Empecemos con el nuevo reglamento.
Tiradas 1d100
La típica tirada que tendréis que realizar en este sistema, se basa en una prueba de 1d100 comparado con un numero objetivo. Se considera un éxito si el resultado es inferior o igual al numero objetivo, se considera un fallo si es superior. El numero objetivo suele estar basado en vuestra habilidad modificada por la dificultad.
Ej.: John tiene un 65% en Persuasión e intenta convencer a un guardia de que lo deje pasar. Lanza un d100 y consigue un 35. ¡Éxito! El guardia lo deja pasar.
Ej.2: Una vez ha entrado dentro, John se encuentra con el encargado de seguridad que le pregunta que está haciendo allí, John vuelve a tirar persuasión, pero ahora tiene un -20 al numero objetivo debido a que el encargado de seguridad es mucho mas difícil de convencer. Lanza un d100 y saca un 61. Lamentablemente falla (El Numero Objetivo era 65-20=45) y los de seguridad terminan llamando a la policía.
Aparte de eso tenemos que entrar en las siguientes consideraciones:
Finalmente tenemos las pruebas opuestas.
Cuando tenemos a dos personajes enfrentados entre si, cada uno realiza una prueba y la compara con su rival:
En resumen, tienes que sacar menos que tu habilidad, pero mas que tu oponente.
Ej.: John intenta escapar del guarda de seguridad antes de que la policía llegue, pero para eso deben realizar una prueba enfrentada. John lanza evasión (donde tiene un 45%) y el guarda lanza combate sin armas (donde tiene un 60%). John saca un 32, lo que es un éxito. El guarda saca un 8, que también es un éxito. Como ambos participantes han conseguido un éxito, comparamos los resultados. John ha sacado mas alto en el dado, por lo que gana la prueba enfrentada y consigue escapar de la presa del guardia y huir.
Hay veces que algunas pruebas requieren un MdE o Margen de éxito (y su compañero maléfico, el Margen de fracaso). El MdE simplemente es la diferencia entre lo que tenemos que tirar y lo que hemos tirado.
Ej: Si tengo 65% en esquiva y saco un 50 en el d100, he conseguido un MdE de 15.
Y no hay nada mas para saber.
Aquí os pongo una breve descripción de lo que encontrareis en vuestra ficha, pero no lo leáis todo a la vez ... solo a medida que lo necesitéis.
APTITUDES
Bonificador de daño (BD)
El bonificador de daño indica la cantidad de potencia adicional que puede imprimir el personaje en sus ataques cuerpo a cuerpo y con armas arrojadizas.
Los que quieran profundizar mas, pueden leer las normas de inicio rápido del siguiente documento:
Resumen para Hacking
Este resumen va dirigido principalmente a Angie y Bryan, pues creo que son los únicos personajes que pueden hacer ese tipo de perrerías. Y que conste que solo se trata de un resumen de reglas, sin tratar de explicarlas meticulosamente.
Se entiende por Computer Hacking, todo lo que sea hackear ordenadores, dispositivos, maquinas, robots, etc ... Básicamente todo aquello que no contenga un ego(alma).
Consideraciones previas para poder Hackear:
· Para poder hackear un ordenador/dispositivo/ecto, primero hay que tener acceso a este.
· Para tener acceso acostumbra a ser fácil, pues casi todo esta conectado a la malla.
· Si no esta conectado a la malla, aun existe la posibilidad de que tenga puertos de conexión inalámbricas. Para ello hay que comprobar que estemos a rango para interceptar e interactuar con sus señales inalámbricas(p. 299).
· Si no hay ni una cosa ni la otra, no queda mas remedio que conectarse físicamente e in situ a este.
· No hay que olvidar, que para poder atacar un dispositivo a través de la malla se necesita la MeshID del objetivo. Lo que vendría a ser como las IPs de internet en el s.XXI.
· Averiguar la MeshID de algún dispositivo cercano y a la vista es una tarea trivial e instantánea. Pero pero averiguar la MeshID de objetivos remoto o lejanos puede ser mas complicado y requiere investigación y espionaje.
Que nos encontramos durante la intrusón:
· Todos los dispositivos tienen firewalls que se encargan de filtrar las entradas y salidas. La labor de los firewalls es tan solo parar los hackers mas ineptos y/o relentizar a los mas hábiles. Por suerte Angie y Bryan son hackers de alta gamma y somos capaces de petar los firewalls en cuestión de segundos.
· Ademas de los firewalls, la mayoría de dispositivos tienen Sistemas de Seguridad internos u otros operadores(hackers) que están patrullando y analizando toda actividad sospechosa. Hay que actuar con cautela. Un error en este momento puede delatar nuestra presencia y torcer la situación en cuestión de milisegundos.
