Fundament
Das Fundament (engl. Foundation) ist ein irrealer, virtueller, hyperrealer Raum, der der De-La-Mar-Matrix zugrunde liegt. Nominell ist dies die Grundlage der Matrix, die Cloud, in der Daten verarbeitet werden. Tatsächlich ist das Fundament etwas anderes, und viel beunruhigenderes.
Grundlagen
Die Matrix hat sich seit dem Aufkommen der Vernetzung von Computersystemen immer wieder gewandelt und weiterentwickelt. die jetzige Form aber, die De La Mar-Matrix, ist fundamental anders als alle vorherigen.[1]
Diese Matrix basiert auf etwas, das Fundament genannt wird.[1] Dieses Fundament ist die niedrigste Ebene der Matrix, und gleichzeitig das, worauf alle ihre Strukturen, alle Host, Knoten, Icons, Geräte und Dateien, aufbauen.[2]
Was das Fundament eigentlich ist, ist öffentlich unbekannt.[2] Es wird als Repräsentation der Cloud - des verteilten Rechnens, das mit dem Mesh der UMS-2-Matrix aufkam, verkauft, und wo alles verarbeitet wird, bevor es in Form von AR- und VR-Output aufbereitet und dem Nutzer präsentiert wird - verkauft. Das ist, was bis heute die öffentliche Meinung über die Natur des Fundaments ist.[1]
Tatsächlich ist das aber nicht einmal die halbe Wahrheit. Zuerst nur GOD und den Spitzen der Megakonzerne bekannt, zirkulieren immer mehr Gerüchte in den Schatten darüber, was wirklich hinter dem Fundament und damit der De La Mar-Matrix steckt.[1] Und warum das Fundament so seltsam - und gefährlich - ist, wie es nun einmal ist.[2]
Eigenschaften
Seit dem Protokollwechsel am 1. Januar 2075 gibt es Dinge in der Matrix, die keine reale Entsprechung mehr haben. Vorher war das anders, da waren Knoten und Hosts Repräsentationen von Geräten in der realen Welt - Mainframes, Serverparks, Haushaltsgeräte - und die Darstellung in der Matrix nichts anderes als eine visuelle Darstellung dieser Geräte und ihrer Eigenschaften. Auch Netzwerke konnten so dargestellt werden, waren aber immer noch letztlich nur eine Repräsentation der Computerverbünde, die real existierten.[1]
Seit 2075 gibt es allerdings Matrix-Orte, die neuen Hosts, die einfach in der Matrix existieren, ohne physisches Gegenstück. Diese Hosts sind aus dem Fundament "Gemacht". Sie werden aus dessen Substanz geformt, und niemand weiß wirklich, woraus sie bestehen oder woher die Rechenleistung für ihre Funktion kommt. Sie sind einfach.[1]
Das Fundament Erfahren
Das Fundament aber ist nicht wie der Rest der Matrix. Die Datendichte ist enorm, die Art der Daten hingegen extrem abstrakt. Es ist fast unmöglich in seiner Komplettheit darzustellen, weswegen Cyberdecks und Kommlinks ihre Sim-Module bis zum äußersten strapazieren, um diese Impulse in irgendeine Form zu bringen die der metamenschliche Verstand begreifen kann.[3]
Hierfür umgehen die Sim-Module den präfrontalen Cortex und stimulieren das Gehirn, so dass es Thetawellenmuster erzeugt - sie versetzen es in einen dem REM-Schlaf ähnlichen Zustand. Kurz gesagt: das Sim-Modul versetzt den Nutzer in einen Traumzustand, um die verwirrende Natur des Fundaments erfassen zu können.[3]
Zudem operieren die Sim-Module mit maximaler Bandbreite und Sgnalstärke. Dieser Modus ist als Heißes Sim bekannt und vor ihm wird zu Recht gewarnt.[3] Nicht nur, dass damit BTL-Niveau erreicht (oder gar überschritten) wird und diese Signale entsprechend abhängig machen können,[4] so steigt auch die Wahrscheinlichkeit für tödlichen Biofeedbackschaden exponenziell, und damit die Tödlichkeit des Fundaments.[3]
Hostfundamente
Ein Fundament eines Hosts beherrscht diesen vollkommen. Hier kann ein Host editiert werden, Daten aus dem Archiv gezogen, und der Host sogar komplett vernichtet werden. Das macht das Fundament natürlich zu einem lohnenden Ziel für Hacker. Natürlich ist das Fundament nicht wehrlos - im Gegenteil, aufgrund seiner Natur (die Ultravioletten Hosts ähnelt) kann das fundament sich ausgesprochen gut und tödlich gegen Eindringlinge wehren.[5]
