Taktisches Netzwerk

Aus Shadowhelix
(Weitergeleitet von TacNet)
Zur Navigation springen Zur Suche springen

Als Taktisches Netzwerk bezeichnet man lokal eingerichtete Netzwerke, die mehrere Personen und deren Ausrüstung in einem Verbund einrichtet und deren Informationen in Echtzeit untereinander teilt, um so zu einer größeren Effizienz bei der Zusammenarbeit zu kommen. Im Laufe der Zeit gab es unterschiedliche Bezeichnungen für solche Netzwerke.

Geschichte

Schon solange es organisierte Kriegsführung gibt, waren Kommunikation und Koordination zwei sehr wichtige Schwerpunkte im Kampf und neue Technologien, wie AR und VR wurden schon früh auf einen möglichen Nutzen auf dem Schlachtfeld hin untersucht.[1] Das Konzept taktischer Netzwerke ist nichts neues, sondern existierte schon seit Jahrzehnten in verschiedensten Formen von Hard- und Software.[2]

Allerdings basierte die Technologie früher auf klobigen Terminals, was die Netzwerke trotz ihrer Vorteile im Einsatz sehr unhandlich machte. Hinzu kam das Problem, dass zentralisierte Terminals, die alle Daten annahmen und verarbeiteten, schnell zu Prioritätszielen avancierten, deren Ausschaltung von großer Wichtigkeit war. Dennoch änderte das nichts daran, dass die Technologie sich dennoch stets großer Beliebtheit erfreute und daher immer weiter entwickelt wurde, sodass immer mehr Kampfteilnehmer von erweiterten Kampfinformationen profitieren würden und so die Leistungsfähigkeit der Mitglieder weiter stiegen.[1]

TacNet

Taktisches Netzwerk
Überblick (Stand: 2071) [3]
Name: TacNet
Typ: Software
Hersteller: Diverse
Preis: Abhängig vom Umfang, 3.000 - 12.000 Nuyen

Ein "TacNet" (kurz für Tactical Network) bestand aus taktischer AR-Software, in der hochentwickelte Expertenprogramme eine Situation analysierten, Gefahren bewerteten, Messdaten von angeschlossenen Teammitgliedern auswerteten, Wahrscheinlichkeiten berechneten, Simulationen durchführten und anschließend Aktionen vorschlugen. Diese Programme, die auf der Basis von taktischen Computern und Systemen speziell für Biodrohnen entwickelt wurden, bedienten sich der Augmented Reality, mobiler kabelloser Geräte, SimSinn und fortschrittlicher Sensortechnologie, um so ihre taktischen Fähigkeiten und Reaktionsmöglichkeiten zu maximieren. Solche Netzwerke wurden häufig von Militär- und Polizeieinheiten, professionellen Sportmannschaften, Rettungsdiensten und auch Shadowrunnern eingesetzt, sowie auch für andere Zwecke, bei denen ein Echtzeit-Team-Netzwerk unverzichtbar war. Solche TacNets gab es in unterschiedlichen Stufen, die immer teurer (und mächtiger) wurden.[4]

Auch wenn bereits ein einzelnes Individuum schon von solch fortschrittlicher Technologie profitieren konnte, zeigte sich seine wahre Stärke erst im Einsatz mit anderen Personen, die ebenfalls in das Netzwerk aufgenommen wurden. Taktische Netzwerke sind darauf programmiert, die Informationen der Teammitglieder zusammenzufassen, die Gesamtsituation zu bewerten und effektive Reaktionen mittels sekundenschnellem AR-Daten-Feedback zu liefern. Solche Netzwerke wurden allerdings erst ab wenigstens drei Teammitgliedern wirklich funktional und jedes Mitglied brauchte die entsprechende Software, um Teil des taktischen Netzwerkes zu werden. Auch konnte man nur stets Teil eines einzigen Netzwerkes sein.[4]

Sensorkanäle

Die alten TacNets stützten sich ebenfalls auf die Sensorfunktionen, waren allerdings darauf angewiesen, dass sie zwingend Sensordaten in Echtzeit erhielten. Ein Minimum an Sensorinput war von den verschiedenen Teammitgliedern zwingend erforderlich, damit sie effizient arbeiten konnten, was man auch als "Sensorkanäle" bezeichnete. Das konnten unterschiedliche Daten sein:[4]

