Hacker Cracker Firewall - Viren

Ähnliche Dokumente
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Was ich als Bürgermeister für Lübbecke tun möchte

Der Kalender im ipad

Lizenzen auschecken. Was ist zu tun?

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Einrichten eines IMAP Kontos unter Outlook Express

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

icloud nicht neu, aber doch irgendwie anders

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Internet-Wissen. Browser:

Professionelle Seminare im Bereich MS-Office

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Alle gehören dazu. Vorwort

Partitionieren in Vista und Windows 7/8

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

! " # $ " % & Nicki Wruck worldwidewruck

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Was meinen die Leute eigentlich mit: Grexit?

Eigenen Farbverlauf erstellen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Erklärung zu den Internet-Seiten von

Fax einrichten auf Windows XP-PC

Anwendungsbeispiele Buchhaltung

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

TeamSpeak3 Einrichten

Leichte-Sprache-Bilder

Inkrementelles Backup

Gruppenrichtlinien und Softwareverteilung

Ihren Kundendienst effektiver machen

Bekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

Die Post hat eine Umfrage gemacht

EasyWk DAS Schwimmwettkampfprogramm

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

YouTube: Video-Untertitel übersetzen

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Jojo sucht das Glück - 3 Folge 23: Der Verdacht

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Anleitung über den Umgang mit Schildern

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Tutorial -

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Die Dateiablage Der Weg zur Dateiablage

s zu Hause lesen

Protect 7 Anti-Malware Service. Dokumentation

Studieren- Erklärungen und Tipps

Virtual Channel installieren

Kulturelle Evolution 12

Erklärung zum Internet-Bestellschein

Übersicht U7-U10 Turniere in Fußball Online

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Microsoft Access 2013 Navigationsformular (Musterlösung)

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Die Invaliden-Versicherung ändert sich

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

Was man mit dem Computer alles machen kann

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

1. Weniger Steuern zahlen

Das Leitbild vom Verein WIR

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

s zu Hause lesen

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Was ist Sozial-Raum-Orientierung?

Dokumentation PuSCH App. windows-phone

Tevalo Handbuch v 1.1 vom

ARCO Software - Anleitung zur Umstellung der MWSt

Schnittstelle DIGI-Zeiterfassung

M-net -Adressen einrichten - Apple iphone

Nicaragua. Wo die Menschen leben Mehr als die Hälfte der Menschen lebt in Städten. Denn auf dem Land gibt es wenig Arbeit.

Das Persönliche Budget in verständlicher Sprache

Was ist das Budget für Arbeit?

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Anlegen eines DLRG Accounts

AUSBILDUNG eines OBEDIENCE HUNDES

TechNote: Exchange Journaling aktivieren

Guide DynDNS und Portforwarding

Netzwerk einrichten unter Windows

Online-Dienste des EPA

Local Control Network Technische Dokumentation

Chemotherapie -ein Bilderbuch für Kinder

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Statuten in leichter Sprache

Wir machen uns stark! Parlament der Ausgegrenzten

CLX.ScanPackage Quick Install Guide und Erste Schritte

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Transkript:

