Taktisches Netzwerk: Unterschied zwischen den Versionen
Index (Diskussion | Beiträge) (→M-TOC) |
Index (Diskussion | Beiträge) (→M-TOC) |
||
Zeile 149: | Zeile 149: | ||
*[[Vitalmonitor]]daten der Teammitglieder | *[[Vitalmonitor]]daten der Teammitglieder | ||
*Status/Zugriff auf Waffen der Teammitglieder (Munitionsbestand, Funktionstüchtigkeit, Biometrie-Freigabe) | *Status/Zugriff auf Waffen der Teammitglieder (Munitionsbestand, Funktionstüchtigkeit, Biometrie-Freigabe) | ||
*Zugriff auf die Ausrüstung verbundener Teammitglieder (wie etwa [[Kommlink]]s und | *Zugriff auf die Ausrüstung verbundener Teammitglieder (wie etwa [[Kommlink]]s und andere Kommunikationsgeräte) | ||
*Software für taktische und strategische Echtzeit-Analyse | *Software für taktische und strategische Echtzeit-Analyse | ||
*GPS und [[Kartensoft]]-Navigationssoftware | *GPS und [[Kartensoft]]-Navigationssoftware | ||
====Mark I==== | |||
Mark I wurde für den Gebrauch durch Sicherheitskräfte und Polizisten entwickelt und war für Situation ausgerichtet, die ein größeres Maß an Koordination benötigt, wie etwa Geiselnahmen, in denen keine spezialisierten Einsatzteams zur Verfügung stehen. Im Vordergrund der Entwicklung stand Kosteneffizienz, weshalb man es auch bei den einfachen Streifenpolizisten finden kann. Standardmäßig im Umfang gibt es eine verbesserte Bedrohungserkennung, eine Software zur Freund-/Feind-Erkennung (FFE) und eingeschränkte Zielerfassung für mit Smartgunsystemen ausgestattete Waffen.<ref name="FF 101"/> | |||
Das für bis zu 9 Personen ausgelegte System bot nehmen besserer Erkennung möglicher Hinterhalte und versteckter Waffen, sowie eine Gesichtserkennung und positive Effekt auf den Einsatz von Smartgunwaffen.<ref name="FF 101"/> | |||
====Mark II==== | |||
Mark II wurde für Militäreinheiten im Fronteinsatz entwickelt, weshalb es zum Teil über die gleichen Funktionen von Mark I verfügt, doch anders als dieses mehr für Kampfeinsätze als für Polizeiarbeit gedacht war. Dementsprechend war das System deutlich widerstandsfähiger gegenüber externer Gewalt und Matrixschaden designt und ließ sich dank seiner Modularbauweise im Feld leichter wieder instand setzen.<ref name="FF 101"/> | |||
Zusätzlich zu den Funktionen, die auch Mark I hatte, bot es bessere Matrixverteidigung gegen feindliche [[Hacker]], war leichter zu warten und konnte von bis zu 15 Personen gleichzeitig verwendet werden.<ref name="FF 101"/> | |||
====Mark III==== | |||
Mark III wurde speziell für den Einsatz durch Spezialeinheiten entwickelt, weshalb es einige der fortschritlichsten taktischen Softwareprogramme auf dem Markt enthielt. So erzeugte es ein Netzwerk, welches bedeutend schwieriger zu hacken war, während es gleichzeitig eines der besten Zielerfassungsunterstützungssysteme zur Verfügung stellt. Dementsprechend war das Mark III bedeutend teurer. Allerdings hatte Pantheon hier ein Problem mit einer möglichen Überlastung, weshalb die maximal aktive Benutzerzahl deutlich reduzieren musste. Da die meisten Spezialeinheiten zumeist eh nur in kleineren Gruppen aktiv sind, war dieser Nachteil aber nicht so gravierend, wie man annehmen würde.<ref name="FF 101"/> | |||
Mark III bot im Großen und Ganzen die gleichen Vorteile wie Stufe II, wenngleich die Effekte deutlich stärker waren. Allerdings konnte das System maximal 10 Benutzer unterstützen.<ref name="FF 101"/> | |||
<!-- Ende des Artikelinhalts - Metainformationen --> | <!-- Ende des Artikelinhalts - Metainformationen --> |
Version vom 10. Dezember 2022, 10:25 Uhr
Als Taktisches Netzwerk bezeichnet man lokal eingerichtete Netzwerke, die mehrere Personen und deren Ausrüstung in einem Verbund einrichtet und deren Informationen in Echtzeit untereinander teilt, um so zu einer größeren Effizienz bei der Zusammenarbeit zu kommen. Im Laufe der Zeit gab es unterschiedliche Bezeichnungen für solche Netzwerke.
