Escaneos, seguimiento y monitorización
La mayoría de los usuarios dejan rastros de su presencia física y digital a través de la malla. Las cuentas a las que acceden, los dispositivos con los que interaccionan, los servicios que usan y las entópticas que perciben mantienen logs o registros de eventos y algunos de ellos son públicos. Simplemente pasar cerca de algunos dispositivos es suficiente para dejar un rastro ya que las interacciones de radio de campo cercano son normalmente registradas. El rastro electrónico puede usarse para seguir a un usuario, tanto para asegurarse de su posición física como para tomar nota de sus actividades en línea.
ESCANEO INALÁMBRICO
Interfasar con un dispositivo o red inalámbricos, ya sea para establecer una conexión o para otros propósitos, el dispositivo/la red objetivo debe ser localizada primero. Para localizar un nodo activo sus transmisiones de radio inalámbricas deben ser detectadas.
La mayoría de los dispositivos escanean automáticamente en busca de otros dispositivos al alcance (ver Alcances de Radio y Sensores) como procedimiento habitual, por lo que no se requiere ninguna Prueba. Esto significa que es trivial para cualquier usuario conseguir una lista de dispositivos inalámbricos y redes a su alrededor, junto con las ID’s de malla asociadas. De igual manera, se puede instruir a una musa o dispositivo para que alerte al usuario cuando una nueva señal (o un usuario específico) entra en el rango de alcance.Detectar señales, sin embargo, es un poco más difícil. Para detectar una señal oculta, la parte que escanea debe buscar activamente dichas señales, comando una Acción Compleja y haciendo una Prueba de Interfasar con un modificador de -30. Si tiene éxito, detecta las emisiones ocultas. Si el personaje intentando conseguir la ocultación toma medidas contramedidas activas, también requiere de una Acción Compleja y una Prueba Enfrentada de Interfasar (con el -30 aplicado a quien escanea).Para los dispositivos encubiertos que sólo transmiten en cortas ráfagas, la detección inalámbrica es sólo posible durante el breve período en el que se realiza la transmisión de ráfaga.
SEGUIMIENTO FÍSICO
Muchos usuarios permiten voluntariamente su seguimiento a través de la malla. Para ellos esto es una característica útil (permite a sus amigos encontrarles, que sus seres queridos sepan dónde están y que las autoridades puedan acudir en su ayuda en caso de emergencia). Encontrar su localización es cuestión simplemente de buscarles en el directorio local, sin que requiera tirada (asumiendo que sepas dónde estás). El posicionamiento en malla tiene una precisión de hasta 5 metros. Una vez localizado, la posición del objetivo puede ser monitorizada mientras se mueve siempre que mantenga activa una conexión inalámbrica a la malla.
Localización por ID de malla
La posición física de un usuario desconocido puede también localizarse a través de su actividad en línea en la malla (o más específicamente por su ID de malla). La seguridad de red a menudo traza las intrusiones de esta manera y despacha equipos de operaciones a por los intrusos. Para localizar a un usuario desconocido únicamente por su ID de malla se requiere una Prueba de Búsqueda. Si se tiene éxito, será localizada su posición física actual (si todavía sigue en línea) o el último punto de interacción con la malla. Si el el personaje está en modo privado, se aplica un modificador de -30.
Localización por biometría
Dada la existencia de tantos spimes, cámaras y sensores públicos, la gente también puede ser localizada incluso por su perfil usando software de reconocimiento facial. Este software accede a los registros de vídeo y busca coincidencias con una imagen o foto del objetivo. Sin embargo, dado el abrumador volumen de cámaras y el típico rango de falsos positivos y falsos negativos, encontrar al objetivo a menudo es una cuestión de suerte. Se les puede dar prioridad a las cámaras que monitorizan vías públicas para reducir la búsqueda, pero se corre el riesgo de perder al objetivo si evita las áreas con tráfico denso. El éxito de las búsquedas de este tipo es mejor dejarlo al criterio del DJ, pero también se puede pedir una Prueba de Búsqueda, modificada apropiadamente por el tamaño del área observada, que es dondequiera que haya oportunidad de que el objetivo sea visto.
Otras firmas biométricas se pueden usar para este tipo de búsqueda, aunque están habitualmente menos disponibles que las cámaras: firmas térmicas (requieren cámaras infrarrojas), andares y tipo de paso, olor (requiere sensores olfativos), AND (requiere escáneres genéticos), etc. Cada escaneo biométrico requiere de un tipo diferente de software.
