Die Netzwerkkarte ist eine vereinfachte visuelle Darstellung eines Netzwerks. Programme die hierher verbunden werden, sind frei bewegbar, solange genügend Aktionspunkte (AP) vorhanden sind. Neben dem eigenen Gateway ist das Netzwerk die wichtigste Anlaufstelle für einen erfolgreichen Hacker. Im Netzwerk können Server errichtet, Banken geplündert und feindliche Clangebiete ausspioniert werden. Die Stärke eines Hackers ist mittlerweile nicht mehr ausschließlich abhängig von der Leistungsfähigkeit seines Gateways und der zugehörigen Künstlichen Intelligenz. Mit einer gut strukturierten Netzwerkinfrastruktur und den entsprechenden Servern kann die Leistungsfähigkeit des Gateways entscheidend unterstützt werden.
Wichtig: Die Programme können im Netzwerk nichtangegriffen werden, solange sie nicht zum Verteidigen aufgestellt wurden. Eine Erkundung des Netzwerks ist also gefahrlos möglich.
Die blauen Linien stellen den Backbone dar. Er repräsentiert eine Hochgeschwindigkeitsverbindung im Netzwerk und dient der schnelleren Erreichbarkeit der einzelnen Server. Die Bewegung von Programmen auf einem Backbone kosten pro Schritt 10 AP. Routingfähig: Ja Infrastrukturserver: Ja Ausraubbar: Nein Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, Admin
Die grünen Punkte stellen die Backbone-Uplinks dar. Bei einer Verbindung stehen die Backbone-Uplinks als Einstiegspunkt in das Netzwerk zur Verfügung. Weiterhin ist es möglich, dass Programme ihren Transportspeicher auf Backbone-Uplinks entleeren und befüllen. Aufgrund der Tatsache, dass die Backbone-Uplinks öffentlich zugänglich sind, gestattet der Netzwerkbetreiber jedem Nutzer nur ein Kontingent von 500 Dateneinheiten, die pro Tag über die Backbone-Uplinks des Netzwerks versendet werden dürfen. Weiterhin gestattet der Netzwerkbetreiber an einem Backbone-Uplink das Herstellen einer Verbindung nur Programmen mit einer maximalen Größe von 70,00 GiB. Diese Beschränkungen können mit dem Bau eines eigenen Homeservers umgangen werden, da dieser unabhängig von den Backbone-Uplinks des Netzwerkbetreibers arbeitet. Routingfähig: Ja Infrastrukturserver: Ja Ausraubbar: Nein Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, Verbinden, Gatewaytransfer, Admin
Nur ein Teil der Netzwerkelemente ist an einem Backbone (blau) angeschlossen. Alle unbelegten Bereiche mit einer langsamen Netzwerkanbindung werden schwarz dargestellt. Die Bewegung eines Programms kostet in diesen Gebieten jeweils 100 AP. Es ist nur auf diesem Gebietstyp möglich eigene Server zu platzieren.
Nicht alle Gebiete in Onbrogas Welt sind an das Netzwerk angeschlossen. Es gibt verschiedene gesperrte Bereiche, welche nicht betreten werden können. Diese Gebiete sind grau dargestellt und müssen von einem Programm umgangen werden, um auf die andere Seite zu gelangen.
Durch den vollständigen Schutz eines Eingangs zu einem Clangebiet mit Hilfe von Firewalls und DMZs können alle dahinter liegenden Server vor fremden Einblicken geschützt werden. Der natürliche Sichtschutz, den gesperrte Bereiche bieten, kann somit individuell ausgedehnt werden. Die so geschützten Gebiete gelten als unbekannter Bereich und sind nur durch das Betreten der Firewall / DMZ einzusehen. Bei einer Verteidigung des Eingangs durch Programme muss ein erfolgreicher Angriff stattfinden, um das jeweilige Gebiet betreten zu können.
Bei einer Mission vom Typ Festsetzen wird die Sichtweite der festgesetzten Programme stark eingeschränkt.
Die gelben Punkte stellen neutrale Server dar, die jeder benutzen darf. Einige von ihnen produzieren Daten, die mit Hilfe von Programmen abgeholt werden können.