Natürliche Sinne
Sehen, Hören, Geruch, die mittels Simrig aufgezeichnet werden, wobei natürliche Restlichtverstärkungen und Infrarotsicht als zusätzliche Sinne gelten.[4]
Cybersinne
Alles, was mittels Senseware, also Cyberaugen, Cyberohren, etc. aufgezeichnet wird. Weitere Informationen, wie etwa Infrarot, Restlicht, Ultraschall, etc. gelten als zusätzliche Sensorkanäle.[4]
Sensorsysteme
Daten, die über Kameras, Mikrofone, Entfernungsmesser, Bewegungsmelder, etc. erhalten werden, bilden ebenfalls eigene Sensorkanäle. Dazu gehören auch Daten, die von Drohnen stammen.[4]

Zentralisierung

Traditionelle TacNets besaßen eine dezentralisierte Infrastruktur, die sich hervorragend für urbane Kampfsituationen erwies. Allerdings gab es auch Situationen, in denen eine zentralisierte Struktur vorzuziehen war, bei der die taktische Software auf einem einzelnen Kommlink lief, welches als Kommandoposten fungierte. Das bedeutete, dass das Team keine eigene TacNet-Software benötigte, sondern stattdessen ihre Kommlinks als Slave zu dem Kommlink einrichteten, welches mit der TacNet-Software als Master arbeitete. Der Vorteil lag darin, dass solche Geräte durch den Masterknoten, der die TacNet-Software enthielt, vor Hackern geschützt wurde. Der Nachteil lag aber darin, dass ein solches Netzwerk zusammenbrach, wenn der Master ausfiel.[4]

Vorteile des TacNets

Eine Auswahl möglicher Verwendungen:

Ausweichen
Informationen über gegnerische Bewegungen, Schussfelder, Sichtlinien, mögliche Deckungen, Trefferwahrscheinlichkeiten und verschossene Munition helfen dem Nutzer dabei, angemessen auf die Bedrohung zu reagieren und die Wahrscheinlichkeit, getroffen zu werden, minimieren.[5]
Beschattung
Durch Bewegungsanalysen eines Ziels und die Berechnung möglicher Richtungsänderungen sowie die Koordinierung mehrere Verfolger wird es deutlich leichter, ein Ziel unbemerkt zu verfolgen.[5]
Feuerwaffengebrauch
Durch Auswertung von Impuls, Geschwindigkeit und Richtung von Gegnern durch das TacNet schätzt es die wahrscheinliche Bewegungsrichtungen und möglichen Kampftaktiken ab, um dem Schützen beim Zielen zu helfen.[5]
Infiltration
Das TacNet berechnet die wahrscheinlichen Positionen von Wachen, Patrouillen, Sensoren, etc. aus und errechnet Wahrscheinlichkeiten, um die besten Aktionsmöglichkeiten im Hinblick auf räumlichen Aufbau und Sicherheitsprotokolle zu errechnen.[5]
Manövrieren
Mittels Karten, Umgebungsfaktoren, Geschwindigkeiten und möglichen Richtungsvektoren schlägt das TacNet Fahrmanöver und andere Optionen für Fahrzeuge vor, die in einen Kampf verwickelt wurden.[5]
Nahkampf
Durch Beobachtung von Kampfstil, Körperhaltung, Gesundheitszustand und körperlicher Disposition des Gegners kann das TacNet verschiedene Bewegungen, Abwehr- und Angriffsmöglichkeiten vorschlagen.[5]
Überraschung
Durch Anzeige möglicher Hinterhalte oder Bewegungen von Gegnern kann das TacNet vor möglichen Überraschungen warnen.[5]
Wahrnehmung
Die Sensordaten anderer Teammitglieder können die Situationswahrnehmung einzelner Mitglieder im TacNet verbessern.[5]

Weiterhin konnte der taktische Vorteil des TacNets auch dabei helfen, schneller auf mögliche Bedrohungen zu reagieren.[5] Zudem halfen die Zielerfassungsdaten der anderen Teammitglieder dabei, indirekt Feuer auf ein Ziel zu legen.[3]

