TERMINALES
Si miramos las pág 22 y 36, la conclusión a la que llegamos es que las terminales no están ciberconectadas a los data salvo en el caso del implante neuronal. Pero luego el hielo negro en la 37 dice que el daño es el mismo sea a través de terminal o de implante neuronal.
¿Puede una terminal por mucho que sea pirateada quitarte atributos mentales y matarte? Habría que entender que hay una ciberconexion con ellas para que pueda ser así. Y entonces resulta que una terminal standar no es algo con lo que nadie se ciberconectaria.
Yo lo que entiendo es que una cosa es la terminal, y otra su uso, manual o ciberconectado. Entiendo que una terminal causa desventaja y un -2 (0 con ciberconexion). Una terminal de hackeo solo un -2 (0 con ciberconexion), y un implante neuronal aunque puede funcionar sin ciberconexion (0), está diseñado para ciberconexion (+2). Esto representa sus prestaciones de vanguardia de estos modelos.
Esto permite cubrir piratas manuales sin ciberconexion, y permite también dar sentido a que a través de una terminal el hielo negro te mate y reduzca atributos (si estás ciberconectado).
Además, modelos poco potentes u obsoletos ("hierro") otorgan penalizador a su uso.
El mercado no suele comprar terminales de vanguardia (-0), quedando ese mercado para usuarios selectos como los data. Normalmente el mercado se nutre de terminales entre -5 y -2 o -1, pero es que además por como avanza la tecnología, cada dos años de la terminal imponen un -1.
El penalizador por edad (obsolescencia) de una terminal puede ser paliado con el equipo adecuado a un coste neto (sin mano de obra) del 20% del precio de la terminal por punto de penalizador con una tirada de Hardware CD 10 +1 por cada punto degradado, pero normalmente tras unos años de actualizaciones la terminal ha dejado de ser el hard que fue originalmente.
Las terminales pueden dañarse, degradarse por ataques del hielo u otro software. Cuando una terminal se degrada 10 puntos, se cuelga, y el data sufre expulsión repentina.
Antes de colgarse, los puntos que se ha degradado se acumulan como penalizadores al operar con ellas.
Estos daños pueden repararse a un coste neto (sin mano de obra) del 10% del precio de la terminal por punto de penalizador con el equipo adecuado con una tirada de Hardware CD 10 cada punto, o incluso a un coste neto (sin mano de obra) del 5% con una tirada a CD 19 (reparando los componentes dañados, lo que requiere un laboratorio y no solo herramientas).
La CD para acceder y/o controlar una terminal por parte de un gusano u otro pirata varía según la integridad del sistema. Está Integridad se calcula sumando sus programas instalados + activos, dividiendo entre dos (con redondeo al alza). La CD es 9 + Integridad.
HIELO
Además, me gusta ver hielo azul y hielo blanco. Tiene que haber otros tipos de defensa que el hielo negro, de forma que me gusta pensar que el hielo blanco es el que ataca a la ciberterminal, dejando a salvo el cerebro del data, y el hielo azul el que afecta a terminal y cerebro, aunque en menor grado que el hielo negro, y solo si el cerebro está ciberconectado.
En caso de hielo negro (pág 23) atacando a una terminal, no veo daño al data, si no que en caso de fallar la tirada el terminal es destruido.
También pienso en hielo rojo y hielo gris, que lo veo como argot. Me gusta ver el hielo rojo como hielo blanco cabrón, p.ej porque busca "poner al rojo" la terminal sobracalentandola –con la esperanza de que sea una terminal implantada neuralmente y perturbe al data–, o porque busca rastrear la conexión del pirata, algo que no dañará al data... directamente :-)
Por hielo gris entiendo un hielo negro de primera generación, más débil, considerado hielo azul.
El hielo negro es negro como la muerte y no tiene variedad, pero el azul y el blanco se divide en varios tipos.