Geschichte
Schon solange es organisierte Kriegsführung gibt, waren Kommunikation und Koordination zwei sehr wichtige Schwerpunkte im Kampf und neue Technologien, wie AR und VR wurden schon früh auf einen möglichen Nutzen auf dem Schlachtfeld hin untersucht.[1] Das Konzept taktischer Netzwerke ist nichts neues, sondern existierte schon seit Jahrzehnten in verschiedensten Formen von Hard- und Software.[2]
Allerdings basierte die Technologie früher auf klobigen Terminals, was die Netzwerke trotz ihrer Vorteile im Einsatz sehr unhandlich machte. Hinzu kam das Problem, dass zentralisierte Terminals, die alle Daten annahmen und verarbeiteten, schnell zu Prioritätszielen avancierten, deren Ausschaltung von großer Wichtigkeit war. Dennoch änderte das nichts daran, dass die Technologie sich dennoch stets großer Beliebtheit erfreute und daher immer weiter entwickelt wurde, sodass immer mehr Kampfteilnehmer von erweiterten Kampfinformationen profitieren würden und so die Leistungsfähigkeit der Mitglieder weiter stiegen.[1]
TacNet
Taktisches Netzwerk Überblick (Stand: 2071) [3] |
Name: TacNet |
Typ: Software |
Hersteller: Diverse |
Preis: Abhängig vom Umfang, 3.000 - 12.000 Nuyen |
Ein "TacNet" (kurz für Tactical Network) bestand aus taktischer AR-Software, in der hochentwickelte Expertenprogramme eine Situation analysierten, Gefahren bewerteten, Messdaten von angeschlossenen Teammitgliedern auswerteten, Wahrscheinlichkeiten berechneten, Simulationen durchführten und anschließend Aktionen vorschlugen. Diese Programme, die auf der Basis von taktischen Computern und Systemen speziell für Biodrohnen entwickelt wurden, bedienten sich der Augmented Reality, mobiler kabelloser Geräte, SimSinn und fortschrittlicher Sensortechnologie, um so ihre taktischen Fähigkeiten und Reaktionsmöglichkeiten zu maximieren. Solche Netzwerke wurden häufig von Militär- und Polizeieinheiten, professionellen Sportmannschaften, Rettungsdiensten und auch Shadowrunnern eingesetzt, sowie auch für andere Zwecke, bei denen ein Echtzeit-Team-Netzwerk unverzichtbar war. Solche TacNets gab es in unterschiedlichen Stufen, die immer teurer (und mächtiger) wurden.[4]
Auch wenn bereits ein einzelnes Individuum schon von solch fortschrittlicher Technologie profitieren konnte, zeigte sich seine wahre Stärke erst im Einsatz mit anderen Personen, die ebenfalls in das Netzwerk aufgenommen wurden. Taktische Netzwerke sind darauf programmiert, die Informationen der Teammitglieder zusammenzufassen, die Gesamtsituation zu bewerten und effektive Reaktionen mittels sekundenschnellem AR-Daten-Feedback zu liefern. Solche Netzwerke wurden allerdings erst ab wenigstens drei Teammitgliedern wirklich funktional und jedes Mitglied brauchte die entsprechende Software, um Teil des taktischen Netzwerkes zu werden. Auch konnte man nur stets Teil eines einzigen Netzwerkes sein.[4]
Sensorkanäle
Die alten TacNets stützten sich ebenfalls auf die Sensorfunktionen, waren allerdings darauf angewiesen, dass sie zwingend Sensordaten in Echtzeit erhielten. Ein Minimum an Sensorinput war von den verschiedenen Teammitgliedern zwingend erforderlich, damit sie effizient arbeiten konnten, was man auch als "Sensorkanäle" bezeichnete. Das konnten unterschiedliche Daten sein:[4]
- Natürliche Sinne
- Sehen, Hören, Geruch, die mittels Simrig aufgezeichnet werden, wobei natürliche Restlichtverstärkungen und Infrarotsicht als zusätzliche Sinne gelten.[4]
- Cybersinne
- Alles, was mittels Senseware, also Cyberaugen, Cyberohren, etc. aufgezeichnet wird. Weitere Informationen, wie etwa Infrarot, Restlicht, Ultraschall, etc. gelten als zusätzliche Sensorkanäle.[4]
- Sensorsysteme
- Daten, die über Kameras, Mikrofone, Entfernungsmesser, Bewegungsmelder, etc. erhalten werden, bilden ebenfalls eigene Sensorkanäle. Dazu gehören auch Daten, die von Drohnen stammen.[4]
