Partida Rol por web

BLOODY SEXY VINTAGE (III KDD)

A POR PREDATOR

Cargando editor
23/04/2008, 01:32
Director

Introducción para Álex Rastley.

Cargando editor
23/04/2008, 01:35
Director

En los últimos meses tu reputación en la red ha ido subiendo como la espuma. Has conocido vaqueros veteranos e incluso algunos han compartido sus experiencias contigo. Una de esas es Mitogami, una chica japonesa a la que has acabado por adorar. Siempre conecta desde la red de AFRIKANI y no da muchos pasos más allá. Os conocisteis en una reunión klandestina en una BBS situada en la red de la ciudad de Dubai. Ahí os pidió encarecidamente que la ayudasesis a proteger su casa. Muchos no entendieron muy bien porqué su casa era un edificio corporativo de una compañía de oriente medio, por lo que no prestaron su ayuda. Todo lo contrario que tu, en busca de nuevas experiencias, optaste por ayudarla al igual que Lucky, Voivoda y Candyman25. Tras aquella operación en la que os divertisteis de lo lindo haciendole vailar la cabeza a un runner europeo. Vuestra amistad se hizo más presente y empezasteis a navegar de vez en cuando juntos. Tu, desde el primer momento te sentiste atraído por Mitogami, y ella en todo momento se mantuvo cerca asegurándose el tenerte ahí. Poco más tarde surgió esa noche de apasionado sexo virtual.

LLevas días nervioso, Mitogami está ilocalizable. Ni Lucky ni los otros tienen idea de donde puede estar, o porqué no se conecta. Has surcado la red de arriba a abajo, y lo único que has encontrado es a un tipo que hace unos movimientos muy extraños. Has dedicado una semana a investigarle a fondo. Sabes que se hace llamar Predator, y que suele parar por una BBS en Dubai, llamada Bloody, sexy, Vintage.

El Bloody, es un local, por lo que has llegado a saber, de esos en los que suelen reunirse ejecutivos, sobre todo comerciales. Un local de ocio que consta de juegos de azar y señoritas despelotándose así como HIGHTECH, la última droga virtual, cara de cojones.

El tipo ese Predator, fuera de parecer cualqueir tipo de ejecutivo, para en ese local. Si bien no lo hace por negocios, lo hará por las mujeres, el dinero fácil de los juegos o simplemente que tiene el dinero suficiente como para pagarse una sesión de HIGHTECH. Es un tipo muy escurridizo, y sabe donde pone los pies. Durante los días en que le has rastreado, has visto como se colaba en diferentes localizaciones militares, no sabes lo que ha hecho dentro, no estás lo suficiente loco como para hacer lo que aquel tipo hace, pero sabes que esta noche estará en el Bloody, sexy, Vintage. Y también sabes que es lo suficientemente bueno como para encontrar a Mitogami.

Te levantas de la cama, hoy vas a ir por predator.

Te vistes rápidamente y coges el airskate para ir hacia el parque Roswell. Ese parque es donde sueles conectarte a través de una red pública, que descansa en un viejo y escondido por maleza terminal de información; estás seguro de que no eres el único que lo usa, has visto ya a otra gente conectarse desde ahí, pero normalmente es un lugar que está vacío.

Una vez llegas al parque Roswell, y ves que todo está vacío, apagas el vehículo y dejando la bosa que siempre llevas al suelo, bajas de él. No tardas en conectar los interface entre la consola que llevas injertada y el aparato. A los segundos una luz blanca te ciega y luego viene la oscuridad, que píxel a píxel se descompone rápidamente dando paso a la recreación virtual de aquella zona de tu ciudad. Tras colarte rápidamente primero en la red ATLANTIS y luego PACÍFICA, sabes a la perfección que has borrado tu pista y ya nadie puede sacar la localización desde donde sale tu señal. Una vez pasada PACÍFICA entras a AFRIKANI donde directamente entras en Dheli para saltar luego a la red de Dubai. La red está a reventar por aquella zona, hay todo tipo de iconos, incluso ves muchos de una apariencia impresionante, la verdad es que deben ser obra de algún digitalizador o artísta gráfico, te preguntas cuanto costará uno de esos, la verdad son impresionantes. La armadura de escama de Dragón de un tipo, escama a escama pulida y de aspecto noble. Realmente una preciosidad.