Informationen des TacNet

Die schiere Informationsflut sollte nicht unterschätzt werden. Teammitglieder waren in der Lage, wahrzunehmen, was auch die anderen wahrnehmen konnten, was die Wahrnehmungsreichweite jedes einzelnen enorm erweiterte. Allerdings stellten die Mengen an Informationen zweifelsohne nicht das volle Spektrum aller möglichen Informationen dar, die ein TacNet liefern konnte. Kritischer Teil der Infrastruktur war das analytische Programm, welches in der Lage war, eine Situation zu bewerten, Vorhersagen zu treffen, Ergebnisse zu analysieren, etc. Solche Informationen wurden dann den Teammitgliedern zur Verfügung gestellt, gepaart mit einem ergonomischen Interface voll von Daten, welches die wichtigsten Informationen hervorhob und leichten Zugriff auf weitere Daten ermöglichte.[3]

So ein TacNet konnte die Aktionen von Personen im Kampf analysieren, um etwa herauszufinden, ob sie Freund oder Feind waren, sie farblich markieren und auf einer dreidimensionalen Karte oder einem virtuellen Display anzeigen, ihnen eine Gefahrenstufe zuordnen, welche angibt, welche Gefahr sie für welches Teammitglied darstellen, etc. Auch Berechnungen zu wahrscheinlichen Positionen von Gegnern, die sich außer Sensorreichweite begeben, Handlungen von Feinden vorerahnen und Wahrscheinlichkeiten für unterschiedliche Aktionen und Ergebnisse berechnen. Wer will, kann sogar ballistische Kurven, Sichtlinien, Schussfelder und Sprengradien sehen.[3]

Taktische Softs waren darauf programmiert, Waffen, Panzerungen und andere Kampffaktoren zu erkennen und zu analysieren. In ihrer Programmierung fanden sich auch integrierte Datenbanken, die Werte und Schemata von Waffen, Panzerungen und Implantaten enthielten und es einem Mitglied so ermöglichten, umfangreiche Informationen über ein Ziel zu erhalten. Dinge, die nicht in der Datenbank enthalten waren, konnten online gesucht werden, sofern eine Matrixverbindung bestand. Auch konnten akustische Informationen analysiert werden, um Richtung und Kaliber von Waffen zu bestimmen und verschossene Munition zu zählen.[3]

All dieser Umfang konnte noch weiter gesteigert werden, indem man zusätzlichen Input von Kartensofts, Gebäudepläne, GPS-Positionierung per Kommlink, Sensorsoftware oder externe Sensoren, die mit dem Netzwerk verbunden ist, sowie auch Daten von Vitalmonitoren einspeisen kann. Letzteres ermöglichte so auch dem Team, zu ermitteln, wie es gesundheitlich um den Rest stand. Sicherheitsspinnen waren besonders wertvoll für solche TacNets, da sie die Daten ihrer geriggten Sicherheitssysteme einspeisen und den anderen Teammitgliedern Zugriff auf interne Sensoren ermöglichten - im Zweifel war es sogar, sofern gewünscht, möglich, den einzelnen Teammitgliedern zu erlauben, die Gebäudekontrolle zu bedienen.[3]

PI-Tac

Taktisches Netzwerk
Überblick (Stand: 2075) [6]
Name: PI-Tac
Typ: Hardware-Erweiterung
Hersteller: Diverse
Preis: Abhängig vom Umfang, 115.000 - 855.000 Nuyen

Eine neuere Generation taktischer Netzwerke, die Mitte der 2070er herauskam, war das sogenannte PI-Tac, alias P-Tac, was die Kuzform für "Persönliches Integriertes Taktisches Netzwerk" war. Diese neue Generation persönlicher taktischer Netzwerke schlug in die selbe Richtung wie auch die alten TacNets, waren nun aber auch für Zivilisten erhältlich, sofern sie eine Hintergrundüberprüfung bestanden und eine Erlaubnis erhalten hatten.[2]

Hauptproblem der alten TacNets und vorheriger Netze waren die verschiedenen Sensoren und andere Komponenten, die man zu verbinden versuchte, was ein ziemliches Flickwerk ergab, das oftmals Fehlfunktionen erlitt. PI-Tacs gingen nun in eine andere Richtung und bildeten stattdessen selbstständige Zusatzeinheiten, die an Kommlinks, Cyberdecks oder Riggerkonsolen angebracht wurden und so ein geteiltes PAN / WAN erzeugten.[2]

Vorteile

Leistungsstufen

Stufe 1
Renraku Taka[6], 115.000 ¥
Stufe 2
Novatech Tactician[6] - 325.000 ¥
Stufe 3
ComPac-Esprit General[6] - 855.000 ¥

