IA's e Infovida
Los programas de ayuda autoconscientes fueron originalmente diseñados y creados para aumentar las habilidades cognitivas de los transhumanos.
Estas IA’s altamente especializadas evolucionaron entonces hacia consciencias digitales más completas e independientes conocidas como IAG’s. La posterior evolución de estas formas de vida digital hacia las IA’s semilla llevó desafortunadamente a la emergencia de los TITANes y La Caída. Esto creó un abismo en la sociedad transhumana a medida que el miedo y el prejuicio volvió la opinión popular contra las IAG’s sin restringir, una actitud de desconfianza que todavía perdura a día de hoy.
IA’S
El término IA se usa para referirse a una IA limitada. Estas mentes digitales son programas expertos con capacidades de procesamiento iguales o incluso superiores a la de la mente transhumana. Aunque tienen matrices de personalidad con identidades individuales y carácter y aunque suelen ser normalmente autoconscientes, su complejidad general y capacidades son limitadas. Las habilidades programadas de las IA’s son típicamente muy específicas en alcance y están alineadas con una función muy particular, tal como pilotar un vehículo, facilitar las búsquedas en la malla o coordinar las funciones de algún subsistema del hábitat. Algunas IA’s, de hecho, apenas se pueden considerar sapientes y su programación emocional es normalmente muy atrofiada o inexistente.
Las IA’s deber tener una plétora de medidas de seguridad y limitaciones programadas de serie. Deben servir y obedecer las instrucciones de usuarios autorizados dentro de sus parámetros normales de funcionamiento y (al menos en el sistema interior) deben obedecer la ley. Carecen de interés propio e iniciativa, aunque tienen empatía limitada y pueden ser programadas para anticipar las necesidades y deseos de los usuarios y tomar acciones preventivas en su lugar. Puede que lo más importante, sin embargo, es que su programación psicológica está basada en modos de pensamiento humano universales y el entendimiento y apoyo de las metas transhumanas.
Esto es parte de una iniciativa por crear las así llamadas “IA’s amistosas”, que son programadas con simpatía hacia la transhumanidad y toda vida y buscan siempre lo mejor para ambas.
En la mayoría de las sociedades, las IA’s básicas son consideradas “cosas” o propiedad en vez de personas y no poseen ningún derecho especial.
MUSAS
Las musas son un tipo específico de IA’s diseñado para funcionar como asistente personal y compañía. La mayoría de la gente en Eclipse Phase ha crecido con una musa a su lado virtualmente hablando. Las musas tienden a tener un poco más de personalidad y programación psicológica que las IA’s estándar y con el tiempo construyen inmensas bases de datos sobre las preferencias de sus usuarios, gustos y aversiones y rarezas de su personalidad de tal forma que puedan ser de ayuda más eficazmente y anticipar sus necesidades. Las musas generalmente tienen nombres y residen en los injertos de malla o ecto del personaje, desde donde pueden manejar la red de área personal del personaje, las comunicaciones, las búsquedas de datos y demás.
BARRA LATERAL: LO QUE TU MUSA PUEDE HACER POR TI
IAG’S
Las IAG’s son consciencias digitales completas y totalmente operacionales, autoconscientes y capaces de acción inteligente al mismo nivel que cualquier transhumano. La mayoría tienen autonomía completa y capacidad de automejora a través de un proceso parecido al aprendizaje (una lenta optimización y expansión de su código que presenta limitaciones programadas para prevenir que consiga las capacidades de automejora de las IA’s semilla). Tienen personalidades habilidades emocionales/empáticas más completas que las IA’s estándar, debido en parte al proceso de desarrollo donde son literalmente criadas en simulaciones RV análogamente a la infancia de los niños transhumanos y por tanto están totalmente socializadas.
Como resultado, tienen un aspecto externo bastante humano, aunque cierta desviación es de esperar y a veces es muy aparente. A pesar de este intento de humanizar a las IAG’s, no tienen el mismo origen evolutivo y biológico que tienen los transhumanos por lo que sus respuestas sociales, comportamiento y metas son a veces decididamente diferentes.
Las IAG’s cargan con el estigma social de su origen no biológico y son a menudo tratadas con desconfianza y desprecio. En algunos hábitats incluso las han prohibido o sujeto a estrictas restricciones, forzando a tal infovida a esconder su verdadera naturaleza o realizar emisiones oscuras para entrar en hábitats o estaciones. La programación de la mente IAG emula los patrones del cerebro transhumano lo suficientemente bien como para ser enfundada en un biomorfo si así lo elige.