Zentralisierung
Traditionelle TacNets besaßen eine dezentralisierte Infrastruktur, die sich hervorragend für urbane Kampfsituationen erwies. Allerdings gab es auch Situationen, in denen eine zentralisierte Struktur vorzuziehen war, bei der die taktische Software auf einem einzelnen Kommlink lief, welches als Kommandoposten fungierte. Das bedeutete, dass das Team keine eigene TacNet-Software benötigte, sondern stattdessen ihre Kommlinks als Slave zu dem Kommlink einrichteten, welches mit der TacNet-Software als Master arbeitete. Der Vorteil lag darin, dass solche Geräte durch den Masterknoten, der die TacNet-Software enthielt, vor Hackern geschützt wurde. Der Nachteil lag aber darin, dass ein solches Netzwerk zusammenbrach, wenn der Master ausfiel.[4]
Vorteile des TacNets
Eine Auswahl möglicher Verwendungen:
- Ausweichen
- Informationen über gegnerische Bewegungen, Schussfelder, Sichtlinien, mögliche Deckungen, Trefferwahrscheinlichkeiten und verschossene Munition helfen dem Nutzer dabei, angemessen auf die Bedrohung zu reagieren und die Wahrscheinlichkeit, getroffen zu werden, minimieren.[5]
- Beschattung
- Durch Bewegungsanalysen eines Ziels und die Berechnung möglicher Richtungsänderungen sowie die Koordinierung mehrere Verfolger wird es deutlich leichter, ein Ziel unbemerkt zu verfolgen.[5]
- Feuerwaffengebrauch
- Durch Auswertung von Impuls, Geschwindigkeit und Richtung von Gegnern durch das TacNet schätzt es die wahrscheinliche Bewegungsrichtungen und möglichen Kampftaktiken ab, um dem Schützen beim Zielen zu helfen.[5]
- Infiltration
- Das TacNet berechnet die wahrscheinlichen Positionen von Wachen, Patrouillen, Sensoren, etc. aus und errechnet Wahrscheinlichkeiten, um die besten Aktionsmöglichkeiten im Hinblick auf räumlichen Aufbau und Sicherheitsprotokolle zu errechnen.[5]
- Manövrieren
- Mittels Karten, Umgebungsfaktoren, Geschwindigkeiten und möglichen Richtungsvektoren schlägt das TacNet Fahrmanöver und andere Optionen für Fahrzeuge vor, die in einen Kampf verwickelt wurden.[5]
- Nahkampf
- Durch Beobachtung von Kampfstil, Körperhaltung, Gesundheitszustand und körperlicher Disposition des Gegners kann das TacNet verschiedene Bewegungen, Abwehr- und Angriffsmöglichkeiten vorschlagen.[5]
- Überraschung
- Durch Anzeige möglicher Hinterhalte oder Bewegungen von Gegnern kann das TacNet vor möglichen Überraschungen warnen.[5]
- Wahrnehmung
- Die Sensordaten anderer Teammitglieder können die Situationswahrnehmung einzelner Mitglieder im TacNet verbessern.[5]
Weiterhin konnte der taktische Vorteil des TacNets auch dabei helfen, schneller auf mögliche Bedrohungen zu reagieren.[5] Zudem halfen die Zielerfassungsdaten der anderen Teammitglieder dabei, indirekt Feuer auf ein Ziel zu legen.[3]
Informationen des TacNet
Die schiere Informationsflut sollte nicht unterschätzt werden. Teammitglieder waren in der Lage, wahrzunehmen, was auch die anderen wahrnehmen konnten, was die Wahrnehmungsreichweite jedes einzelnen enorm erweiterte. Allerdings stellten die Mengen an Informationen zweifelsohne nicht das volle Spektrum aller möglichen Informationen dar, die ein TacNet liefern konnte. Kritischer Teil der Infrastruktur war das analytische Programm, welches in der Lage war, eine Situation zu bewerten, Vorhersagen zu treffen, Ergebnisse zu analysieren, etc. Solche Informationen wurden dann den Teammitgliedern zur Verfügung gestellt, gepaart mit einem ergonomischen Interface voll von Daten, welches die wichtigsten Informationen hervorhob und leichten Zugriff auf weitere Daten ermöglichte.[3]