Bei neutralen Servern sind der produzierte Datentyp und die Produktionsmenge unbekannt. Details über diesen Servertyp können nur durch das Aufsuchen des Servers ermittelt werden.
Findet eine Besetzung des Servers statt, so können die Daten nur vom Besetzer und den mit ihm befreundeten Anwendern abgeholt werden. Routingfähig: Nein Infrastrukturserver: Nein Ausraubbar: Nein, siehe Produktion abholen Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, N-Produktion, Admin
Die gelben Punkte stellen neutrale Server dar, die jeder benutzen darf. Einige von ihnen produzieren Daten, die mit Hilfe von Programmen abgeholt werden können.
Ein REE-Fixierer produziert . Die Produktionsmenge dieses Servers variiert je nach Standort. Neben der produzierten Menge ist ein weiterer wichtiger Faktor die benötigte Zeit, um eine bestimmte Menge an Daten herzustellen. Diese Produktionszeit ist ebenfalls vom Standort des Servers abhängig. Um möglichst effizient Daten von diesem Servertyp sammeln zu können ist es somit sinnvoll sich einen Überblick über die verfügbaren Server zu schaffen und die Lukrativsten zu besuchen.
Findet eine Besetzung des Servers statt, so können die Daten nur vom Besetzer und den mit ihm befreundeten Anwendern abgeholt werden. Routingfähig: Nein Infrastrukturserver: Nein Ausraubbar: Nein, siehe Produktion abholen Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, N-Produktion, Admin
Die gelben Punkte stellen neutrale Server dar, die jeder benutzen darf. Einige von ihnen produzieren Daten, die mit Hilfe von Programmen abgeholt werden können.
Ein SZE-Fixierer produziert . Die Produktionsmenge dieses Servers variiert je nach Standort. Neben der produzierten Menge ist ein weiterer wichtiger Faktor die benötigte Zeit, um eine bestimmte Menge an Daten herzustellen. Diese Produktionszeit ist ebenfalls vom Standort des Servers abhängig. Um möglichst effizient Daten von diesem Servertyp sammeln zu können ist es somit sinnvoll sich einen Überblick über die verfügbaren Server zu schaffen und die Lukrativsten zu besuchen.
Findet eine Besetzung des Servers statt, so können die Daten nur vom Besetzer und den mit ihm befreundeten Anwendern abgeholt werden. Routingfähig: Nein Infrastrukturserver: Nein Ausraubbar: Nein, siehe Produktion abholen Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, N-Produktion, Admin
Die gelben Punkte stellen neutrale Server dar, die jeder benutzen darf. Einige von ihnen produzieren Daten, die mit Hilfe von Programmen abgeholt werden können.
Ein DBE-Fixierer produziert . Die Produktionsmenge dieses Servers variiert je nach Standort. Neben der produzierten Menge ist ein weiterer wichtiger Faktor die benötigte Zeit, um eine bestimmte Menge an Daten herzustellen. Diese Produktionszeit ist ebenfalls vom Standort des Servers abhängig. Um möglichst effizient Daten von diesem Servertyp sammeln zu können ist es somit sinnvoll sich einen Überblick über die verfügbaren Server zu schaffen und die Lukrativsten zu besuchen.
Findet eine Besetzung des Servers statt, so können die Daten nur vom Besetzer und den mit ihm befreundeten Anwendern abgeholt werden. Routingfähig: Nein Infrastrukturserver: Nein Ausraubbar: Nein, siehe Produktion abholen Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, N-Produktion, Admin
Die gelben Punkte stellen neutrale Server dar, die jeder benutzen darf. Einige von ihnen produzieren Daten, die mit Hilfe von Programmen abgeholt werden können.
Ein Monohaldon-Fixierer produziert . Die Monohaldon-Fixierer wurden bei der Erforschung eines bislang unbekannten abgelegenen Netzwerkgebiets bei USIX:124:187 entdeckt. Die Datendichte von ist im Vergleich zu anderen Datentypen sehr hoch. Eine Möglichkeit zur eigenen Produktion dieses Datentyps ist bislang nicht bekannt geworden. Aufgrund der eingeschränkten örtlichen Verfügbarkeit sind die Daten schwer zu beschaffen.