BARRA LATERAL: IA’S NO ESTÁNDAR E IAG’S
No todas las IA’s e IAG’s fueron programadas y diseñadas para adherirse a los modos de pensamiento e intereses humanos.
Tales creaciones son ilegales en algunas jurisdicciones al ser consideradas amenazas potenciales. Bastantes hipercorporaciones y otros grupos han iniciado investigaciones en este campo, sin embargo, con diferentes resultados. En algunos casos estas mentes digitales son tan diferentes de los parámetros mentales humanos que la comunicación es imposible. En otros, existe suficiente crossover como para permitir una comunicación limitada, pero tales entidades son invariablemente muy extrañas. Persisten los rumores de que algunas IA’s empezaron su vida como copias de seguridad transhumanas o bifurcaciones que fueron altamente editadas y rebajadas a IA’s.
IA’S SEMILLA
Debido a la capacidad ilimitada para la automejora, las IA’s semilla pueden llegar a convertirse en entidades digitales cuasi divinas, mucho más allá del nivel de las IAG’s transhumanas. Requieren cantidades ingentes de poder de procesamiento y su complejidad siempre está en crecimiento debido a la continua metamorfosis de su código. Las IA’s semilla son demasiado complejas para ser cargadas en un morfo físico, incluso en uno sintético. Incluso sus bifurcados requieren impresionantes entornos de proceso, por lo que su bifurcación es rara. De hecho, la mayoría de las IA’s semilla requieren las capacidades de una red cableada para sobrevivir.
Las únicas IA’s semilla conocidas por el público son los infames TITANes, que son ampliamente recordados por ser los responsables de La Caída. En realidad, los TITANes no fueron las primeras IA’s semilla y probablemente no serán las últimas.
No se sabe de TITANes (u otras IA’s semillas) que residan actualmente en el sistema solar, a pesar de los rumores que circulan sobre TITANes dañados que fueron dejados atrás en la Tierra, especulaciones sobre actividad TITAN bajo las nubes de Venus o susurros de nuevas IA’s semilla escondidas lejos en redes secretas en los bordes del sistema.
INFOMORFOS TRANSHUMANOS
Para cientos de infugiados, tomar la forma de un cuerpo digital es la única opción. Algunos de ellos están encerrados en áreas de contención virtual separadas de la malla o incluso en almacenamiento inactivo, encarcelados por hábitats que no tenían los recursos suficientes para manejarlos. Otros están prisioneros dentro de espacios simulados, matando el tiempo de cualquier manera que se les ocurra hasta que se les presente una oportunidad de reenfundado. Unos cuantos son libres de navegar por la malla, interactuando con transhumanos físicamente reenfundados, manteniéndose al día de los acontecimientos y a veces incluso formando bloques políticos activistas en favor de los derechos o intereses de los infomorfos. Otros encuentran carreras virtuales o son forzados a ejercerlas, esclavizados en los sweatshops de las hipercorporaciones o los sindicatos del crimen. Unos pocos encuentran compañeros que aceptan llevarlos en sus módulos ghostrider y convertirlos en una parte integral de su vida, casi como una musa.
Algunos transhumanos eligen voluntariamente el estilo de vida infomorfo, ya sea por hedonismo (espacios simulados y juegos RV hasta el fin de los días), escapismo (la pérdida de seres queridos les impulsa a abandonar las preocupaciones mundanas por un tiempo), libertad (ir a cualquier sitio que te lleve la malla, algunos incluso han enviado copias de sí mismos a distantes sistemas solares, con la esperanza de que alguien o algo reciba la señal cuando llegue), experimentación (bifurcación y fusión, ejecutar simulaciones y cosas aún más raras) o porque la inmortalidad está garantizada.
INTERFAZ DE MALLA
Los personajes tiene la posibilidad de elegir qué interfaz usar, la interfa entóptica de los injertos básicos de malla o la interfaz háptica de un ecto.