So ein TacNet konnte die Aktionen von Personen im Kampf analysieren, um etwa herauszufinden, ob sie Freund oder Feind waren, sie farblich markieren und auf einer dreidimensionalen Karte oder einem virtuellen Display anzeigen, ihnen eine Gefahrenstufe zuordnen, welche angibt, welche Gefahr sie für welches Teammitglied darstellen, etc. Auch Berechnungen zu wahrscheinlichen Positionen von Gegnern, die sich außer Sensorreichweite begeben, Handlungen von Feinden vorerahnen und Wahrscheinlichkeiten für unterschiedliche Aktionen und Ergebnisse berechnen. Wer will, kann sogar ballistische Kurven, Sichtlinien, Schussfelder und Sprengradien sehen.[3]
Taktische Softs waren darauf programmiert, Waffen, Panzerungen und andere Kampffaktoren zu erkennen und zu analysieren. In ihrer Programmierung fanden sich auch integrierte Datenbanken, die Werte und Schemata von Waffen, Panzerungen und Implantaten enthielten und es einem Mitglied so ermöglichten, umfangreiche Informationen über ein Ziel zu erhalten. Dinge, die nicht in der Datenbank enthalten waren, konnten online gesucht werden, sofern eine Matrixverbindung bestand. Auch konnten akustische Informationen analysiert werden, um Richtung und Kaliber von Waffen zu bestimmen und verschossene Munition zu zählen.[3]
All dieser Umfang konnte noch weiter gesteigert werden, indem man zusätzlichen Input von Kartensofts, Gebäudepläne, GPS-Positionierung per Kommlink, Sensorsoftware oder externe Sensoren, die mit dem Netzwerk verbunden ist, sowie auch Daten von Vitalmonitoren einspeisen kann. Letzteres ermöglichte so auch dem Team, zu ermitteln, wie es gesundheitlich um den Rest stand. Sicherheitsspinnen waren besonders wertvoll für solche TacNets, da sie die Daten ihrer geriggten Sicherheitssysteme einspeisen und den anderen Teammitgliedern Zugriff auf interne Sensoren ermöglichten - im Zweifel war es sogar, sofern gewünscht, möglich, den einzelnen Teammitgliedern zu erlauben, die Gebäudekontrolle zu bedienen.[3]
PI-Tac
Taktisches Netzwerk Überblick (Stand: 2075) [6] |
Name: PI-Tac |
Typ: Hardware-Erweiterung |
Hersteller: Diverse |
Preis: Abhängig vom Umfang, 115.000 - 855.000 Nuyen |
Eine neuere Generation taktischer Netzwerke, die Mitte der 2070er herauskam, war das sogenannte PI-Tac, alias P-Tac, was die Kuzform für "Persönliches Integriertes Taktisches Netzwerk" war. Diese neue Generation persönlicher taktischer Netzwerke schlug in die selbe Richtung wie auch die alten TacNets, waren nun aber auch für Zivilisten erhältlich, sofern sie eine Hintergrundüberprüfung bestanden und eine Erlaubnis erhalten hatten.[2]
Hauptproblem der alten TacNets und vorheriger Netze waren die verschiedenen Sensoren und andere Komponenten, die man zu verbinden versuchte, was ein ziemliches Flickwerk ergab, das oftmals Fehlfunktionen erlitt. PI-Tacs gingen nun in eine andere Richtung und bildeten stattdessen selbstständige Zusatzeinheiten, die an Kommlinks, Cyberdecks oder Riggerkonsolen angebracht wurden und so ein geteiltes PAN / WAN erzeugten.[2]
Vorteile
Leistungsstufen |
Stufe 1 |
Wie auch die alten TacNets verbesserten PI-Tacs die Koordination und Effektivität eines Teams, waren einfach zu bedienen und in drei Leistungsstufen erhältlich, deren schwächste Stufe zwar immer noch exorbitant teuer, aber prinzipiell auch für Zivilisten zugänglich war. Als kabelloses System war es aber weiterhin auch durchaus eine Zielscheibe feindlicher Hacker.[6]
Grundlegende Vorteile aller Leistungsstufen waren unter anderem:[6]
- GPS-Positionsabfrage in Echtzeit
- Universelle Bild- und Audioverbindung, die auf alle Datenquellen im Netzwerk, inklusive aller externen Sensoren und Bodytech, zugreifen konnte
- Team-Vitalmonitor
- Waffenüberwachung (Munitionsvorrat, Betriebszustand, mögliche Gefährdung durch Überhitzung und Belastung)
- "Erhöhtes Situationsbewusstsein", vergleichbar mit der Wahrnehmungshilfe der alten TacNets
Im Vergleich zum alten TacNet war also kein Sensorkanal mehr zwingend notwendig, sondern die PI-Tacs reagierten flexibel auf eine theoretisch unbegrenzte Anzahl möglicher Sensoren und Wahrnehmungen.