· Existen alternativas para dar esquinazo a los firewalls. Cosas como conseguir de algún u otro modo una una cuenta legítima, acceder al sistema a través de un usuario con privilegios, controlar a un usuario para que entre y haga el trabajo, etc ... (Tano como puedas imaginar).
· Cuando ya estamos dentro, y tanto si hemos sido detectados como si no, podemos empezar con hacer "perrerías" con el sistema.
Petar el firewall(p. ?):
· En nuestro caso, petar un Firewall requiere una Acción Compleja(a penas un par de segundos) para hacer lo que el resto de hackers necesitan mucho mas(hasta 10 minutos). Solo basta con una tirada exitosa de Infoseg para ello.
· Para poder atacar un firewall se necesitan programas de tipo Exploit(p. 331). Estos programas no son todos iguales y los hay de mejor y peor calidad. Pueden aplicar modificadores de +-30 a nuestras tiradas para petar firewalls.
· Del mismo modo, los firewalls tampoco son todos iguales. Su calidad depende del programa tipo Firewall(p. 331) que tenga instalado el dispositivo. Su dificultad puede variar en otros +-30.
· Al atacar un Firewall se pueden intentar aceder al sistema con distintos niveles de privilegios. Hay el de Usuario, después viene el de Seguridad y el mas alto es el de Administrador. En tal caso se aplican los penalizadores de -0, -20 y -30 respectivamente. Cuantos mayores sean nuestros privilegios dentro del sistema, mayoría acceso tendremos al sistema.
· En caso de fallar el ataque contra un firewall, no pasa nada. Nada impide volverlo a intentar en la siguiente Acción Compleja disponible.
· En caso de pifia ... el libro no indica ninguna acción. Supongo que va a depender del humor del Director.
Evitar la seguridad Activa(p. 255):
En el mismo instante que derribamos el firewall, nos encontramos con la seguridad activa(en caso de haberla). Hay que averiguar si conseguimos pasar desapercibidos.
· Para derrotar la seguridad activa hay que hacer una tirada enfrentada de Infoseg. Según los resultados de las tiradas, pueden ocurrir varias cosas ...
· Si logramos un éxito excelente y el objetivo falla. Logramos infiltrarnos con estado "Oculto" y ademas obtenemos privilegios de Administrador, aunque no lo hubiéramos intentado durante el ataque del firewall. Mientras mantengamos este estado, vamos a beneficiarnos de un +30 a todas las tiradas contra el sistema.
· Si tenemos éxito y el objetivo falla. Logramos infiltrarnos en estado "Encubierto". El sistema no tiene ninguna sospecha de que estamos dentro.
· Si tenemos éxito y el objetivo también. Logramos infiltrarnos pero en estado "Sospechoso". El sistema no nos ha descubierto, pero ha percibido alguna cosa extraña. Con toda seguridad intentar averiguar si es una falsa alarma o un intruso. Por ello, mientras estemos en este estado, sufriremos un -10 a todas nuestras tiradas contra el sistema.
· Fallamos en la tirada y el objetivo tiene éxito. Nos hemos infiltrado, pero en estado "Localizado". El sistema te ha detectado y sabe sin lugar a dudas que esas dentro. Saltan todas las alarmas e inmediatamente va a actuar en consideración. Ademas, a partir de ahora vamos a tener un -20 en todas las tiradas que hagamos contra el sistema.
· Ambos fallan la tirada, se vuelve a repetir inmediatamente, hasta que al menos uno la supere ;).
Ahora se supone que ya estamos dentro del Ordenador. A continuación uan breve lista de las acciones que podemos hacer una vez infiltrados.
Mejorar estado(p. 257):
Esta acción es llevad a cabo por el hacker intruso y sirve para mejorar so estado hacia uno mas favorable.
· Si estamos en estado "Encubierto", se realiza una tirada Infoseg. En caso de obtener un Margen de éxito superior a 30, mejoramos nuestro estado a "Oculto", con todos los beneficios que ello conlleva.
· Si estamos en estado "Sospechoso", la tirada de Infoseg va a ser enfrentada con el sistema. Solo si logramos ganarle y con un Margen de Éxito superior a 30, conseguiremos mejorar nuestro estado hasta "Encubierto".
· Si estamos en estado "Localizado" no es posible mejorar nuestro estado. Te han pillado y ya no hay marcha atrás.
Localizar amenaza(p. 257):
Esta es la acción que puede hacer el sistema para intentar localizar al intruso. Para ello, primero es necesario que el intruso este en estado "Sospechoso". En cualquier otro caso no tiene sentido intentar localizar ninguna amenaza.
· Aquí realizamos una tirada enfrentada con el hipotético sospechoso. Si le ganamos, bajamos su estado a "Localizado" o confirmamos que ha sido una falsa alarma.