Sigues andando por aquellas calles cubiertas de fortalezas de todos los estilos y apariencias; miles de negocios concentrados en menos de veinte metros cuadrados. No tardas en llegar al Bloody. Entras pagando con el crédito de un tal Tomas Marsh y pasas el corredor que lleva a dentro de la BBS.

El Bloddy es un local retro, almenos de aspecto. Adopta tendencias de hace un siglo por lo menos, incluso dirías que las chicas que bailan ahora levantando sus piernas al son de una música animada de pianola, visten de antes incluso. En el local no hay barra, solo mesas, y casi todas están completas, queda una indicidual libre entre dos mesas cada una completa con dos y tres tipos respectivamente. Hombres de negocios en el aspecto. Ni rastro aún de Predator, almenos no con su apariencia habitual. Activas el rastreador que le has llegado a poner hace un día, pero sigue en el mismo sitio donde ayer se paró, una BBS Argentina.

Cargando editor
23/04/2008, 19:00
Alex Rastley

Tras mirar el local con aire de curiosidad Alex se dirige hacia la mesa libre y decide poner en orden sus pensamientos mientras espera a ver si aparece Predator.
Será mejor que haga una lista con mis programas y vea si necesito pillarme alguno nuevo pero antes de eso si voy a encontrarme con Predator quizá debería crear un buzón de correo y tener preparado un bonito cifrado asimétrico lo más fuerte posible para tener lista para dársela mi clave pública junto con mi dirección por si nos ponemos en contacto.. um ahora que lo pienso si me pillo un par de pavos debería conseguirme un smartphone molón que me avise en todo momento si me ha llegado algún mensaje nuevo. Tendría que ser alguno guapo de última generación que pueda meterle mi propio software machacando el de la compañía, aunque tampoco estaría mal desarmarlo y revisar el hardware vaya que tenga alguna funcionalidad escondida, e instalarle el programa de cifrado para cifrar y descifrar los correos.
Hablando de pasta, tengo que revisar lo de mis viejos, quiero enviarles unos cuantos pavos de lo que gané con el último trabajo. Estoy empezando a labrarme un hueco entre los netrunner y debería pensar en montar algo como un falso depósito de inversión o algo, que parezca que el dinero no viene de mí y pase por varios países antes de llegar a ellos para que no puedan rastrealos si alguien me sigue la pista y puedo empezar a mandarles dinero regularmente.

Cargando editor
24/04/2008, 00:01
Director

Danm da vueltas a varios temas en su cabeza. Y cree tener muy pensado el sistema con el que conseguirá un sobresueldo para sus padres, a los que añora en esa distancia que el mismo ha impuesto. Una señorita se acerca con un vaso lleno de una sustancia amarilla y lo deja encima de un posavasos que previamente ha dejado sobre la mesa.

Bebes un sorbo tras darle las gracias. Te ha quedado claro que era una inteligencia artificial, y que buena está. A veces le das al coco, y si Mitogami fuera una inteligencia artificial como esa. Si bien Álex nunca ha conocido una IA de más de nivel 7 que ya en realismo va sobrada, pero Jimmy Hatrod, un viejo y experimentado vaquero, dice que una vez, se cruzó con una, que debería ser un nivel 8. ¿Sería Mitogami un nivel 8? Imposible, era más real que un nivel 8, no podría categorizarse más que como humana, pues ya pasando de diez en la lista de niveles de IA que Ijara&Grab hicieron pública en el año 15 se podía considerar un humano, y no se conocía públicamente un ejemplar de IA de 8, y eso que hacía 13 años que se había alcanzaro el 7.

Danm despejó aquella tontería de su cabeza y volvió a prestar atención en la sala, notando a la vez que su relajación ahora era muy superior al momento de su conexión. Aquella bebida estaba muy bien la verdad. Volvió a sorber mientras echaba un vistazo a la sala. No, predator no estaba allí.

