found a matrix run
This commit is contained in:
parent
9dfa225275
commit
a22a74c7d1
376
runs/algorithm/1-hidden-justice.md
Normal file
376
runs/algorithm/1-hidden-justice.md
Normal file
|
@ -0,0 +1,376 @@
|
||||||
|
# Hidden Justice
|
||||||
|
|
||||||
|
Horizon war immer mal wieder Ziel von Technomancern und KIs, weil sie Versuche
|
||||||
|
an Technomancern durchgeführt haben. Das alte Consensus-System von Horizon hat
|
||||||
|
deshalb eine Abteilung gegründet, die verdeckt Jagd auf sie macht, sie durch
|
||||||
|
Algorithmen überwachen, und dann von Hidden Justice Ltd. ausschalten lässt.
|
||||||
|
|
||||||
|
Hidden Justice Ltd. ist eine Detektei, die durch Wetwork-Aufträge für größere
|
||||||
|
Kons gewachsen ist. Einer der größten Kunden ist die Horizon-Abteilung, die
|
||||||
|
Technomancer jagt. Die HA gibt ihnen eine Liste, sie spüren die Leute darauf
|
||||||
|
auf und machen sie platt.
|
||||||
|
|
||||||
|
C3r34l K1ll4 ist ein Decker, der aus den ADL nach Aztlan ausgewandert ist.
|
||||||
|
Neulich war er mit tarballs, eins Technomancer, auf einem Run - als
|
||||||
|
plötzlich ein dritter Hacker aufgetaucht ist, sie unterbrochen, und tarballs
|
||||||
|
Aufenthaltsort aufgespürt hat.
|
||||||
|
|
||||||
|
Eine halbe Stunde später war tarballs tot. C3r34l K1ll4 fand den Hacker jedoch
|
||||||
|
nach einiger Recherche wieder. Er kann selbst nichts gegen ihn tun, aber er
|
||||||
|
gibt der Spielerin den Auftrag, herauszufinden, wer die Hintermänner waren.
|
||||||
|
|
||||||
|
Einige Leute sind fälschlicherweise ins Fadenkreuz gelangt, weil der
|
||||||
|
Algorithmus schon lange nicht mehr richtig funktioniert. Die Spielerin findet
|
||||||
|
die Liste an zu eliminierenden Personen. Was sie damit macht, ist ihre Sache.
|
||||||
|
|
||||||
|
## Auftrag
|
||||||
|
|
||||||
|
Du kriegst eine Nachricht von C3r34l K1ll4, dass er einen Job für dich hat, was
|
||||||
|
persönliches. Und ob ihr euch in einem sicheren Host treffen wollt.
|
||||||
|
|
||||||
|
Sicherer Raum
|
||||||
|
- grau und schal im Vergleich zur bunten Matrix
|
||||||
|
- geht endlos in alle Richtungen, keine Schwerkraft
|
||||||
|
- C3r34l K1ll4 ist schon da; er sieht aus wie ein ausgeflippter Typ aus einem
|
||||||
|
90s-Film, mit zwei Zöpfen und einer bunten Brille mit runden Gläsern.
|
||||||
|
|
||||||
|
Er erzählt:
|
||||||
|
- hatte eine gute Freundin, tarballs, erinnerst du dich?
|
||||||
|
- vllt vom lurken, hat selten was gesagt, blieb für sich.
|
||||||
|
- Wir waren auf einem Run, nichts besonderes, Beinarbeit für einen größeren Run
|
||||||
|
gegen die Azzies.
|
||||||
|
- Plötzlich taucht ein dritter Hacker auf - haben wir erst gar nicht bemerkt.
|
||||||
|
- Scannt uns trotz Schleichfahrt, reißt ihr die Tarnung weg, und spürt sie auf.
|
||||||
|
- Sie hat direkt gerebootet, und meinte, sie setzt sich ab.
|
||||||
|
- Kam aber nicht weit - wenige Straßen von ihrer Wohnung wurde sie später tot
|
||||||
|
aufgefunden.