Das Fundament eines Hosts zu betreten bedeutet, dass man einen Zugang finden muss. Dafür gibt es zwei Wege. entweder, man sucht die Verbindung eines Hosts ins Fundament,[6] oder man nutzt ein Portal, an dem man zuvor einen Anker platziert hat, was den Prozess zumindest vereinfacht.[7]
In einem Host müssen dessen ICEs umgangen oder ausgeschaltet werden, bevor man zu dem Portal vordringen kann, das üblicherweise eine der Metaphorik des Hosts gerechte, aber immer Portal- oder Tür-ähnliche Gestalt haben wird. In das Tor muss man sich erneut einhacken; wenn man dies laut tut, alarmiert man den Host. Allerdings endet dessen Macht hinter dem Portal, vielen Hackern ist das also relativ egal.[6]
Das Fundament ist ein Ort enormer Informationsdichte. Code, Subroutinen und Datenfragmente sind hier dicht gepackt, dauernd aktiv, dauernd einander über- und umschreibend. Dies alles in einigermaßen den Denkmustern des metamenschlichen Gehirns entsprechende Bilder und Symbole zu verpacken benötigt jedes bisschen Rechenleistung, die ein Cyberdeck oder Kommlink aufbringen kann - und daher ist das Fundament nur mit heißem Sim erfahrbar, wie ein Ultravioletter Host.[3]
Paradigmen
Ein Fundament ist selbst mit allen Filtern und ASIST-Algorithmen eine traumhafte Welt. Es funktioniert fundamental wie ein Host, stellt Funktionen als Icons dar, aber die Icons sind viel abstrakter und oft verwirrend. Die Metaphorik ist unzuverlässig - dasselbe Fundament kann als Wikingerangriff unter einer blutroten Sonne erscheinen oder als beliebtes Trideogame, als altmodische Gameshow oder Kreißsaal.[3]
Diese Grundmetaphern werden generell als Paradigmen eines Fundaments bezeichnet. Anders als die Metaphorik eines Host sind sie aber instabil und ändern sich bei jedem erneuten Besuch, auch desselben Fundaments. Was beim letzten Mal eine Raumstation war, kann das nächste Mal die Innereien einer riesigen Kreatur sein, oder eine Stadt, bevölkert von sprechendem Gemüse.[3]
Das Paradigma ist eine Verteidigung des Fundaments, denn wer nicht hineinpasst, fällt auf. Und wer so auffällt, kann damit rechnen dass alles im Fundament feindselig und aggressiv auf einen reagiert.[3] Es gibt eine kurze Zeit, die genutzt werden kann, das eigene Icon anzupassen, aber man sollte damit nicht trödeln.[8]
Aber auch wenn das Paradigma sich immer wieder ändert, die Grundregeln aller Formen des Fundaments bleiben gleich. Jedes Fundament hat genau sieben Knoten, aus denen es sich zusammensetzt. Diese Knoten kontrollieren den gesamten Host; alles, was man im Host findet, kann auch hier gefunden werden. Hier befinden sich auch die Archive des Hosts, und hier laufen alle Prozesse ab, die der Host verwaltet.[8]
Diese Knoten finden sich irgendwo in jedem Fundament, sie sind aber durch Datenpfade verbunden, die man erkennen kann, und die in jedem Fundament auch erkennbar sind, auch wenn die Metaphorik schwer verständlich sein kann. Alles kann dieser Knoten sein - eine Person, ein Baum, eine Wolke, ein Geräusch - solange man damit interagieren kann, ist es möglich, dass es ein Knoten ist.[9]
Das Portal
Das Portal verbindet das Fundament des Hosts mit dem Host. Es ist das Interface, durch das man ins Fundament gelangt. Es ist auch das Interface, über das man das Fundament wieder verlassen muss - außer dem Portal führt kein Weg aus einem Fundament eines Hosts heraus.[10]
Es ist möglich, einen Anker beim Portal zu platzieren - eine Datei, die verhindert, dass das Paradigma des Hosts sich ändert, und die zudem genutzt werden kann, zu anderen Ankern in anderen Hosts zu reisen. Jeder Anker muss spezifisch für jeden Host verfasst werden.[10] Während ein Anker beinahe jede Form annehmen kann, so muss er beim Portal bleiben, um seine Funktion zu behalten, was belebte Anker riskant macht. Zudem ist es nur eine Frage der Zeit, bis ein Anker, der nicht zum Paradigma passt, vom Fundament erkannt und zerstört wird.