Findet eine Besetzung des Servers statt, so können die Daten nur vom Besetzer und den mit ihm befreundeten Anwendern abgeholt werden. Routingfähig: Nein Infrastrukturserver: Nein Ausraubbar: Nein, siehe Produktion abholen Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, N-Produktion, Admin
Netzwerkgeräte von Anwendern werden durch rote, pinke und orange Punkte dargestellt. Die verschiedenen Netzwerkgeräte werden mit unterschiedlichen Symbolen gekennzeichnet. Über die Aktion Eigenen Server errichten lassen sich neue Geräte im Netzwerk aufstellen. Eine Auflistung dieser Server ist unter Verfügbare Server und Produktionsserver zu finden. Die Bewegung auf solchen Geräten kostet jeweils 10 AP.
Die folgenden Abschnitte erläutern die Unterschiede der jeweiligen Servertypen.
Die roten Punkte stellen routingfähige Geräte dar. Mit Geräten dieses Typs wird eine Anbindung der Server an den Backbone bereitgestellt. Jeder Server benötigt eine solche Anbindung zum Backbone um zu funktionieren. Eine detaillierte Beschreibung zu routingfähigen Geräten ist unter Servereigenschaften zu finden.
Die pinken Punkte stellen Infrastrukturserver dar. Server diesen Typs sind notwendig, um ein eigenes Netzwerk betreiben zu können. Jeder Infrastrukturserver stellt unterschiedliche notwendige Dienste für andere Server bereit. Eine detaillierte Beschreibung zu Infrastrukturservern ist unter Servereigenschaften zu finden.
Die orangen Punkte stellen Nicht-Infrastrukturserver dar. Durch sie werden anwenderspezifische Dienste bereitgestellt, die über den grundlegenden Betrieb eines Netzwerks hinausgehen.
Wird oberhalb eines Netzwerkgeräts ein Baustellensymbol angezeigt, bedeutet dies, dass das Gerät nicht aktiv ist. Bis zu seiner Aktivierung werden pro Bewegung jeweils 100 AP berechnet.
Die DMZ (Demilitarisierte Zone) ist ein Netzwerkgebiet, welches immer einer Firewall zugeordnet ist. Das direkte Eindringen in eine DMZ kostet 900 AP. Genauere Informationen sind in dem Artikel zur DMZ aufgeführt.
Bei einer Backbone-Firewall handelt es sich um eine Firewall des Netzwerkbetreibers, die mit einer besonders sicheren Software ausgestattet wurde. Der Netzwerkbetreiber setzt Backbone-Firewalls ein, um sein Netzwerk gegen Angriffe von innen und außen abzusichern. Die Sicherheitsstufe einer Firewall gibt Auskunft darüber wie gut sie gegen eventuelle Angriffe gesichert ist. Routingfähig: Ja Infrastrukturserver: Ja Ausraubbar: Nein Anschaffungskosten: Server nicht erhältlich Serverinterface:Start, Admin
Backbone-DMZs bilden gemeinsam mit einer Backbone-Firewall eine vom Netzwerkbetreiber geschaffene Begrenzung innerhalb des Netzwerks. Mit Hilfe der Backbone-DMZ versucht der Netzwerkbetreiber sein Netzwerk gegen Angriffe von innen und außen zu schützen. Backbone-DMZs verhalten sich wie von Anwendern errichtete DMZs.
Dieser Kreis markiert die Position der momentan ausgewählten Programme oder Server. Aktionen werden nur mit dem Server oder den Programmen durchgeführt, die ausgewählt sind.
Durch Anklicken der blauen Positionsmarkierung in der Bildschirmmitte öffnet sich ein Menü mit weiteren Aktionsmöglichkeiten die auf diesem Gebiet durchgeführt werden können.
Jedes Fähnchen stellt ein oder mehrere Programme dar. Im Netzwerk sind oftmals eine Vielzahl an verschiedenen Anwendern mit ihren Programmen vertreten, sodass sich hinter einer Fahne auch mehrere Anwender verbergen können.