Wie auch die alten TacNets verbesserten PI-Tacs die Koordination und Effektivität eines Teams, waren einfach zu bedienen und in drei Leistungsstufen erhältlich, deren schwächste Stufe zwar immer noch exorbitant teuer, aber prinzipiell auch für Zivilisten zugänglich war. Als kabelloses System war es aber weiterhin auch durchaus eine Zielscheibe feindlicher Hacker.[6]

Grundlegende Vorteile aller Leistungsstufen waren unter anderem:[6]

  • GPS-Positionsabfrage in Echtzeit
  • Universelle Bild- und Audioverbindung, die auf alle Datenquellen im Netzwerk, inklusive aller externen Sensoren und Bodytech, zugreifen konnte
  • Team-Vitalmonitor
  • Waffenüberwachung (Munitionsvorrat, Betriebszustand, mögliche Gefährdung durch Überhitzung und Belastung)
  • "Erhöhtes Situationsbewusstsein", vergleichbar mit der Wahrnehmungshilfe der alten TacNets

Im Vergleich zum alten TacNet war also kein Sensorkanal mehr zwingend notwendig, sondern die PI-Tacs reagierten flexibel auf eine theoretisch unbegrenzte Anzahl möglicher Sensoren und Wahrnehmungen.

Dennoch war die Prozessorkapazität begrenzt, sodass man nur eine begrenzte Anzahl an Personen in so ein Netzwerk bringen konnte. Leistungsstufe 1 konnte nur 6 Personen, Stufe 2 immerhin schon 7-8 und Stufe 3 sogar 9 Personen miteinander verbinden. Der exorbitante Preis der Geräte war allerdings einmal zu entrichten. Anders als bei TacNets, wo jeder einzelne eine passende Software zu entsprechendem Geld kaufen musste, kaufte nun eine Gruppe eine Stufe, die dann genug Einheiten enthielt, um alle Mitglieder zu versorgen.[6]

Generalüberholung und Ausmusterung

Allerdings waren auch ausgemusterte oder generalüberholte PI-Tac-Einheiten heiß begehrt, die mitunter deutlich günstiger zu haben waren. Diese hatten allerdings damit zu kämpfen, dass nicht unbedingt alle Funktionen verfügbar waren und sie zudem leichter Fehler produzierten. In der Folge kam es zu Ausfällen von Grundfunktionen, die eine langwierige Reparatur notwendig machten oder aber Code enthielten, der das PI-Tac unvorhersehbar agieren ließ. Zudem waren sie deutlich empfindlich gegenüber Schaden.[7]

Stufen

Stufe 1

PI-Tacs der Stufe 1 bildeten die Zivilversion, die auch bei Extremsportlern beliebt war, wie auch bei Freunden von Reenactments von Schlachten. Auch in den Amateurligen von Urban Brawl fanden sie Verwendung, sowie auch bei Großwildjägern. Neben den Grundfunktionen boten diese Stufen nur eine Verbesserung der Wahrnehmung, was in solchen Situationen durchaus von Vorteil war.[6]

Stufe 2

Stufe 2-PI-Tacs waren für den Gebrauch durch Sicherheitsleute, Polizeibehörden und normale Militäreinheiten gedacht, was allerdings etwas problematisch war, da der Preis mit seinen 325.000 Nuyen etwas exorbitant für Sicherheits- und Polizeibehörden war, weshalb man diese Systeme meist eher bei Eingreif- und Spezialtruppen fand. Neben den Funktionen, die auch Stufe-1-Systeme aufwiesen, boten sie allerdings noch eine Reihe weiterer Funktionen:[6]

Verbesserte Trägereinheit
Das Netzwerk kann entweder die Firewall oder Datenverarbeitung der Trägereinheit (Kommlink, Cyberdeck, etc.) verbessern.[6]
Traumamodul
Eine flache Plastikplatte, die auf der Brust unter beliebiger Panzerung getragen wird, und auf Wunsch mit einer Droge oder einem Medikament der Wahl bestückt wird. Es war möglich, diese zu programmieren, sodass sie die Dosis verabreicht, wenn bestimmte Bedingungen erfüllt wurden.[6]
Erhöhtes Situationsbewusstsein
Eine Verbesserung der Wahrnehmung und Hilfe beim Schleichen.[6]
Verbesserte Koordination
Der Anführer Teams erhielt Unterstützung bei der Ausführung von Kampmanövern, die das Team gemeinsam ausführen würde und konnte im Zweifel sogar dafür sorgen, dass ein Mitglied schneller auf nahende Gefahren reagiert.[6]
Kampfmodus
Das PI-Tac unterstützte hierbei auf Wunsch beim (un-)bewaffneten Kampf. Je nach Wunsch konnte die Fähigkeit gewechselt werden.[6]

