Expansão das regras de combate cibernético em Millenia - Parte 1

terça-feira, 13 de fevereiro de 2018

Expansão das regras de combate cibernético em Millenia - Parte 1




Esta é a primeira de quatro postagens que tem como objetivo expandir as opções de combate cibernético em Millenia. A divisão foi feita para permitir que o conteúdo seja absorvido de forma mais fácil pelo leitor.

Nesta primeira parte o leitor vai rever superficialmente as regras para uso de computadores em Millenia, conhecer uma nova iconografia para representar os blocos que formam um computador e entender quais as principais ações que a maioria dos piratas de computador realizam depois que se conectam à rede.


Introdução

Em Millenia os computadores são definidos em função de sua complexidade, quanto maior a complexidade, melhor o computador podendo armazenar e processar mais programas e ter mais defesas ativas ou passivas, além de ter um nível maior de proficiência.

Para utilizar o máximo de suas capacidades os computadores podem ter programas em sua memória, que podem ser do tipo utilitários (possuem proficiência), principais (sistema operações e defesas passiva e ativas), acessórios (funções que não exigem proficiência) e combate cibernético (ajudam na pirataria de dados e serão explicados em detalhes futuramente). Esses programas tem os mais diversos fins deste programas de pilotagem, médicos, bibliotecas, lazer, etc.


Nova iconografia dos blocos de um computador

A fim de modernizar e dar um layout mais agradável à "rede", apresenta-se abaixo novas ícones para representar as partes de um computador. As ilustrações foram retiradas do jogo Shadowrun Returns e algumas sofreram edições.








Quadrantes: representam o "chão" por onde as informações trafegam indicando diferentes caminhos possíveis.













Portas de acesso: representam as ligações entre os terminais de uma rede local ou externa, podem ser indicadas por um número de IP, uma numeração ordinal ou ainda por um nome.













Portas de acesso criptografadas: são como as portas da acesso com exceção de que para ultrapassá-las o personagem precisa descriptografar as senhas de acesso, para tal, é necessário um teste de proficiência com uma penalidade no teste igual à complexidade do computador que se está tentando invadir.












Defesa passiva:  uma senha ou chave que precisa ser desarmada ou contornada através de um teste de proficiência, na maioria dos casos essas defesas passivas não determinam penalidades nos testes de proficiência do personagem.













Defesa ativa: um vírus ou programa de defesa contra o qual o personagem deve duelar.













CPU: unidade central de processamento e última linha de defesa antes que o personagem possa chegar à base de dados, funciona como uma defesa passiva que aplica penalidade no teste igual ao seu nível de proficiência. O número indica o nível de complexidade da máquina.













CPU Consciente: indica um sistema controlado por uma inteligência artificial, funciona como uma defesa ativa. O número indica o nível de complexidade da máquina.













Base de dados: é onde fica toda a informação armazenada, sendo, geralmente, o grande objetivo de todo pirata de dados, cada bloco desses poe armazenar até 1TB de informação.













Programa auxiliar: programa de combate cibernético que atua como um coadjuvante, podendo ser destruídos durante o mesmo.












Programa arma: são programas que auxiliam tanto invasores quanto defensores, funcionam, geralmente, dando bônus na Intuição para calcular o dano causado.


Resumo das regras originais de combate cibernético

O combate cibernético é feito como um combate corpo-a-corpo, ou seja, as partes envolvidas fazem seus testes de proficiência para tentar causar dano no seu adversário. O dano é função da Intuição e é aumentado pelo nível de proficiência em computadores, para resistir aos efeitos do dano as partes envolvidas testam Vontade.

Defesas ativas tem Intuição e Vontade iguais a proficiência do computador, as defesas passivas não possuem esses valores, o pirata de dados faz apenas um teste normal de proficiência. No caso alguém enfrentar mais de um combatente deve-se reduzir a proficiência em -2 para cada oponente extra.

 Novas regras para o combate cibernético

Apesar de suficientes as regras originais deixavam algumas brechas, a primeira delas é a da iniciativa, a outra o movimento.

A iniciativa em combate cibernético é igual a Intuição do personagem + complexidade do computador, no caso de um terminal a iniciativa é determinada pela proficiência + complexidade do computador, pode parecer redundante já que a proficiência é função da complexidade, mas usando ambos os valores obtém-se um valor de iniciativa equilibrado.

Existem dois tipos de movimentos na rede, o interno (feito dentro de um terminal) e o externo (representado pelo deslocamento entre terminais). Dentro de um terminal um personagem pode se mover um total de quadrantes igual à complexidade do seu computador a cada rodada. 

No movimento entre terminais quanto maior a distância física entre eles mais lento é o movimento. Cada nível de complexidade permite percorroer 300km de distância por rodada. Isso quer dizer que, numa rodada, um personagem operando um computador de complexidade 3 pode saltar para outro terminal a até 900km de distância. Se a distância de um terminal e outro for mais do que o permitido pela complexidade a informação demora mais a ser transmitida e o personagem precisa gastar mais rodadas até que consiga percorrer toda a distância necessária.


Ações mais comuns dos piratas de dados

Abaixo são descritas as ações mais comuns que os piratas de dados executam enquanto estão navegando na rede:

Escanear: tem como objetivo encontrar algum tipo de informação, portas de acesso, descobrir o tipo específico de uma defesa, etc...

Crackear: descriptografar senhas e conceder acesso privilegiado ao invasor.

Conectar / Desconectar terminais: serve para entrar e sair de um terminal, não exige teste mas consome uma rodada.

Baixar / Enviar arquivos: a cada rodada um invasor pode baixar ou enviar 20GB de informações para cada nível de complexidade do seu computador, não exige teste mas o personagem não pode executar nenhuma outra ação sem interromper o processo.

Deletar / Alterar arquivos: apagar arquivos, logs de acesso, etc..., a cada rodada um invasor pode apagar 50GB de informações para cada nível de complexidade do seu computador, apagar logs de acesso levam apenas uma rodada mas exigem que o personagem esteja conectado ao terminal.

Executar um software: ativar um programa, o máximo de programas ativos é definido pela capacidade de processamento do computador, esse é o limite da máquina, mas um personagem também tem seus limites e se tentar ativar mais de um programa por rodada tem um redutor cumulativo de -2 para cada programa extra.


Então é isso, nas próximas partes confira como mapear uma rede, mais programas de combate cibernético e por fim uma simulação para demonstrar como essas novas regras funcionam.

Abraços!

0 comentários :

Postar um comentário