Seguimiento de la actividad digital
Seguir las actividades en línea de alguien (navegar la malla, interacciones entópticas, uso de servicios, mensajería, etc.) es ligeramente más difícil, dependiendo de lo que estés buscando exactamente. Recopilar información de la actividad de malla pública de un usuario (perfiles de redes sociales, posts en foros públicos, etc.) se maneja igual que una búsqueda en línea estándar.
Seguimiento por ID de malla
Una búsqueda más refinada puede intentar usar el ID de malla del usuario, usándolo como una clase de huella dactilar digital para encontrar dónde ha estado en línea. Esto implica en primer lugar comprobar los logs o registros de acceso/transacciones, que no siempre son accesibles públicamente. Este tipo de búsqueda requiere una Prueba de Búsqueda, manejada como una Acción de Tarea con un tiempo de ejecución de una hora
SNIFFING
El tráfico de red inalámbrico es emitido al aire (o espacio), lo que significa que pude ser interceptado por otros dispositivos inalámbricos. "Sniffar" o hacer sniffing, implica capturar y analizar el tráfico de datos que fluye a través de la malla. Para irrumpir en la comunicación inalámbrica, se necesita un programa de captura de paquetes o sniffer y estar dentro del radio de alcance del objetivo (o alternativamente, acceder a un dispositivo que lo esté desde el que snifar). Para capturar la información se debe tener éxito en una Prueba de Infosec. Si se tiene éxito, se captura tráfico de datos de cualquier dispositivo localizado en el alcance. Hay que denotar que snifar no funciona con el tráfico encriptado (incluyendo VPN’s y cualquier otra cosa que use encriptación de clave pública) ya que los resultados son ininteligibles. Las comunicaciones cuánticas encriptadas no pueden ser snifadas. Una vez tienes los datos, encontrar la información que estás buscando puede ser un desafío. Manejar esto requiere una Prueba de Búsqueda estándar.
Snifado remoto vía ID de malla
Por último, un ID de malla puede ser monitorizado activamente para ver en qué actividad de malla se involucra. Esto requiere software especial de snifado y una Prueba de Búsqueda. Si se tiene éxito, la monitorización provee información de las actividades públicas de dicho usuario (cuánta, está en función del MdE y del criterio del DJ), tal como a qué sitios ha accedido, con quien intercambia mensajes, etc. Sin embargo, no despatapará nada encriptado (a menos que se rompa la encriptación) o cualquier cosa que se tunele vía VPN (a menos que la VPN se hackee primero), aunque sí mostrará que hay comunicaciones encriptadas en curso o que está teniendo lugar el uso de VPN.
ESCANEO INALÁMBRICO
Interfasar con un dispositivo o red inalámbricos, ya sea para establecer una conexión o para otros propósitos, el dispositivo/la red objetivo debe ser localizada primero. Para localizar un nodo activo sus transmisiones de radio inalámbricas deben ser detectadas.
La mayoría de los dispositivos escanean automáticamente en busca de otros dispositivos al alcance (ver Alcances de Radio y Sensores) como procedimiento habitual, por lo que no se requiere ninguna Prueba. Esto significa que es trivial para cualquier usuario conseguir una lista de dispositivos inalámbricos y redes a su alrededor, junto con las ID’s de malla asociadas. De igual manera, se puede instruir a una musa o dispositivo para que alerte al usuario cuando una nueva señal (o un usuario específico) entra en el rango de alcance.Detectar señales, sin embargo, es un poco más difícil. Para detectar una señal oculta, la parte que escanea debe buscar activamente dichas señales, comando una Acción Compleja y haciendo una Prueba de Interfasar con un modificador de -30. Si tiene éxito, detecta las emisiones ocultas. Si el personaje intentando conseguir la ocultación toma medidas contramedidas activas, también requiere de una Acción Compleja y una Prueba Enfrentada de Interfasar (con el -30 aplicado a quien escanea).Para los dispositivos encubiertos que sólo transmiten en cortas ráfagas, la detección inalámbrica es sólo posible durante el breve período en el que se realiza la transmisión de ráfaga.
SEGUIMIENTO FÍSICO
Muchos usuarios permiten voluntariamente su seguimiento a través de la malla. Para ellos esto es una característica útil (permite a sus amigos encontrarles, que sus seres queridos sepan dónde están y que las autoridades puedan acudir en su ayuda en caso de emergencia). Encontrar su localización es cuestión simplemente de buscarles en el directorio local, sin que requiera tirada (asumiendo que sepas dónde estás). El posicionamiento en malla tiene una precisión de hasta 5 metros. Una vez localizado, la posición del objetivo puede ser monitorizada mientras se mueve siempre que mantenga activa una conexión inalámbrica a la malla.