Eine blaue Fahne stellt eigene Programme dar. Durch das Auswählen einer blauen Fahne auf der Netzwerkkarte wird automatisch die Ansicht auf die dort befindlichen Programme gewechselt.
Eine grüne Fahne stellt befreundete Programme dar. Programme von Anwendern aus dem eigenen Clan werden als befreundet angesehen.
Eine orange Fahne stellt fremde Programme dar. Es werden auf der Netzwerkkarte nur die fremden Programme angezeigt, die von den eigenen Programmen detektiert werden können. Das Fehlen einer orangen Fahne, bedeutet somit nicht, dass keine fremden Programme anwesend sind. Um nicht detektierte fremde Programme aufzuspüren, kann ein Virenscan durchgeführt werden.
Die kleinen abwärts ausgerichteten Pfeile ermöglichen es einen Server anzuzeigen. Es gibt mehrere Pfeilarten, die sich in ihrer Farbe unterscheiden und somit unterschiedliche Zugriffsstufen kennzeichnen:
Blaue Pfeile werden ausschließlich über eigenen Servern angezeigt. Durch die Auswahl des Pfeiles wechselt die aktuelle Position auf das entsprechende Feld im Netzwerk.
Grüne Pfeile werden ausschließlich über Servern angezeigt, die von überall aus zugänglich sind. Zu den von überall aus zugänglichen Servern zählen die Backbone-Uplinks. Durch die Auswahl des Pfeiles wechselt die aktuelle Position auf das entsprechende Feld im Netzwerk.
Aktionspunkte (AP) geben an wie viele Ressourcen die Künstliche Intelligenz noch zur Verfügung hat, um mit Programmen im Netzwerk kommunizieren zu können. Jede Aktion oder Bewegung die ein Programm im Netzwerk ausführt, verbraucht somit einige dieser Ressourcen. Stehen für eine Aktion nicht mehr genügend Aktionspunkte zur Verfügung, kann sie nicht ausgeführt werden. Da sich die Aktionspunkte kontinuierlich regenerieren, kann eine Aktion die anfangs nicht ausführbar war, zu einem späteren Zeitpunkt durchgeführt werden. Die Obergrenze der Aktionspunkte liegt bei 2000 Punkten.
Prinzipiell gelten die AP für alle Programme in allen Netzwerken. Aktionen oder Bewegungen die mit mehreren Programmen gleichzeitig ausgeführt werden, führen nur zu einem einmaligen Abzug der AP. Somit können durch das Zusammenfassen von mehreren Programmen viele AP gespart werden.
Durch Anklicken der Pfeile am Kartenrand ist es möglich Programme im Netzwerk zu bewegen. Wird ein Pfeil gedrückt gehalten, so bewegen sich die ausgewählten Programme kontinuierlich weiter, bis der Pfeil losgelassen wird.
Es werden nur die Programme und Daten mit bewegt, welche mittels eines Hakens ausgewählt wurden. Alle anderen Programme und Daten werden an Ort und Stelle zurückgelassen. Dabei ist darauf zu achten, dass die Transportkapazität der neuen und alten Programmgruppe nicht überschritten wird. Es ist also nicht möglich Daten ohne Programme zurückzulassen. Je nach Beschaffenheit der Verbindung kostet die Bewegung unterschiedlich viele AP. Am schnellsten (und somit günstigsten) ist die Bewegung auf dem Backbone (blau) oder Backbone-Uplink (grün).
Das Kontextmenü der aktuellen Position wird geöffnet, indem die aktuelle Position im Netzwerk angeklickt wird. In dem Kontextmenü werden verschiedene Optionen angeboten, die Interaktionen mit dem Gebiet oder, falls vorhanden, mit dem jeweiligen Server ermöglichen. Ist bereits ein Server auf der aktuellen Position vorhanden, kann dieser mit einem Doppelklick auf die aktuelle Position direkt betreten werden.Die nachfolgend erläuterten Aktionen sind direkt über das Kontextmenü nutzbar:
Auf neutralen Servern die Daten produzieren können die produzierten Daten direkt über das Kontextmenü der aktuellen Position abgeholt werden. Auf anderen Servern ist diese Option nicht verfügbar.
