Piratas Informáticos
Creencias: Jugar con la informática es divertido. Violar los sistemas de seguridad y meter virus en los programas es la onda. Y no digamos hacer llamadas a larga distancia y cargarlas a la cuenta de los Altos Programadores. Pero lo mejor de todo es meterle mano a la mismísima programación del Ordenador: un desafío peligroso pero excitante. Ser ejecutado por traidor no es divertido, pero eso no te ocurrirá a ti. Tú eres demasiado para ellos. Sólo te cazarán si cometes errores. Sabes caminar por el filo de la navaja.
Objetivos: Manipular los sistemas informáticos del Complejo. Controlar la programación del ordenador para el propio
beneficio.
Aliados: Protecnos.
Enemigos: Iglesia Primitiva de CP.
Estructura:. Se trata de una especie de difusa fraternidad de tipos individualistas que comparten la misma manía. Raramente se reúnen en persona: prefieren utilizar elaboradas redes de comunicación dentro de los propios sistemas del Ordenador para intercambiar información o charlar de los temas más triviales. Los piratas, empero, son fanáticamente
leales con la fraternidad y correrán grandes riesgos por ayudar a un compañero. Cada pirata tiene un nombre clave: "carne
azulada", "viernestrece", "comecocos", "el gran desprogramador"...
Relación con el Ordenador: Neutral. Es necesario que exista el Ordenador para aprovecharse de él.
Beneficios: Cuanto mayor sea la reputación del personaje, mayor apoyo y ayuda obtendrá de otros piratas. Esta Sociedad Secreta proporciona entrenamiento en las habilidades prohibidas: Seguridad Informática y Programación. Por lo tanto, el personaje podrá gastar Puntos de Desarrollo iniciales en estas destrezas. Las peticiones de información, material o ayuda personal serán concedidas de acuerdo con la osadía e ingenio del proyecto y la reputación (nivel) del pirata. Toda petición que exija investigación tendrá lógicamente una demora, ya que los demás piratas tienen trabajo con sus propios proyectos y la búsqueda de información en los sistemas del Ordenador es una tarea que requiere buena cantidad de tiempo y estrujarse mucho la mollera.
Jerarquía: Un pirata ganará una gran reputación por actuaciones que supongan gran osadía e ingenio. Esto no supondrá mayor poder ejecutivo o influencia sobre otros piratas. Las acciones más elogiadas son: derrotar la seguridad física o informática del Ordenador, acceder a los bancos de datos, a los subsistemas y a los propios programas.
Habla:
Eh, ¿conoces ya la última clave de acceso? Te la voy a pasar
(risa histérica). Oye, ¿has oído hablar del nuevo
microprocesador SX76B VLSI? ¡Tiene un diseño ortogonal!
¡Y está lleno de virus! Oye pásame unas patatas fritas de
algas concentradas.