Subversión
Una vez que un intruso ha invadido un dispositivo o red, puede llevar a cabo cualquier tarea en la que esté interesado, tal como le permite dicho sistema. Dependiendo del tipo de cuenta que el intruso haya hackeado, puede tener o no privilegios de acceso a lo que quiere hacer. Si sus derechos de acceso se lo permiten, la actividad es tomada como la de un usuario legítimo y no hace falta Prueba alguna (a menos que la propia actividad lo requiera, tal como una Búsqueda). Por ejemplo, un hacker que se infiltra en el sistema de seguridad de un hábitat con una cuenta de seguridad, puede monitorizar cámaras, desactivar sensores, revisar grabaciones de seguridad y demás, como cualquier usuario legítimo con derechos de seguridad sería autorizado a realizar.Iniciar cualquier tipo de actividad para la cual no tienes permisos de acceso es mucho más difícil y requiere hacker el sistema. Esto típicamente requiere una Prueba Exitosa de Infosec, modificada por la dificultad de la acción tal como se especifica en la tabla Dificultades de Subversión. En la mayoría de los casos no se trata de una Prueba Enfrentada incluso si el sistema está siendo activamente monitorizado a menos que se indique específicamente lo contrario. Sin embargo, fallar dichas Pruebas, resultará en un cambio del estado del intruso (ver Fallar Pruebas).Se dan ejemplos de diferentes tipos de subversiones de sistema en la barra lateral. No es una lista exhaustiva, sin embargo y se anima a DJ’s y jugadores a improvisar efectos de juego en caso de que una acción no haya sido explícitamente descrita.
Ejemplos de SubversiónAdicionalmente a las areas anotadas en la table de Dificultades de Suversión, estos modificadores presentan algunos ejemplos de acciones extra. |
|
Mod |
Tarea |
Hackear Bots/Vehículos |
|
–0 |
Dar órdenes a drones |
–10 |
Alterar parámetros de sistemas sensors, deshabilitar sensors o sistemas de armas. |
–20 |
Alterar entradas de smartlink, enviar datos falsos a una IA o teleoperador |
–30 |
Bloquear a una IA o a un teleoperator, tomar el control vía puppet sock. |
Hackear Ectos/Injertos de Malla |
|
–0 |
Interaccionar con entópticas, hacer amigo en línea a cualqueira en alcance, hacer compras usando el crédito del usaurio, interceptar comunicaciones, registrar en un log la actividad. |
–10 |
Alterar el perfil social/status de la red, ajustar los filtros RA, modificar la interfaz sensorial, cambiar el skin de la RA, cambiar el avatar, acceder a la VPN. |
–20 |
Bloquear o confundir sentidos, injector ilusiones RA, falsificar commandos a drones/dispositivos esclavo. |
–30 |
Explusar al usuario fuera de su RA. |
Hackear Sistemas de Hábitats |
|
–0 |
Abrir/cerrar puertas, parar/arrancar elevadores, operar el intercom. |
–10 |
Ajustar la temperature/iluminación, deshabilitar avisos de seguridad, reemplazar el skin entóptico, bloquear puertas, cambiar los temporizadores de tráfico. |
–20 |
Deshabilitar subsistemas (desagüe, reciclaje, etc.), deshabilitar enlaces wifi, enviar patrullas de reparación. |
–30 |
Anular los cierres de seguridad. |
Hakear Sistemas de Seguridad |
|
–0 |
Mover/manipular cámaras/sensors, localizar sistemas de seguridad/guardias/bots. |
–10 |
Ajustar patrones de barrido de sensors, ver los logs de seguridad, deshabilitar sistemas de armas. |
–20 |
Borrar logs de seguridad, despachar equipos de seguridad. |
–30 |
Deshabilitar alertas. |
Hackear Sistemas Simulspace |
|
–0 |
Ver el estado actual del simulspace, simulmorfos y egos con acceso. |
–10 |
Cambiar reglas del dominio, añadir trucos, alterar parámetros de la historia, alterar los simulmorfos, cambiar la dilatación temporal. |
–20 |
Eyectar simulmorfo, alterar/borrar las IA’s personaje |
–30 |
Abortar la simulación |
Hackear Spimes |
|
–0 |
Obtener informe de estado, usar las funciones del dispositivo |
–10 |
Ajustar la IA/parámetros de voz y personalidad, ajustar los parámetros de funcionamiento programado. |
–20 |
Deshabilitar sensors, deshabilitar funciones del dispositivo. |
Dificultades deSubversiónModificadores de dificultad para tareas comunes. |
|
Mod |
Tarea |
–0 |
Execute commands, view restricted information, run restricted software, open/close connections to other systems, read/write/copy/delete files, access sensor feeds, access slaved devices |
–10 |
Change system settings, alter logs/restricted files |
–20 |
Interfere with system operations, alter sensor/AR input |
–30 |
Shut system down, lockout user/muse, launch countermeasures at others |
