Hackeo cibercerebral
Las vainas y los sintemorfos (incluyendo algunos bots y vehículos) están equipados con cerebros cibernéticos. Mientras que esta tecnología permite a un ego transhumano enfundarse y controlarlos, también padece la desventaja de ser vulnerable al hackeo, como cualquier otro dispositivo electrónico.
Los cibercerebros no están habilitados inalámbricamente por razones de seguridad, pero sí tienen puertos de acceso y están directamente conectados a injertos de malla. Esto significa que con tal de hackear un cibercerebro, el hacker debe tener acceso físico al morfo para conectarse o bien debe primero hackear los injertos de malla y luego entrar en el cibercerebro desde ahí.
Debido a su importancia, los cibercerebroes están equipados con numerosas características de seguridad por hardware para hacer la intrusión realmente difícil. Se aplica un modificador de –30 a todos los intentos de infiltrarse y subvertir un cibercerebro. Hay que denotar que el modificador de –30 para hackear una cuenta admin no se aplica a cibercerebros.
Los cibercerebros son tratados como cualquier otro sistema en lo que a intrusión y subversión se refiere, pero dado que alojan al ego que controla el morfo, representan varias oportunidades de hackeo únicas.
ATRAPAMIENTO
Un personaje intruso puede intentar bloquear un ego, previniendo que evacúe el cibercerebro. El hacker (con el modificador de –30 indicado anteriormente) debe superar al personaje defensor o musa en una Prueba Enfrentada de Infosec. Si tiene éxito, el ego no puede transferirse a otro sistema.
Para atrapar totalmente a un personaje, tanto su ego como su musa protectora deben ser bloqueados de todo acceso y control del sistema cibercerebral, de otra manera el ego podría escapar ser liberado.
Los egos atrabados son bastante vulnerables. Podrían ser, por ejemplo, sujetos a carga forzada, bifurcación a la fuerza o psicocirugía.
HACKEO DE MEMORIA
Todos los cibercerebros incorporan aumentos mnemónicos o recuerdos grabados digitalmente. Un hacker que haya accedido al cibercerebro, puede leer, alterar o borrar estos recuerdos con una Prueba de Búsqueda o Interfasar exitosa (el modificador de –30 se aplica).
TÍTERES
La mayoría de los cibercerebros incorporan también un puppet sock o enlace de marioneta, que permite a usuarios remotos controlar la vaina o el cuerpo del sintemorfo vía teleoperación o interferencia. Esto permite a un hacker tomar control del cuerpo y manipularlo remotamente. Para hacerlo el hacker debe tomarse una Acción Compleja y superar al personaje defensor o musa en una Prueba Enfrentada de Infosec con el modificador de –30 aplicado.
Un defensor que no está atrapado puede continuar luchando por el control del morfo usando cada turno una Acción Compleja. En este caso, se hace otra Prueba Enfrentada de Infosec. Esto puede resultar en una situación en la que el morfo cambia de manos repetidamente o puede que entre en estado catatónico mientras ambos bandos pelean.
ABRASAR
Tener acceso directo al cibercerebro abre la posibilidad de ciertos tipos de ataque que son normalmente irrealizables dado el estricto control de contenido que ocurre en el enlace entre cibercerebro e injertos de malla. Una de las posibilidades es “abrasar” (el uso de algoritmos de impulso neural dañinos para dañar la mente de la víctima).
Para llevar a cabo un ataque de abrase o quemadura como también se puede llamar, el intruso debe desplegar un programa dedicado. Para utilizarlo, el intruso debe superar al ego defensor en una Prueba Enfrentada de Infosec con el modificador de –30 aplicado. Existen varios tipos de programas de abrasado, con efectos diferentes: cauterizadores (daño), manicomios (stress, espasmos (dolor), pesadillas (miedo) y cerrojos (privación sensorial). Son descritos en detalle en la sección de Equipamiento.
APAGAR
Si un cibercerebro es apagado, el morfo inmediatamente cesa toda actividad, probablemente colapsándose o parándose. Las vainas parecerán estar en coma. El ego, sin embargo, será reiniciado junto al cibercerebro.
FINALIZAR LA ALIMENTACIÓN DE LA PILA CORTICAL
El cibercerebro alimenta la pila cortical con datos para su respaldo como copia de seguridad o backup. Es una conexión de una sola dirección, por lo que la pila cortical no se puede hackear, per la transferencia de datos se puede cortar. Esta acción de finalización requiere una Prueba Enfrentada de Infosec entre el hacker (con el modificador de –30) y el defensor. La copia de seguridad del ego no será actualizada mientras la conexión permanezca apagada.