|
||||||
|
- Wurde nie aufgeklärt. Solche Tode will in Aztlan niemand aufklären.
|
||||||
|
- Außer mir - ich will wissen, wer die Hintermänner waren.
|
||||||
|
- Ich kann mich aber nicht selbst einmischen - der Hacker hat mich schon
|
||||||
|
gesehen.
|
||||||
|
- Der einzige Anhaltspunkt ist der Hacker - ich habe nur sein Handle
|
||||||
|
mitgekriegt, er nannte sich "herculee", seine Persona war so ein
|
||||||
|
Schnüffelhund.
|
||||||
|
- Außerdem ist er danach ins Horizon-Gitter gesprungen - danach konnte mein
|
||||||
|
Agent ihn leider nicht weiterverfolgen.
|
||||||
|
|
||||||
|
Auftrag:
|
||||||
|
- Ziel: Herausfinden, wer den Mord beauftragt hat und warum.
|
||||||
|
- Bezahlung: Einen Gefallen, und 5.000 Nuyen Freundschaftspreis
|
||||||
|
|
||||||
|
## Beinarbeit
|
||||||
|
|
||||||
|
tarballs
|
||||||
|
- Connections (Hacker)
|
||||||
|
- 2: Netter Mensch, hat meistens nicht viel gesagt, blieb für sich.
|
||||||
|
- 3: War ziemlich sauer auf Horizon.
|
||||||
|
- 4: Hat früher mal bei Horizon gearbeitet, ist unter komischen Umständen
|
||||||
|
gegangen.
|
||||||
|
- 5: Sie hat sich selbst Cyberhexe genannt - kp was das bedeutet.
|
||||||
|
- tarballs.net
|
||||||
|
- 2: Träumt von anderer Art zu hacken; Gefühl ist wichtiger als die richtigen
|
||||||
|
Tools. Stellt euch vor, man könnte ohne Gerät in die Matrix.
|
||||||
|
- 4: Hat früher für Horizon gearbeitet. Freunde sind beim Las Vegas-Massaker
|
||||||
|
draufgegangen - daraufhin Aufnahmen davon veröffentlicht und abgesetzt.
|
||||||
|
|
||||||
|
herculee
|
||||||
|
- Connections (Hacker)
|
||||||
|
- 0-2: Nie gehört, sorry.
|
||||||
|
- 4: War vor ein paar Jahren auch mal im Blackhat-Board unterwegs - ist in
|
||||||
|
die legale Wirtschaft gegangen, als er erwischt wurde. Trideo-Freak.
|
||||||
|
- 6: herculee arbeitet jetzt für so eine Detektei, legal.
|
||||||
|
- Blackhat; Hacking-Forum
|
||||||
|
- 2: Ist in die legale Wirtschaft gegangen, als er erwischt wurde.
|
||||||
|
- 4: Arbeitet jetzt für Hidden Justice Ltd., eine Detektei.
|
||||||
|
- RottenTomatoes; Trideo-Kritik-Forum
|
||||||
|
- 2: Der User herculee guckt sehr oft Krimis auf Njetflix.
|
||||||
|
- Der User hat eine reale SIN mit Bezahlungsdaten hinterlegt. Hacken s.u.
|
||||||
|
- Njetflix; Streaming-Plattform von Horizon
|
||||||
|
- 2: Der User herculee guckt sehr oft Krimis.
|
||||||
|
- 4: herculee guckt hier gerade einen älteren Krimi von Agatha Christie.
|
||||||
|
- Der User hat eine reale SIN mit Bezahlungsdaten hinterlegt. Hacken s.u.
|
||||||
|
|
||||||
|
Lee Wang (herculee)
|
||||||
|
- Fakebook
|
||||||
|
- 0-3: Da gibt es ziemlich viele.
|
||||||
|
- 4: Hat drei Kinder, alleinerziehender Vater. Arbeitet in der IT-Security.
|
||||||
|
- 5: Teilt oft Trideo-Kritiken von einem gewissen herculee.