ILUSIONES RAUn harcker que se ha infiltrado en un ecto, injerto de malla o algún otro dispositivo con una interfaz RA, puede inyectar diferentes tipos de ilusiones visuales, auditivas, táctiles e incluso emocionales en la realidad aumentada del usuario del dispositivo dependiendo del tipo de interfaz usada. Cómo responderá el usuario hackeado a la ilusión depende de un número de factores, tales como si está al tanto de la intrusión (el hacker está en estado Descubierto o Bloqueado), qué tipo de interfaz está usando (entóptica o háptica) y cómo es de realista la ilusión.Las mejores ilusiones son, por supuesto, fabricadas con antelación, usando las mejores herramientas disponibles de manipulación sensorial y de imagen. Tales ilusiones son hiperrealistas. Cualquiera que haga una Prueba de Percepción para identificarlas, sufre un modificador de –10 a –30 (a discreción del DJ). Una colección ecléctica de programas de software, ofrece un rango diverso de ilusiones RA. Los hackers pueden también improvisar ilusiones “on the fly”, normalmente parcheando datos sensoriales desde otras Fuentes, auqnue esto es más difícil y más fácilmente detectado (típicamente añade desde un +10 a un +30 a la Prueba de Percepción). La ventaja es que el hacker puede modificar la ilusión en respuesta a las acciones del personaje o a factores ambientales en el momento. El software de ilusiones RA, sin embargo, también ofrece plantillas que pueden ser modificadas y controladas en tiempo real a través de una interfaz conectada.Siempre que un usuario sea bombardeado con ilusiones RA, el DJ debería hacer una Prueba de Percepción secreta para ver si detecta el engaño. Incluso si lo hace, el personaje aún puede reaccionar a ellas. Prácticamente todo el mundo se agacha cuando ve un objeto volar de repente hacia su cabeza, ya que su cuerpo reacciona por su cuenta antes de que el cerebro se de cuenta de que es una ilusión y no una amenaza.A parte de su valor de engaño, las ilusiones pueden ser usadas para distraer a los usuarios o limitar sus facultades perceptivas. Por ejemplo, nubes oscuras ilusorias pueden oscurecer la visión, ruidos desgarradores a alto volumen pueden hacer que la gente se encoja y una sensación de cosquilleo persistente puede volver loco a cualquiera. Tales efectos pueden aplicar un modificador de –10 a –30 a Pruebas de Percepción y otras acciones, pero el usuario puede ajustar sus filtros y/o apagar su AR si es necesario.
PUERTAS TRASERAS
Una puerta trasera es un método de evitarlas características normales de autenticación y seguridad de un sistema. Habilita a un hacker para colarse en un sistema explotando una debilidad (que puede tomar la forma de un programa instalado o una modificación de uno existente o del harware) que ha sido integrada previamente en el sistema, ya sea por él mismo o por otro hacker (que comparte la puerta).
Para instalar una puerta trasera, el hacker deber infiltrarse con éxito en el sistema y superar una Prueba de Programación y otra de Infosec (o una Prueba Enfrentada de Infosec si el sistema está siendo monitorizado activamente). La Prueba de programación determina cómo está de bien construida y escondida la puerta trasera entre los procesos del sistema, mientras que la de Infosec representa la incorporación de privilegios al uso de la misma (–30 para admin.).
Una vez instalada, usar una puerta trasera, no requiere Pruebas para acceder al sistema, el hacker simplemente hace log in como si fuera un usuario legítimo, obteniendo estado Encubierto. Cualquiera que esté al tanto de los detalles de la puerta, puede usarla. Lo que durará operativa una puerta depende de muchos factores y está en manos del DJ. Las puertas traseras sólo serán evidentes durante una auditoría de seguridad completa, por lo que los sistemas más paranoicos serán más propensos a encontrarlas antes. Las auditorías de seguridad suelen también realizarse cuando un hacker es Descubierto pero nunca Bloqueado. Una auditoría de seguridad es una Acción de Tarea con un tiempo de 24 horas. El personaje que dirige la auditoría hace una Prueba de Infosec para buscar la puerta trasera. Si quien la instaló consiguió un MdE Excelente en su tirada de Programación, esta tirada sufre un modificador de –30.
CRASH DE SOFTWARE
Los intrusos pueden intentar causar un “crash” o fallo de software matando los procesos en ejecución. Esto requiere una Acción Compleja y una Prueba de Infosec. Hay que denotar que cierto software está configurado para reiniciarse inmediatamente, pero esto puede tardar desde 1 Acción completa a 1 minuto, dependiendo del sistema. Los hackers puede cascar IA’s, IAG’s e incluso informorfos de esta manera, pero el proceso es más difícil. En estos casos, se hace una Prueba Enfrentada de Infosec contra el objetivo, quien inmediatamente sabe que está bajo ataque. Para causar un crash a una IA hacen falta dos éxitos consecutivos. Tres para tumbar una IAG o infomorfo. Si se tiene éxito, la IA/informorfo, inmediatamente se reinicia, lo que generalmente cuesta 3 Turnos de Acción, más si el DJ así lo decide.