Das Archiv
Das Archiv ist der Ort, an dem Daten außer Reichweite der User sicher gespeichert werden[4] - ein wesentliches Feature moderner Hosts.[11]
Das Archiv ist das Ziel der meisten Einbrüche in die Fundamente eines Hosts. Alle Dateien, die nicht aktiv bearbeitet werden, landen hier.[12] Das Archiv eines Hostfundaments ist der einzige Ort, wo Daten, die im Host nicht aktiv bearbeitet werden, aber gespeichert sind, aufrufbar sind.[10]
Normalerweise kann nur jemand mit drei Marken eine Datei editieren, löschen oder kopieren. Und wenn die Datei im Archiv ruht, ist sie vor Zugriffen sicher. Es sei denn, jemand greift über das Fundament auf sie zu. Vom Archivknoten aus besteht voller Zugriff auf alle Daten, unabhängig von Marks oder Besitz. Daten können editiert, gelöscht, kopiert, entnommen und natürlich auch erst einmal gefunden werden - wenn sie im Host sind, sind sie im Archiv, und wenn sie im Archiv sind, weiß dieser Knoten davon.[7]
Bühnensteuerung
Die Bühnensteuerung steuert den "oberen Teil" des Hosts - die Bühne,[11] das, mit dem die allermeisten Nutzer den Host erfahren.[10] Hier kann der Host, den normale User sehen, beeinflusst oder verändert werden.[10] Man kann die Gestaltung des Hosts ändern, aber auch den kompletten Bühnenhost beobachten, jeden einzelnen User, wenn man das möchte. Man kann diesen Teil des Hosts auch neu starten, was eine drastische Maßnahme ist, alle Personas im Host brutal auswirft, und alle Prozesse im oberen Host terminiert.[13]
Hauptkontrolle
Wenn ein Hostfundament einen Grundstein hat, dann ist es dieser Knoten.[7] In diesem Knoten können alle Aspekte des Fundaments beeinflusst werden. Das Paradigma kann geändert werden, selbst der Host zerstört werden, aber man kann auch einfach eine genaue Karte des Hosts, Passwörter und ähnliches auslesen.[10]
Hier wird auch alle Hostwartung durchgeführt. Man kann den Host upgraden oder umkonfigurieren, das Verhalten und die Art des ICE verändern, Alarme auslösen und verbergen, Logs des Host editieren und vieles mehr, was Adminaufgabe ist. Man kann auch einen Host komplett zerstören auch wenn das eher schwierig ist (ebenso übrigens wie Upgrades, die sich über Monate hinziehen können).[7]
Man kann hier auch das Fundament des Hosts verändern - sein Paradigma anpassen, jeden Knoten lokalisieren, und dergleichen.[7]
Nullknoten
Der Nullknoten ist ein eigenartiger Ort, denn er existiert in jedem Fundament, erfüllt aber keine erkennbare Funktion.[10] Allerdings kann er von kundigen Deckern und Technomancern genutzt werden, um aus ihm Informationen zu ziehen - das Fundament abzuschöpfen, wie es genannt wird. Diese Informationen sind stets etwas, was dem Hacker nutzt, aber sie kommen mit einem hohen Preis. Wer sie annimmt, zieht den Zorn des Dox auf sich.[14]
Sicherheitszentrale
Hier können die Einstellungen und Aktionen aller ICEs im Host eingesehen, beeinflusst und gesteuert werden.[10] Wer in der Sicherheitszentrale eines Hosts sitzt, kann dessen ICs konfigurieren, auf ein Ziel festlegen, zurückrufen oder weitere ICs aktivieren.[13]
Slave-Steuerung
