Programme können verschiedene Missionen durchführen, welche im Folgenden beschrieben werden. Neue Missionen können über den Menüpunkt Gateway-Firewall gestartet werden. Befindet sich ein Programm bereits im Netzwerk, so können einige Missionstypen auch direkt von dort gestartet werden.
Mit einem Programmen können alle möglichen Ziele angegriffen werden. Um mit einem Programm an einem Angriff teilzunehmen, muss der Angriffswert des Programms größer als 0 sein. Wird das Ziel verteidigt, so kommt es zu einem Kampf. Es ist auch möglich koordinierte, also aus mehreren Spielern bestehende, Angriffe durchzuführen. Dazu ist es ausreichend, dass die Teilnehmer ihre Angriffe innerhalb von 0T 00:15:00 nach dem Gruppenleiter bei dem Ziel ankommen lassen. Sollte das Ziel besetzt gehalten werden, wird gegen den Besetzer gekämpft und bei Erfolg die Besetzung aufgelöst. Wurde die Verteidigung durchbrochen und der Kampf gewonnen, rauben die verbleibenden Programme das Ziel der Angriffsmission aus. Nach einem Angriff im Netzwerk muss das Kampfinterface der Angriffsprogramme unabhängig vom Kampfausgang erneut 0T 02:00:00 geladen werden, bevor weitere Kampfaktionen möglich sind.
Um zu verhindern, dass andere Spieler ein bestimmtes Ziel ausrauben oder Aktionen durchführen, ist es möglich Programme zu dessen Verteidigung aufzustellen. Um an einer Verteidigung teilzunehmen muss der Verteidigungswert des Programms größer als 0 sein. Die Initialisierung einer Verteidigung hat zur Folge, dass die Tarnung der eingesetzten Programme deaktiviert wird. Ein weiterer wichtiger Aspekt bei Angriffen auf das eigene Gateway sind die Detektorfähigkeiten der Programme. Diese ermöglichen es Angriffe bereits frühzeitig zu erkennen, um Gegenmaßnahmen einleiten zu können. Es ist möglich sowohl das eigene, als auch Gateways anderer Spieler zu verteidigen. Um eine Verteidigung aufzustellen, kann die Mission über die Gateway-Firewall gestartet werden. Ein Verteidigungsauftrag wird von dem Ziel, unabhängig von seiner Detektorstärke, immer erkannt.
Eine Verteidigung findet immer für den aktuellen Besetzer statt. Wird ein Gateway also beispielsweise gerade von einem feindlichen Clan besetzt gehalten, so gilt dies als Verteidigung des Gateways vor anderen Spielern. Eine Verteidigungsmission zu diesem Gateway würde nun den feindlichen Clan unterstützen. Falls es keinen Besetzer gibt, so gilt das Ziel als sein eigener Besetzer.
Nach dem Abbruch einer Verteidigungsmission im Netzwerk muss das Programm sein Kampfinterface wieder 0T 00:30:00 aufladen, bevor weitere Kampfaktionen möglich sind.
Jeder Spieler kann Gebiete im Netzwerk und fremde Gateways besetzen. Somit kann verhindert werden, dass Programme anderer Clans ein besetztes Gateway ausrauben. Angriffe des eigenen Clans können weiterhin ungehindert stattfinden. Eine Besetzung führt einen Angriff mit anschließender feindlicherVerteidigung aus. Der Eigentümer des feindlich besetzten Ziels muss nach einer erfolgreichen Besetzung verschiedene Nachteile in Kauf nehmen. Ist der Besetzer jedoch mit dem Ziel befreundet, findet eine Verteidigung für das Ziel statt.
Da die Besetzung eines Ziels eine Kampfaktion ist, muss im Netzwerk das Kampfinterface des Programms nach dem Angriffsteil der Besetzungsmission geladen werden. Die anschließend durchgeführte Verteidigung wird durch diesen Vorgang jedoch nicht beeinträchtigt.
Die Auflösung einer Besetzung kann über den Start eines erfolgreichen Angriffs oder den Abzug des Besetzers erreicht werden. Durch den Start einer erneuten Besetzungsmission, ist es möglich den Besetzer zu ändern. In den Kampfregeln sind detaillierte Informationen zu dem Verhalten der Programme während eines Kampfes beschrieben.
Durch die Besetzung eines fremden Servers oder Gateways muss dessen Besitzer verschiedene Nachteile in Kauf nehmen:
Die Besetzung eines Gateways sorgt dafür, dass der Transportpuffer der betroffenen Künstlichen Intelligenz drastisch reduziert wird.
Ein Server kann nicht mehr von seinem Besitzer genutzt werden. Das heißt, dass alle Funktionen der Serververwaltung außer Stoppen und Abreißen im Adminbereich deaktiviert sind.
Der Besetzer kann über Eindringen im Admin-Menü des Serverinterfaces versuchen einen Teil der Kontrolle über den Server zu erlangen. Durch das tiefere Eindringen in den Server kann der Besetzer nach 1T 00:00:00 den Server stoppen.
Der Besitzer kann einen Angriff auf einen besetzten Server oder ein besetztes Gateway nicht entdecken, da eine Besetzung das IDS lahmlegt. Selbst ungetarnte Angriffe sind somit nicht erkennbar.
Der Besitzer kann bei seinen eigenen Angriffen keine Daten mehr erbeuten solange die Besetzung anhält.
Auch nach Auflösung einer Besetzung halten diese Nachteile für einige Zeit an. Das Ziel muss sich neu initialisieren um seine volle Funktionalität wiederherzustellen. Diese Reinitialisierung dauert genau so lange wie das Ziel besetzt wurde, maximal jedoch 5 Tage.