Los injertos de malla básicos usados por la mayoría de usuarios les permiten interactuar con RA, RV, RX y la malla a la velocidad del pensamiento. Éste es el método por defecto de usar la malla y no padece ningún penalizador. Sin embargo, los injertos son más propensos a los impedimentos visuales y operativos cuando son pirateados (ilusiones virtuales, efectos de denegación de servicio…). Los personajes que usan la interfaz háptica de un ecto, por su parte, sufren un pequeño desfase en sus actividades de malla debido a las pulsaciones manuales, controles físicos e interacción con los controles virtuales. En términos de juego el uso de hápticas impone un modificador de habilidad de –10 a todas las pruebas de actividad en la malla en las que se intenta apresurar la acción (especialmente en combate y en general en cualquier uso de la malla bajo presión). Además, se incrementa el tiempo de Acciones de Tarea en la malla en un 25% cuando se interfase con hápticas. El lado positivo es que los ectos pueden ser fácilmente quitados y descartados si resultan comprometidos, razón por la que muchos hackers y usuarios preocupados por la seguridad usan un ecto además de sus injertos de malla, enrutando todo el tráfico de alto riesgo a través del ecto como una línea extra de defensa.
Barra lateral: Exploits de Élite
Las reglas de calidad del equipo de malla permite a los jugadores y DJ’s hacer una distinción del software de herramientas, separando las de código abierto de los exploits del repertorio estándar de los hacker amateurs y de los wares de penetración de nivel militar de última generación. Mientras que muchos personajes simplemente comprarán o adquirirán tales programas, un hacker con su ética de “hazlo tu mismo” seguramente va a querer diseñar sus propias aplicaciones personalizadas, basadas en su librillo de métodos de intrusión/contraintrusión celosamente guardado.
Para reflejar los esfuerzos que un personaje hacker hace por diseñar, codificar y modificar su propio arsenal personal hecho a medida, puede hacer una Acción de Tarea de Programación con un tiempo de trabajo de 2 semanas. Si tiene éxito, mejora una de sus herramientas de software en un nivel de calidad (pej.: de +0 a +10). Se pueden hacer pruebas múltiples de Programación para mejorar un programa, pero por cada nivel se añade el modificador objetivo como un penalizador a la prueba (pej.: mejorar un paquete de software de +0 a +10 conlleva un –10 a la prueba de Programación).
De manera similar, a discreción del DJ, las herramientas de software (particularmente los exploits) pueden degradar su calidad con el tiempo, reflejando que se han quedado obsoletos. Como regla general, tales programas deberían degradarse aproximadamente cada 3 meses.
ID DE MALLA
Cada usuario de la malla (y de hecho cada dispositivo) tiene un código único llamado ID de malla. Este ID le distingue de todos los demás usuarios y dispositivos y es el mecanismo por el cual otros pueden encontrarle en línea, como una combinación de número de teléfono, dirección de correo y nombre de pantalla. Los ID’s de malla son usados en casi todas las interacciones en línea, que son a menudo registradas, lo que signirica que tus actividades en línea dejan un rastro de datos que puede ser seguido.
Afortunadamente para quienes valoran su privacidad, hay maneras de soslayar esto (ver Privacidad y anonimidad). Las IA’s IAG’s e Infomorfos también tienen su propio ID de malla.
CUENTAS Y PRIVILEGIOS DE ACCESO
Los dispositivos, redes (tales como las PAN’s, VPN’s y redes cableadas) y servicios requieren que cada usuario que accede lo haga con una cuenta. La cuenta sirve para identificar a ese usuario en particuar, está enlazada con su ID de malla y determina qué privilegios de acceso tienen en dicho sistema. Hay cuatro tipos de acceso: Público, Usuario, Seguridad y Admin.
Cuentas Públicas
Las cuentas públicas son usadas por sistemas que permiten el acceso bien total o parcial a cualquiera en la malla. Las cuentas públicas no requieren ningún tipo de autenticación o proceso de login, el ID de malla del usuario es bastante. Estas cuentas son usadas para proporcinar acceso a cualquier tipo de dato que se considera público: sitios de malla, foros, archivos públicos, bases de datos abiertas, perfiles de redes sociales, etc. Las cuentas públicas normalmente tienen la capacidad de leer y descargar datos y a veces de escribir datos (comentarios en foros por ejemplo), pero poco más.
Cuentas de Usuario
Las cuentas de usuario son las más comunes. Requieren alguna forma de autenticación para acceder al dispositivo, red o servicio. Cada cuanta de usuario tiene unos privilegios de acceso específicos asociados, que son tareas que se le permiten ejecutar al usuario en el sistema. Por ejemplo, la mayoría de usuarios tienen permitido subir y bajar datos, cambiar contenido básico y usar las características básicas del sistema en cuestión. Sin embargo no se les permite normalmente alterar características de seguridad, añadir nuevas cuentas o hacer cualquier cosa que pueda impactar en la seguridad o el funcionamiento del sistema. Dado que unos sistemas son más restrictivos que otros, el DJ decide qué privilegios proporciona cada cuenta de usuario.