Luego abrió el panel de ejecución, y desplegó la BD donde tenia el listado de todas sus joyas. Muchas de ellas eran de horneado propio, ya que en sus ratos libres y cuando tenía alguna idea demencial por la cabeza, solía programar.

Notas de juego

PROGRAMAS: Esto de abajo es una claseificación, destro de cada grupo hay millones de programas y millones de versiones con más, menos cosa, más y menos efectivos. La efectividad viene dada por la fuerza del programa. de +1 a +3.

Create un máximo de 10 programas: 5 serán de +1 / 3 de +2 / y 2 de +3. Ponle un nombre y explicame muy por encima que hacen indicando la fuerza que has elegido para cada uno de ellos.

RASTREADORES: Son localizadores, radares, programas espía.

DESCIFRADORES: Saltan passwords básicamente.

DESCODIFICADORES: Su nombre lo dice todo, descodifican datos encriptados o sirven para atravesar muros de datos desenmarañando su código una vez deja de ser ininteligible.

ENCRIPTADORES: Encriptan datos para que otros no lo puedan leer.

BASES DE DATOS: pa que explicartelo ya sabes lo que son.

PROTECCIÓN: Sirven para protegerte o proteger programas tuyos desde ataques hasta de ser localizados por rastreadores.

ANTI-PROGRAMA: Es un programa destinado a atacar de una u otra forma, más letal o divertida a otro programa o IA.

ANTI-PERSONA: Lo mismo pero contra otro Runner.

ANTI-SISTEMA: Lo mismo pero a saco contra un sistema de datos.

Cualquier otro programa que quieras después de elegir estos, lo deberás programar durante la partida, ya empieces por la web o empieces en mesa... o comprarlo claro, que es la vía fácil si dispones de dinero, que hay programas mu caros.

Cargando editor
24/04/2008, 02:33
Alex Rastley

Danm termina de revisar sus aplicaciones y consulta la hora vaya que se haya adelantando o simplemente Predator se esté retrasando un poco, mira de nuevo el rastreador preocupado:
Hace tiempo que guardaba el rastreador para una buena ocasión, parecía bueno pero no me llegaba la pasta para uno reutilizable así que espero al menos que haya sido dinero bien invertido. Quizá debería pensar en programar uno propio, que pueda reutilizar todas las veces que quiera y que se pegue como una lapa al sujeto pero que sea a la vez difícil de detectar... aunque claro para que un buen netrunner no se cosque de que le he puesto un rastreador en el culo tiene que ser bueno de verdad, si Mitogami estuviese conmigo... supongo que siempre puedo ir empezando a programarlo, haciendo la estructura de las clases y las funciones básica y todo eso y así cuando la encuentre ya tendremos algo sobre lo que partir para ponernos a implementarlo en serio y depurarlo junto con el pequeño Carlos Ray. Tengo ganas de verla aunque sea para enseñarle ese proyecto, seguro que le arranca una sonrisa y aporta ideas interesantes para mejorarlo.

Notas de juego

Bueno, pues después de pensarlo ojear un poco el ejemplar de Ciberpunk 2020 que he conseguido en los bancos de datos de la matriz para inspirarme te presento mi sugerencia de programas a la espera de la aprobación del master y demás:

Fuerza 1

Escáner
Analiza la seguridad de los nodos en los que entra generando un informe que actualiza el registro de la base de datos y en caso de detectar hostilidad hacia el usuario lo alerta de ello. Es un escaner principalmente pasivo, recibiendo datos del exterior procurando no ser detectado como un posible intruso por hacer él demasiadas preguntas sobre la seguridad del nodo.