|
||||||
|
- LeakedIn
|
||||||
|
- 2: Arbeitet als IT-Security für Hidden Justice Ltd.
|
||||||
|
|
||||||
|
Adrian Doe
|
||||||
|
- Hidden Justice Ltd.
|
||||||
|
- 1: Adrian Doe, Teamleiter, Kontaktadresse: doe@hidden-justice.ltd
|
||||||
|
|
||||||
|
Hidden Justice Ltd.
|
||||||
|
- Wikipedia
|
||||||
|
- 1: Private Detektei. Angebot: Personenschutz, Recherche, Matrixsicherheit,
|
||||||
|
"Besondere Wünsche". Kontaktadresse: kontakt@hidden-justice.ltd
|
||||||
|
- 3: in den letzten Jahren stark gewachsen
|
||||||
|
- Blackhat
|
||||||
|
- 2: Sind ein passabler Arbeitgeber, aber nehmen nicht jeden. Nicht immer
|
||||||
|
ethisch korrekt natürlich.
|
||||||
|
- 4: Dafür, dass die Matrixsicherheit machen, ist der Host nicht so krass -
|
||||||
|
ist eher auf Abschreckung aus, die starten sofort Schwarzes ICE.
|
||||||
|
- 5: Wenn man sich bei der kontakt@hidden-justice.ltd als Kunde oder Bewerber
|
||||||
|
ausgibt, wird man in den Host zu einem Gespräch mit einem der Teamleiter
|
||||||
|
eingeladen. Professionelles Auftreten erwünscht.
|
||||||
|
|
||||||
|
Horizon
|
||||||
|
- Wikipedia
|
||||||
|
- 0: Durch den Aufbau der zweiten Matrix in die AAA-Riege aufgestiegen
|
||||||
|
- 1: Demokratisch regiert vom Consensus; Überwachungs-Algorithmus, der die
|
||||||
|
Meinung der Mitarbeiter auswertet und umsetzt.
|
||||||
|
- 2: Vegas-Massaker: 2074 ließ Horizon die Teilnehmer einer Riot abschlachten
|
||||||
|
- 3: Consensus wurde 2074 vom CEO abgeschaltet, damit sich solche Massaker
|
||||||
|
nicht wiederholen, scheint böse geworden zu sein. Consensus 2.0 hat weniger
|
||||||
|
Befugnisse
|
||||||
|
- Hidden Justice Ltd.
|
||||||
|
- 3: Kunde, wird von Adrian Doe betreut
|
||||||
|
- 5: Die liefern immer einfach eine Liste mit Namen, die ausgeschaltet werden
|
||||||
|
sollen.
|
||||||
|
|
||||||
|
## Matrix-Hosts
|
||||||
|
|
||||||
|
Wenn man eine Datei aus dem Archiv haben will, muss man jemanden, der bereits
|
||||||
|
eine Marke auf der betreffenden Datei besitzt, dazu bringen, diese aus dem
|
||||||
|
Archiv zu holen.
|
||||||
|
|
||||||
|
Hosts befinden sich auf einem Gitter, sind aber von allen aus erreichbar
|
||||||
|
|
||||||
|
Gitter: wenn Ziel auf anderem Gitter ist, -2 Würfelmodifikator (nicht in Hosts)
|
||||||
|
|
||||||
|
### Blackhat
|
||||||
|
|
||||||
|
- pechschwarzes Labyrinth, Nebel
|
||||||
|
- man kann nicht über die Wände drübergucken
|
||||||
|
- an den Wänden hängen kleine Dateien, append-only chatlogs
|
||||||
|
- In der Mitte des Labyrinths ist ein Minotaurus. (Agent)
|
||||||
|
- man kann hier Paydata zum Verkauf anbieten
|
||||||
|
- Man gibt sie dem Minotaurus, der speichert sie im Archiv
|
||||||
|
- Wenn jmd die Paydata kauft, kriegt der Host 10%.