· Aunque el sistema no lo intente activamente, en cualquier momento que el hacker atacante falle una tirada por un Margen de Fracaso superior a 30, su estado se ve rebajado en un nivel.
Expulsar usuario(p. 258):
Esta acción permite echar(desconectar) del sistema a algún usuario o incluso al propio adminisrador.
· Lo primero que necesitamos son permisos de nivel igual o superior al usuario que intentamos echar.
· Para echarlo, basta con superarle en una tirada enfrentada de Infoseg.
· Una vez alguien ha sido echado, la cuenta suele quedar bloqueada y cualquier intento de acceder al dispositivo por esa misma "vía" va a fallar automáticamente.
· En teoría un hacker atacante también puede echar al administrador del sistema. Pero es algo que ahora no encuentro.
Apagar/Reiniciar el sistema(p. 258):
El sistema se apaga y/o reinicia, expulsando inmediatamente todos los usuarios y cesando su actividad hasta que sea reactivado. Los dispositivos mas pequeños pueden tardar una Acción Compleja, pero los mas grandes servidores pueden tardar varios minutos y necesitar del trabajo de varios operadores.
· Para el dueño del sistema, esto es una acción trivial y no requiere tirada alguna.
· Para el atacante, debe de superar al sistema en un tirada enfrentada de Infoseg contra el sistema. Recuerda que si tiene éxito, el propio atacante también quedará automáticamente desconectado.
Apagar/Reiniciar el conexiones(p. 258):
Una alternativa mas deseable para el sistema, es la de reiniciar tan solo sus conexiones. Como en el caso anterior, todos los usuarios son expulsados, salvo los que se encuentren físicamente conectados. En una sola acción compleja el sistema puede volver a estar operativo y aceptando conexiones.
Localizar físicamente(p. 251):
Para esto, no es necesario habernos infiltrado en el sistema, si se dispone de la MeshID o se tiene Localizado virtualmente un intruso, es posible rastrearlo hasta dar con su localización real. Es una acción que puede llevar desde unos segundos a varios minutos. A discreción del Director.
· El que busca, tiene que tener éxito en una tirada simple de Búsqueda Online. En caso de fallar, se puede volver a reintentar tantas veces como sea necesario.
· Si el objetivo se ha conectado en "Modo Privado", la tirada anterior sufre un -30 de penalizador.
· Si además el objetivo esta emitiendo su señal de forma "Encubierta", puede añadir mas penalizadores a si localización (p. 252)
Abrir una puerta trasera(p. 260)
Con esta acción, el intruso abre una brecha en la seguridad del sistema, por la que poder entrar fácilmente y sin ser detectado en el futuro. Una vez instalada con éxito una puerta trasera, se puede entrar en el sistema de forma inmediata, sin tiradas y empezando en estado "Encubierto".
¿ Cuanto tiempo va a estar nuestra puerta trasera instalada en el sistema ? Eso depende de la frecuencia de los chequeos de seguridad que tenga el sistema. Normalmente los sistemas tienen un chequeo cada 24 horas.
· En primer lugar, el intruso tiene que superar al sistema en una tirada enfrentada de Infoseg. En caso de fallar, no se consigue burlar la seguridad del sistema para instalar nuestra puerta trasera.
· Suponiendo que logremos instalar nuestra puerta trasera, ahora queda programarla. Para ello hay que superar una tirad simple de Programar, aplicando un -20 o un -30 si queremos que al entrar en ella obtengamos automáticamente privilegios de Seguridad o Administrador, respectivamente.
· El sistema, para descubrir el la puerta trasera, tan solo tiene que superar una tirada simple de Infoseg durante uno de sus chequeos de seguridad. Si al programar la puerta logramos un Margen de Éxito de 30, la prueba de Infoseg sufrirá un -30 a su tirada.
Detener programas(p. 260)
Un intruso puede intentar atacar y detener programas que se estén ejecutando en el sistema. Algunos programas pueden tardar desde unos segundos a unos minutos para volverse a poner en marcha. Incluso hay programas que no están preparados para reactivarse si son parados.
· Se necesita una tirada simple de Infoseg para detener un programa.
· Si el programa que se intenta "detener" es una IA, una IA Avanzada o un Infomorph, será necesario superar tiradas enfrentadas de Infoseg consecutivas, y el objetivo es consciente del ataque de forma inmediata.
Eliminar rastros(p. 260)
Esta es la típica acción que sirve para limpiar nuestras huellas. No dejar ningún rastro ni pista de nuestro paso o identidad.
· Con una tirada enfrentada de Infoseg contra el sistema, consigues limpiar por completo cualquier rastro de tus acciones.
