Infosfera
Generatore di nodi dell’iInfosfera
- Identificare o tirare la classe di sicurezza
- Specificare le abilità e le caratteristiche di sicurezza
- Selezionare o tirare per l’aspetto che si desidera
- Selezionare o tirare i dati conservati sul nodo
Classe di sicurezza
- Pubblico
- Privato
- Privato protetto
- Governo
- Corporazione
- Militare
- IA
Abilità e caratteristiche di sicurezza
Ogni nodo dell’Infosfera ha le abilità PF, INF e parametri aggiuntivi relativi alle sue procedure di sicurezza. Riducendo a zero i PF di un nodo se ne prende il controllo, riducendo a zero la INF si distruggono i dati. La seguente tabella indica le capacità e i meccanismi di protezione per ogni classe di sicurezza.
- I
PF
e laINF
specificano il dado da utilizzare per tirare il valore dell’abilità (insieme al modificatore) - L’
ICE
determina il dado di attacco per l’Intrusion Countermeasure Electronics e determina la possibilità che un dato ICE sia “black” (tirando il Dado del Fato, x/6 significa che i risultati da 1 a x danno una risposta positiva). - La
Soglia di attivazione
definisce il valore massimo che attiva il programma di protezione aggiuntivo in un dato round.
Classe di sicurezza | PF | INF | Soglia di attivazione | Dado attacco ICE |
---|---|---|---|---|
Pubblico | d4+1 | d4 | 1 | d4 |
Privato | d4+1 | d4 | 2 | d4 |
Privato protetto | d6+2 | d6 | 3 | d6 |
Governo | d8+3 | d8 | 5 | d8, 1/6: Black |
Grande azienda | d10+4 | d10 | 7 | d10, 2/6: Black |
Militare | d12+5 | d12 | 9 | d12, 3/6: Black |
IA | d20+6 | d20 | 12 | d20, 4/6: Black |
Software di protezione aggiuntivo
Ogni nodo può disporre di un software di protezione aggiuntivo. La sua attivazione non è necessariamente inevitabile e dipende dal risultato del tiro durante l’attacco dell’ICE. La procedura non richiede alcun tiro di dadi aggiuntivo: il valore viene indicato dall’attacco dell’ICE. Se il risultato del tiro è minore o uguale alla soglia di attivazione, nello stesso round viene lanciato il programma e il suo tipo viene indicato dalla tabella del software di protezione, anche in base al valore di attacco.
d4 - d20 | Software di protezione |
---|---|
1 | PF +1 (*) |
2 | PF +2 (*) |
3 | PF +3 (*) |
4 | Armatura +1 |
5 | Armatura +2 |
6 | Armatura +3 |
7 | Dispersione: il prossimo attacco dell’hacker è compromesso |
8 | Danno critico: d4 danni aggiuntivi |
9 | Danno critico: l’attacco dell’hacker è compromesso per d4 round |
10 | Danno critico: l’hacker è disconnesso per d4 round |
11 | Firewall: incapacità di hackerare nel round successivo |
12 | Doppio attacco (tira due dadi, scegli il risultato più alto) |
(*) Se al momento dell’aumento dei PF l’hacker controllava il nodo, ne perde il controllo fino a quando non riduce nuovamente a zero i PF del nodo.
Esempio di attivazione del software di protezione
Ian attacca un nodo corporativo, il che significa che l’ICE ha d10 come dado d’attacco. Inoltre, il tiro del d6 dà un risultato di 2: significa che l’ICE attaccato è “black” (in caso di fallimento della prova di danno critico, Ian riceverà danni PSI aggiuntivi) Al momento dell’attacco, l’ICE tira un 5. Significa che:
- Ian riceverà 5 punti danno (prima li sottrae dai suoi PF e poi dalla sua INF).