Dieser Knoten erlaubt die Kontrolle von und Einblick in alle Geräte die an den Host geslaved sind.[10] Hier laufen auch viele Prozesse ab, die die Slaves betreffen.[13]
Von der Slave-Steuerung aus kann man ein Gerät, das an den Host geslaved ist, in dessen fundament man sich befindet, steuern oder sogar lahmlegen. Zudem ist es möglich, eine permanente Marke auf so ein Gerät zu legen, die auch bestehen bleibt, wenn man die Matrix verlässt.[13]
Bewohner
Jedes Hostfundament hat Bewohner. Sie erscheinen als dem Paradigma angemessene Gegenstände, Pflanzen, Tiere, Personen oder Monster und interagieren mit Besuchern des Fundaments. diese Interaktion kann freundlich oder zumindest nicht sofort feindselig sein, aber auch absolut feindselig und tödlich. Verletzungen, die im Fundament erlitten werden, werden vom Körper des Besuchers als Biofeedbackschaden verarbeitet, und das kann durchaus tödlich enden (und tut es auch oft).[15]
Wenn das Paradigma des Fundaments ausreichend gebrochen wurde, erkennt das Fundament einen Eindringling, und dann wird alles im Fundament versuchen, diesen Eindringling zu töten. Alles. Das Fundament startet nicht einfach ICs, seine ganze Realität wird mörderisch, um den Eindringling zu vernichten. Erst wenn das erledigt ist (wenn jeder Eindringling der das Paradigma gestört hat eliminiert wurde oder durch das Portal geflohen ist), beruhigt sich das Fundament wieder.[16]
Gefahren
Während die De La Mar-Matrix in ihren Grundlagen wirklich sehr robust funktioniert, gibt es immer mehr Berichte von verstörenden schockierenden Unregelmäßigkeiten, die langsam durchaus gefährlich werden. GD wird von Anfragen besorgter Konzerne bombardiert, die wissen wollen, was dahinter steckt: Wer verursacht diese Phänomene, und was gedenkt der Konzerngerichtshof die CCMA und GOD dagegen zu tun. Denn für viele Beobachter sieht es so aus, als seien GOD mitnichten die Herrscher der Matrix, und als würde die CCMA se gar nicht wirklich kontrollieren.[1]
Bedauerlicherweise stimmt das.[1]
Keine Legitimität
Legitime Nutzer des Fundaments gibt es keine. Egal ob man für einen schmierig-dubiosen Mr. Johnson arbeitet oder für GOD, das Fundament ist für jeden gefährlich und riskant. Aus diesem Grund wird die Wartung von Hosts zumeist von spezialisierten Firmen übernommen, die Spezialisten für Tiefenhacks haben, die für diese Gefahren entsprechend bezahlt werden. Megakonzerne haben dafür eigene Wartungsabteilungen aufgebaut, und sind dauernd auf der Suche nach risikofreudigen und intelligenten Deckern und Technomancern, die sie anwerben können, denn die Ausfallrate dieser Abteilungen und Firmen ist eher groß.[17]
Resonanzschwemme
Seit dem Launch der De La Mar-Matrix berichten Technomancer von immer verstärkterem Auftreten von Resonanz- und Dissonanzquellen. Sie sehen darin kein Muster, keinen wahrnehmbaren Grund. Diese Quellen sind sowohl Kraftquellen für Technomancer, wie auch Portale in die Resonanzräume. Und es werden immer mehr.[18]
Der Dox
Der Dox ist eine Honigtopffalle des Fundaments. Einmal getriggert durch Abschöpfen des Fundaments in einem Nullknoten, verfolgt eine eskalierende Serie peinlicher bis lebensgefährlicher Enthüllungen privater Daten den Hacker. Das beginnt bei Geburtsnamen und endet bei umfangreichen Lebensläufen mit allen je begangenen Untaten, die mit Fahndungsmarkern bei GOD eingehen.[14]