Durch eine Serversupport-Mission kann eine Steuerungs-KI einen Produktionsserver dabei unterstützen, komplexere Algorithmen zur Erzeugung von Daten zu verwenden. Somit erhöht sich die Produktionsleistung des Servers sobald die Mission gestartet wurde. Die Höhe der Produktionssteigerung ist von den Support-Fähigkeiten der jeweiligen Steuerungs-KI abhängig und kann die Produktionsleistung mehr als verdoppeln.
Eine Serversupport-Mission muss auf dem Gebiet des zu unterstützenden Produktionsservers gestartet werden. Es ist nur möglich eigene Produktionsserver zu unterstützen. Um die Fähigkeiten einer Steuerungs-KI vollständig ausnutzen zu können, sollte darauf geachtet werden, dass das Serversupportlimit des verwendeten Programms ausreichend dimensioniert ist.
Ein Serversupport erfordert eine permanente Datenverbindung zwischen Produktionsserver und Steuerungs-KI, weshalb dieser Missionstyp eine Unterart der Verteidigung ist. Infolgedessen ist es durch einen Angriff möglich den Serversupport zu unterbrechen.
Damit Programme aus dem Netzwerkbereich des eigenen Clans vertrieben werden können, muss eine Mission vom Typ Festsetzen gestartet werden. Bei Festsetzen handelt es sich um einen Sonderfall der Verteidigung, weshalb die festsetzenden Programme zu den Verteidigern des Feldes zählen und die Tarnung deaktiviert wird. Aufgrund der benötigten Infrastruktur des Netzwerkes für das Festsetzen, ist diese Mission nur auf Netzwerkgebieten mit einem Routinglevel von mindestens 2 möglich.
Voraussetzung für die Durchführung einer Festsetzung ist, dass das Programm über eine erweiterte Gebietskontrolle verfügt. Sobald die Mission gestartet wurde, kann kein feindliches Programm mehr das Gebiet verlassen und ihre Sichtweite wird auf 1 Gebiet gesenkt. Die Mission dauert exakt 1T 00:00:00 und kann nicht mehrfach gestartet werden. Innerhalb dieses Zeitraums besteht für die festgesetzten Programme die Möglichkeit einen Angriff zu starten, wodurch im Erfolgsfall alle verteidigenden Programme beendet werden. Falls auf das Festsetzen nicht innerhalb der Missionsdauer reagiert wird, gehen die geladenen Daten unwiderruflich verloren und alle feindlichen Programme beenden sich. In diesem Fall wird das Feld nach dem Beenden der Programme automatisch weiter verteidigt.
Um eine bestehende Festsetzen-Mission zu unterstützen, kann sich der Mission über eine reguläre Verteidigung angeschlossen werden.
Warnung: Beim Betreten eines feindlichen Clangebietes können auch Gebiete betreten werden, die gerade festgesetzt werden. In diesem Fall kann das Netzwerkgebiet nicht mehr verlassen werden, es sei denn ein erfolgreicher Angriff wird durchgeführt.
Damit ein Programm in einem Netzwerk aktiv werden kann, muss es eine Verbindung zu dem Zielnetzwerk aufbauen. Die Verbindung kann entweder über einen Homeserver oder einen Backbone-Uplink hergestellt werden. Soll die Verbindung über einen Backbone-Uplink hergestellt werden ist zu beachten, dass jedes Netzwerk nur einige wenige Backbone-Uplinks besitzt und ein Programm somit nur an definierten Stellen das Netzwerk betreten kann. Die Backbone-Uplinks sind über die Weltkarte auffindbar. Sobald das Programm mit dem gewünschten Netzwerk eine Verbindung hergestellt hat, wartet es dort auf weitere Anweisungen.
Über einen Programmtransfer kann einem anderen Anwender ein Programm überstellt werden. Dazu ist es notwendig, dass dem Programm eine Steuerungs-KI zugewiesen ist. Die zugewiesene Steuerungs-KI kehrt nach dem Transfer in jedem Fall wieder zu ihrem Eigentümer zurück. Ein Programmtransfer kann im Gegensatz zu einem Modul- oder Datentransfer vom Absender nicht abgebrochen werden, sobald der eigentliche Transfer begonnen hat.
Es ist zu beachten, dass der Empfänger des Programms genügend freie Festplattenkapazität besitzen muss, um den Programmtransfer akzeptieren zu können. Sollte beim Empfänger keine passende Steuerungs-KI für das Programm vorhanden sein, ist es ihm nicht möglich das Programm zu verwenden oder an den Absender zurückzugeben. Ein Programmtransfer wird von dem Empfänger, unabhängig von der Detektorstärke seines IDS, immer erkannt.
Hierüber ist es möglich anderen Spielern Daten zu senden. Um den Datentransfer abzuschließen, muss der Empfänger ihn annehmen. Anschließend werden die Daten augenblicklich zum Empfänger transferiert. Der Transfer erfolgt ohne den Einsatz eines Programms.
Es fallen jedoch Transportgebühren in Höhe von 5% an, weshalb darauf zu achten ist, dass abgesehen von den Daten, auch die Transportgebühr bezahlt werden kann. Sollten die eigenen Daten nicht ausreichen, wird dies rot hervorgehoben. Um dem Empfänger einen Verwendungszweck mitzuteilen, ist es möglich einen kurzen Kommentar gemeinsam mit den Daten zu übermitteln.
Es ist möglich anderen Spielern seine Module zu schicken. Um einen Modultransfer abzuschließen, muss der Empfänger ihn annehmen. Anschließend werden die gewählten Module augenblicklich zum Empfänger transferiert. Es ist darauf zu achten, dass der Empfänger genügend freie Festplattenkapazität besitzen muss, um die Module aufzunehmen.