Cuentas de Seguridad
Las cuentas de seguridad están ideadas para los usuarios que necesitan mayores privilegios y derechos que los usuarios estándar, pero que no necesitan controlar el sistema entero, tales como hackers o musas. Los derechos de acceso de seguridad normalmente permiten la lectura de logs de registro, ejecutar comandos, añadir/borrar cuentas, alterar los datos de otros usuarios y cosas por el estilo.
Cuentas Admin
Las cuentas admin proporcionan control total sobre el sistema. Los personajes con derechos de administración pueden hacer todo lo que las cuentas de seguridad y además pueden apagar/reiniciar el sistema, alterar los derechos de acceso de otros usuarios, ver y editar todos los ficheros de log y estadísticas y arrancar y parar cualquier software disponible en el sistema.
CALIDAD DEL EQUIPO DE MALLA
No todo el equipo se crea igual y esto es especialmente cierto sobre las computadoras y el software, donde las innovaciones se producen a diario. Mantenerse al día con las últimas especificaciones no es muy difícil, pero en ocasiones, los personajes echarán mano de alguna vieja reliquia o se encontrarán en lugares recluídos o decrépitos con sistemas locales y equipo que no están al día. Igualmente, pueden adquirir algún equipo de último grito directamente del laboratorio o toparse con una instalación con una obra de arte de las defensas de última generación. Para reflejar esto, las pruebas de malla pueden ser modificadas de acuerdo con el estado del hardware y software que se está usando, tal y como se denota en la tabla de Modificadores de Equipo de Malla.
Estas IA’s altamente especializadas evolucionaron entonces hacia consciencias digitales más completas e independientes conocidas como IAG’s. La posterior evolución de estas formas de vida digital hacia las IA’s semilla llevó desafortunadamente a la emergencia de los TITANes y La Caída. Esto creó un abismo en la sociedad transhumana a medida que el miedo y el prejuicio volvió la opinión popular contra las IAG’s sin restringir, una actitud de desconfianza que todavía perdura a día de hoy.
IA’S
El término IA se usa para referirse a una IA limitada. Estas mentes digitales son programas expertos con capacidades de procesamiento iguales o incluso superiores a la de la mente transhumana. Aunque tienen matrices de personalidad con identidades individuales y carácter y aunque suelen ser normalmente autoconscientes, su complejidad general y capacidades son limitadas. Las habilidades programadas de las IA’s son típicamente muy específicas en alcance y están alineadas con una función muy particular, tal como pilotar un vehículo, facilitar las búsquedas en la malla o coordinar las funciones de algún subsistema del hábitat. Algunas IA’s, de hecho, apenas se pueden considerar sapientes y su programación emocional es normalmente muy atrofiada o inexistente.
Las IA’s deber tener una plétora de medidas de seguridad y limitaciones programadas de serie. Deben servir y obedecer las instrucciones de usuarios autorizados dentro de sus parámetros normales de funcionamiento y (al menos en el sistema interior) deben obedecer la ley. Carecen de interés propio e iniciativa, aunque tienen empatía limitada y pueden ser programadas para anticipar las necesidades y deseos de los usuarios y tomar acciones preventivas en su lugar. Puede que lo más importante, sin embargo, es que su programación psicológica está basada en modos de pensamiento humano universales y el entendimiento y apoyo de las metas transhumanas.
Esto es parte de una iniciativa por crear las así llamadas “IA’s amistosas”, que son programadas con simpatía hacia la transhumanidad y toda vida y buscan siempre lo mejor para ambas.
En la mayoría de las sociedades, las IA’s básicas son consideradas “cosas” o propiedad en vez de personas y no poseen ningún derecho especial.
MUSAS
Las musas son un tipo específico de IA’s diseñado para funcionar como asistente personal y compañía. La mayoría de la gente en Eclipse Phase ha crecido con una musa a su lado virtualmente hablando. Las musas tienden a tener un poco más de personalidad y programación psicológica que las IA’s estándar y con el tiempo construyen inmensas bases de datos sobre las preferencias de sus usuarios, gustos y aversiones y rarezas de su personalidad de tal forma que puedan ser de ayuda más eficazmente y anticipar sus necesidades. Las musas generalmente tienen nombres y residen en los injertos de malla o ecto del personaje, desde donde pueden manejar la red de área personal del personaje, las comunicaciones, las búsquedas de datos y demás.