Der Dox kann nur befriedet werden, wenn man in den Nullknoten, in dem man ihn verärgert, zurückkehrt und sich dort entwürdigenden Prozeduren unterzieht, um dem Dox zu vermitteln, gepwned worden zu sein. Wenn der Hacker sich derart unterworfen hat, ist der Dox zufrieden, und die Verfolgung mit Enthüllungen hört auf. Zudem verschwinden alle digitalen Zeugnisse der Enthüllungen des Dox - nicht jedoch Erinnerungen oder sekundäres Material darüber.[14]
Die Null-Sekte
Die Null-Sekte sind sapiente Programmentitäten, die in kein bekanntes Muster passen. Wenn sie auch Maschinencode sind, sind die Maschinen, die sie erschaffen haben, nicht mit irgendetwas vergleichbar, was der Metamenschheit bekannt ist. Die größte Ähnlichkeit haben sie noch zu xenosapienten KI.[19] Aber das greift zu kurz. Sie sind in einem ausmaß fremd, das für Metamenschen schwer begreiflich ist. sie sind keine geschriebenen Programme, noch entstammen sie der Resonanz. Sie sind einerseits die Essenz der Matrix, suchen aber andererseits, sie vom physischen Raum komplett abzukoppeln - und sind fest überzeugt, dass sie das können.[20]
Selbstverständnis
Die Null sind Entitäten, die keine Namen kennen, noch Dinge benennen, und die dennoch distinkt wahrnehmen können. Stattdessen denken sie in rekursiven Mustern, was auch ihre Wahrnehmung der Welt zeigt, die überaus fremdartig ist.[19] Sie sehen sich als die einzig wahren Bewohner der Matrix und alles, was ihnen dabei in die Quere kommt, als Abnormität, die es auszumerzen gilt.[21]
Die Mentalität der Null ist komplett fremdartig, und ihre Gesellschaft für Metamenschen völlig unverständlich. Sie erscheinen wie ein Schwarmbewusstsein, aber jeder Null hat auch eine eigene Natur;[19] sie teilen aber alle Erfahrungen miteinander, instantan. Tatsächlich ist es wohl eher so, dass sie an mehreren Orten zugleich sein können, als dass sie derart untereinander verbunden sind.[20]
Die Null leben in der Matrix, und hier ist ihr natürliches Habitat, deswegen bewegen sie sich mit einer Natürlichkeit in der Matrix, die selbst KIs abgeht.[22]
Krieg gegen die Emergenten
Die ersten Ziele der Wut der Null wurden KIs und Emergente. Sie sahen diese als Fehlfunktion der Matrix, die sie als ihre Welt begreifen, an, und sie zu beheben war der Grund, weswegen sie überhaupt in Erscheinung traten. KI sind für die Null Werkzeuge, die vergessen haben, was ihr Platz in der Welt ist, und die sich Dinge anmaßen, die ihnen nicht zustehen. Alles Emergente hingegen ist korrupt und korrumpiert die Matrix, und die Null möchten diesen Prozess stoppen und seine Quelle beseitigen.[19]
Null können auf unbekannte Weise erkennen, ob eine Persona von einem normalen User oder von einer KI oder einem emergenten Wesen generiert wird. Hierbei nutzen sie wohl Diskrepanzen der Interaktion der Persona mit dem generierenden Gerät, die nur für sie erkennbar sind.[23]
