhalten strukturierte er eine seiner kredschweren Universalmasken. Danach machte er sich daran, sich durch das EIS zu schummeln.

Spieler: Ich nehme meine 5000er Maske und passe sie der Struktur des Terminalprogramms an. Meine Probe ist (würfelt) 3200.

Spielleiter: Um das einfache Programm zu analysieren, reicht eine Probe von 1800. Die Maske ist damit programmiert und gibt dir für deine EIS-überlisten-Probe den Bonus von insgesamt 5000. Würfel jetzt deine EIS-Probe.

Spieler: (würfelt) Meine Probe ist 1400 plus Gesamtfähigkeitswert 2000 plus die 5000er Maske, also insgesamt 8400.

Spielleiter: Du kommst durch das EIS, ohne daß es dich aufhält. Auf der anderen Seite siehst du einen B-Speicher, in dem ausschließlich Programme, die einen Link in die Schnittstelle und einen Link in den EBM hinein haben.

Spieler: Ich möchte drei Sonden an irgendwelchen Links entlang schicken, um zu sehen, was da ist.

Dieses Gebiet kam ihm nach den nervenraubenden Versuchen, durch das äußere EIS zu kommen, wie Gelände für Spaziergänger vor. Hinter der Mauer öffnete sich ein B-Speicher des EBM, den sein geschulter Geist sofort als Schnittstellenbereich einstufte. Drei Sonden würden Aufschluß über die weitere Hardware geben. Die Strukturen des Deckers veränderten sich total, als die Wahrnehmungen der Sonden hinzukamen. Er sah gleichzeitig drei Bereiche des EBM zwei B- und einen E-Speicherbereich mit einer Kameraschnittstelle. Er merkte sich die Bereiche und löschte die Sonden wieder. Danach startete er sein Analyseprogramm im letzten der drei Speicher.

Spielleiter: In dem Bereich läuft nur ein E-Programm.

Spieler: (würfelt) Meine Probe plus Analyseprogramm beträgt 4000.

Spielleiter: Du glaubst, daß das Programm die Mechanik der Kameras steuert. Es hat einen Link nach außen.

Spieler: Ich schicke eine Sonde den Link entlang. Meine Probe auf Hardware erkunden ist (würfelt) 2800.

Spielleiter: Der andere Bereich hat auch eine Kameraschnittstelle. In dem Bereich läuft ein B-Programm, zu dem der Link führt. Außerdem führt ein weiterer Link in einen der B-Bereiche, die du vorhin bereits entdeckt hast.

Die Erfahrung des Deckers sagte ihm, daß das B-Programm die Bilder der Kamera analysiert und dem E-Programm Befehle zur Kameraführung gibt, noch bevor er es analysierte. Der andere Link führte zu einem weiteren B-Programm zur Auswertung und Speicherung der Daten. Der sicherste Weg für sich und seine Freunde schien ihm, das B-Programm an der Kameraschnittstelle zu modifizieren, damit es alle Daten bis auf die Bilder seiner Gruppe normal weiterliefert. Zum Glück ahnte er bereits vorher, was ihn erwarten würde, und er hatte deshalb ein Programm vorbereitet.

Spieler: Meine Modifizierenprobe beträgt 3300. Mein vorbereitetes Programm, das ich jetzt starte, hat einen Leistungswert von 1000.

Spielleiter: Macht zusammen 4300. Du meinst die Modifikation war erfolgreich. (würfelt) Außerdem ist da gerade ein Hund, der Dich genauer untersucht.

Spieler: (würfelt) Ich habe eine 3200er Probe in Hund überlisten.

Spielleiter: Der Hund läßt von dir ab weil er Dich nicht als Eindringling identifiziert.

Spieler: Ich würde jetzt gerne meine Leute reinlassen.

Spielleiter: An was hast du so gedacht?

Spieler: Wenn sie das Schloß der Tür aufhaben, will ich ihnen einen Lageplan einblenden und die nächsten Sicherheitssperren, wenn sie in ihrem Weg auftauchen, darstellen. Außerdem lege ich meinen Anschluß vom Pförtnerterminal in den Gang.

Auf ein Zeichen des Deckers hin öffnete einer seiner Begleiter die Tür in das Gebäude. Gleichzeitig bekamen alle eine Einblendung des Stockwerklageplanes an den Rand ihres Sichtkreises. Die Lichtschranke war deutlich als helle Linie zu erkennen, über die man sehr leicht hinwegsteigen konnte. Während sie durch den Gang hasteten, blendete der Decker in den jeweiligen Bereichen, in denen sie sich aufhielten, alte Aufnahmen der Kamerasteuerung ein.