- È stato attivato un ulteriore programma di protezione (soglia di attivazione 7)
- L’effetto del programma di protezione è +2 armatura in questo round (riga 5 nella tabella), il danno inflitto al nodo da Ian sarà ridotto di 2 (l’attacco dell’hacker e del nodo vengono risolti simultaneamente)
Aspetto (3d20)
d20 | Forma | Colore e/o materiale | Dettagli |
---|---|---|---|
1 | Sfera | Rubino, trasparente | Raggi laser che riempiono la forma |
2 | Piramide/ziggurat | Trasparente | Simboli matematici visualizzati sulla superficie |
3 | Simbolo di infinito | Nero, opaco | Brucia con luce intensa |
4 | Cubo | Argento | Anelli luminosi che turbinano |
5 | Mock-up di un edificio | Verde, neon | Slogan pubblicitari affissi in facciata |
6 | Maschera | Bianco, lucido | Ricorda gli origami |
7 | Menhir | Nero, lucido | Pieno di fulmini |
8 | Cerchio | Blu, incandescente | Pieno di cristalli di ghiaccio |
9 | Modello di un atomo | Grigio, pietroso | Senza contrassegni aggiuntivi |
10 | Marchio | Blu, nebbioso | Logo grande azienda/proprietario |
11 | Nastro di Moebius | Verde, luminoso | Cubi luminosi all’interno |
12 | Cubo di Rubik | Rosso, fiammeggiante | Simboli mistici che turbinano |
13 | Schermo | Multicolore | Puntini di luce che appaiono casualmente |
14 | Vortice | Oro | Immagini della griglia casuali visualizzate all’interno |
15 | Colonna | Metallico, lucido | Avvolto in una griglia metallica |
16 | Triangolo | Blu scuro, striato | Lampeggiante regolarmente con luce fioca |
17 | Occhio | Vetro, trasparente | Gira intorno al proprio asse |
18 | Cancello | Pezzato, marrone | Segmenti rotanti continuamente |
19 | Trapezio | Arancione, luminoso | Frattali dinamici disegnati sulla superficie |
20 | Perpendicolare | Acciaio, ricoperto di simboli | Ogni tanto scompare e riappare |
Dati da acquisire (d20)
Se i tuoi hacker stanno facendo irruzione nei nodi dell’Infosfera per mettere le mani su dati preziosi, le seguenti tabelle potrebbero fornire ispirazione.
Pubblico
- Una serie di vecchi giochi per computer
- Grande libro di ricette
- Piante di un edificio pubblico
- Risposte alle domande del prossimo quiz multimediale
- Trucchi per un popolare gioco online
- Ricetta per stimolanti fatti in casa
- Un volume di poesie di discutibile qualità
- Disegni molto interessanti di vestiti alla moda
- Elenco dei vincitori di un concorso di bellezza che non ha ancora avuto luogo
- La più grande collezione di musica al mondo
- Dati crittografati sconosciuti
- Registrazione della telecamera di sicurezza dell’edificio pubblico
- Agenda di una nota star dei media
- Filmato di un violento intervento della polizia
- Filmati di proteste di attivisti al cancello della fabbrica
- Filmato del manifesto di un gruppo terroristico
- Dichiarazione ufficiale del gruppo hacker
- Dati medici completi su un farmaco per una malattia nota
- Progetti tecnici per un drone della polizia
- Elenco degli agenti di polizia corrotti
Privato
- Dati medici rubati dall’ospedale amministrativo
- Piani tecnici di una cybermodifica sconosciuta
- Raccolta di video… di vario genere
- Una raccolta di articoli su misteriosi esperimenti genetici
- 1d4 biglietti per un famoso evento sportivo
- Una serie di 1d4 virus informatici
- Manoscritto di un romanzo inedito (potrebbe andar bene)
- Codici di accesso ad un appartamento privato
- Corrispondenza con una società in materia di risarcimento
- Archivio dati su una nota celebrità
- Cartelle cliniche indicanti una malattia incurabile
- Codici di lancio per un veicolo privato
- Manifesto redatto di un gruppo terroristico
- Guida su come realizzare una bomba
- Una raccolta di email d’amore
- Ultimo testamento autorizzato
- Inviti di nozze e lista degli invitati
- Foto di una clinica informatica illegale
- Riprese amatoriali di un hack
- Canzone sconosciuta di un famoso gruppo musicale
Privato protetto
- Una serie di documenti falsi
- 1d4 firme false per veicoli di qualsiasi tipo
- Coordinate bancarie con 1d4 mila crediti
- 1d4 biglietti per un prossimo concerto al teatro dell’opera
- 1d6 programmi di hacking di vario tipo
- Codici per l’hacking delle linee elettriche nel distretto selezionato