ELIMINANDO HUELLAS DE INTRUSIÓN
Los hackers que han evitado ser Bloqueados, pueden intentar limpiar todas las trazas de su intrusión antes de salir del sistema. Esto implica borrar datos incriminatorios en los logs de seguridad y acceso o por el contrario esconder cualquier prueba de trasteo con el sistema. Requiere una Acción Compleja y una Prueba de Infosec, o una Prueba Enfrentada de Infosec si el sistema está siendo monitorizado. Si tiene éxito, el intruso borra cualquier cosa que pueda ser usada para rastrearle más tarde, tales como ID de malla, etc.
HACKEO DE VPN’S
Las redes privadas virtuales (Virtual Private Networks) son un desafío mayor que los demás dispositivos a la hora de hackear. Dado que existen como redes encriptadas dentro de la malla, acceder a los canales de comunicación dentro de una VPN es poco menos que imposible sin la clave de encriptación. Esto significa que cualquier intento de snifar el tráfico VPN es también inútil sin la clave. Los paquetes capturaros serán un galimatías.
La única manera de hackear una VPN es hackear un dispositivo que sea parte de dicha VPN y esté ejecutando el software de encriptación. Una vez el intruso tiene acceso a tal dispositivo, puede intentar acceder a la VPN. La cuenta que el hacker ha comprometido puede tener privilegios VPN, en cuayo caso ya está dentro. Si no, debe hackear el acceso, requiriendo una Prueba de Infosec con un modificador menor (–10).
Una vez que se ha adquirido acceso a la VPN, el hacker puede tratarla como cualquier otra red. Puede hackear otros dispositivos en la VPN, snifar tráfico, rastrear a otros usuarios en la VPN, buscar datos escondidos en ella y demás.
SCRIPTS
Un script es un programa simple (un lote o paquete de instrucciones) que un hacker puede embeber en un sistema para que sea ejecutado en un momento posterior preestablecido o cuando se cumpla cierto evento que lo dispare, incluso sin que el hacker esté presente. Cuando se activa, el script se encargará de un cierto número de operaciones del sistema limitado por las propias capacidades del mismo y los derechos de acceso que el hacker tenía cuando implementó el script en el sistema. Los scripts son para el hacker una manera estupenda de subvertir un sistema sin estar necesariamente en peligro mientras lo hace. Los scripts pueden ser programados en el momento o estar preprogramados. Cuando compone un script, el personaje debe detallar qué operaciones del sistema llamará, en qué orden y a qué hora (o bajo qué circunstancias se disparará). El script no puede contener más pasos/tareas que la puntuación de Programción de usuario dividia entre 10 (redondeando hacia abajo). Para programar un script, debe tener éxito en una Prueba de Programación con un tiempo determinado por el DJ.
Para cargar el script, el personaje debe haberse introducido en en sistema y superar una Prueba de Infosec (o una Prueb Enfrentada si el sistema está siendo monitorizado). Si tiene éxito, el script es cargado en el sistema y se ejecutará según está programado. Una vez se activa, lleva a cabo la secuencia de acciones preprogramada. La habilidad Infosec del programador se usa para cualquier prueba que esas acciones impliquen. Los scripts aún sin activar pueden ser detectados en una auditoría de seguridad de la misma forma que las puertas traseras.
PUERTAS TRASERAS
Una puerta trasera es un método de evitarlas características normales de autenticación y seguridad de un sistema. Habilita a un hacker para colarse en un sistema explotando una debilidad (que puede tomar la forma de un programa instalado o una modificación de uno existente o del harware) que ha sido integrada previamente en el sistema, ya sea por él mismo o por otro hacker (que comparte la puerta).
Para instalar una puerta trasera, el hacker deber infiltrarse con éxito en el sistema y superar una Prueba de Programación y otra de Infosec (o una Prueba Enfrentada de Infosec si el sistema está siendo monitorizado activamente). La Prueba de programación determina cómo está de bien construida y escondida la puerta trasera entre los procesos del sistema, mientras que la de Infosec representa la incorporación de privilegios al uso de la misma (–30 para admin.).