Los cibercerebros no están habilitados inalámbricamente por razones de seguridad, pero sí tienen puertos de acceso y están directamente conectados a injertos de malla. Esto significa que con tal de hackear un cibercerebro, el hacker debe tener acceso físico al morfo para conectarse o bien debe primero hackear los injertos de malla y luego entrar en el cibercerebro desde ahí.
Debido a su importancia, los cibercerebroes están equipados con numerosas características de seguridad por hardware para hacer la intrusión realmente difícil. Se aplica un modificador de –30 a todos los intentos de infiltrarse y subvertir un cibercerebro. Hay que denotar que el modificador de –30 para hackear una cuenta admin no se aplica a cibercerebros.
Los cibercerebros son tratados como cualquier otro sistema en lo que a intrusión y subversión se refiere, pero dado que alojan al ego que controla el morfo, representan varias oportunidades de hackeo únicas.
ATRAPAMIENTO
Un personaje intruso puede intentar bloquear un ego, previniendo que evacúe el cibercerebro. El hacker (con el modificador de –30 indicado anteriormente) debe superar al personaje defensor o musa en una Prueba Enfrentada de Infosec. Si tiene éxito, el ego no puede transferirse a otro sistema.
Para atrapar totalmente a un personaje, tanto su ego como su musa protectora deben ser bloqueados de todo acceso y control del sistema cibercerebral, de otra manera el ego podría escapar ser liberado.
Los egos atrabados son bastante vulnerables. Podrían ser, por ejemplo, sujetos a carga forzada, bifurcación a la fuerza o psicocirugía.
HACKEO DE MEMORIA
Todos los cibercerebros incorporan aumentos mnemónicos o recuerdos grabados digitalmente. Un hacker que haya accedido al cibercerebro, puede leer, alterar o borrar estos recuerdos con una Prueba de Búsqueda o Interfasar exitosa (el modificador de –30 se aplica).
TÍTERES
La mayoría de los cibercerebros incorporan también un puppet sock o enlace de marioneta, que permite a usuarios remotos controlar la vaina o el cuerpo del sintemorfo vía teleoperación o interferencia. Esto permite a un hacker tomar control del cuerpo y manipularlo remotamente. Para hacerlo el hacker debe tomarse una Acción Compleja y superar al personaje defensor o musa en una Prueba Enfrentada de Infosec con el modificador de –30 aplicado.
Un defensor que no está atrapado puede continuar luchando por el control del morfo usando cada turno una Acción Compleja. En este caso, se hace otra Prueba Enfrentada de Infosec. Esto puede resultar en una situación en la que el morfo cambia de manos repetidamente o puede que entre en estado catatónico mientras ambos bandos pelean.
ABRASAR
Tener acceso directo al cibercerebro abre la posibilidad de ciertos tipos de ataque que son normalmente irrealizables dado el estricto control de contenido que ocurre en el enlace entre cibercerebro e injertos de malla. Una de las posibilidades es “abrasar” (el uso de algoritmos de impulso neural dañinos para dañar la mente de la víctima).
Para llevar a cabo un ataque de abrase o quemadura como también se puede llamar, el intruso debe desplegar un programa dedicado. Para utilizarlo, el intruso debe superar al ego defensor en una Prueba Enfrentada de Infosec con el modificador de –30 aplicado. Existen varios tipos de programas de abrasado, con efectos diferentes: cauterizadores (daño), manicomios (stress, espasmos (dolor), pesadillas (miedo) y cerrojos (privación sensorial). Son descritos en detalle en la sección de Equipamiento.
APAGAR
Si un cibercerebro es apagado, el morfo inmediatamente cesa toda actividad, probablemente colapsándose o parándose. Las vainas parecerán estar en coma. El ego, sin embargo, será reiniciado junto al cibercerebro.
FINALIZAR LA ALIMENTACIÓN DE LA PILA CORTICAL
El cibercerebro alimenta la pila cortical con datos para su respaldo como copia de seguridad o backup. Es una conexión de una sola dirección, por lo que la pila cortical no se puede hackear, per la transferencia de datos se puede cortar. Esta acción de finalización requiere una Prueba Enfrentada de Infosec entre el hacker (con el modificador de –30) y el defensor. La copia de seguridad del ego no será actualizada mientras la conexión permanezca apagada.