Dennoch war die Prozessorkapazität begrenzt, sodass man nur eine begrenzte Anzahl an Personen in so ein Netzwerk bringen konnte. Leistungsstufe 1 konnte nur 6 Personen, Stufe 2 immerhin schon 7-8 und Stufe 3 sogar 9 Personen miteinander verbinden. Der exorbitante Preis der Geräte war allerdings einmal zu entrichten. Anders als bei TacNets, wo jeder einzelne eine passende Software zu entsprechendem Geld kaufen musste, kaufte nun eine Gruppe eine Stufe, die dann genug Einheiten enthielt, um alle Mitglieder zu versorgen.[6]
Generalüberholung und Ausmusterung
Allerdings waren auch ausgemusterte oder generalüberholte PI-Tac-Einheiten heiß begehrt, die mitunter deutlich günstiger zu haben waren. Diese hatten allerdings damit zu kämpfen, dass nicht unbedingt alle Funktionen verfügbar waren und sie zudem leichter Fehler produzierten. In der Folge kam es zu Ausfällen von Grundfunktionen, die eine langwierige Reparatur notwendig machten oder aber Code enthielten, der das PI-Tac unvorhersehbar agieren ließ. Zudem waren sie deutlich empfindlich gegenüber Schaden.[7]
Stufen
Stufe 1
PI-Tacs der Stufe 1 bildeten die Zivilversion, die auch bei Extremsportlern beliebt war, wie auch bei Freunden von Reenactments von Schlachten. Auch in den Amateurligen von Urban Brawl fanden sie Verwendung, sowie auch bei Großwildjägern. Neben den Grundfunktionen boten diese Stufen nur eine Verbesserung der Wahrnehmung, was in solchen Situationen durchaus von Vorteil war.[6]
Stufe 2
Stufe 2-PI-Tacs waren für den Gebrauch durch Sicherheitsleute, Polizeibehörden und normale Militäreinheiten gedacht, was allerdings etwas problematisch war, da der Preis mit seinen 325.000 Nuyen etwas exorbitant für Sicherheits- und Polizeibehörden war, weshalb man diese Systeme meist eher bei Eingreif- und Spezialtruppen fand. Neben den Funktionen, die auch Stufe-1-Systeme aufwiesen, boten sie allerdings noch eine Reihe weiterer Funktionen:[6]
- Verbesserte Trägereinheit
- Das Netzwerk kann entweder die Firewall oder Datenverarbeitung der Trägereinheit (Kommlink, Cyberdeck, etc.) verbessern.[6]
- Traumamodul
- Eine flache Plastikplatte, die auf der Brust unter beliebiger Panzerung getragen wird, und auf Wunsch mit einer Droge oder einem Medikament der Wahl bestückt wird. Es war möglich, diese zu programmieren, sodass sie die Dosis verabreicht, wenn bestimmte Bedingungen erfüllt wurden.[6]
- Erhöhtes Situationsbewusstsein
- Eine Verbesserung der Wahrnehmung und Hilfe beim Schleichen.[6]
- Verbesserte Koordination
- Der Anführer Teams erhielt Unterstützung bei der Ausführung von Kampmanövern, die das Team gemeinsam ausführen würde und konnte im Zweifel sogar dafür sorgen, dass ein Mitglied schneller auf nahende Gefahren reagiert.[6]
- Kampfmodus
- Das PI-Tac unterstützte hierbei auf Wunsch beim (un-)bewaffneten Kampf. Je nach Wunsch konnte die Fähigkeit gewechselt werden.[6]
Stufe 3
Der Besitz solcher Einheiten war einzig und allein den Eliteeinheiten von Militär und Konzernen vorbehalten, weshalb die unerlaubte Benutzung (oder überhaupt schon der Besitz!) solcher Einheiten vom Konzerngerichtshof und den meisten Regierungen als Kapitalverbrechen geahndet wurde. Neben den Funktionen, die bereits die beiden vorherigen Stufen boten, wurden die Funktionen weiter verbessert, sodass die Funktionen noch performanter als bei Stufe 2 waren.[6]