Stufe 3

Der Besitz solcher Einheiten war einzig und allein den Eliteeinheiten von Militär und Konzernen vorbehalten, weshalb die unerlaubte Benutzung (oder überhaupt schon der Besitz!) solcher Einheiten vom Konzerngerichtshof und den meisten Regierungen als Kapitalverbrechen geahndet wurde. Neben den Funktionen, die bereits die beiden vorherigen Stufen boten, wurden die Funktionen weiter verbessert, sodass die Funktionen noch performanter als bei Stufe 2 waren.[6]

Die wohl wichtigste Addition zu dieser Stufe war aber der eingeschränkte WiFi-Zugang zu den Fahrzeugen und Drohnen im Netzwerk, sodass der Anführer oder ein beliebiges anderes Mitglied ein Fahrzeug oder eine Drohne im eingeschränkten Maße fernsteuern konnte. Grundvoraussetzung war nur, dass das Gerät noch einsatzfähig und der Befehl einfach genug war. Dies ermöglichte es so immerhin, einen ausgefallenen oder toten Rigger zumindest rudimentär zu kompensieren.[6]

PI-Tac-Upgrades

Auch wenn PI-Tacs als Höhepunkt der Gefechtsfeldkommunikation galten, waren sie noch lange nicht das Ende der Fahnenstange. Eine Firma namens Pantheon Industries machte sich daran, Upgrades und Zubehör zu entwickeln, die bei allen Modellen unabhängig vom Hersteller funktionieren sollte (was schon an und für sich ein kleines Wunder war). Geführt von E.D. Lockwood, der angeblich früher bei Ares Macrotechnology an dessen Excalibur gearbeitet hatte, tüftelte in seiner kleinen Garage in Detroit an wirklich herausragender Tech.[8]

Taktische Apps

Sogenannte Taktische Apps (alias Tac-Apps) sollten PI-Tacs verbessern und den Benutzern die Möglichkeit bieten, es an ihre besonderen Bedürfnisse und Einsatzmöglichkeiten anzupassen. Von der Funktion her glichen sie Programmen für Cyberdecks, die aber einzig in PI-Tacs funktionierten.[9]

Bordschütze
Erlaubt das Fernsteuern von Waffenhalterungen mit eigenem Antrieb (wie etwa Türme) oder Raketen- und Lenkraketenwerfern auf einem verbundenen Fahrzeug.[9]
Co-Pilot
Erhältlich als MK I, II und III. Der Co-Pilot war dazu gedacht, Zielfahrzeuge oder Drohnen direkt zu steuern, als wäre man mit kaltem Sim hineingesprungen - vorausgesetzt man hatte die nötige Fähigkeit dazu. Die Kontrolle war beileibe nicht so gut wie mit einer traditionellen Riggerkontrolle und der Hersteller warnte auch, dass es nur für Notfälle gedacht sei. Interessant war Co-Pilot Mark II, denn dieser bot auch den günstigeren PI-Tacs die Fernsteuerung, die sonst eigentlich nur PI-Tacs der Stufe 3 vorhanden waren. Allerdings auf Kosten von Mark I. Beide Co-Piloten-Programme waren inkompatibel miteinander. Mark III hingegen erlaubte es einem Teammitglied, die Sekundärsysteme wie Sensoren oder Kommunikation einzusetzen, während sich der Fahrer auf die Hauptaufgaben konzentrierte und erlaubte im Zweifel auch die Notfallsteuerung, sollte der Pilot und auch der Autopilot ausfallen. Allerdings sorgt der Gebrauch dazu, dass man sich eingeengt fühlt.[9]
ECM-Krieger
Diese App unterstützt bei der Elektronischen Kriegsführung und ist daher für Hacker sehr interessant.[10]
Mobile Einsatzzentrale
Unterstützungssoftware für den Kommandanten, die es ihm ermöglichen soll, mehrere Team mit PI-Tac-Systemen bei großen Operationen zu koordinieren, indem es die Kommunikation insgesamt verbessert. Im Grunde erlaubt es einem Oberkommandanten, die von seinen Untergebenen geführten Einheiten zu befehligen und direkt über das verbundene Netzwerk zu unterstützen.[10]
Schildwall
Eine einfache App, die Schichten aus veränderlichem "Müllcode" erzeugt. Ein gegnerischer Hacker wird so gezwungen diesen Code erst zu überwinden, ehe er das eigentliche Gerät attackieren kann.[10]