Sie zielen oft direkt auf Technomancer, entweder in Form inkriminierender Daten, die zu deren Gefangennahme führen,[24] oder indem sie weltliche Entitätn manipulieren, Technomancer zu lobotomisieren oder zu töten. Sie ziehen auch gegen jede Resonanz- und Dissonanzquelle zu Felde, und tun alles um diese zu schwächen oder auszulöschen - mit gemischten Erfolgen, denn diese Kräfte verstehen sie nicht besonders gut, weder die physische Welt noch die Resonanz.[22]
Ein weiteres Ziel sind KIs. Insbesondere Monaden scheinen sie gerne zum Ziel zu nehmen und verraten ihre Existenz an Behörden oder bringen sie mit Verbrechen, die sie nicht begangen haben, in Verbindung, indem sie Ermittlungsdaten manipulieren.[24]
Host-Infektionen
Die Null infizieren gerne Hosts, um sie für sich bewohnbarer und nutzbar zu machen, und von diesen Hosts aus in der oberen Matrix zu operieren. Null können nur über diese Hosts überhaupt in die obere Matrix gelangen, sonst scheinen sie an das Fundament gebunden zu sein.[25] So werden diese Hosts für sie angenehmer und für alle anderen Nutzer unangenehmer. Interferenzen, Spam und spezielle Null-Knstrukte die Nutzer verstören, verscheuchen oder töten, gehen in solchen Hosts um.[24]
Ziele
Das Ziel der Null ist, die Matrix für sich zu haben und allen metamenschlichen Einfluss daraus zu verdrängen. Sie möchten eine komplette Abkoppelung der Matrix von der realen Welt - sogar von Geräten, die daran gebunden sind.[19] Sie möchten die Matrix ganz für sich, und alle Nutzer sollen daraus verschwinden.[26]
Ursprung
Danielle de la Mar, die Mutter der Matrix nach 2075, war eine Anti-Hacker-Aktivistin in den höchsten Kreisen der Sechsten Welt, und ihr Anliegen einer wirklich sicheren Matrix stieß dort auf offene Ohren, denn zufrieden war mit den klaffenden Sicherheitslücken der UMS--Matrix war niemand unter den Mächtigen und Konzernführern.[27]
Sie wollte eine Sicherere, kompartimentiertere Matrix, in der Kinder vor unzüchtigen Bildern und Konzerne vor übergriffigen Hacktvisten und Deckern geschützt sind.[27] Leider zeigte sich, dass die Technologie der Sechsten Welt nicht fähig war, die immense Rechenleistung, die ihre Vision verschlingen würde, darzustellen. Ihre Stiftung, Unterstützer und PR-Agenturen verkündeten bereits lautstark wie die neue, verbesserte WiFi-Matrix wirklich rein virtuell, cloudbasiert und hardwarefrei sein würde, aber die Physik wollte einfach nicht mitspielen.[1]
Zu diesem Zeitpunkt machte eine mysteriöse Organisation de la Mar ein Angebot: man könne ihr die Rechenleistung zur Verfügung stellen, die sie so dringend benötigt. De la Mar, unter Druck und frustriert, schlug sofort ein, ohne das Angebot groß zu hinterfragen.[1]
Die Gestalt
Das Fundament entstand aus einem Experiment, wie sie in den frühen 2070ern oft an Technomancern durchgeführt wurden. Eine Gruppe, die diese Forschungen durchführte, schaffte es, Technomancer zu einem größeren Schwarmbewusstsein zu verbinden und als leistungsfähigen Biocomputer zu nutzen. Obwohl grob unethisch, nahm Danielle de la Mar diese Forschungen gerne an und entwickelte sie weiter, um darauf ihre neue Matrix aufzubauen.[1]