Hacker Cracker - Viren Hacker? Sind das nicht die Typen mit den Brillen, kurzer Bartansatz, ungepflegte Haare und dem Bauchansatz? Bei vielen mag das zutreffen. Sie sind die Spezialisten für sämtliche Computerware und fürs Hyper-Net, und da die Welt in der Kosmischen Epoche vielfach aus Computer und Netzwerken besteht, sind Hacker nicht zu unterschätzen. Ein guter Informatiker kann ein gefährlicher Krieger sein. Während sich die anderen mit Phaser beschießen, nutzt er die Kampfhandlungen und seinen Pulsator und lässt das Kybernetische Bein des feindlichen Soldaten ausfallen oder eine Photonengranate am feindlichen Gürtel explodieren. Außerdem öffnet er sekundenschnell verriegelte Türen und kann in andere Pulsatoren und Computer eindringen. Wenn ein Informatiker illegale Aktionen an Software, Datenverbindungen, fremden Daten oder Datenbanken vornimmt, nennt man ihn übrigens Cracker. Das Hyper-Net ist das vielseitige Netzwerk aus Internet, Intranet, Infranet. Die Daten werden mittels Kom-Wellen übertragen. Kom-Wellen befinden sich im Mikrowellen-Bereich und jagen fast mit Lichtgeschwindigkeit oder gebunden an Tachyonen mit Überlichtgeschwindigkeit durchs All. Ein Hacker oder Cracker kann also das komplette Netzwerk nutzen, selbst die Verbindung zwischen Pulsator und Kom-Link. Versorgungs- und Verteidigungsnetze sind gegen terroristische Cracker besonders stark gesichert. Um gegen Cracker vorzugehen, setzt die Allianz Netzwächter ein. Das kann sowohl eine Computersoftware, in Form eines Schutzprogramms sein, als auch reales Hacker-Personal, das im Hyper-Net nach Crackern sucht und Fallen stellt. Das illegale Angreifen oder Ausspionieren von fremden Netzwerken, wird schwer bestraft. Das Eindringen in ein Computersystem funktioniert wie ein Personenkampf. Der Angreifer verwendet dafür das Talent Computer / Informatik und muss hierfür mind. den Wert 14 haben. Außerdem benötigt der Angreifer ein entsprechendes Gerät, also einen Computer oder einen Pulsator, der mit einem Hacker-Modul ausgestattet ist. Das Eindringen funktioniert auf bis zu 5 Km Luftlinie; in Gebäuden kann die Entfernung, je nach Mauerwerk bis auf 10 Meter reduziert sein. Es kann aber auch per Drahtverbindung direkt angeschlossen werden. Androiden und Humanoiden mit der Mutationsfähigkeit Neuralik sind außerdem in der Lage, durch ihre Gedankenkraft in fremde Netze einzudringen. Um sich von einem Raumschiff ins andere zu cracken, benötigt man im Raumschiff das Instrument Super-Hacker-Modul. Für Virtuelle Angriffe ist in Computer / Informatik der Wert von 14 nötig