Hielo blanco
Software clásico incapaz de afectar al cerebro incluso si está ciberconectado a la terminal.
Guardian; Hielo pasivo que envuelve la constelación y la protege de accesos indebidos. Un firewall que suma 2 a la CD para ser controlados de los nodos que estén conectados a la red.
Protector; Hielo guardián instalado en nodos interiores concretos de la constelación. Suma 2 a la CD para ser controlado solo de ese nodo.
Rastreador; No es hielo tanto como una operación del sistema capaz de ubicar al pirata en 1d2, 1d4, 1d6, 1d8, o 1d10 turnos según el nodo. Las circunstancias pueden mejorar o empeorar una categoría o hasta dos. Toda constelación puede rastrear siempre conexiones desde su interior (sus nodos) en 1 turno. El hielo de cuarentena (pág 23) lo lanza siempre.
P.ej, el nodo de una biblioteca pública tiene hielo blanco de rastreo que localiza intrusos en 1d6 turnos, pero si la conexión se realiza desde p.ej una biblioteca interconectada u otro servicio municipal como el archivo municipal de morosos, se lanzará 1d2 o 1d4 respectivamente, y si el pirata está en otro país o continente, lo hará en 1d8 o 1d10.
Quemador; Satura la terminal con señales que la obligan a procesar a alta velocidad calentandose. Causa un -1 al estar saturada. Si es un implante neural, genera fiebre que causa otro -1. Si la terminal tiene un gestor de procesos es inmune.
Cifrador; Cifra la información del nodo (CD del nodo para descifrar) o cambia su cifrado si ya lo protegía uno. No es hielo tanto como una operación del sistema, pero los gusanos que atacan terminales a menudo incluyen esta función para secuestrar la información del pirata. Toda información que una constelación guarde estará cifrada.
Borrador; Borra la informacion del nodo. Los sysop también la pierden si no la tienen a salvo en backups. No es hielo tanto como una operación del sistema, pero los gusanos que atacan terminales a menudo incluyen esta función para destruir la información del pirata.
Vigía; No es hielo tanto como un proceso del sistema que supervisa el uso de contraseñas, pudiendo disparar borrados, cifrados, u otros, si sospecha de usuarios ilegitimos.
Gusano; Hielo que intenta hackear una terminal. Este hielo hace una tirada para intentar instalarse en la terminal. Si la tirada falla, el intento de intrusión es detectado. Los programas de firewall y/o gestor de procesos de la terminal lo combaten.
CD del nodo Habilidad cyber del troyano
1 - 5 - 2
6 - 10 - 1
10 - 15 0
16 - 18 + 1
19+ + 2
Una vez instalado se intenta propagar a otros dispositivos y puede tener varios
efectos; gusano cifrador, secuestrando datos, gusano borrador, gusano
rastreador, enviando la ubicación de la terminal, gusano espía, enviando
copias de los datos, gusano contable, intentando realizar
transferencias y robar bityens cuando es posible, u otros. Este hielo
está programado normalmente para solo actuar cuando no esté activo un gestor de
procesos que detectaría la fuga de datos.
Troyano; Un gusano que se oculta en un señuelo para ser voluntariamente descargado. Solo necesitará una tirada (como un gusano) para apoderarse de la terminal. Si posee un gestor de procesos, restará su nivel a la tirada. Si el troyano se instala en la terminal actúa como un gusano. El gestor de procesos de la terminal lo combate.
Asesino blanco; Hielo que activamente ataca al intruso. Si la terminal no posee un firewall, se degrada 1d2, 1d4, o 1d6 según el nodo. Si lo tiene, el firewall se degrada un nivel (El hielo aprende a sortearlo). Algunos nodos, al entrar en estado de alerta recrudecen la potencia de este hielo aumentando su potencia en uno o hasta dos categorías (máximo 1d6).
Hielo azul
Software que usa principios wetware para afectar al cerebro desde la terminal a través de la ciberconexion. Misma tecnología que el hielo negro, pero menos agresiva. A diferencia que el hielo negro, también ataca a la terminal.
