home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / doors_2 / netrn101.zip / NETRUN.TXT < prev    next >
Text File  |  1992-01-25  |  11KB  |  265 lines

  1. NetRunner
  2. ------------------------------------------------------------
  3.     NetRunner is a game based on the genre of Cyberpunk and
  4. Cyberspace. The object is to break into computers and steal
  5. as much money as you can.
  6.     To do this, you have a cyberdeck, and various programs.
  7. But the systems you are attempting to break into also have
  8. programs (called ICE: Intrusion Counter Electronics) that
  9. will try to prevent you breaking in. These programs can do
  10. anything from alerting a computer operator who will drop
  11. carrier on you, to trying to kill you.
  12.  
  13. Brokers
  14. ------------------------------------------------------------
  15.     A broker will sell you the stuff you need. You cannot
  16. buy your programs or hardware off the shelf, since they are
  17. highly illegal. Brokers tend to be careful about what they
  18. sell you, but occasionally you might get some 'wares that
  19. are contaminated with a virus. But don't worry too much,
  20. because you'll find out before too long (when your programs
  21. start crashing left and right).
  22.     They can also sell you drugs that will improve your
  23. stats.
  24.  
  25. Frannie's Freehold BBS
  26. ------------------------------------------------------------
  27.     Franny runs a pirate BBS for you to buy/sell software
  28. and leave messages to other netrunners about your exploits
  29. or give/get tips etc. She tries to keep the programs in her
  30. program section virus free, but she is busy, and with the
  31. disreputable bunch of users she's got, they keep popping back
  32. up. She'll buy programs if the ones you have are better than
  33. the ones she has. The risk of getting virii here is
  34. definitely higher than buying the 'wares from a broker, but
  35. then here they are cheap.
  36.     The BBS is intentionally low-tech (non-cyberspace) so
  37. it's harder to break into. Only known hackers, crackers, and
  38. miscreants are given access. The Secret Service (SS), FBI,
  39. and Netcops are not aware of this BBS yet so don't worry...
  40. yet. (Maybe next version)
  41.  
  42. Techs
  43. ------------------------------------------------------------
  44.     These are the guys who repair or modify your deck. They
  45. can add memory, raise the speed, add armor or replace the
  46. ROM in your deck. They charge alot because they are working
  47. on highly illegal equipment.
  48.  
  49. Programs ('Wares)
  50. ------------------------------------------------------------
  51.     There are different programs for different things.
  52.  
  53. Transfer: Used to transfer money found in a computer system
  54. into your bank account. Run it when you are in a data node,
  55. and there is money there. It works by causing the system to
  56. perform an electronic funds transfer, and then manipulating
  57. the data to hide the transfer. There is no way to back-track
  58. one of these transfers...yet.
  59.  
  60. Icepick/Torch/Flamethrower: These are a series of attack
  61. programs used to attack ICE. If you run into an ICE, just
  62. run one these till the ICE is destroyed. Icepick is the
  63. weakest, and Flamethrower the strongest.
  64.  
  65. Spark/Arc/Lightning: These are another series of attack
  66. programs for combat with ICE. These work a little
  67. differently, and may be better under some conditions or
  68. worse under others. It up your personal preference which you
  69. wish to use. Spark is the weakest, and Lightning the
  70. strongest.
  71.  
  72. Viruscan: This will detect whether viruses have infected
  73. you programs. It doesn't always work as new viruses keep
  74. appearing and Viruscan is generally a couple days behind
  75. them (IE Viruscan becomes more and more out-dated as time
  76. goes on, and you may want to buy another).
  77.  
  78. Diagnosis: This will look to see if your programs have been
  79. corrupted or damaged. It usually won't detect corruption
  80. unless it is over 10% or so. And won't detect damage unless
  81. it is lowered in strength by at least 1 point or so.
  82.  
  83. Recon: Run this while you are in a system, and will report
  84. back to you what ICE and money are in the adjacent nodes.
