The Kid ao colocar os deck e ligar-se ao ciberespaço sentiu luzes a piscar e uma sensação de tontura, enquanto se materializava à sua frente uma linha; se estivesse no ciberspaço veria imensas quadriculas em todas as direcções como num tabuleiro de xadrez infinito, que representariam as diferentes zonas onde poderia viajar, mas aqui como o chip estava isolado só havia uma linha. Seguiu por essa linha até aproximar-se de uma espécie de rectangulo que terminava com uma cúpula.
Aparentemente o programa não tinha qualquer alarme; de facto, só faria sentido se estivessem na rede, onde poderia activar programas de defesa do site. The Kidd decidiu então penetrar à bruta na fortaleza, não valia a pena usar muita subtileza.
The Kid:4 (Attacking program "Hammer")+8(1d10)=12
Fortaleza: 2 (Data wall strength)+8(1d10)=10
Viu então o programa hammer a fazer um barulho dos diabos, mas sabia que nada tinha a temer. O dano que o programa provocou às paredes da fortaleza, viu-se em seguida:
7(2d6 de dano do Hammer) versus 2 (defesa da data wall): resultado, a data wall é destruída.
À medida que as paredes se desmoronavam, the Kid viu um watchdog: droga! Usou imediatamente o seu programa de invisibilidade.
4 (program stealth)+ 2(1d10)=6
3 (program watchdog)+ 10(1d10)+7 (bónus por ter 10)=20
Azar, o seu programa de stealth falhara.
Bem, aguardando um pouco mais, viu o programa que veio para o atacar: um skeleton. Nada de grave em situação normal. Era um programa estupidamente barato, que só sobrevivia se vencesse (ao contrário dos habituais que tinham de ser destruídos por anti-ice); alguém deve ter comprado este programa, colocou na contabilidade como tendo comprado outro melhor e embolsou o dinheiro...
Decidiu usar o replicator: criaria milhões de cópias suas e enganaria o programa.
3 (program replicator)+1 (1d10)=4
1 (skeleton)+7(1d10)=8
Raios! estava em maré de azar.
Restava-lhe o programa de defesa:
3 (shield)+8 (1d10)=11
1 (skeleton)+6 (1d10)=7
O programa desapareceu como era suposto.
Finalmente the kid viu os ficheiros e copiou-os para um outro chip, onde estavam perfeitamente acessíveis e Benny teria pleno acesso. Mas decidiu fazer um backup e copiou-os para outra directoria, usando um programa especial que tinha.
Finalmente pôde sair. A estadia no ciberespaço durara menos de 1 minuto.