|
||||||
|
- fast alle Leute hier sind auf Schleichfahrt
|
||||||
|
- Das ICE sieht aus wie Sillhouetten mit weißen bis grauen Hüten
|
||||||
|
|
||||||
|
- Öffentlich: Chatlogs (Stufe 3)
|
||||||
|
- Archiv:
|
||||||
|
- Paydata (Verschlüsselt, Stufe 4)
|
||||||
|
- Chatlog-Backups (Verschlüsselt, Stufe 2)
|
||||||
|
|
||||||
|
Ein Agent kümmert sich darum, die Chatlogs im Archiv zu backuppen wenn das
|
||||||
|
Patrouillen-ICE herausfindet, dass man ein Chatlog gelöscht hat, geht der
|
||||||
|
Minotaurus los, um aus dem Archiv das Backup wiederherzustellen.
|
||||||
|
|
||||||
|
Der Host ist erstmal einfach nur ein Forum, aber kann auch zur Versteigerung
|
||||||
|
oder Verkauf von Paydata verwendet werden. Wenn man es schafft,
|
||||||
|
den Minotauren dazu zu bringen, Paydata statt Chatlogs zu restoren,
|
||||||
|
kann man Paydata klauen.
|
||||||
|
|
||||||
|
Dafür muss man erst den Minotaurus nach der Liste an Paydata fragen, und sich
|
||||||
|
eine aussuchen. die Wand, an der das Chatlog hängt, anders anmalen (editieren,
|
||||||
|
um ihr eine bestimmte Adresse geben), dann das Chatlog hacken und Beiträge
|
||||||
|
löschen, sich bedeckt halten, während der Minotaurus die Paydata restored, und
|
||||||
|
dann die Paydata abstauben. Step by Step:
|
||||||
|
- Liste an Paydata vom Minotaurus kriegen, eine aussuchen
|
||||||
|
- Software-Probe Schwelle 4: Adresse herausfinden
|
||||||
|
- Wand editieren (Datei editieren, erschwert um 4 weil nicht vorgesehen)
|
||||||
|
- Eine Marke aufs Chatlog kriegen, editieren zum Beiträge löschen -> Alarm
|
||||||
|
- Durchhalten, bis der Minotaurus die Paydata restored hat
|
||||||
|
|
||||||
|
Hoststufe 3
|
||||||
|
|
||||||
|
- Angriff 5
|
||||||
|
- Schleicher 3
|
||||||
|
- Datenverarbeitung 4
|
||||||
|
- Firewall 6
|
||||||
|
|
||||||
|
Der Host lässt niemanden einfach so rein, man muss sich schon erfolgreich
|
||||||
|
reinhacken. Patrouillen-ICE ist permanent aktiv, checkt aber nur, ob die
|
||||||
|
Chatlogs verändert werden. Wenn das passiert, startet Marker, und dann
|
||||||
|
Wirbel-ICE.
|
||||||
|
|
||||||
|
#### Fundament
|
||||||
|
|
||||||
|
- Du trittst durch eine Verandatür in einen Vorgarten.
|
||||||
|
- Die Hauptcharaktere von The Matrix sitzen auf der Terasse an einem Tisch und
|
||||||
|
spielen Karten.
|
||||||
|
- Du kennst das Spiel nicht; sie stecken sich laufend gegenseitig Karten zu,
|
||||||
|
gucken sich in die Karten; Morpheus füttert sogar den White Rabbit damit.
|
||||||
|
- Hinter ihnen beginnt ein Labyrinth aus hohen Hecken, das sich ständig ändert.
|
||||||
|
- [Du kommst zwar aus einem Haus, aber es entpuppt sich als eine Holzwand, die
|
||||||
|
nur billig angemalt wurde.]
|
||||||
|
|
||||||
|
Abweichungen: Das Labyrinth betreten, versuchen in das Haus zu gehen, mit
|
||||||
|
Spielen aufhören (erst nur zugucken ist okay), den Tisch umwerfen (schwer).