Localización por ID de malla
La posición física de un usuario desconocido puede también localizarse a través de su actividad en línea en la malla (o más específicamente por su ID de malla). La seguridad de red a menudo traza las intrusiones de esta manera y despacha equipos de operaciones a por los intrusos. Para localizar a un usuario desconocido únicamente por su ID de malla se requiere una Prueba de Búsqueda. Si se tiene éxito, será localizada su posición física actual (si todavía sigue en línea) o el último punto de interacción con la malla. Si el el personaje está en modo privado, se aplica un modificador de -30.
Localización por biometría
Dada la existencia de tantos spimes, cámaras y sensores públicos, la gente también puede ser localizada incluso por su perfil usando software de reconocimiento facial. Este software accede a los registros de vídeo y busca coincidencias con una imagen o foto del objetivo. Sin embargo, dado el abrumador volumen de cámaras y el típico rango de falsos positivos y falsos negativos, encontrar al objetivo a menudo es una cuestión de suerte. Se les puede dar prioridad a las cámaras que monitorizan vías públicas para reducir la búsqueda, pero se corre el riesgo de perder al objetivo si evita las áreas con tráfico denso. El éxito de las búsquedas de este tipo es mejor dejarlo al criterio del DJ, pero también se puede pedir una Prueba de Búsqueda, modificada apropiadamente por el tamaño del área observada, que es dondequiera que haya oportunidad de que el objetivo sea visto.
Otras firmas biométricas se pueden usar para este tipo de búsqueda, aunque están habitualmente menos disponibles que las cámaras: firmas térmicas (requieren cámaras infrarrojas), andares y tipo de paso, olor (requiere sensores olfativos), AND (requiere escáneres genéticos), etc. Cada escaneo biométrico requiere de un tipo diferente de software.
Seguimiento de la actividad digital
Seguir las actividades en línea de alguien (navegar la malla, interacciones entópticas, uso de servicios, mensajería, etc.) es ligeramente más difícil, dependiendo de lo que estés buscando exactamente. Recopilar información de la actividad de malla pública de un usuario (perfiles de redes sociales, posts en foros públicos, etc.) se maneja igual que una búsqueda en línea estándar.
Seguimiento por ID de malla
Una búsqueda más refinada puede intentar usar el ID de malla del usuario, usándolo como una clase de huella dactilar digital para encontrar dónde ha estado en línea. Esto implica en primer lugar comprobar los logs o registros de acceso/transacciones, que no siempre son accesibles públicamente. Este tipo de búsqueda requiere una Prueba de Búsqueda, manejada como una Acción de Tarea con un tiempo de ejecución de una hora
SNIFFING
El tráfico de red inalámbrico es emitido al aire (o espacio), lo que significa que pude ser interceptado por otros dispositivos inalámbricos. "Sniffar" o hacer sniffing, implica capturar y analizar el tráfico de datos que fluye a través de la malla. Para irrumpir en la comunicación inalámbrica, se necesita un programa de captura de paquetes o sniffer y estar dentro del radio de alcance del objetivo (o alternativamente, acceder a un dispositivo que lo esté desde el que snifar). Para capturar la información se debe tener éxito en una Prueba de Infosec. Si se tiene éxito, se captura tráfico de datos de cualquier dispositivo localizado en el alcance. Hay que denotar que snifar no funciona con el tráfico encriptado (incluyendo VPN’s y cualquier otra cosa que use encriptación de clave pública) ya que los resultados son ininteligibles. Las comunicaciones cuánticas encriptadas no pueden ser snifadas. Una vez tienes los datos, encontrar la información que estás buscando puede ser un desafío. Manejar esto requiere una Prueba de Búsqueda estándar.
Snifado remoto vía ID de malla
Por último, un ID de malla puede ser monitorizado activamente para ver en qué actividad de malla se involucra. Esto requiere software especial de snifado y una Prueba de Búsqueda. Si se tiene éxito, la monitorización provee información de las actividades públicas de dicho usuario (cuánta, está en función del MdE y del criterio del DJ), tal como a qué sitios ha accedido, con quien intercambia mensajes, etc. Sin embargo, no despatapará nada encriptado (a menos que se rompa la encriptación) o cualquier cosa que se tunele vía VPN (a menos que la VPN se hackee primero), aunque sí mostrará que hay comunicaciones encriptadas en curso o que está teniendo lugar el uso de VPN.