Pi-Tac-Zubehör

Hartschalenrucksack
Hartschalenrucksäcke boten eine Reihe von Annehmlichkeiten, wie interne gepanzerte Hüllen für Riggerkonsolen und Cyberdecks, Drohnenhalterungen, Schnellladebatterien, Zuggriffe, Schnellzugriffstaschen für Medkits, Waffenholster für MPs, Schrotflinten und Sturmgewehre, etc. - Je nach Modell dienten sie also nicht direkt den PI-Tacs, erwiesen sich aber auch für Personen ohne diese als sinnvolle und bequeme Investitionen. Dank Glasfaserkabel-Zugänge konnte man auch Satellitenverbindungen, Werkzeugtaschen und faltbare Sendeschüsseln daran anbringen.[11]
Pantheon Industries / Spinrad Global Signalverstärker Mercury Alpha
Eine Erweiterung, die in drei verschiedenen Modi arbeitet. Im passiven Modus kann es die meisten Hindernisse (wie extreme Entfernung) überwinden, was das Rauschen stark verringert. Im aktiven oder defensiven Modus arbeitet es als ECCM gegen feindliche elektronische Angriffe und bietet dem Benutzer Vorteile bei der Verteidigung. Im aggressiven Modus kann ein PI-Tac-Benutzer zusamemn mit passender Ausrüstung die Übertragungsleistung des Mercury Alpha nutzen, um einen Angriff mit elektronischer Kriegsführung zu unterstützen.[12]
Taktischer Dongle
Ein taktischer Programm-Dongle wir an das PI-Tac gehängt, welches eine Tac-App enthält, um so dem eigenen PI-Tac noch mehr Möglichkeiten zu bieten.[12]

M-TOC

Taktisches Netzwerk
Überblick (Stand: 2080) [13]
Name: M-TOC
Typ: Hardware-Erweiterung
Hersteller: Pantheon Industries
Preis: Abhängig vom Umfang, 25.000 - 95.000 Nuyen

Nachdem es eine ganze Reihe von Herstellern gegeben hatte, überrumpelte 2080 Pantheon Industries erneut den Markt, als es sein Taktisches Netzwerk der nächsten Generation veröffentlichte: Die M-TOC, was die Abkürzung für Mobile Taktische Operationszentrale war.[1] Pantheon hatte offenbar viel von den früheren PI-Tacs und seinen eigenen Arbeiten daran gelernt, weshalb die neue Variante den früheren Taktischen Netzwerken recht ähnlich war.[13]

Anders als die früheren Generationen taktischer Netzwerke bestand das M-TOC aus ein am Mann getragenes Netzwerk-Kommunikationsterminal, welches etwa halb so groß wie ein Standard-Cyberdeck war. Man konnte es wahlweise autonom einsetzen oder mit einem Cyberdeck oder einer Riggerkonsole verbinden. Mittels Zugriff auf Daten aus Kommlinks, Sensoren, Waffen-Smartgunsystemen, Audio- und Video-Cyberwareimplantaten und anderen externen Daten werden Informationen korreliert, wodurch die eigentliche Funktion geschieht.[1]

Was das M-TOC von anderen taktischen Netzwerken unterschied, war der Einsatz spezieller proprietärer Programme, sogenannte Tac-Apps (die Pantheon bereits beim PI-Tac entwickelt und eingesetzt hatte), die eigens für das Netzwerk entwickelt wurden. Ähnlich wie Cyberdeck-Software erweitern sie die Funktionalität und bieten Möglichkeiten zur Verfügung. Weiterhin sind sie austauschbar, um an das jeweilige Missionsprofil angepasst zu werden, was eine bis dato unbekannte Vielseitigkeit und individuelle Anpassungsmöglichkeit war.[1]

Funktionsweise

Für eine ordnungsgemäße Funktionsweise brauchte das M-TOC einen Administrator, üblicherweise in Form eines Matrixexperten, wobei auch Rigger diese Funktion erfüllen konnten, wenn sie die nötigen Fertigkeiten und Ausrüstung besaßen. Dieser Administrator erteilte jenen, die Teil des Netzwerkes werden sollten, die nötigen Zugriffsrechte auf alle relevanten gesammelten Informationen.[13]