Kurzfassung: Ein virtueller Angriff 1. Der Angreifer wählt sich ein System aus, das er angreifen möchte. Das kann ein Computer sein, ein Pulsator, ein Kom-Link, ein Phaser, eine programmierbare Granate usw. Das Hacken ermöglicht kein Scannen, also kein Ausspähen, wo sich Geräte befinden. Es wird lediglich angezeigt, welche Geräte in der Umgebung gehackt werden können. 2. Der Angreifer hat alles soweit vorbereitet. Er hat seinen Pulsator zur Hand. 3. Er greift an (eine Handlung): Er macht einen TW auf Computer / Informatik. Neuraliker und Androiden verwenden TW auf WS. 4. Nach der erfolgreichen Attacke kann sich das angegriffene Computersystem verteidigen. Die Computersysteme verwenden dafür verschieden starke s, die verschieden hohe Werte haben. Die führt die Parade durch. 5. Misslingt die Parade der, war der Angriff erfolgreich. Der Angreifer befindet sich nun im Netz und kann mit den nächsten Handlungen alles Mögliche anstellen. 6. Gelingt die Parade der, ist die Attacke abgewehrt. 7. Nun ist die mit einem Gegenangriff an der Reihe. Viele s besitzen nur über einen Alarm, aber einige können ihre Angreifer auch aufspüren und ihnen selbst schaden. Das hängt vom Wert der ab. 8. Der eigentliche Angreifer muss sich nun gegen den Gegenangriff der verteidigen. 9. Misslingt seine Parade, schadet die ihm oder löst lediglich einen Alarm aus. Ein erneuter Angriff auf dieses System kann erst in 1 Z wieder vorgenommen werden. 10. Gelingt die Parade der Person, war der Gegen-Angriff der erfolgreich. Der Angreifer kann seinen Angriff nun abbrechen oder weiter angreifen. Bei einer Fortführung des virtuellen Kampfes, wird wie beschrieben fortgeführt, bis es einen Gewinner gibt. Beispiel eines virtuellen Kampfes mit Kampfliste In diesem Beispiel geht es um die Führung der Kampfliste. Mehrere Kontrahenten sind in einem Kampf verwickelt, unter anderem der virtuelle Angreifer. Der virtuelle Angreifer wird, wie alle anderen, in die Kampfliste eingetragen. Anhand des REFL-Wertes und dem gewürfelten W20, erhält er in der Reihenfolge der Kontrahenten seinen Platz. In die Liste wird bei ihm unter Sonstige Kampftalente sein Talent Comp./Inf. mit dem Wert ergänzt. Der virtuelle Angreifer ist begabt und ist zugleich aktiv im Kampf beteiligt. Er befindet sich hinter einer Deckung und hat in seiner linken Hand einen Phaser. Dieser Arm ist auf einer Mauer gestützt. Der Angreifer verbirgt sich teilweise hinter dieser Mauer. Sein Pulsator, der sich auch am linken Armgelenk befindet, ist aktiviert. Das Hacker-Modul ist bereits aktiv und stellt ein holographisches Display vor Augen. Mit der rechten Hand will der Angreifer an diesem holographischen Display arbeiten, während er zugleich sieht, was vor ihm, also hinter dem Display passiert und dann zugleich schießt. Um diese geistige Parallelhandlung durchführen zu können, braucht in er WS mind. den Wert 14. 1. Laut Kampfliste ist der virtuelle Angreifer an der Reihe. Der Spieler kündigt seine folgenden Handlungen an. Er will mit der linken Hand schießen und mit der rechten virtuell Angreifen. Sein virtueller Angriff richtet sich auf den Kom-Link eines Gegners. Dadurch will er diesem Gegner einen schockierenden Hochfrequenzton verpassen. 2. Er schießt mit seinem Phaser. Hierfür muss er einen TW auf Schusswaffen machen. Der TW wird 2 WM. Die Attacke misslingt. Er schießt daneben und trifft niemanden. 3. Jetzt, im Grunde zeitgleich, unternimmt er seinen virtuellen Angriff. Der TW auf Computer / Informatik wird 2 WM. Die Attacke gelingt. Der Spielmeister nimmt nun die des Kom-Links in die Kampfliste mit auf. Er führt sie an den letzten Platz in der Kampfreihenfolge. 4. Die des Kom-Links darf aber sofort auf die Attacke mit einer Parade reagieren. Wenn die Parade misslingt, war der virtuelle Angreifer erfolgreich und befindet sich somit im System des Kom-Links. 5. Wenn der virtuelle Angreifer das nächste Mal an der Reihe ist, kann er virtuell dem Kom-Link mitteilen, was getan werden muss. 6. Wenn der Kom-Link an der Reihe ist, stößt er den Hochfrequenzton aus und schockiert dadurch den Kontrahenten. Hätte die erfolgreich pariert, hätte sie als nächstes eine Attacke gegen den virtuellen Angreifer gestartet, wenn sie in der Kampfreihenfolge an der Reihe gewesen wäre. Der virtuelle Angreifer hätte darauf direkt parieren können usw. War der virtuelle Angriff erfolglos, kann der Angriff auf dieses System erst wieder in einer Z vorgenommen werden.