|
||||||
|
|
||||||
|
##### Bewohner:
|
||||||
|
|
||||||
|
- Neben Agent Smith sitzen das Orakel und Cypher; Cypher steckt ihm Karten zu,
|
||||||
|
das Orakel schaut ihm in die Hand.
|
||||||
|
- Neo mischt das Deck, nimmt ständig Karten aus dem Ablagestapel in der Mitte,
|
||||||
|
verteilt neue, ständig in Bewegung.
|
||||||
|
- Trinity steht mit verschränkten Armen hinter ihm und guckt schweigend zu.
|
||||||
|
- Ab und zu reicht er ihr eine Karte, sie guckt kurz drauf, reicht sie
|
||||||
|
zurück.
|
||||||
|
- Agent Smith spielt gegen Morpheus. Morpheus zieht ab und zu Karten vom
|
||||||
|
Ablagestapel.
|
||||||
|
- Er füttert damit das weiße Kaninchen, das auf seiner Schulter sitzt. Es kotzt
|
||||||
|
ab und zu seinen Mageninhalt vor ihm auf den Tisch.
|
||||||
|
|
||||||
|
Alle haben Attribute auf 3, aber Fertigkeiten schon mal auf 4 oder 5. Wenn es
|
||||||
|
zum Kampf kommt, ziehen sie alle verschiedenste Schusswaffen und ballern auf
|
||||||
|
den Eindringling: 6d6 Treffen, 5K Schaden, 0 DK.
|
||||||
|
|
||||||
|
##### Knoten:
|
||||||
|
|
||||||
|
- Cypher: Slave-Steuerung
|
||||||
|
- Agent Smith: Sicherheitszentrale
|
||||||
|
- Das Orakel: Archiv
|
||||||
|
- Neo: Hauptkontrolle
|
||||||
|
- Trinity: Null-Knoten
|
||||||
|
- Morpheus: Bühnensteuerung
|
||||||
|
- Ein weißer Hase: Portal
|
||||||
|
|
||||||
|
### RottenTomatoes
|
||||||
|
|
||||||
|
- Eine Blumenwiese, aber statt Blumen wachsen hier Tomaten.
|
||||||
|
- Agentengroße Bienen mit creepy Lächeln schwirren herum, fragt 1000 Sachen:
|
||||||
|
- Welchens Trideo hast du zuletzt gesehen?
|
||||||
|
- Welche Schauspieler:innen findest du besonders heiß?
|
||||||
|
- Unter welchem Pseudonym sollen wir deine Reviews anzeigen?
|
||||||
|
- Was ist dein Lieblingsplothole?
|
||||||
|
- Ist der Mörder der Gärtner?
|
||||||
|
- Wie oft musst du pro Trideo auf die Toilette?
|
||||||
|
- ICE sind größere Hornissen, die in der Luft schwirren.
|
||||||
|
|
||||||
|
Der Host gibt jedem auf Nachfrage eine Marke und erzeugt dann ein Userprofil
|
||||||
|
aus der SIN. Die Bienen sammeln mehr Daten über die User; damit handelt die
|
||||||
|
Plattform.
|
||||||
|
|
||||||
|
Wenn man eine der Tomaten pflückt, wächst die Ranke rapide in die Höhe, und auf
|
||||||
|
den Blättern findet man die Reviews zu einem Trideo. Jeder kann neue schreiben,
|
||||||
|
aber um die von anderen zu editieren, braucht man darauf eine Marke. Wenn man
|
||||||
|
die Wurzeln ausgräbt, findet man Userdaten in der Erde.
|
||||||
|
|
||||||
|
- Trideo-Reviews (Stufe 3)
|
||||||
|
- User-Daten (Verschlüsselt, Stufe 2)
|
||||||
|
|
||||||
|
Hoststufe 4
|
||||||
|
|
||||||
|
- Angriff 5
|
||||||
|
- Schleicher 4
|
||||||
|
- Datenverarbeitung 7
|
||||||
|
- Firewall 6
|
||||||
|
|
||||||
|
Patrouillen-ICE ist permanent aktiv, und sucht alle 1W6 Kampfrunden nach Icons
|
||||||
|
auf Schleichfahrt. Wenn Alarm ausgelöst wird, startet der Host Leuchtspur,
|
||||||
|
Marker, Killer, Säure, Wirbel.