  85. ICE will try to trick you program to tell you nothing is
  86. there, so sometime there will actually be ICE in a node,
  87. that Recon reported none in.
  88.  
  89. Analysis: Run this in a CPU node, and it will report how
  90. many ICE and how much money is left in the system. This is
  91. useful to let you know if you are leaving money behind, or
  92. whether, there may be no money left in this system to begin
  93. with.
  94.  
  95. Stealth: Run this before you run into an ICE and there is a
  96. chance, the ICE will not detect you, and you can sneak past
  97. it. You cannot run this after the ICE has seen you. It is
  98. generally considered among netrunners, that only wimps use
  99. this program, and they aren't real deckers.
  100.  
  101. Stealth II: This is a stronger version of Stealth.
  102.  
  103. Plastique/Nitro/Fusion: These are yet another set of attack
  104. programs, but these are stronger than the other two sets.
  105.  
  106. Matrix Mine: This program will plant a Matrix Mine ICE into
  107. a system at the location where you run it. This porgram is
  108. copy protected, and also will delete itself out of memory
  109. when you run it.
  110.  
  111. Attributes
  112. ------------------------------------------------------------
  113.     Reflex decides who is faster and who attacks first. And
  114. since there are programs that kill you in one shot this is
  115. very important.
  116.     Intelligence lets you do more damage to ICE and helps
  117. minimize damage the ICE does to you.
  118.     Body: some ICE attack you physically, like sending a
  119. large amount voltage down the phone line, to fry your
  120. brains. This is how much damage you can take before you die.
  121.     Luck: this is rather ambiguous. It can help you hit an
  122. ICE when you would have missed, or cause an ICE to miss when
  123. it would have hit. It can help you do more damage (IE you
  124. hit the ICE in a tender place accidently). Luck can be
  125. helpful but don't count on it.
  126.  
  127. Drugs
  128. ------------------------------------------------------------
  129.     Drugs will increase your stats to give you an edge in
  130. your decking, but drugs are dangerous. Every time you take
  131. them, there is a small chance you will die, or if you take a
  132. lot in one day, there is a chance you will burn some
  133. neurons, lowering that stat some.
  134.  
  135. ICE (Intrusion Counter Electronics)
  136. ------------------------------------------------------------
  137.     ICE are programs that try to keep you out of the system
  138. they are protecting. You can either try to sneak past the
  139. ICE, or try to blow them to kingdom-come.
  140.     Some ICE include:
  141.  
  142. Corruption1-3:    These will try to corrupt the programs in
  143. your deck to raise the chance that they will crash.
  144. NOTE: A corrupted program can still work; it will just crash
  145. some, most, or all of the time depending on the amount on
  146. corruption.
  147.  
  148. Wight/Wraith/Vampire: These ICE are little stronger and will
  149. attack your program to make them weaker. If a program loses
  150. all it's strength, it will be deleted from your deck. (A
  151. note: if you copy a damaged program, the copy will also be
  152. damaged)
  153.  
  154. Burner: This will attempt to burn out the ROM in your deck,
  155. making it un-usable for netrunning till you replace the ROM.
  156.  
  157. Crasher: Perhaps one of the most annoying ICE, as this one
  158. will just crash you deck and make you drop out of the system.
  159.  
  160. Raider: A variation of Crasher ICE, this will steal all of
  161. your money then Crash your deck.
  162.  
  163. Hit & Run: This is just like the Raider ICE, except after it
  164. crashes you out of the system, it will move to a different
  165. node in the system.
  166.  
  167. Flatliner: This ICE will try to reach out and stop your
  168. heart. 
  169.  
  170. Mindwipe: This ICE will send a voltage spike down the line
  171. to fry your brain.
  172.  
  173. AI's: There are rumors of AI's (Artificial Intelligences)
  174. being in some of the higher level systems, but nobody seems
  175. to have first hand knowledge. It could be just stories, or
  176. that nobody has survived.