Stufen des M-TOC

Das M-TOC war, wie auch das PI-Tac zuvor, in drei Ausführungen vorhanden, Mark I, II und III, die jeweils eigene Fähigkeiten und Möglichkeiten besaßen. Allerdings hatten sie, wie auch ihr Vorgänger, einige Standardfunktionen, die in allen Ausführungen vorhanden waren:[13]

  • Verbesserte Audio- und Bildverbindung
  • Vitalmonitordaten der Teammitglieder
  • Status/Zugriff auf Waffen der Teammitglieder (Munitionsbestand, Funktionstüchtigkeit, Biometrie-Freigabe)
  • Zugriff auf die Ausrüstung verbundener Teammitglieder (wie etwa Kommlinks und andere Kommunikationsgeräte)
  • Software für taktische und strategische Echtzeit-Analyse
  • GPS und Kartensoft-Navigationssoftware

Mark I

Mark I wurde für den Gebrauch durch Sicherheitskräfte und Polizisten entwickelt und war für Situation ausgerichtet, die ein größeres Maß an Koordination benötigt, wie etwa Geiselnahmen, in denen keine spezialisierten Einsatzteams zur Verfügung stehen. Im Vordergrund der Entwicklung stand Kosteneffizienz, weshalb man es auch bei den einfachen Streifenpolizisten finden kann. Standardmäßig im Umfang gibt es eine verbesserte Bedrohungserkennung, eine Software zur Freund-/Feind-Erkennung (FFE) und eingeschränkte Zielerfassung für mit Smartgunsystemen ausgestattete Waffen.[13]

Das für bis zu 9 Personen ausgelegte System bot nehmen besserer Erkennung möglicher Hinterhalte und versteckter Waffen, sowie eine Gesichtserkennung und positive Effekt auf den Einsatz von Smartgunwaffen. Ein M-TOC Mark I konnte 2 Tac-Apps nutzen.[13]

Mark II

Mark II wurde für Militäreinheiten im Fronteinsatz entwickelt, weshalb es zum Teil über die gleichen Funktionen von Mark I verfügt, doch anders als dieses mehr für Kampfeinsätze als für Polizeiarbeit gedacht war. Dementsprechend war das System deutlich widerstandsfähiger gegenüber externer Gewalt und Matrixschaden designt und ließ sich dank seiner Modularbauweise im Feld leichter wieder instand setzen.[13]

Zusätzlich zu den Funktionen, die auch Mark I hatte, bot es bessere Matrixverteidigung gegen feindliche Hacker, war leichter zu warten und konnte von bis zu 15 Personen gleichzeitig verwendet werden. Ein M-TOC Mark II konnte 4 Tac-Apps nutzen.[13]

Mark III

Mark III wurde speziell für den Einsatz durch Spezialeinheiten entwickelt, weshalb es einige der fortschritlichsten taktischen Softwareprogramme auf dem Markt enthielt. So erzeugte es ein Netzwerk, welches bedeutend schwieriger zu hacken war, während es gleichzeitig eines der besten Zielerfassungsunterstützungssysteme zur Verfügung stellt. Dementsprechend war das Mark III bedeutend teurer. Allerdings hatte Pantheon hier ein Problem mit einer möglichen Überlastung, weshalb die maximal aktive Benutzerzahl deutlich reduzieren musste. Da die meisten Spezialeinheiten zumeist eh nur in kleineren Gruppen aktiv sind, war dieser Nachteil aber nicht so gravierend, wie man annehmen würde.[13]

Mark III bot im Großen und Ganzen die gleichen Vorteile wie Stufe II, wenngleich die Effekte deutlich stärker waren. Allerdings konnte das System maximal 10 Benutzer unterstützen. Ein M-TOC Mark III konnte 6 Tac-Apps nutzen.[13]

M-TOC-Tac-Apps

Tac-Apps, die speziell für das M-TOC entwickelt wurden, ähnelten, wie schon bei Pantheons vorheriger Arbeit an Tac-Apps für das PI-Tac, Cyberdeck-Programmen, die auch nur in diesem System funktionierten und dazu dienten, das System auf die Bedürfnisse ihrer Benutzer auszulegen.[14]