Die wohl wichtigste Addition zu dieser Stufe war aber der eingeschränkte WiFi-Zugang zu den Fahrzeugen und Drohnen im Netzwerk, sodass der Anführer oder ein beliebiges anderes Mitglied ein Fahrzeug oder eine Drohne im eingeschränkten Maße fernsteuern konnte. Grundvoraussetzung war nur, dass das Gerät noch einsatzfähig und der Befehl einfach genug war. Dies ermöglichte es so immerhin, einen ausgefallenen oder toten Rigger zumindest rudimentär zu kompensieren.[6]
PI-Tac-Upgrades
Auch wenn PI-Tacs als Höhepunkt der Gefechtsfeldkommunikation galten, waren sie noch lange nicht das Ende der Fahnenstange. Eine Firma namens Pantheon Industries machte sich daran, Upgrades und Zubehör zu entwickeln, die bei allen Modellen unabhängig vom Hersteller funktionieren sollte (was schon an und für sich ein kleines Wunder war). Geführt von E.D. Lockwood, der angeblich früher bei Ares Macrotechnology an dessen Excalibur gearbeitet hatte, tüftelte in seiner kleinen Garage in Detroit an wirklich herausragender Tech.[8]
Taktische Apps
Sogenannte Taktische Apps (alias Tac-Apps) sollten PI-Tacs verbessern und den Benutzern die Möglichkeit bieten, es an ihre besonderen Bedürfnisse und Einsatzmöglichkeiten anzupassen. Von der Funktion her glichen sie Programmen für Cyberdecks, die aber einzig in PI-Tacs funktionierten.[9]
- Bordschütze
- Erlaubt das Fernsteuern von Waffenhalterungen mit eigenem Antrieb (wie etwa Türme) oder Raketen- und Lenkraketenwerfern auf einem verbundenen Fahrzeug.[9]
- Co-Pilot
- Erhältlich als MK I, II und III. Der Co-Pilot war dazu gedacht, Zielfahrzeuge oder Drohnen direkt zu steuern, als wäre man mit kaltem Sim hineingesprungen - vorausgesetzt man hatte die nötige Fähigkeit dazu. Die Kontrolle war beileibe nicht so gut wie mit einer traditionellen Riggerkontrolle und der Hersteller warnte auch, dass es nur für Notfälle gedacht sei. Interessant war Co-Pilot Mark II, denn dieser bot auch den günstigeren PI-Tacs die Fernsteuerung, die sonst eigentlich nur PI-Tacs der Stufe 3 vorhanden waren. Allerdings auf Kosten von Mark I. Beide Co-Piloten-Programme waren inkompatibel miteinander. Mark III hingegen erlaubte es einem Teammitglied, die Sekundärsysteme wie Sensoren oder Kommunikation einzusetzen, während sich der Fahrer auf die Hauptaufgaben konzentrierte und erlaubte im Zweifel auch die Notfallsteuerung, sollte der Pilot und auch der Autopilot ausfallen. Allerdings sorgt der Gebrauch dazu, dass man sich eingeengt fühlt.[9]
- ECM-Krieger
- Diese App unterstützt bei der Elektronischen Kriegsführung und ist daher für Hacker sehr interessant.[10]
- Mobile Einsatzzentrale
- Unterstützungssoftware für den Kommandanten, die es ihm ermöglichen soll, mehrere Team mit PI-Tac-Systemen bei großen Operationen zu koordinieren, indem es die Kommunikation insgesamt verbessert. Im Grunde erlaubt es einem Oberkommandanten, die von seinen Untergebenen geführten Einheiten zu befehligen und direkt über das verbundene Netzwerk zu unterstützen.[10]
- Schildwall
- Eine einfache App, die Schichten aus veränderlichem "Müllcode" erzeugt. Ein gegnerischer Hacker wird so gezwungen diesen Code erst zu überwinden, ehe er das eigentliche Gerät attackieren kann.[10]
Pi-Tac-Zubehör
- Hartschalenrucksack