Introducir Programas(p, 260)
Esta acción permite al intruso introducir programas para ejecutar ciertas acciones. Normalmente se usan para que estos programas queden "latentes" en el sistema y se ejecuten ante una señal, un estímulo o en algún momento concreto.
El programa puede realizar tantas acciones como tu habilidad de Programar dividida por 10. Por ejemplo, un programa de 5 acciones podría ser algo como ... :
1) A las 22:00 desactivar sensor de seguridad de la puerta principal.
2) Abrir la puerta principal.
3) A las 22:10 cerrar la puerta.
4) Reactivar el sensor de seguridad.
5) Eliminar rastros(y autoborrarse).
Para evaluar si el programa va a ser capaz de realizar las acciones que se le piden, se va a usar la habilidad de Infoseg del propio hacker que lo ha programado.
· Para instalar un programa en un sistema, hay que superar al sistema en una tirada de Infoseg.
Quedan por añadir las Subversiones(p. 259), pero esto es algo mas abstracto y libre de interpretaciones. De momento lo omito.
En el Ciberbrain Hacking entra todo lo que sea un ataque a un "cerebro".
Consideraciones previas:
· Para hackear un cibercerebro se aplican las mismas normas que en el hacking normal, salvo por algunas diferencias.
· El objetivo debe de tener un cibercerebro.
· Los cibercerebros no tienen conexión inalámbrica y solo se pueden hackear con una conexión directa.
· Afortunadamente, la gran mayoria de cibercerebros estan conectados a sus implantes de malla, y estos a la malla. Hackeando sus implantes es posible acceder al cibercerebro de forma remota.
· Los cibercerebros están fuertemente codificados para evitar intrusiones. Cualquier intento de hackeo, ataque o "subversion" tiene una dificultad añadida de -30. Cuidado, que este penalizador se aplica al intentar atacar el ciberberebro, no sus implantes de malla.
· Los cibercerebros no tienen "niveles de privilegio". Por lo que no existe el nivel de Usuario, Seguridad ni Administrador.
Atrapar el ego(p. 261):
Consiste en un ataque que aísla el ego del objetivo, de forma que queda preso en su propia cabeza. Un ego atrapado no pode hacer nada hasta que logre liberarse. Un ego atrapado puede ser obligado a abandonar el cuerpo, a realizar forks, psicocirugía, etc ...
· Para atrapar un ego el atacante debe de derrotar al objetivo en un tirada enfrentada de Infoseg.
A menudo, es necesario aislar también la musa. Quien posiblemente acudirá en defensa de su "amo".
· No queda muy claro como puede intentar liberarse un ego atrapado, si es que puede.
Editar memoria(p. 261):
Debido a la digitilización de las mentes, la memoria de una persona hackeada puede ser alterada, borrada, modificada, etc ...
· Con las habilidades de Buscar Información y/o Interfaz, es posible hacerlo. Aunque estas tiradas no sean de Infoseg, se aplica el penalizador de -30 igualmente.
Controlar el cuerpo(p. 261):
Tomas el control motriz del cuerpo, pudiendo actuar como si fueras el objetivo.
Para ello, el objetivo debe de tener un "Puppet Sock", que permite el control remoto. En caso contrario, es imposible llegar a controlar el cuerpo.
· El hacker debe de superar al objetivo en una tirada enfrentada de Infoseg.
· La tirada enfrentada hay que ser repetida en cada asalto, para averiguar quien tiene el control del cuerpo durante este Turno.
Quemar el cibercerebro(p. 261):
Es posible provocar un malfucionamiento del cibercerebro de forma que cause daños. Sobrecalentarlo, cortocirquitarlo, o dañarlo fisicamente.
· Se necesitan algoritmos de ataque específicos(Scroching).
· Como antes, el atacante debe de superar al objetivo en una tirada enfrentada de Infoseg. Si lo consige, puede ejecutar el programa de ataque.
· Las consecuencias del ataque, dependen del programa usado(p. 332).
Apagar el cuerpo(p. 258):
Es posible forzar una apagada total del cuerpo. Aunque se puede volver a activar en pocos segundos, por un instante queda inerte y sin actividad.
· Hay que tener éxito en una tirada enfrentada de Infoseg.
· Al apagar el cuerpo, la conexión con este se pierde inmediatamente.
Bloquear pila cortical(p. 262):
Cortas la comunicación con la pila cortical, impidiendo que se actualize durante todo el tiempo que dure el bloqueo. Todas las cosas que ocurran durante este tiempo, no van a quedar guardadas en la pila.
· Para ello basta con tener éxito en una tirada enfrentada de Infoseg.
Los cibercerevros tambien pueden ser afectados por las Suberciones(p. 259)
No se si hay faltas(supongo que si), ni si hay erratas(espero que no).