Abhängig vom jeweiligen Server werden unterschiedliche Zeiten benötigt um einen Produktionszyklus abzuschließen. Sobald eine Produktion beendet wurde, ist es möglich die Daten abzuholen. Dieser Vorgang muss immer selbstständig ausgeführt werden. Es ist nicht ausreichend nur den Server zu besetzen. Hat ein anderes Programm bereits die Daten abgeholt, so beginnt ab diesem Zeitpunkt ein neuer Produktionszyklus.
Jeder Server im Netzwerk besitzt ein Serverinterface. Durch das Betreten eines Servers wird sein Serverinterface aufgerufen. In diesem Interface können alle Funktionen die der jeweilige Server bereitstellt genutzt werden.
Betritt den aktuellen Homeserver oder Backbone-Uplink und ruft automatisch den Gatewaytransfer des Servers auf. Auf anderen Servern als den genannten ist diese Option nicht verfügbar.
Im Netzwerk ist es möglich Gebiete anzugreifen, zu besetzen und zu verteidigen. Eine Besonderheit im Netzwerk ist das Festsetzen feindlicher Programme. Hierbei handelt es sich um eine spezielle Form der Verteidigung, welche im Erfolgsfall zur Beendigung der festgesetzten Programme führt. Um eine dieser Aktionen durchzuführen, dürfen die eingesetzten Programme keine Daten in ihrem Transportspeicher haben. Die Missionstypen Angreifen und Besetzen können sowohl in einer Einzel- als auch Gruppenmission durchgeführt werden. Über den Serversupport ist es möglich, dass eine Steuerungs-KI die Produktion eines Servers unterstützt.
Wird die politische Karte angezeigt, so werden genauere Informationen bezüglich des Netzwerks eingeblendet. Es wird nun für jedes Feld das Routinglevel und, falls möglich, die jeweilige Clanzugehörigkeit angezeigt.
0
Ein einzelnes Feld könnte wie in dem nebenstehenden Bild dargestellt werden. Konkret bedeutet diese Darstellung, dass das Routinglevel momentan 0 beträgt. Das weiße Rechteck zeigt an, dass dieses Feld bisher noch keinem Clan gehört, also ein neutrales Gebiet ist. Wird anstelle des weißen Rechtecks ein Symbol angezeigt, ist dieses Gebiet bereits an einen anderen Clan vergeben.
Durch auswählen von Gebiet übernehmen kann ein Netzwerkfeld für den eigenen Clan eingenommen werden. Voraussetzung zur Übernahme eines Gebietes ist, dass ein Programm aus der aktuellen Programmgruppe mindestens über eine Basis-Gebietskontrolle verfügt.
Nach der Übernahme wird die Politische Karte angezeigt und das Feld ist mit dem eigenen Clansymbol gekennzeichnet. Gehört ein Gebiet bereits einem anderen Clan muss das Routinglevel des Gebietes erst auf 0 gesenkt werden. Zusätzlich dürfen die vier angrenzenden Gebiete höchstens 2 Routinglevel über dem zu übernehmenden Feld liegen. Steht bereits ein Server auf dem zu übernehmenden Gebiet, muss dieser erst beendet werden, bevor eine Gebietsübernahme möglich ist. Ohne einen aktiven Clanserver kann ein Clan nicht mehr als 5 zusammenhängende Netzwerkgebiete besitzen. Für jedes übernommene Gebiet fallen täglich Kosten in Höhe von 9 an, welche vom Netzwerkbetreiber aus der Clankasse abgebucht werden.
Die Netzwerkgebiete eines Clans können durch die Option Gebiet freigeben aufgegeben werden. Die Berechtigung ein Gebiet freizugeben besitzt nur der Anwender, der das Feld für den eigenen Clan übernommen hat, und die entsprechende Clanleitung. Durch die Aufgabe eins Gebietes wird das Routinglevel auf 0 zurückgesetzt.