- Codici di accesso per diversi appartamenti in un normale grattacielo
- Indirizzi di famiglie di noti capibanda
- Due pass per un ristorante esclusivo
- Codici di accesso ad un garage privato
- Password per l’account di posta elettronica aziendale
- Chiave elettronica per d6 armadietti delle armi
- Diario di un importante politico
- Elenco dei contatti della star dei media
- Indirizzo di rete di un dirigente aziendale
- Codici di accesso per una delle arcologie aziendali
- Password per un account con un abbonamento Platinum Basic
- Codici di accesso per un deposito di stimolanti illegali
- Indirizzo di contatto di un fixer noto
- Documento di ricevuta per cybermodifica/drone da combattimento
Governo
- Codici per aprire tutte le porte dell’Amministrazione selezionata
- Registrazione della telecamera di sicurezza con crimine registrato
- Piani di evacuazione in caso di epidemia di una malattia infettiva pubblicamente sconosciuta
- Relazione sugli animali mutanti incontrati dai lavoratori comunali
- Testimonianze finanziarie di noti politici
- Ultimatum del gruppo terroristico che minaccia la contaminazione chimica
- Dati finanziari che indicano una crisi economica imminente
- Rapporto sulla contaminazione radioattiva in un quartiere della città
- Informazioni sulla cessazione dei diritti della società sul terreno occupato da una fabbrica
- Planimetrie dettagliate del quartiere cittadino selezionato
- Atto di proprietà di una piccola proprietà comunale
- Codici di accesso per il sistema ospedaliero amministrativo
- Rapporto sul bizzarro comportamento dell’IA che gestisce il trasporto urbano
- 1d6 permessi per l’esercizio del trasporto pubblico (vuoti)
- Calendario delle interruzioni delle linee elettriche in diverse parti della città
- Bozza della nuova legge tributaria per i cittadini
- Codici di accesso per il magazzino dell’ospedale cittadino
- Password e codici per attivare lo stato di emergenza epidemiologica
- 1d4 moduli in bianco che consentono la registrazione di identità
- Codici di accesso per il sistema di controllo dei servizi comunali selezionati
Grande Azienda
- Gli ultimi episodi ancora da trasmettere di una serie popolare
- Registrazioni compromettenti di un importante dipendente aziendale
- Pianta dettagliata di una delle arcologie della corporazione
- Informazioni personali di un intero dipartimento aziendale
- Elenco dei conti bancari di un noto dipendente aziendale
- Documentazione di produzione di un vaccino raro
- Dati dei dipendenti sospettati di spionaggio
- Fascicoli personali dei dipendenti di una società rivale
- Set di tessere d’ingresso per arcologia
- Dati compromettenti dei politici
- Dati tecnici dell’ultimo prodotto dell’azienda
- Informazioni sul finanziamento di gruppi terroristici
- Elenco degli agenti di polizia al servizio dell’ente
- Elenco dei funzionari dell’Amministrazione al servizio dell’ente
- Piani per prendere il controllo delle bande nel distretto
- Contatti con persone/aziende assunte per ‘lavoro bagnato’
- Documentazione di esperimenti genetici illegali
- Password per un magazzino pieno di prodotti della società
- Ordini di trasporto di materiali sconosciuti a una struttura di ricerca
- Progetti per una struttura di ricerca aziendale
Militare
- Schemi tecnici del drone da combattimento
- Codici di accesso per una base militare
- Codici di comando remoto per un caccia militare
- Programma di decodifica delle trasmissioni sulla rete tattica
- Progetti tecnici per un robot militare
- Codici di accesso del deposito di armi
- Codici di ingresso al magazzino cybermodifiche militari
- Dati di residenza di importanti comandanti militari
- Documentazione di produzione di stimolanti militari
- Codici di controllo dei satelliti militari
- Immagini satellitari che mostrano strutture di ricerca illegali
- Elenco delle spie della concorrenza in una società selezionata
- Ordini di sterminare la popolazione in caso di minaccia di una malattia sconosciuta
- Documentazione di un virus mortale coltivato in laboratorio
- Piani di utilizzo di testate nucleari