BARRA LATERAL: LO QUE TU MUSA PUEDE HACER POR TI
- Hacer Pruebas de Búsqueda para buscar información por ti.
- Escanear los feeds de noticias y buscar actualizaciones en la malla para palabras clave
- Monitorizar tus injertos de malla/ecto/PAN y dispositivos enlazados
- Lanzar contramedidas contra intrusos.
- Teleoperar y dirigir robots.
- Monitorizar tu puntuación de Rep y alertarte de cambios drásticos.
- Proveer de respuesta automática a las puntuaciones de Rep de otras personas.
- Pasar la entrada de radio a través de un sistema de traducción de idiomas en tiempo real en línea.
- Ponerte en modo privado y/o proactivamente ocultar tu señal inalámbrica.
- Falsificar/cambiar tu ID de malla.
- Seguir y buscar personas para ti.
- Anticipar tus necesidades y actuar en consecuencia previniendo tus peticiones.
IAG’S
Las IAG’s son consciencias digitales completas y totalmente operacionales, autoconscientes y capaces de acción inteligente al mismo nivel que cualquier transhumano. La mayoría tienen autonomía completa y capacidad de automejora a través de un proceso parecido al aprendizaje (una lenta optimización y expansión de su código que presenta limitaciones programadas para prevenir que consiga las capacidades de automejora de las IA’s semilla). Tienen personalidades habilidades emocionales/empáticas más completas que las IA’s estándar, debido en parte al proceso de desarrollo donde son literalmente criadas en simulaciones RV análogamente a la infancia de los niños transhumanos y por tanto están totalmente socializadas.
Como resultado, tienen un aspecto externo bastante humano, aunque cierta desviación es de esperar y a veces es muy aparente. A pesar de este intento de humanizar a las IAG’s, no tienen el mismo origen evolutivo y biológico que tienen los transhumanos por lo que sus respuestas sociales, comportamiento y metas son a veces decididamente diferentes.
Las IAG’s cargan con el estigma social de su origen no biológico y son a menudo tratadas con desconfianza y desprecio. En algunos hábitats incluso las han prohibido o sujeto a estrictas restricciones, forzando a tal infovida a esconder su verdadera naturaleza o realizar emisiones oscuras para entrar en hábitats o estaciones. La programación de la mente IAG emula los patrones del cerebro transhumano lo suficientemente bien como para ser enfundada en un biomorfo si así lo elige.
BARRA LATERAL: IA’S NO ESTÁNDAR E IAG’S
No todas las IA’s e IAG’s fueron programadas y diseñadas para adherirse a los modos de pensamiento e intereses humanos.
Tales creaciones son ilegales en algunas jurisdicciones al ser consideradas amenazas potenciales. Bastantes hipercorporaciones y otros grupos han iniciado investigaciones en este campo, sin embargo, con diferentes resultados. En algunos casos estas mentes digitales son tan diferentes de los parámetros mentales humanos que la comunicación es imposible. En otros, existe suficiente crossover como para permitir una comunicación limitada, pero tales entidades son invariablemente muy extrañas. Persisten los rumores de que algunas IA’s empezaron su vida como copias de seguridad transhumanas o bifurcaciones que fueron altamente editadas y rebajadas a IA’s.
IA’S SEMILLA
Debido a la capacidad ilimitada para la automejora, las IA’s semilla pueden llegar a convertirse en entidades digitales cuasi divinas, mucho más allá del nivel de las IAG’s transhumanas. Requieren cantidades ingentes de poder de procesamiento y su complejidad siempre está en crecimiento debido a la continua metamorfosis de su código. Las IA’s semilla son demasiado complejas para ser cargadas en un morfo físico, incluso en uno sintético. Incluso sus bifurcados requieren impresionantes entornos de proceso, por lo que su bifurcación es rara. De hecho, la mayoría de las IA’s semilla requieren las capacidades de una red cableada para sobrevivir.
Las únicas IA’s semilla conocidas por el público son los infames TITANes, que son ampliamente recordados por ser los responsables de La Caída. En realidad, los TITANes no fueron las primeras IA’s semilla y probablemente no serán las últimas.