  177.  
  178. Security Levels
  179. ------------------------------------------------------------
  180.     Different systems have different levels of security.
  181. When decking you will see these levels as blue, green,
  182. yellow, red, or black. The higher the level, the faster the
  183. systems, the deadlier the ICE, but ... the higher the
  184. rewards.
  185.     Fighting a particular ICE in a lower level system will
  186. be easier than fighting the same type ICE in a higher level
  187. system. So beware.
  188.  
  189. Nodes
  190. ------------------------------------------------------------
  191.     There are different types of nodes that you may
  192. encounter with in a system. They are
  193. SAN: System Access Node
  194. CPU: Central Processing Unit
  195. SPU: Sub Processing Unit
  196. DATA: Data Node
  197. IOP: Input Output Port
  198. DLJ: Data Line Junction
  199. SN: Slave Node
  200.  
  201. Decking
  202. ------------------------------------------------------------
  203.     Decking is actually going into the system. Not
  204. physically into the system, but it will seem like you are.
  205. You are in reality sending your programs into the other
  206. computer and trying to get it to run them, while it is send
  207. programs to your deck, trying to get it to run it's programs
  208. (ICE).
  209.     First, you jack into your deck. (WITH YOUR NUMLOCK ON)
  210. Use you keypad to move through the net. Systems are displayed
  211. as small to large boxes. To enter a system, just move into
  212. one of these boxes.
  213.     Also, as you move around the net, you may see 'ghosts'
  214. (grey figures). These mark where another netrunner has left
  215. the net at, and when you leave the net, you will leave a
  216. 'ghost' too.
  217.     You enter a system through the SAN (System Access Node).
  218. Next move through the system looking for data nodes (that
  219. is where the money is at). You will only be able to see what
  220. is in your node, and what type of nodes are adjacent to the
  221. node your in.
  222.     If there is an ICE in the node you are in, and it sees
  223. you, it will attempt to attack you (or sound alarm or
  224. whatever). You may or may not get to attack it first. You
  225. cannot leave this node until you have destroyed the ICE,
  226. except by jacking out (pulling the plug), which will kick
  227. you out of this system.
  228.     Once you've made it to a data node (there can be more
  229. than one), execute your transfer program, and you are richer.
  230. You can lose money going into a system if it does more damage
  231. to you and your deck, than what you manage to steal. Pick
  232. your systems wisely.
  233.  
  234. Suggested Cyberpunk Reading Material
  235. ------------------------------------------------------------
  236. Burning Chrome                      by William Gibson
  237. Neuromancer                         by William Gibson
  238. Count Zero                          by William Gibson
  239. Mona Lisa Overdrive                 by William Gibson
  240. Dreams of Flesh and Sand            by W.T. Quick
  241. Dreams of Gods and Men              by W.T. Quick
  242. Singularities                       by W.T. Quick
  243. Hardwired                           by Walter Jon Williams
  244. Voice Of The Whirlwind              by Walter Jon Williams
  245. The Company Man                     by Joe Clifford Faust
  246. Vickers                             by Mick Farren
  247. The Feelies                         by Mick Farren
  248. The Running Man                     by Richard Bachman
  249.                                        (Stephen King)
  250.  
  251. Other good sources are various 'CyberPunk' role-playing games
  252. on the market:
  253.  
  254. ShadowRun                           by FASA
  255. Virtual Realities                   by FASA
  256. CyberPunk 2020                      by R. Talsorian Games
  257. CyberSpace                          by ICE
  258. GURPS CyberPunk                     by Steve Jackson Games
  259.  
  260. And for a good look at what a 'CyberPunk' world looks like,
  261. rent the movie Blade Runner!
  262.  
  263. Finally, it works well to listen to speed metal while playing
  264. this game (IE Yngwie Malmsteen, Megadeath, or Metallica).
  265.