Durch die Option Routing verbessern wird das Routinglevel eines Netzwerkfeldes um je einen Punkt angehoben, bis zu einem Maximum von 9. Das Routinglevel muss zum Beispiel erhöht werden um eigene Server errichten zu können oder das Übernehmen der eigenen Gebiete durch Feinde zu erschweren. Das Routinglevel kann nicht beliebig gesteigert werden. Um das Routing zu steigern, ist es notwendig, dass die vier umgebenden Felder mindestens ein Routinglevel besitzen, welches nicht mehr als 1 Level geringer als das des zu erhöhenden Feldes ist. Auf neutralen Gebieten kann das Routinglevel nicht erhöht werden. Das Routinglevel beim Backbone, neutralen Servern und bei Servern des Netzwerkbetreibers stellt eine Ausnahme dar. Diese Servertypen können ohne Berücksichtigung der umliegenden Routinglevel und ohne eine vorherige Übernahme des Gebiets gesteigert werden.
Für die Beeinflussung des Routinglevels wird ein Programm mit mindestens Basis Gebietskontrolle benötigt. Die Verbesserung des Routinglevels auf einen Level größer als 3 kann nur von Programmen mit einer erweiterten Gebietskontrolle durchgeführt werden.
Die benötigten AP zum Verbessern des Routings sind abhängig von dem aktuellen Routinglevel des Netzwerkgebiets.
Durch die Störung des Routings ist es möglich das Routinglevel eines Netzwerkfeldes um je einen Punkt zu reduzieren. Durch das Herabsetzen des Routinglevels auf 0 wird es möglich das Gebiet zu übernehmen. Das Routinglevel kann nicht beliebig gestört werden. Eine Störung ist nur möglich, wenn die vier angrenzenden Gebiete höchstens 2 Routinglevel über dem zu verringerndem Feld liegen. Grenzt das zu reduzierende Gebiet an einen Backbone, neutralen Server oder einen Server des Netzwerkbetreibers, so kann es unabhängig vom Routinglevel dieses Gebiets gestört werden.
Für die Beeinflussung des Routinglevels wird ein Programm mit mindestens Basis Gebietskontrolle benötigt. Die Störung des Routinglevels auf Gebieten mit einem Level größer als 3 kann nur von Programmen mit einer erweiterten Gebietskontrolle durchgeführt werden.
Die benötigten AP zum Stören des Routings sind abhängig von dem aktuellen Routinglevel des Netzwerkgebiets.
Im Netzwerk können Server von Anwendern errichtet werden. Wird die Option Eigenen Server errichten aufgerufen so öffnet sich das entsprechende Fenster zum Aufstellen neuer Server. Um einen eigenen Server errichten zu können, muss das entsprechende Feld mindestens das Routinglevel 2 besitzen.
Auf der rechten Seite, neben der Karte, kann die Seitenleiste eingeblendet werden. Dazu genügt die Betätigung einer der Knöpfe am oberen Kartenrand. Die Seitenleiste zeigt die wichtigsten Informationen, wie die transportierten Daten und die fremden sowie eigenen Programme, auf dem aktuellen Gebiet an. An vielen Informationen wird ein kleines Dreieck (
◢
) angezeigt, welches darauf hinweist, dass ein Kontextmenü mit weiteren Informationen und Aktionen verfügbar ist. Diese Kontextmenüs werden angezeigt, sobald sich der Mauszeiger über der jeweiligen Information befindet.
In dem Abschnitt Eigene Programme werden alle eigenen Programme aufgelistet, die sich auf der aktuellen Position befinden. Befinden sich mehrere Programme am gleichen Ort, so können die gewünschten Programme durch setzen der jeweiligen Häkchen ausgewählt und anschließend zum Beispiel bewegt werden. Im Kontextmenü (
◢
) zu den einzelnen Programmen wird ihr aktueller Status, ihre jeweilige Tarnung und Detektorstärke sowie die Transportkapazität angezeigt. Die berechneten Effektivwerte sind die aus der Programmzusammenstellung resultierenden Werte, welche für alle eigenen Programme an der aktuellen Position gelten. Eine Interaktion mit den eigenen Programmen ist ebenfalls über das Kontextmenü (
◢
) möglich. Es erscheint automatisch, sobald sich der Mauszeiger über dem jeweiligen Bereich befindet.