Carlos Ray Norris
Es una aplicación anti-programas en que el ha empezado a trabajar Danm. Actualmente es funcional aunque poco potente y sólo una beta de lo que le gustaría que fuese, había pensado que junto con Mitogami podrían hacer un programa realmente potente y bautizar la versión definitiva como Chuck Norris por aquellas viejas bromas del ciberespacio que aún pueden encontrar en algunas BBS los vaqueros que dediquen sus tardes de aburrimiento a explorar los registros antiguos. Se supone que debería ser un hombre que se lía a patadas giratorias con los programas contra los que es lanzado... la verdad es que por el momento más parece el dibujo de un hombrecillo pataleando.. esperaba que Mitogami pudiese echarle un cable con la parte de diseño gráfico además de perfeccionar la heurística de ataque.

Ganzúa
Para "adivinar" contraseñas

Diario de a bordo:
Base de datos donde guarda un registro de lo más relevante de su actividad en la red: a quién ha conocido en qué redes y qué sabe de ellos; qué archivos encontró en el último nodo que visitó, si hizo o no copia de ellos y dónde la ha metido; descripción general de los principales nodos visitados y sus medidas de seguridad; listado de direcciones electrónicas de la gente que conoce y las claves para comunicarse con ellos de forma segura...
El menú principal podría ser algo así:
Contactos
Nodos fichados
CLDs
(y algunas rutas "estándar" para ir de punto a otro)
Hechos más relevantes (Un resumen de los títulos de hechos marcados como más relevantes, con "tags" editables para poder clasificar las anotaciones en el diario en diversas categorías, enlaces a las entradas sobre los nodos y los archivos mencionados en caso de ser pertinentes..)
Programas (Realizados y proyectos)
Archivos y bases de datos
Entradas en el diario por fecha
(para poder explorar por fecha todas las anotaciones del diario incluyendo aquellas que en un principio le parecieron "rutinarias")

Desodorante
Para evitar ser rastreado por la red

Fuerza 2

MiniTuring
Llamado así en honor a Alan Turing por descifrar la máquina Enigma. Este programa tiene la forma de un pequeño homúnculo con el aspecto del matemático y es un descodificador.

Lacre
Llamado así porque "sella" toda la información contenida en el terminal, chip, partición o carpeta sobre el que se aplique cifrando todo lo contenido en él y protegiéndolo con contraseña. Además se crea una contraseña secundaria sensiblemente más facil de descubrir que en caso de ser introducida da acceso a otra partición donde el netrunner de ser inteligente habrá introducido archivos falsos pero creíbles, ocultando así la partición principal y dejando que el intruso crea que ha logrado dar con la clave real pero no había datos de gran valor ( o al menos no de tanto como los protegidos en la otra partición).
Enlace a descripción de programa real (de "Mundo Real TM" que realiza esto mismo)

Táser:
Programa antisistema, molesta mucho que se carguen tu terminal y tus datos pero no es letal.

Fuerza 3:

Máquina Enigma:
El software de cifrado asimétrico (la clave usada para cifrar no es la misma que la requerida para descifrar) para comunicarse de forma segura con sus contactos y que si le da la clave a varios y pillan a uno ello no comprometa la seguridad de sus comunicaciones con el resto.

Estampita de San IGNUcio:
Proteje a su portador de los ataques realizados contra él y en la medida de posible a aquéllos programas suyos que se encuentren a una distancia razonable (dando prioriad al netrunner, si tú ves que a este nivel no es viable proteger un poquito a los programas cercanos o algo porque tampoco tengo muy claro cómo va eso pues sólo a mi)

Cargando editor
27/04/2008, 12:56
Director

Sigues esperando, cuando aparece por la puerta el tipo al que estabas esperando. Es un bicho alto de color verde grisáceo, con una especie de máscara rara de donde salen una especie de colmillos o pinzas. El tipo entras sin apenas mirar a quienes les rodean. Algo te hace sentirte un poco entristecido, el localizador no ha servido para nada, a saber donde se ha quedado perdida la aplicación que le enganchaste. Se acerca a una puerta que hay detrás del escenario donde aquellas muñecas virtuales siguen con su danza. No sabes realmente que hay detrás de ese escenario, posiblemente sea una BBS donde se reúna con alguien o a saber.

Luego, el recuerdo de que el código fuente de ese localizador, lo tienes aún guardado en tu base de datos, con lo que sólo deberás compilarlo de nuevo para que esté listo para ser usado.