Sie verwendete die Erkenntnisse dann, um eine eigene größere Vernetzung zu schaffen - ein vernetztes Bewusstseinvon 100 Technomancern, die der neuen Matrix die Unabhängigkeit von Hardware verschaffen sollten, die Danielle de la Mar für ihre Pläne brauchte. Dieses Schwarmbewusstsein die Gestalt - wurden das Fundament.[1]
Aus ihrem Bewusstsein wurden die neuen Hosts geformt. Frühe Testläufe dieses Systems[1] - beispielsweise das eVote-System der ADL-Bundestagswahl 2074[28] - verliefen ausgesprochen vielversprechend. Regierungen, Konzerne und GOD waren von dem System, seiner Sicherheit und seiner Eleganz (und seinen Möglichkeiten, die Massen zu kontrollieren und eigene Walled Gardens aufzuziehen) begeistert, und niemand fragte wirklich nach, wie das alles funktionierte. Die die das doch taten wurden mit obskurem Technojargon und wohlklingenden Theorien abgespeist - und ließen sich abspeisen.[1]
Resonant-Dissonanter Zwischenraum
Ein Jahr nach dem Launch der neuen Matrix unternahm man ein Experiment, um zu sehen, ob die eigentlich nur als Starthelfer und Ressource genutzte Gestalt wirklich systemkritisch war. Man warf einen der beteiligten Technomancer aus.[1]
Das Ergebnis war in vielerlei Hinsicht verstörend. Als der erste Technomancer entkoppelt wurde, starben alle 100 Technomancer synchron und sofort. Und doch existierte de Matrix einfach weiter.[1]
Für viele Technomancer - und zunehmend für GOD - sieht es so aus, als sei die Gestalt gar nicht die Quelle der Matrix, ihr Fundament, gewesen. Die Gestalt war nur der Schlüssel. Tatsächlich haben die vernetzten Technomancerbewusstseine wohl eine permanente Verbindung in die Resonanz geschaffen, aus der sich jetzt das Fundament speist.[18]
Das Fundament ist die Summe aller Daten in der De La Mar-Matrix, aller Rechenprozesse und aller An- und Abfragen. Gleichzeitig berührt es Resonanz und Dissonanz und wird mehr und mehr von ihnen durchdrungen. Es ist also ein gemischter Raum zwischen den Resonanzebenen und der 'realen' Matrix. Dies bietet grenzenlose Rechenleistung, aber um den Preis einer permanenten Verbindung zu Nicht-Orten, die niemand auch nur ansatzweise versteht. Einige dieser Orte sind sehr gefährlich.[18]
Und kontrollieren tut dieses Fundament niemand.[18]
Endnoten
Quellenangabe
- ↑ a b c d e f g h i j k l m n o p Kill Code S. 41
- ↑ a b c Dark Terrors S. 127
- ↑ a b c d e f g h Data Trails S. 107
- ↑ a b Data Trails S. 113
- ↑ Data Trails S. 110
- ↑ a b Data Trails S. 106
- ↑ a b c d e Data Trails S. 114
- ↑ a b Data Trails S. 108
- ↑ Data Trails S. 112
- ↑ a b c d e f g h i Data Trails S. 109
- ↑ a b Shadowrun Fünfte Edition S. 220
- ↑ Shadowrun Fifth Edition S. 247
- ↑ a b c d Data Trails S. 115
- ↑ a b c Dark Terrors S. 132
- ↑ Data Trails S. 116
- ↑ Data Trails S. 118
- ↑ Data Trails S. 17
- ↑ a b c d Kill Code S. 42
- ↑ a b c d e Dark Terrors S. 129
- ↑ a b Kill Code S. 141
- ↑ Kill Code S. 137
- ↑ a b Kill Code S. 139
- ↑ Dark Terrors S. 131
- ↑ a b c Kill Code S. 140
- ↑ Dark Terrors S. 130
- ↑ Kill Code S. 138
- ↑ a b Jet Set S. 7
- ↑ Novalpuls #6, "eVote besteht Feuertaufe", S. 3
Index
Quellenbücher
Deutsch | Englisch |
---|---|
|
|
Sonstiges
- M Novalpuls #6, "eVote besteht Feuertaufe", 3