No se sabe de TITANes (u otras IA’s semillas) que residan actualmente en el sistema solar, a pesar de los rumores que circulan sobre TITANes dañados que fueron dejados atrás en la Tierra, especulaciones sobre actividad TITAN bajo las nubes de Venus o susurros de nuevas IA’s semilla escondidas lejos en redes secretas en los bordes del sistema.
INFOMORFOS TRANSHUMANOS
Para cientos de infugiados, tomar la forma de un cuerpo digital es la única opción. Algunos de ellos están encerrados en áreas de contención virtual separadas de la malla o incluso en almacenamiento inactivo, encarcelados por hábitats que no tenían los recursos suficientes para manejarlos. Otros están prisioneros dentro de espacios simulados, matando el tiempo de cualquier manera que se les ocurra hasta que se les presente una oportunidad de reenfundado. Unos cuantos son libres de navegar por la malla, interactuando con transhumanos físicamente reenfundados, manteniéndose al día de los acontecimientos y a veces incluso formando bloques políticos activistas en favor de los derechos o intereses de los infomorfos. Otros encuentran carreras virtuales o son forzados a ejercerlas, esclavizados en los sweatshops de las hipercorporaciones o los sindicatos del crimen. Unos pocos encuentran compañeros que aceptan llevarlos en sus módulos ghostrider y convertirlos en una parte integral de su vida, casi como una musa.
Algunos transhumanos eligen voluntariamente el estilo de vida infomorfo, ya sea por hedonismo (espacios simulados y juegos RV hasta el fin de los días), escapismo (la pérdida de seres queridos les impulsa a abandonar las preocupaciones mundanas por un tiempo), libertad (ir a cualquier sitio que te lleve la malla, algunos incluso han enviado copias de sí mismos a distantes sistemas solares, con la esperanza de que alguien o algo reciba la señal cuando llegue), experimentación (bifurcación y fusión, ejecutar simulaciones y cosas aún más raras) o porque la inmortalidad está garantizada.
INTERFAZ DE MALLA
Los personajes tiene la posibilidad de elegir qué interfaz usar, la interfa entóptica de los injertos básicos de malla o la interfaz háptica de un ecto.
Los injertos de malla básicos usados por la mayoría de usuarios les permiten interactuar con RA, RV, RX y la malla a la velocidad del pensamiento. Éste es el método por defecto de usar la malla y no padece ningún penalizador. Sin embargo, los injertos son más propensos a los impedimentos visuales y operativos cuando son pirateados (ilusiones virtuales, efectos de denegación de servicio…). Los personajes que usan la interfaz háptica de un ecto, por su parte, sufren un pequeño desfase en sus actividades de malla debido a las pulsaciones manuales, controles físicos e interacción con los controles virtuales. En términos de juego el uso de hápticas impone un modificador de habilidad de –10 a todas las pruebas de actividad en la malla en las que se intenta apresurar la acción (especialmente en combate y en general en cualquier uso de la malla bajo presión). Además, se incrementa el tiempo de Acciones de Tarea en la malla en un 25% cuando se interfase con hápticas. El lado positivo es que los ectos pueden ser fácilmente quitados y descartados si resultan comprometidos, razón por la que muchos hackers y usuarios preocupados por la seguridad usan un ecto además de sus injertos de malla, enrutando todo el tráfico de alto riesgo a través del ecto como una línea extra de defensa.
Barra lateral: Exploits de Élite
Las reglas de calidad del equipo de malla permite a los jugadores y DJ’s hacer una distinción del software de herramientas, separando las de código abierto de los exploits del repertorio estándar de los hacker amateurs y de los wares de penetración de nivel militar de última generación. Mientras que muchos personajes simplemente comprarán o adquirirán tales programas, un hacker con su ética de “hazlo tu mismo” seguramente va a querer diseñar sus propias aplicaciones personalizadas, basadas en su librillo de métodos de intrusión/contraintrusión celosamente guardado.
Para reflejar los esfuerzos que un personaje hacker hace por diseñar, codificar y modificar su propio arsenal personal hecho a medida, puede hacer una Acción de Tarea de Programación con un tiempo de trabajo de 2 semanas. Si tiene éxito, mejora una de sus herramientas de software en un nivel de calidad (pej.: de +0 a +10). Se pueden hacer pruebas múltiples de Programación para mejorar un programa, pero por cada nivel se añade el modificador objetivo como un penalizador a la prueba (pej.: mejorar un paquete de software de +0 a +10 conlleva un –10 a la prueba de Programación).