Folgen eines erfolgreichen virtuellen Angriffs Wenn der Angriff auf ein System erfolgreich war, hat der virtuelle Angreifer viele Möglichkeiten: Er kann Daten abrufen, lesen, übertragen, ändern, er kann das System zwingen, seine Befehle auszuführen und er kann in das System ein Virus einspeisen, um dem System langfristig zu schaden. Wer einmal erfolgreich in das System eindringen konnte, kann auch den Zugriffscode lesen, um immer wieder kampflos in das System einzudringen. Das geht so lange, bis der Zugriffscode geändert wird. Für jede Ausführungen, die der Cracker im System vornimmt, benötigt er eine Handlung. Beispiele: Der Angreifer konnte sich in eine programmierbare Granate cracken und diese zur Explosion bringen. Der Angreifer konnte sich in ein Kom-Link cracken und Übersetzungen manipulieren oder einen Hochfrequenzton verursachen. Der Träger des Kom-Links wehrt sich automatisch gegen den Hochfrequenzton mit einem Gegen-TW auf WS. Misslingt der Gegen-TW, erleidet er - 15 VIT und 3 LE und einen Schock (der Schock verursacht in diesem Fall keine VIT-Abzüge mehr). Der Träger des Kom-Links kann dadurch ohnmächtig werden. Gelingt der Gegen-TW, erleidet er nur einen Schock (dieser Schock verursacht 1 VIT). Bei einem meisterhaften Gegen-TW geschieht ihm nichts. Der Angreifer konnte sich in eine moderne Waffe cracken und verhindert dadurch den Schuss oder löst ihn absichtlich aus. Der Angreifer konnte sich in einen Pulsator cracken und verändert Informationen oder aktiviert bei einem Pulsator mit Chip-Modul mehrerer Neurodem-Chips, wodurch der Träger des Pulsators einen Neurodem- Schock erhält. Bei einem Neurodem-Schock erleidet der Betroffen Krämpfe, wodurch er ohnmächtig wird. Der Angreifer konnte sich in eine elektrische Tür cracken. Mit seiner nächsten Handlung kann er sie öffnen. Der Angreifer konnte sich in die Stromzufuhr eines Hauses cracken. Mit seiner nächsten Handlung kann er das Licht löschen. Der Angreifer konnte sich in das kybernetische Bein einer Person cracken. Er kann nun das Bein lenken oder völlig aussetzen lassen. Der Angreifer konnte sich in ein Mobil cracken und kann beispielsweise nun einen Gleiter steuern. Jede gewollte Bewegung des Mobils kostet ihm eine Handlung. Der Angreifer konnte sich in den Registrierchip eines Allianzbürgers cracken. Er kann mit je einer Handlung einen der Status-Informationen abfragen oder verändern (Allianz-Chips werden jedoch alle Z von Zentralrechnern aus aktualisiert). Der Angreifer konnte sich in einen Androiden cracken. Er hat den Androiden für 1 Z lang unter Kontrolle. Der Angreifer konnte sich in ein Haushaltsgerät cracken. Er bringt nun den Mixer zum Mixen. Der Angreifer hat sich in ein fremdes System gecrackt und versucht von da aus, sich in ein nächstes System zu cracken. Auf diese Weise kann der Verdacht auf Datendiebstahl von ihm abgelenkt werden. Der Informatiker befindet sich auf der Brücke eines Raumschiffes und crackt sich direkt (ohne Pulsator) in eine Konsole. Der Informatiker hat einen fremden Pulsator an sich genommen und crackt sich direkt (ohne Pulsator) in das System. Der Cracker benutzt einen Super-Hacker-Modul (das ist eine größere Apparatur, die als Instrument in eine Raumschiffkonsole eingearbeitet sein kann) und greift damit ein gegnerisches Raumschiff an, dass bis zu 2.000 Km (20 Felder im Gefechtsraster) entfernt ist. Der Cracker benutzt ein Super-Hacker-Modul, um in einen Militärsatelliten einzudringen. Der Cracker benutzt ein Super-Hacker-Modul, um sich in eine Photonenrakete zu cracken, um diese von ihrem Kurs abzubringen. Der Cracker benutzt einen Super-Hacker-Modul, um in das militärische Abwehrsystem eines Planeten einzudringen. (Das dürfte allerdings recht aussichtslos sein, weil die Militärabwehr häufig mehrere Zentralsysteme verwendet, die aufeinander abgestimmt sind. Wird eines der Systeme erobert, hat der Angreifer vielleicht die Macht über einen Teil des Abwehrsystems, aber nicht über die gesamte Abwehr.) Folgen eines misslungenen virtuellen Angriffs Der Angreifer wurde evtl. durch die lokalisiert. Der Angreifer wurde evtl. durch die von einem Virus angegriffen. Dieses System kann erst in einer Z von dem ausgehenden Angreifer wieder angegriffen werden. Nach einem misslungenen Angriff, ist das System 1 Z lang vor dem Angreifer geschützt. Weitere Folgen eines virtuellen Angriffs Wenn sich der Cracker länger als 1 Z im fremden Netz befindet, aktiviert sich erneut die und es muss erneut virtuell gekämpft werden. Informatiker mit einem Wert von mind. 17 können bei einem späteren Datenabgleich erkennen, wenn in ein System ein Angriff vorgenommen wurde und woher er ungefähr kam.