|
||||||
|
|
||||||
|
### Njetflix
|
||||||
|
|
||||||
|
- Ein altmodisches Kino
|
||||||
|
- Es gibt eine Kasse, wo man bei einer älteren Dame Tickets für Trideos kaufen
|
||||||
|
kann.
|
||||||
|
- wenn man sagt, man hat schon ein Ticket, guckt sie in einer großen Mappe
|
||||||
|
nach, die unter der Theke liegt.
|
||||||
|
- In den einzelnen Kinos werden groß Trideos angepriesen.
|
||||||
|
- Agenten kontrollieren die Tickets vor den Kinosäälen.
|
||||||
|
- Wenn man ein Ticket hat, bitten sie einen in einen Saal hinein. Darin geht
|
||||||
|
bald das Trideo los.
|
||||||
|
|
||||||
|
Wenn man mithilfe eines Tickets einen Agenten nach einem Trideo fragt, holt er
|
||||||
|
die Datei aus dem Archiv und führt einen in den leeren Kinosaal, wo man das
|
||||||
|
Trideo dann entweder alleine oder gemeinsam gucken kann.
|
||||||
|
|
||||||
|
Um in bestehende Räume zu kommen, braucht man eine Marke.
|
||||||
|
|
||||||
|
- Liste an Trideos
|
||||||
|
- User-Daten (Verschlüsselt, Stufe 3)
|
||||||
|
- Trideo-Raum (Stufe 3)
|
||||||
|
|
||||||
|
Hoststufe 5
|
||||||
|
|
||||||
|
- Angriff 6
|
||||||
|
- Schleicher 5
|
||||||
|
- Datenverarbeitung 9
|
||||||
|
- Firewall 6
|
||||||
|
|
||||||
|
Patrouillen-ICE ist permanent aktiv, und sucht alle 1W6 Kampfrunden nach Icons
|
||||||
|
auf Schleichfahrt. Wenn Alarm ausgelöst wird, startet der Host Leuchtspur,
|
||||||
|
Marker, Blaster, Säure, Sparky.
|
||||||
|
|
||||||
|
1W6+3 Runden nach Alarm kommt eine Standard-Sicherheitsspinne Stufe 3:
|
||||||
|
- Willenskraft 4, Logik 4, Intuition 4.
|
||||||
|
- Initiative 10+3W6
|
||||||
|
- Matrix-Schadenswiderstand 10, Biofeedbackwiderstand 8
|
||||||
|
- Matrix-Fertigkeiten 5
|
||||||
|
- Cyberdeck Stufe 3 (10): A6 S3 D6 F5
|
||||||
|
- Zustandsmonitor 11G
|
||||||
|
|
||||||
|
Wenn man in den Raum einbricht, in dem herculee gerade einen Krimi guckt:
|
||||||
|
- Willenskraft 5, Logik 5, Intuition 4.
|
||||||
|
- Initiative 11+4W6
|
||||||
|
- Matrix-Fertigkeiten 5
|
||||||
|
- Cyberdeck Stufe 3 (10): A3 S5 D6 F4
|
||||||
|
- Matrix-Schadenswiderstand 7, Biofeedbackwiderstand 9
|
||||||
|
- Zustandsmonitor 11K
|
||||||
|
- Er hält sich gerade in einem Büro auf, dass Hidden Justice Ltd. gehört.
|
||||||
|
- Auf seinem Deck findet man:
|
||||||
|
- SIN: Lee Wang
|
||||||
|
- Bilder von seinen Kindern
|
||||||
|
- ein paar mitgeschnittene Trideos
|
||||||
|
- Chatlogs mit Adrian Doe (Vorgesetzter), dass das Aufspüren von tarballs ihm
|
||||||
|
2.000 Nuyen eingebracht hat.
|
||||||
|
- Schichtplan Matrixsicherheit bei Hidden Justice Ltd. - Er hat jetzt grade,
|
||||||
|
und morgen um die selbe Zeit Schicht.