Hay un par de mesas que ha sido liberadas, y ves como las bebidas que estaban encima de la suprficie desaparecen. Sigues esperando a que predator salga para poder interceptarlo mientras piensas en lo bueno que sería si Mitogami no hubiera desaparecido, sin duda, no estaías sentado en un lugar como el Bloody, Sexy, Vintage. Prdator, lleva ahí ya un tiempo. Empiezas a pensar que se haya largado por una backdoor.

Cargando editor
28/04/2008, 12:16
Alex Rastley

Danm empieza a ponerse alerta. Consulta el informe del escáner a ver qué puede averiguar sobre el local y mientras revisa sus notas en el diario de a bordo observa la puerta por la que ha desaparecido Predator y el escenario, quizá acercarse directamente no sea lo más apropiado si hay gente mirando y menos teniendo en cuenta las habilidades que ha demostrado Predator pero no puede olvidar que Mitogami quizás lo necesite. Mientras piensa en que hará si Predator ha desaparecido, lo mejor es no dejar enfriar el rastro...

Notas de juego

¿Puede mi pj seguir el rastro de otro por la matriz si aún está "caliente" o se necesita un programa para ello? ¿Para colocar el localizador a alguien hace falta que tenga contacto físico con él? ¿Cómo de probable es que se den cuenta de que se lo he colocado?
De la información de seguridad del local me interesa sobre todo la seguridad de la puerta por la que ha desaparecido Predator aunque los otros datos también me interesan sobre todo para ver si la puerta es más segura que el resto lo que podría ser un indicador de que oculta algo importante. ¿Detecta mi escáner si en caso de intentar abrir abrir la puerta saltaría alguna alarma, me atacaría alguien?¿cómo de "robusta" es la puerta (si esta cerrada, lo difícil que sería descifrarla o saltarle la contraseña...)? Toda la info que estimes oportuna que el programa puede darme vamos... (y si piensas que esto no es oportuno pues entonces lo que lo sea jeje) (Avisa si tengo que hacer alguna tirada)

Cargando editor
29/04/2008, 00:40
Director

Escáner te acaba de pasar los datos que pedías. La seguridad es alta. Aquella entrada tiene dos códigos de cifrado en bloques. También te indica que lo que realmente se haya tras la puerta es una BBS alterna que aprovecha los recursos del propio local en el que estás sentado.

En ese momento Predator vuelve a salir. Escáner emite un sonido y te pasa la info del código cifrado que ha podido recoger tras la salida de Predator por aquella puerta; no cabes en tu asombro.

El tipo se dirige hacia la camarera, y le sienta en una mesa que ella misma hace salir del suelo ¡FLOP! en un rincón, alejado del resto de mesas.

Minituring aparace ahora sobre tu hombro y te canta en la oreja las dos posibles claves que pueden abrir la puerta. A veces Minituring ha fallado, pero suele ser bueno y preciso en lo que hace. El diario de abordo te avisa de que acaba de grabar aquellos datos, duplicarlos y archivada la copia en el lugar adecuado según tu propia configuración.

El Escáner empieza ahora mismo a analizar la sala.

Notas de juego

No tu escaner no te avisaría de la activación de una senyal de alarma o posible trampa, quizá la puerta si te detecta recoge datos e activa una aplicación que registre y edite un informe de tu actividad. En todos estos tipos de casos el escáner si se empanaría.

Por otra parte, para colocar un localizador, debes tener un contacto tu o el localizador, el localizador ha de pegarse y fundirse con la víctima, ya sea por su propio pie o por que tu lo enganches. Todo depende de como quieras tu usarlo y de su programación. Puedes hacer una cucaracha que se suba al usuario y se funda con él. ¿Son fáciles de pillarlos? Depende de como seas de bueno o de la cantidad que te hayan puesto en un pasado :P

El escáner, al ser un programa de fuerza 1 osea un poco de mierda xDD es capaz incluso de ser localizado, osea, pueden detectar que estás usándolo, eso si, debe haber alguien que haya detectado eso y se haya puesto a tratar de saber quien es de una u otra forma, así que si no se fijan en ti, lo más probable es que ni el propio predator se entere.