Die Grenzen virtueller Angriffe Der Hacker oder Cracker erreicht mit dem Pulsator, der mit einem Hacker-Modul ausgestattet ist, nur eine Distanz von 5 Km, um direkt in ein Netzwerk einzudringen. Bei Planeten, die über ein vernetztes Hyper-Net verfügen, kann man über dieses Netzwerk auf sämtliche Computer des Planeten zugreifen. Allerdings lassen sich solche Eingriffe auch aufspüren. Hacker, die für den Datenschutz zuständig sind, sind darauf trainiert, Angriffe aufzuspüren. Die Gefahr ist also immer vorhanden, von einem Besseren entdeckt zu werden. Jeder erfolglose Angriff und jeder frühere Angriff hinterlässt Spuren im Netz. Ein Informatiker mit dem Wert 17 kann mit einem guten TW den Spuren nachgehen. Verteidigungsschutz, Verkehrsüberwachung und ähnliche staatliche Einrichtungen verwalten ihre Aufgabenbereiche meistens über verschiedene unabhängige Computer, die zudem durch äußerst gute s geschützt sind. Virtuelle Angriffe im Weltall belaufen sich auf weite Distanzen und gegen stärkere Systeme. Gegen große Systeme, Satelliten, Raumschiffe usw., benötigt man einen Super-Hacker-Modul, mit größerer Rechenleistung und einer stärkeren Sendefrequenz. Die Stone Wehrt den Angreifer lediglich ab. 10 / Haushaltsgeräte; Kom-Link; Elektrische Türen; Elektrische Waffen; Visualik-Geräte; Kybernetiken; Kraftfelder Stone-Alarm Die wehrt den Gegner ab und löst einen Alarm aus. 14 / Raumschifftüren; Registrierchips; Pulsatoren (sofern nicht aufgerüstet); Computer (sofern nicht aufgerüstet) Titan-Alarm Die wehrt den Gegner ab, löst einen Alarm aus und lokalisiert den Angreifer. 17 2 Modulplätze Mobile; Firmencomputer; besondere Pulsatoren; Roboter; Robale; Androiden (sofern nicht Self-Controll enthalten ist) Crack-Dead Die wehrt den Gegner ab, löst einen Alarm aus, lokalisiert den Angreifer und schickt ihm ein Virus mit dem Wert 20. Das Virus soll das feindliche System sofort angreifen und komplett vernichten. Komplette Systemvernichtung dauert immer W6 Handlungen. (Dem Virus können auch andere Vorgaben gegeben werden.) 20 1 KE Staatliche oder wirtschaftliche HighTech-Computersysteme; Raumschiff Self-Control Mit diesem Modul kann sich der Androide per WS gegen Eindringlinge wehren. Misslingt die Parade kann er 1 Z lang fremdgesteuert werden. Talent WS 1 Andr.-Modul Nur für Androiden (Modul-System)