- Trascrizioni delle discussioni delle riunioni del consiglio di amministrazione di una società selezionata
- Elenco delle IA aziendali percepite come una minaccia
- Piani tecnici per un’arma EMP superleggera
- Piani tecnici per il cyber-braccio che emette EMP
- Elenco delle spie militari nelle aziende
IA
- Costrutto (personalità registrata) di una celebrità deceduta
- Dati tecnici del nodo dell’Agenzia per l’energia atomica
- Codici sorgente di un’altra IA
- Codici di accesso a tutti i sistemi di polizia
- Set di 1d6 potenti virus informatici
- Password per un nodo completamente resistente all’hacking
- Password per un account anonimo con 1d20k crediti
- Procedura per l’accesso una tantum a qualsiasi nodo dell’Infosfera
- Un virus che spegne i sistemi di sicurezza nell’edificio indicato per 1d20 minuti
- Codici di controllo automatico dei veicoli militari
- Codici di controllo del sistema di trasporto pubblico
- Ricetta per d10 stimolanti che creano dipendenza
- Codici per un missile intercontinentale con testate nucleari
- Dati medici di un esperimento relativo all’immortalità umana
- Dati di una struttura di ricerca segreta che alleva mutanti umani
- Virus che blocca completamente le trasmissioni della rete multimediale selezionata
- Piani militari segreti per attaccare una delle aziende
- Prova che una società è completamente gestita dall’intelligenza artificiale
- Piano di attacco all’Infosfera da eseguire da IA canaglia
- Un virus distruttivo, che cancella istantaneamente tutti i dati dal nodo su cui è stato lanciato
Algoritmi di base
Azioni dei PG
Combattimento fisico
Attacco al nodo dell’infosfera
Attacco ICE
Algoritmi aggiuntivi
Diversi meccanismi aggiuntivi per espandere le giocate nell’Infosfera.
Scontri tra hacker
La versione base del gioco presuppone che gli hacker possano attaccare i nodi nell’Infosfera ed essere attaccati dagli Intrusion Countermeasure Electronics. Ma cosa succede se si incontrano diversi hacker di fazioni opposte? Il neuroprocessore conferisce all’hacker una capacità molto maggiore di gestire l’Infosfera ma allo stesso tempo lo espone ad attacchi diretti dalla rete.
It is possible to attack the hacker’s mind in a similar way to the Infosphere node. Such an action has to be performed by another hacker; no software can do it. There are rumors that some AI also happened to attack the human mind.
È possibile attaccare la mente dell’hacker in modo simile al nodo di Infosfera. Tale azione deve essere eseguita da un altro hacker; nessun software può farlo. Si dice che anche alcune IA abbiano attaccato la mente umana.
Lo scontro segue le stesse regole dei nodi. Gli avversari attaccano con i neuroprocessori e il danno viene inflitto prima ai PF dell’avversario e poi all’INF. Gli attacchi avvengono simultaneamente. Ridurre l’OCHR dell’hacker a zero o meno significa che l’altra parte può assumere il controllo degli stimoli ricevuti dalla parte sconfitta per tanti round quanti sono i punti di INF.
Prendere il controllo si applica solo al sensorio dell’hacker (vista, udito, olfatto), non include i motori, ad es. non puoi controllare il corpo dell’avversario. Ma puoi invece controllare completamente la sua percezione.
Supporto
Se due o più hacker desiderano coordinare le loro azioni quando attaccano un nodo, le loro azioni sono considerate allo stesso modo dell’attacco multiplo nelle regole di combattimento. Tira tutti i dadi di danno e scegli un risultato. La differenza con il combattimento fisico (dove viene considerato il punteggio più alto) è che gli hacker possono modificare l’effetto di un attacco con i programmi. Quando si risolve l’attacco, solo quei programmi che appartengono al proprietario del tiro selezionato possono essere attivati.
Passeggeri
Qualsiasi hacker può connettere qualsiasi numero di dispositivi di accesso ordinari al suo neuroprocessore. In questo modo, gli estranei che non dispongono di un neuroprocessore possono avere un contatto costante con lui e persino osservare le sue attività online. Tuttavia, nessuno dei passeggeri può intraprendere alcuna azione nell’Infosfera; la loro partecipazione è limitata solo all’osservazione passiva o alla comunicazione con l’hacker.