Espada azul; Hielo que activamente ataca al intruso. Ataca a la terminal y al cerebro. Si la terminal no posee un firewall, se degrada 1d2, 1d4, o 1d6 según el nodo. Algunos nodos, al entrar en estado de alerta recrudecen la potencia de
este hielo aumentando su potencia en uno o hasta dos categorías (máximo
1d6).
Si lo tiene, el firewall se degrada un nivel. En ambos casos tirada de Instintos (SAB) contra la dificultad del nodo. Si se falla se sufren 1d4 PV.
Nukeador; Hielo que activamente ataca al intruso. Ataca a la terminal y al cerebro, orientado a terminar de un golpe con la primera. Si la terminal no posee un firewall, es destruida. Si
lo tiene, el firewall se degrada un nivel. En ambos casos tirada de
Instintos (SAB) contra la dificultad del nodo. Si se falla se sufren 1d4 o 1d6 PV según el nodo.
Asesino azul; En realidad, hielo negro de menor potencia. Tirada de Instintos (SAB) contra la dificultad del nodo. Si se supera se pierden 1d2 puntos de INT o SAB, si se falla, además se sufren 1d4 o 1d6 PV según el nodo. Ignora firewalls ya que ataca directamente imbricando su código con el neurosim que hace experimentar la red.
Luchar contra el hielo
Cuando un hielo ataca a un avatar, el avatar debiera buscar la forma de que deje de hacerlo, o cada turno continuará sufriendo sus ataques.
Una forma de que los ataques cesen es destruir el hielo, otra es abandonar la constelación, y otra es tomar el control del nodo (para ordenar al hielo el cese de operaciones en ese nodo, aunque el hielo podrá seguir al avatar a otro nodo y continuar el combate allí).
El hielo es autónomo y por ello ningún nodo lo controla más allá de impedir que actué dentro de sí.
Si el avatar decide destruir el hielo, la CD es la misma que contra el nodo, y superar esa tirada implica colgar el hielo hasta que se reinicie la constelación. Destruir el hielo aumenta el nivel de alerta.
PROGRAMAS
La obsolescencia también afecta a los programas. Todo programa con nivel se degrada un nivel cada dos meses hasta un mínimo de nivel 1. En lugar de pagar la parte equivalente como update, pueden ser updateadas programando uno mismo. Esto no tiene coste pero consume decenas de horas y requiere una tirada de Cyber a CD 15 +1 por cada nivel degradado.
Nuevos programas
Descifrador:
Software matemático que se lanza contra datos cifrados para averiguar
la contraseña y permitir acceder a ellos. La CD de romper el cifrado
suele ser la del nodo que cifró los datos. Según la calidad del cifrado,
la tirada puede requerir 1d20 turnos, horas, días, semanas (lo normal),
meses, años o incluso décadas. El descifrador suma su nivel a esta
tirada.
PRECIO: 2500 por nivel (máximo nivel 5)
Enrutador: Rebota
la señal del terminal por diferentes nodos (probablemente por todo el
mundo) para ralentizar el rastreo del data. Debe ser activado y
mantenerse activo antes de empezar a moverse por la red. Suma 1 a los
turnos de rastreo necesarios por cada nivel.
PRECIO: 500 por nivel (máximo nivel 5)
Filtro neural:
Una protección para el cerebro que protege del daño neural causado por
el hielo, ya que los firewalls no protegen contra las señales neurales
letales mezcladas con la neurosim de la red. Los PV perdidos disminuyen
en el nivel del filtro.
PRECIO: 10.000 por nivel (máximo nivel 3)
Un Firewall se considera activo simplemente por estar instalado (corre en segundo plano).