De manera similar, a discreción del DJ, las herramientas de software (particularmente los exploits) pueden degradar su calidad con el tiempo, reflejando que se han quedado obsoletos. Como regla general, tales programas deberían degradarse aproximadamente cada 3 meses.
ID DE MALLA
Cada usuario de la malla (y de hecho cada dispositivo) tiene un código único llamado ID de malla. Este ID le distingue de todos los demás usuarios y dispositivos y es el mecanismo por el cual otros pueden encontrarle en línea, como una combinación de número de teléfono, dirección de correo y nombre de pantalla. Los ID’s de malla son usados en casi todas las interacciones en línea, que son a menudo registradas, lo que signirica que tus actividades en línea dejan un rastro de datos que puede ser seguido.
Afortunadamente para quienes valoran su privacidad, hay maneras de soslayar esto (ver Privacidad y anonimidad). Las IA’s IAG’s e Infomorfos también tienen su propio ID de malla.
CUENTAS Y PRIVILEGIOS DE ACCESO
Los dispositivos, redes (tales como las PAN’s, VPN’s y redes cableadas) y servicios requieren que cada usuario que accede lo haga con una cuenta. La cuenta sirve para identificar a ese usuario en particuar, está enlazada con su ID de malla y determina qué privilegios de acceso tienen en dicho sistema. Hay cuatro tipos de acceso: Público, Usuario, Seguridad y Admin.
Cuentas Públicas
Las cuentas públicas son usadas por sistemas que permiten el acceso bien total o parcial a cualquiera en la malla. Las cuentas públicas no requieren ningún tipo de autenticación o proceso de login, el ID de malla del usuario es bastante. Estas cuentas son usadas para proporcinar acceso a cualquier tipo de dato que se considera público: sitios de malla, foros, archivos públicos, bases de datos abiertas, perfiles de redes sociales, etc. Las cuentas públicas normalmente tienen la capacidad de leer y descargar datos y a veces de escribir datos (comentarios en foros por ejemplo), pero poco más.
Cuentas de Usuario
Las cuentas de usuario son las más comunes. Requieren alguna forma de autenticación para acceder al dispositivo, red o servicio. Cada cuanta de usuario tiene unos privilegios de acceso específicos asociados, que son tareas que se le permiten ejecutar al usuario en el sistema. Por ejemplo, la mayoría de usuarios tienen permitido subir y bajar datos, cambiar contenido básico y usar las características básicas del sistema en cuestión. Sin embargo no se les permite normalmente alterar características de seguridad, añadir nuevas cuentas o hacer cualquier cosa que pueda impactar en la seguridad o el funcionamiento del sistema. Dado que unos sistemas son más restrictivos que otros, el DJ decide qué privilegios proporciona cada cuenta de usuario.
Cuentas de Seguridad
Las cuentas de seguridad están ideadas para los usuarios que necesitan mayores privilegios y derechos que los usuarios estándar, pero que no necesitan controlar el sistema entero, tales como hackers o musas. Los derechos de acceso de seguridad normalmente permiten la lectura de logs de registro, ejecutar comandos, añadir/borrar cuentas, alterar los datos de otros usuarios y cosas por el estilo.
Cuentas Admin
Las cuentas admin proporcionan control total sobre el sistema. Los personajes con derechos de administración pueden hacer todo lo que las cuentas de seguridad y además pueden apagar/reiniciar el sistema, alterar los derechos de acceso de otros usuarios, ver y editar todos los ficheros de log y estadísticas y arrancar y parar cualquier software disponible en el sistema.
CALIDAD DEL EQUIPO DE MALLA
No todo el equipo se crea igual y esto es especialmente cierto sobre las computadoras y el software, donde las innovaciones se producen a diario. Mantenerse al día con las últimas especificaciones no es muy difícil, pero en ocasiones, los personajes echarán mano de alguna vieja reliquia o se encontrarán en lugares recluídos o decrépitos con sistemas locales y equipo que no están al día. Igualmente, pueden adquirir algún equipo de último grito directamente del laboratorio o toparse con una instalación con una obra de arte de las defensas de última generación. Para reflejar esto, las pruebas de malla pueden ser modificadas de acuerdo con el estado del hardware y software que se está usando, tal y como se denota en la tabla de Modificadores de Equipo de Malla.