) der eigenen Programme können alle ausgewählten Programme beendet werden. Die Beendigung aller gewünschten Programme kann somit gemeinsam geschehen. Das Beenden führt dazu, dass die ausgewählten Programme das Netzwerk verlassen. Eventuell gespeicherte Daten müssen vorher an einem Backbone-Uplink oder einem eigenen Homeserver hochgeladen oder entsorgt werden.
Um den Auftrag eines Programms zu stoppen kann dieser abgebrochen werden. Ein Abbruch führt dazu, dass das Programm ohne weiteren Auftrag im Netzwerk verbleibt.
Das Beenden eines einzelnen Programms führt dazu, dass das Programm eventuell laufende Aktionen abbricht und das Netzwerk vorzeitig verlässt. Eventuell gespeicherte Daten müssen vorher an einem Backbone-Uplink oder einem eigenen Homeserver hochgeladen oder entsorgt werden.
Im Abschnitt Transport werden die von den eigenen Programmen mitgeführten Daten sowie die resultierende Transportbelegung angezeigt. Bei einer Bewegung von Programmen werden nur die momentan ausgewählten Daten mitgeführt. Da Daten im Netzwerk immer einem Programm zugeordnet sind, können keine Daten auf einem leeren Gebiet zurückgelassen werden.
Hinweis: Die Transportbelegung eines Programms entspricht nicht der tatsächlichen Anzahl der theoretisch transportierbaren Daten. Alle Daten werden in Pakete gebündelt, jedes Paket besitzt wiederum einen Paket Header, der etwas Transportkapazität belegt. Pro Paket werden 80 Einheiten des Datenspeichers belegt. Es ist also empfehlenswert die Anzahl an Paketen möglichst gering zu halten, um die mögliche Transportkapazität nicht künstlich zu verknappen. Generell können die Daten in beliebig viele Datenpakete unterteilt werden, vorausgesetzt die Transportbelegung lässt dies zu.
In den Kontextmenüs (
◢
) der Datenpakte wird jeweils ausgewiesen wie viele Daten transportiert werden und wie groß die jeweils resultierende Transportbelegung des Datenpakets ist. Eine Bearbeitung vorhandener Datenpakete ist ebenfalls über das Kontextmenü (
◢
) der Daten möglich. Es erscheint automatisch, sobald der Mauszeiger über die jeweiligen Datenpakete der eigenen Programme bewegt wird.
Teilt das ausgewählte Datenpaket in zwei Datenpakete auf. Es ist zu beachten, dass durch die Aufspaltung von Daten in mehrere Pakete neue Paketheader generiert werden, welche die effektive Transportkapazität eines Programms reduzieren.
Befinden sich erkannte Programme anderer Anwender auf dem selben Feld, so erscheinen die Namen der zugehörigen Anwender im Abschnitt Fremde Programme. Zu stark getarnte clanfremde Programme werden nicht angezeigt, auch wenn sie sich am selben Ort befinden. Im Kontextmenü (
◢
) zu Fremde Progarmme werden die Tarn- und Detektorwerte der Programme an der aktuellen Position angegeben. Eine Suche nach getarnten fremden Programmen ist ebenfalls über das Kontextmenü (
◢
) möglich. Es erscheint automatisch, sobald sich der Mauszeiger über der Überschrift befindet.
Die Durchführung eines Virenscans durchsucht den allgemeinen Datenverkehr in der Umgebung des Programms nach unerlaubten Programmsignaturen. Es werden beim Scannen alle clanfremden Programme, unabhängig von der Höhe ihrer Tarnung, gefunden. Um nach Viren suchen zu können, muss der Detektorwert eines Programms größer als 0 sein. Der Virenscan besitzt eine Reichweite von 2 Netzwerkfeldern in jede Richtung. Ein Virenscan kann nur auf eigenen Netzwerkgebieten durchgeführt werden, da in öffentlichen Netzwerkgebieten der Datenverkehr zu umfangreich für einen vollständigen Scan ist.