Una vez instalada, usar una puerta trasera, no requiere Pruebas para acceder al sistema, el hacker simplemente hace log in como si fuera un usuario legítimo, obteniendo estado Encubierto. Cualquiera que esté al tanto de los detalles de la puerta, puede usarla. Lo que durará operativa una puerta depende de muchos factores y está en manos del DJ. Las puertas traseras sólo serán evidentes durante una auditoría de seguridad completa, por lo que los sistemas más paranoicos serán más propensos a encontrarlas antes. Las auditorías de seguridad suelen también realizarse cuando un hacker es Descubierto pero nunca Bloqueado. Una auditoría de seguridad es una Acción de Tarea con un tiempo de 24 horas. El personaje que dirige la auditoría hace una Prueba de Infosec para buscar la puerta trasera. Si quien la instaló consiguió un MdE Excelente en su tirada de Programación, esta tirada sufre un modificador de –30.
CRASH DE SOFTWARE
Los intrusos pueden intentar causar un “crash” o fallo de software matando los procesos en ejecución. Esto requiere una Acción Compleja y una Prueba de Infosec. Hay que denotar que cierto software está configurado para reiniciarse inmediatamente, pero esto puede tardar desde 1 Acción completa a 1 minuto, dependiendo del sistema. Los hackers puede cascar IA’s, IAG’s e incluso informorfos de esta manera, pero el proceso es más difícil. En estos casos, se hace una Prueba Enfrentada de Infosec contra el objetivo, quien inmediatamente sabe que está bajo ataque. Para causar un crash a una IA hacen falta dos éxitos consecutivos. Tres para tumbar una IAG o infomorfo. Si se tiene éxito, la IA/informorfo, inmediatamente se reinicia, lo que generalmente cuesta 3 Turnos de Acción, más si el DJ así lo decide.
ELIMINANDO HUELLAS DE INTRUSIÓN
Los hackers que han evitado ser Bloqueados, pueden intentar limpiar todas las trazas de su intrusión antes de salir del sistema. Esto implica borrar datos incriminatorios en los logs de seguridad y acceso o por el contrario esconder cualquier prueba de trasteo con el sistema. Requiere una Acción Compleja y una Prueba de Infosec, o una Prueba Enfrentada de Infosec si el sistema está siendo monitorizado. Si tiene éxito, el intruso borra cualquier cosa que pueda ser usada para rastrearle más tarde, tales como ID de malla, etc.
HACKEO DE VPN’S
Las redes privadas virtuales (Virtual Private Networks) son un desafío mayor que los demás dispositivos a la hora de hackear. Dado que existen como redes encriptadas dentro de la malla, acceder a los canales de comunicación dentro de una VPN es poco menos que imposible sin la clave de encriptación. Esto significa que cualquier intento de snifar el tráfico VPN es también inútil sin la clave. Los paquetes capturaros serán un galimatías.
La única manera de hackear una VPN es hackear un dispositivo que sea parte de dicha VPN y esté ejecutando el software de encriptación. Una vez el intruso tiene acceso a tal dispositivo, puede intentar acceder a la VPN. La cuenta que el hacker ha comprometido puede tener privilegios VPN, en cuayo caso ya está dentro. Si no, debe hackear el acceso, requiriendo una Prueba de Infosec con un modificador menor (–10).
Una vez que se ha adquirido acceso a la VPN, el hacker puede tratarla como cualquier otra red. Puede hackear otros dispositivos en la VPN, snifar tráfico, rastrear a otros usuarios en la VPN, buscar datos escondidos en ella y demás.
SCRIPTS
Un script es un programa simple (un lote o paquete de instrucciones) que un hacker puede embeber en un sistema para que sea ejecutado en un momento posterior preestablecido o cuando se cumpla cierto evento que lo dispare, incluso sin que el hacker esté presente. Cuando se activa, el script se encargará de un cierto número de operaciones del sistema limitado por las propias capacidades del mismo y los derechos de acceso que el hacker tenía cuando implementó el script en el sistema. Los scripts son para el hacker una manera estupenda de subvertir un sistema sin estar necesariamente en peligro mientras lo hace. Los scripts pueden ser programados en el momento o estar preprogramados. Cuando compone un script, el personaje debe detallar qué operaciones del sistema llamará, en qué orden y a qué hora (o bajo qué circunstancias se disparará). El script no puede contener más pasos/tareas que la puntuación de Programción de usuario dividia entre 10 (redondeando hacia abajo). Para programar un script, debe tener éxito en una Prueba de Programación con un tiempo determinado por el DJ.
Para cargar el script, el personaje debe haberse introducido en en sistema y superar una Prueba de Infosec (o una Prueb Enfrentada si el sistema está siendo monitorizado). Si tiene éxito, el script es cargado en el sistema y se ejecutará según está programado. Una vez se activa, lleva a cabo la secuencia de acciones preprogramada. La habilidad Infosec del programador se usa para cualquier prueba que esas acciones impliquen. Los scripts aún sin activar pueden ser detectados en una auditoría de seguridad de la misma forma que las puertas traseras.