6. Die Viren Informatiker können Computerviren herstellen, aufspüren oder sie auch eliminieren. Computerviren sind selbst verbreitende Computerprogramme (auch Würmer oder Trojaner). Das Herstellen und Eliminieren kostet einige Zeit, das Verschicken nur eine Handlung. Der Informatiker kann nur Viren herstellen, die max. seinem in Computer und Informatik entsprechen. Wenn ein Spieler mit seinem Charakter ein Virus erstellt, muss er angeben, was dieses Virus genau tun kann und welchen Auslöser es dafür braucht. Beispiel: Der Informatiker will ein Virus in einen Pulsator schicken. Durch einen bestimmten Auslöser, z. B. ein gesprochenes Wort oder eine besondere Uhrzeit, soll das Virus aktiv werden. Er könnte ab dem Zeitpunkt eine dauerhafte falsche Information übermitteln, Scann-Vorgänge anders darstellen, die deaktivieren, das System herunter fahren, von diesem System aus ein anderes System angreifen. Das Virus kann auch in eine Waffe eingesetzt werden, mit der Absicht in Kampfsequenzen durch einen Auslöser nicht zu schießen. Das Virus kann aber auch sofort aktiviert werden. Nachdem ein System erfolgreich angegriffen wurde, kann der Angreifer sein Virus mit einer Handlung in das fremde System schmuggeln. Entweder aktiviert sich das Virus dort sofort oder er bleibt bis zu seinem Auslöser unentdeckt im System. Um ein Virus zu finden, muss man sich auf die Suche nach dem Virus machen. Entweder tut man das als Informatiker selbst oder man beauftragt sein System dazu, das Virus zu finden. Das System verwendet dafür den Wert der. Der Informatiker verwendet seinen eigenen Wert in Computer / Informatik. Entsprechend des Wertes benötigt man Zeit, um ein Virus zu finden oder um zu erkennen, dass man kein Virus hat. Nachdem man das Virus gefunden hat, kann man es wie im üblichen virtuellen Kampf angreifen und vernichten. Konnte das Virus sich erfolgreich verteidigen, braucht man 1 Z, um es erneut anzugreifen. Um ein Virus aufzuspüren, braucht man Zeit und der TW muss gelingen... Die vorgegebene Zeit muss man erst investieren, danach wird der TW durchgeführt. Umso mehr Zeit investiert wird, desto schlimmere Viren kann man mit seinem TW entdecken. Virus und Wert / Wert des Informatikers (oder der ) Einfaches Virus Wert 14 Kompliziertes Virus Wert 17 Katastrophales Virus Wert 20 14 1 Z W6 Z W20 Z (max. 5 Std.) 17 W20 KR (max. 5 Min.) 1 Z W6 Z 20 W6 KR (max. 1 ½ Min.) W20 KR (max. 5 Min.) 1 Z Um ein Virus herzustellen, braucht man Zeit und der TW muss gelingen... Die vorgegebene Zeit muss man erst investieren, danach wird der TW durchgeführt. Umso mehr Zeit investiert wird, desto schlimmere Viren kann man herstellen. Man kann allerdings nur solche Viren herstellen, wie es dem eigenen Wert in Computer / Informatik entspricht. Virus und Wert / Wert des Informatikers (oder der ) Einfaches Virus Wert 14 Kompliziertes Virus Wert 17 14 W6 Z / / 17 1 Z W6 Z / 20 W20 KR (max. 5 Min.) 1 Z W6 Z Katastrophales Virus Wert 20

Formen Werte Auswirkungen (Beispiele) Viren-Bezeichnung Auswirkungen Werte Copy-Sender Die Aktivitäten des Systems werden als Protokoll (evtl. auch als Video) an 14 X X einen gewünschten Empfänger gesendet, ohne dass es jemand bemerkt. Fake Führt hin und wieder einen anderen Befehl aus, als eigentlich gewollt. Der W6 14 X X entscheidet: Bei einer 6 tut das System etwas völlig anderes. Deleter Löscht pro Tag eine Eigenschaft des Systems X 17 X (z. B. die Funktion einer Schuss- oder Geschosswaffe) Order Aufgrund eines vorgegebenen Stichworts, Codes, Signals, führt das System X 17 X eine gewünschte Funktion aus oder nicht aus. Trojaner Das Virus übt entweder die Tätigkeit Deleter oder Order aus, greift täglich X 17 X aber auch ein anderes Computersystem, bzw. einen anderen Pulsator an, wo es diese Tätigkeit dann auch ausüben wird. Für den Angriff auf das fremde System verwendet der Trojaner den Wert 17. Code-Boot Fährt das System komplett runter und zeigt wirre Daten. X X 20 Nur ein Code bringt es wieder zum Laufen oder das Virus muss gefunden werden. Cleaner Löscht das komplette System unwiderruflich und vernichtet sich selbst. Der Vorgang dauert W6 Z und kann durch leichte verzerrende Störungen bemerkt werden. X X 20