|
||||||
|
|
||||||
|
### Hidden Justice Ltd.
|
||||||
|
|
||||||
|
- Sonnendurchflutete Marmor-Eingangshalle
|
||||||
|
- Altmodische Porträts an den Wänden; scheinen einen immer anzuschauen
|
||||||
|
- Patrouillen-ICE
|
||||||
|
- Sonst eher schmucklos, keine Möbel. der Host lädt nicht zum Verweilen ein
|
||||||
|
- Lebendige Justitia-Statue begrüßt Gäste
|
||||||
|
- Hinter Justitia hängen Steintafeln
|
||||||
|
- Justitia geleitet einen zum Büro des Teamleiters, zu dem man will
|
||||||
|
- Wollen Kunden das Gefühl vermitteln, dass ihre Bedürfnisse ethisch okay sind.
|
||||||
|
- Schleichfahrt ist in den Büros nicht gestattet.
|
||||||
|
|
||||||
|
Die Steintafeln sind öffentliche Ankündigungen und Kommunikation; sie sind mit
|
||||||
|
Stufe 2 Verschlüsselt.
|
||||||
|
|
||||||
|
Die Besprechungsräume (Stufe 3) sind nochmal geschützt, mit einer Marke kommt
|
||||||
|
man rein. Im Archiv findet man Akten über vergangene Aufträge, eine Datenbank
|
||||||
|
über Mitarbeiter, und eine über Kunden. Die jeweiligen Teamleiter haben eine
|
||||||
|
Marke darauf.
|
||||||
|
|
||||||
|
Adrian Doe (Kommlink Stufe 4)
|
||||||
|
- Chatlog mit Yin Dawg, das bei "Der Abteilung" von Horizon arbeitet
|
||||||
|
- Liste: diese Leute bedrohen die Sicherheit von Horizon und müssen sterben
|
||||||
|
- Liste wurde von Algorithmus errechnet. Hoffentlich haben wir das Herz der
|
||||||
|
Zelle bald erreicht
|
||||||
|
- 10.000 Nuyen pro Name
|
||||||
|
- Heute Nacht: Nathanael, Social KI
|
||||||
|
|
||||||
|
Hoststufe 3
|
||||||
|
|
||||||
|
- Angriff 5
|
||||||
|
- Schleicher 3
|
||||||
|
- Datenverarbeitung 4
|
||||||
|
- Firewall 6
|
||||||
|
|
||||||
|
Kunden oder Bewerber kommen hier nur rein, wenn vorher bei
|
||||||
|
kontakt@hidden-justice.ltd angefragt. Bekannte Mitarbeiter kommen ohne Probleme
|
||||||
|
rein.
|
||||||
|
|
||||||
|
Patrouillen-ICE checkt alle 1W6 Runden ob in den Besprechungsräumen Icons auf
|
||||||
|
Schleichfahrt sind. Wenn ja, wird der Alarm ausgelöst. 1W6+3 Runden nach
|
||||||
|
auslösen des Alarms trifft herculee ein, die Sicherheitsspinne.
|
||||||
|
|
||||||
|
Wenn der Alarm ausgelöst wird, startet der Host Schwarzes ICE, Aufspüren,
|
||||||
|
Säure, Leuchtspur, und Absturz. Wenn eins davon abstürzt, startet der Host es
|
||||||
|
neu, bevor er die Liste weiter abarbeitet.
|
||||||
|
|
||||||
|
#### Fundament
|
||||||
|
|
||||||
|
|
BIN
runs/algorithm/1-hidden-justice.odt
Normal file
BIN
runs/algorithm/1-hidden-justice.odt
Normal file
Binary file not shown.
Loading…
Reference in a new issue