Artilleriebeschuss
Diese App bot zusätzliche Zielerfassungsdaten für schwere ballistische Waffen wie Granatwerfer, Raketenwerfer oder Mörser, um so präziser schießen zu können. Weiterhin erlaubte die App den Schützen, die Sturmgewehre, Maschinengewehre oder Sturmkanonen einsetzten, so in die Luft feuern zu lassen, dass die Geschosse ähnlich wie bei einer Mini-Artilleriewaffe auf das gewünschte Gebiet herabregneten.[14]
Bordschütze
Bordschütze enthielt fortschrittliche Steuerungs- und Zielerfassungssoftware, die es anderen Teammitglied ermöglichten, Fernzugriff auf eine montierte, kontrollierbare Fahrzeugwaffe zu gewähren. Aufgrund des starken Fokus und der modernen Programmierung fühlt es sich für die Benutzer an, "als würde man die Waffe selbst in den Händen halten" - zumindest laut Werbeslogan.[14]
Copilot
Diese App ermöglichte es Teammitgliedern, die Kontrolle über ein mit dem Netzwerk verbundenes Fahrzeug oder einer Drohne zu gewähren, sodass sich der Rigger um andere Dinge kümmern konnte. Die Steuerung war naturgemäß aber nicht gerade optimal.[14]
ECM-Krieger II
ECM-Krieger II unterstützte die Anwender beim Angriff auf feindliche Netzwerke und der Verteidigung des eigenen Netzwerkes, indem es zusätzliche "elektronische Munition" zur Verfügung stellt, was die Elektronische Kriegsführung generell verbessert und eventuell vorhandenes Rauschen zu reduzieren.[14]
Junk Wall
Durch die Erzeugung von "Müllcode" bot die App dem Netzwerk und der Firewall eine weitere Schicht an Daten, die feindliche Hacker erst überwinden mussten, bevor sie das Netzwerk attackieren konnten.[14]
Kunstschütze
Die App Kunstschütze wurde für den Einsatz in Kombination mit Artilleriebeschuss entworfen und war für Situationen gedacht, in denen ein Schütze keine Sichtlinie zum Ziel hat oder wenn er ein in Deckung/Tarnung befindliches Ziel attackieren wollte. Mittels Zielerfassungsdaten einer Quelle, die eine Sichtlinie zum Ziel hat, wird ein Ziel oder ein Bereich markiert, sodass der Schütze trotz widriger Umstände darauf feuern kann. Ein sekundäres Feature bot die Möglichkeit, Ziele, Hindernisse oder Gefahren sehr schnell zu identifizieren und auf einem Karten-Overlay zu markieren.[14]
Medic-Assistent
Diese App war für den Einsatz zusammen mit einem Medkit konzipiert und versorgte den Anwender bei der Behandlung von Verwundeten mit zusätzlichen Informationen und Instruktionen: Da sie sich beständig selbst updatete, konnte sie auch Personen anleiten, die nicht wissen, wie man medizinische Hilfe liefert.[14]
Sneak-Sneak
Durch eine Kombination aus Tracking-Algorithmen und Bildauswertungssoftware wird der Anwender dabei unterstützt, unbemerkt vorzugehen. Die App weist auf potenzielle Gefahren oder Hindernisse hin, die dazu führen könnten, dass Feinde auf den Anwender aufmerksam werden. Auch bietet die App die Möglichkeit, alternative Wege oder Vorgehensweisen zu finden.[15]
Team Leader
Diese App unterstützt den Teamführer mit Datenprojektionen zur aktuellen taktischen Lage, welche auf Sensordaten, Vitaldaten des Teams, dem Waffenstatus und anderen Umweltfaktoren basieren. So kann sie auf diese Weise bei Entscheidungsprozessen und bei der Koordination des Teams helfen.[15]


Endnoten

Quellenangabe

  1. a b c d e Feuer frei S.100
  2. a b c Kreuzfeuer S.104
  3. a b c d e f Vernetzt S.136
  4. a b c d e f g Vernetzt S.134
  5. a b c d e f g h i Vernetzt S.135
  6. a b c d e f g h i j k l m n o p Kreuzfeuer S.105
  7. Letaler Code S.72
  8. Letaler Code S.68
  9. a b c Letaler Code S.69
  10. a b c Letaler Code S.70
  11. Letaler Code S.70-71
  12. a b Letaler Code S.71
  13. a b c d e f g h i j Feuer frei S.101
  14. a b c d e f g h Feuer frei S.102
  15. a b Feuer frei S.103

Index

Quellenbücher

Deutsch Englisch