Cargando editor
29/04/2008, 14:56
Alex Rastley

Danm desactiva el escáner y lo guarda, se levanta mientras se encomienda a la estampita de San Ignucio que lleva a la cartera con una oración silenciosa y se acerca a la mesa de Predator:
-¿Puedo sentarme contigo? Quiero decir si un vaquero como tú tiene tiempo para un principiante como yo, por lo que he visto eres jodidamente bueno tío. Estoy buscando a una amiga que solía moverse por esta red y he pensado que quizá alguien como tú podría conocer a la gente por aquí mejor que yo.

Notas de juego

Si el activar la protección puede ser detectado y considerado una acción "hostil" lo que hace es asegurarse que el programa está compilado y mantener su ruta en mente para ejecutarlo en caso de ser necesario, en caso de ser discreto (lo diseñé como una estampita en vez de como un escudo en parte por ello) pues lo activa ya.

Cargando editor
29/04/2008, 23:51
Director

Predator se mantiene inmóvil, no se digna ni a mirarte a la cara pero si responde a tu pregunta. Tengo tiempo, el que no lo tienes eres tu. ¿Rastley verdad? Que lástima que no te diplomaras, aquella bromita pesada no sento bien en la UM (miami university) ¿verdad? dice en tono burlón, luego su voz se hace más seca y manteniendo el mismo tono de voz bajo Ahora responde tu. ¿Tiene un vaquero como tu, tiempo para que le cuenten su vida mientras esta pende de un hilo? Te daré un consejo amigo, si yo tuviera la clave de acceso a Mitogami, no tendría tiempo para perder con nadie. Así que corre por tu vida y si te salvas vuelve por aquí un día. Nos tomaremos un BAREVOON.

Cargando editor
30/04/2008, 08:35
Alex Rastley

-Vaya, es una chavala interesante pero no sabía que tuviese unos pretendientes tan "celosos". - comenta intentando que no se le note la evidente preocupación que le ha embargado al escuchar esto. Durante un instante pasa por su cabeza desconectar y no volver hasta no estar bien a tope de programas pero descarta enseguida esa idea. Sabe que no podría renunciar a la matriz durante demasiado tiempo y huir por lo que diga un desconocido sin ninguna prueba tampoco es muy inteligente. La mejor forma de saber a qué se enfrenta es intentar obtener la información que pueda ahora y este tipo parece saber algo, más que él al menos...
La clave de Mitogami... ¿no será ella misma un sistema como había empezado a temer? piensa mientras a la vez consulta mentalmente el diario de a bordo en busca de la palabra BAREVOON.
Durante estos momentos de turbación Rastley aprovecha para esperar la reacción de Predator ante el comentario que ha hecho, ¿se reirá de él por ignorante y adoptar una pose de vaquero intrépido para disimular su miedo? ¿o por el contrario interpretará el comentario como una petición de si puede darle más datos concretos sobre la situación actual hecha medio en clave? La verdad es que hay un poco de ambas.
Rastley tiene ya preparada su respuesta por si Predator permanece callado conservar su dignidad y salir del paso o si simplemente le da una respuesta escueta o evasiva:
Gracias por tu tiempo, nos vemos por la red. Por cierto, para leer el correo desconectado siempre encuentro un hueco, aquí tienes mi tarjeta - Termina mientras le tiende una tarjeta donde figura la dirección de correo gratuita que se ha encargado de crear especialmente para esta situación junto con la clave pública que ha asociado a ella- Supongo que un tipo como tú tendrá su propio sistema de cifrado quizá aún mejor que el mío. Si no es así sólo tienes que pedirlo

Notas de juego

Tengo la muy probablemente errónea intuición de que barevoon quizá coincida con una de las claves de acceso a la BBS trasera, en ese caso mi pj se dirigirá hacia ahora después hacia allí, si es simplemente alguna palabra de argot que se ha escapado a mi comprensión pues nada :P ya le invitaré a eso.