- Hartschalenrucksäcke boten eine Reihe von Annehmlichkeiten, wie interne gepanzerte Hüllen für Riggerkonsolen und Cyberdecks, Drohnenhalterungen, Schnellladebatterien, Zuggriffe, Schnellzugriffstaschen für Medkits, Waffenholster für MPs, Schrotflinten und Sturmgewehre, etc. - Je nach Modell dienten sie also nicht direkt den PI-Tacs, erwiesen sich aber auch für Personen ohne diese als sinnvolle und bequeme Investitionen. Dank Glasfaserkabel-Zugänge konnte man auch Satellitenverbindungen, Werkzeugtaschen und faltbare Sendeschüsseln daran anbringen.[11]
- Pantheon Industries / Spinrad Global Signalverstärker Mercury Alpha
- Eine Erweiterung, die in drei verschiedenen Modi arbeitet. Im passiven Modus kann es die meisten Hindernisse (wie extreme Entfernung) überwinden, was das Rauschen stark verringert. Im aktiven oder defensiven Modus arbeitet es als ECCM gegen feindliche elektronische Angriffe und bietet dem Benutzer Vorteile bei der Verteidigung. Im aggressiven Modus kann ein PI-Tac-Benutzer zusamemn mit passender Ausrüstung die Übertragungsleistung des Mercury Alpha nutzen, um einen Angriff mit elektronischer Kriegsführung zu unterstützen.[12]
- Taktischer Dongle
- Ein taktischer Programm-Dongle wir an das PI-Tac gehängt, welches eine Tac-App enthält, um so dem eigenen PI-Tac noch mehr Möglichkeiten zu bieten.[12]
M-TOC
Taktisches Netzwerk Überblick (Stand: 2080) [13] |
Name: M-TOC |
Typ: Hardware-Erweiterung |
Hersteller: Pantheon Industries |
Preis: Abhängig vom Umfang, 25.000 - 95.000 Nuyen |
Nachdem es eine ganze Reihe von Herstellern gegeben hatte, überrumpelte 2080 Pantheon Industries erneut den Markt, als es sein Taktisches Netzwerk der nächsten Generation veröffentlichte: Die M-TOC, was die Abkürzung für Mobile Taktische Operationszentrale war.[1] Pantheon hatte offenbar viel von den früheren PI-Tacs und seinen eigenen Arbeiten daran gelernt, weshalb die neue Variante den früheren Taktischen Netzwerken recht ähnlich war.[13]
Anders als die früheren Generationen taktischer Netzwerke bestand das M-TOC aus ein am Mann getragenes Netzwerk-Kommunikationsterminal, welches etwa halb so groß wie ein Standard-Cyberdeck war. Man konnte es wahlweise autonom einsetzen oder mit einem Cyberdeck oder einer Riggerkonsole verbinden. Mittels Zugriff auf Daten aus Kommlinks, Sensoren, Waffen-Smartgunsystemen, Audio- und Video-Cyberwareimplantaten und anderen externen Daten werden Informationen korreliert, wodurch die eigentliche Funktion geschieht.[1]
Was das M-TOC von anderen taktischen Netzwerken unterschied, war der Einsatz spezieller proprietärer Programme, sogenannte Tac-Apps (die Pantheon bereits beim PI-Tac entwickelt und eingesetzt hatte), die eigens für das Netzwerk entwickelt wurden. Ähnlich wie Cyberdeck-Software erweitern sie die Funktionalität und bieten Möglichkeiten zur Verfügung. Weiterhin sind sie austauschbar, um an das jeweilige Missionsprofil angepasst zu werden, was eine bis dato unbekannte Vielseitigkeit und individuelle Anpassungsmöglichkeit war.[1]
Funktionsweise
Für eine ordnungsgemäße Funktionsweise brauchte das M-TOC einen Administrator, üblicherweise in Form eines Matrixexperten, wobei auch Rigger diese Funktion erfüllen konnten, wenn sie die nötigen Fertigkeiten und Ausrüstung besaßen. Dieser Administrator erteilte jenen, die Teil des Netzwerkes werden sollten, die nötigen Zugriffsrechte auf alle relevanten gesammelten Informationen.[13]
Stufen des M-TOC