PRECIO: 5000 por nivel (máximo nivel 5)
El programa firewall u otra copia del mismo activada en la
constelacion (pero no otro firewall distinto no usado antes en la constelación), mantiene su nivel degradado (el hielo retiene lo aprendido)
pero si el pirata abandona la constelación y regresa sin ser
identificado, el nodo no puede saber quien es y el firewall no se
considera degradado. Está lógica no se aplica al programa Shield (pág 24).
Gestor de procesos: Un antivirus. Cuando se carga, hace una tirada de Cyber contra la CD de troyanos o gusanos (la de sus nodos) para detectarlos y borrarlos. Si no la supera, el hielo queda oculto hasta instalar un gestor de procesos de mayor nivel. También suma su nivel a la Integridad de la terminal a efectos de evitar que se tome su control (bono solapado con el firewall, se usa el mayor).
Un Gestor de procesos se considera activo simplemente por estar instalado (corre en segundo plano).
PRECIO: 3000 por nivel (máximo nivel 5)
Inyector: Herramienta que inyecta señales o programación disruptiva en el hielo para degradarlo y destruirlo. Suma su nivel a las tiradas contra el hielo.
PRECIO: 1000 por nivel (máximo nivel 5)
PRECIO: 1000 por nivel (máximo nivel 5)
Escribir programas uno mismo para no pagar por ellos es una tarea extensa (cientos de horas, decenas como poco), cuando no interdisciplinar entre programación y neurología, que requiere una tirada de Cyber típicamente a CD 15 + nivel si el programa posee niveles.
DESCONEXION
Un data puede como una acción apagar su ciberconexion, pasando a control manual de su terminal y aplicando el -2 a sus tiradas con la terminal (y dejando a salvo su cerebro).
Este cambio mantiene al avatar del data en el nodo donde se encontrase y simplemente pasa a controlarlo con las manos en lugar de por pensamiento.
El data también puede abandonar la red de golpe, cortando la conexión y desvaneciendo su avatar. Esto es lo que sucede cuando una terminal se cuelga, y también sucede si una constelación se apaga súbitamente, o la conexión cerebro – terminal o terminal – avatar se viese interrumpida (p.ej desenchufar de un tirón al data).
Todas estas acciones causan una desconexión repentina, un corte brusco en el flujo de simulacion que deja al cerebro desorientado al volver a la percepción corporal. Si se falla una tirada de CON, se pierden 1d20 turnos en sufrir vómitos, vista deslumbrada, desequilibrio, y similares.
Tan solo dedicar dos turnos a desconectar progresivamente la ciberconexión previene de este shock.
Normalmente no hay problema en interrumpir súbitamente la conexión entre el avatar y un cerebro, ya que el cerebro se repone, pero si el avatar ha sido encerrado con software de cuarentena, la consciencia es secuestrada hasta el nodo, el cerebro queda en encefalograma plano, y si la cuarentena se libera (los engramas mentales se intentan devolver a su origen) y no existe una conexión establecida, el encefalograma se mantendrá plano, pero el avatar se desvanecerá, dejando al data en muerte cerebral.
VENTAJAS
FastJack: Algunos toleran las drogas, tú estás acostumbrado al shock de la desconexión repentina y sumas 2 a tus tiradas para resistirla.
Geek: A veces sueñas con código. A veces te olvidas de comer cuando programas. Sumas 2 a tus tiradas de Cyber para escribir código.
Hardmaster: El zen de montar terminales. Conoces a las terminales como si fuesen amantes. Sumas 2 a tus tiradas de Hardware para trabajar con terminales.
Criptólogo: Tienes talento para las matemáticas inherentes a los cifrados. Sumas 2 a tus tiradas de Cyber para descifrar o cifrar datos. Las tiradas de cifrado no se consideran de programación y no sé apilan con la ventaja Geek.
3l1t3: Hay plugins (pág 13), y hay 3l1t3. Tú eres 3l1t3. Destacas por tu talento domando nodos. Sumas 2 a tus tiradas de Cyber para tomar el control del nodo.