Das M-TOC war, wie auch das PI-Tac zuvor, in drei Ausführungen vorhanden, Mark I, II und III, die jeweils eigene Fähigkeiten und Möglichkeiten besaßen. Allerdings hatten sie, wie auch ihr Vorgänger, einige Standardfunktionen, die in allen Ausführungen vorhanden waren:[13]
- Verbesserte Audio- und Bildverbindung
- Vitalmonitordaten der Teammitglieder
- Status/Zugriff auf Waffen der Teammitglieder (Munitionsbestand, Funktionstüchtigkeit, Biometrie-Freigabe)
- Zugriff auf die Ausrüstung verbundener Teammitglieder (wie etwa Kommlinks und andere Kommunikationsgeräte)
- Software für taktische und strategische Echtzeit-Analyse
- GPS und Kartensoft-Navigationssoftware
Mark I
Mark I wurde für den Gebrauch durch Sicherheitskräfte und Polizisten entwickelt und war für Situation ausgerichtet, die ein größeres Maß an Koordination benötigt, wie etwa Geiselnahmen, in denen keine spezialisierten Einsatzteams zur Verfügung stehen. Im Vordergrund der Entwicklung stand Kosteneffizienz, weshalb man es auch bei den einfachen Streifenpolizisten finden kann. Standardmäßig im Umfang gibt es eine verbesserte Bedrohungserkennung, eine Software zur Freund-/Feind-Erkennung (FFE) und eingeschränkte Zielerfassung für mit Smartgunsystemen ausgestattete Waffen.[13]
Das für bis zu 9 Personen ausgelegte System bot nehmen besserer Erkennung möglicher Hinterhalte und versteckter Waffen, sowie eine Gesichtserkennung und positive Effekt auf den Einsatz von Smartgunwaffen.[13]
Mark II
Mark II wurde für Militäreinheiten im Fronteinsatz entwickelt, weshalb es zum Teil über die gleichen Funktionen von Mark I verfügt, doch anders als dieses mehr für Kampfeinsätze als für Polizeiarbeit gedacht war. Dementsprechend war das System deutlich widerstandsfähiger gegenüber externer Gewalt und Matrixschaden designt und ließ sich dank seiner Modularbauweise im Feld leichter wieder instand setzen.[13]
Zusätzlich zu den Funktionen, die auch Mark I hatte, bot es bessere Matrixverteidigung gegen feindliche Hacker, war leichter zu warten und konnte von bis zu 15 Personen gleichzeitig verwendet werden.[13]
Mark III
Mark III wurde speziell für den Einsatz durch Spezialeinheiten entwickelt, weshalb es einige der fortschritlichsten taktischen Softwareprogramme auf dem Markt enthielt. So erzeugte es ein Netzwerk, welches bedeutend schwieriger zu hacken war, während es gleichzeitig eines der besten Zielerfassungsunterstützungssysteme zur Verfügung stellt. Dementsprechend war das Mark III bedeutend teurer. Allerdings hatte Pantheon hier ein Problem mit einer möglichen Überlastung, weshalb die maximal aktive Benutzerzahl deutlich reduzieren musste. Da die meisten Spezialeinheiten zumeist eh nur in kleineren Gruppen aktiv sind, war dieser Nachteil aber nicht so gravierend, wie man annehmen würde.[13]
Mark III bot im Großen und Ganzen die gleichen Vorteile wie Stufe II, wenngleich die Effekte deutlich stärker waren. Allerdings konnte das System maximal 10 Benutzer unterstützen.[13]
Endnoten
Quellenangabe
- ↑ a b c d e Feuer frei S.100
- ↑ a b c Kreuzfeuer S.104
- ↑ a b c d e f Vernetzt S.136
- ↑ a b c d e f g Vernetzt S.134
- ↑ a b c d e f g h i Vernetzt S.135
- ↑ a b c d e f g h i j k l m n o p Kreuzfeuer S.105
- ↑ Letaler Code S.72
- ↑ Letaler Code S.68
- ↑ a b c Letaler Code S.69
- ↑ a b c Letaler Code S.70
- ↑ Letaler Code S.70-71
- ↑ a b Letaler Code S.71
- ↑ a b c d e f g h i j Feuer frei S.101
Index
Quellenbücher
Deutsch | Englisch |
---|---|
|