Partida Rol por web

"Welcome To Nigth City"

Netrunnig

Cargando editor
28/03/2013, 14:05
Director

Fijas los cables a tus conectores interface y aprietas el botón “GO”. Inmediatamente tu mente se llena de la estática gris y blanca de la caída hacia “ON LINE”. Luego, con una sensación enfermiza te lanzas como un rayo a un laberinto de siluetas y cuadrículas de neón azuladas.
Estás en la red.

Cargando editor
28/03/2013, 14:06
Director

 

En los últimos años del siglo XX solo se podía acceder a la red por medio de un ordenador y un módem para enviar y recibir información. En el 2020 la tecnología permitía conectarse directamente a la red. Desde tu propio cerebro mediante conectores interface y unos complicados programas que convierten la información en algo “visible”.

Los netrunners son maestros de la informática, son la evolución de los hackers del siglo XX. Los netrunners se mueven a ambos lados de las complicadas leyes que definen los delitos informáticos en el presente Cyberpunk.

Son tipos que jugan duro y literalmente ponen su vida en juego al asaltar poderosas fortalezas de datos par conseguir información y dinero, burlando a los poderoso programas anti-intrusos, el último desafío entre el hombre y la máquina.

La mayoría de la información es basura, recetas de cocina, cartas entre amigos y cosas así pero ocultas en algún rincón oscuro están las cosas valiosas. Ciberware de última hora, chantajes de empresa, listas de invitados a grandes eventos, la fórmula de la coca cola…y aunque no sepas que hacer con ello, siempre puedes vendérslo a un arreglador para que encuentre a alguien que si lo sepa utilizar.

Otro motivo por el que se entra en la red es para dar apoyo a un equipo de cyberpunks. Si necesitan asaltar una fortaleza o una corporación, el ordenador central puede tener lo planos del edificio y desde dentro puedes controlar puertas, ascensores y cámaras de vigilancia. La mayoría de equipos mercenarios tienen en nómina al menos a un netrunner. Las corporaciones también contratan netrunners para proteger sus secretos, sistemas informáticos y como no, hacer su propio espionaje industrial.

Las leyes contra el delito informático son muy duras en el mundo cyberpunk. Aun sin los famosos “programas negros” que fríen literalmente el cerebro de desdichado runner, las corporaciones tienen maneras de localizar y paralizar a un intruso hasta que lleguen las autoridades competentes a tu domicilio y pillen tu cuerpo físico. ¿Pero no quieres ir a prisión verdad? Vamos a enseñarte como circular por la red.

La red es basta e infinita, creada mediante los complejos algoritmos de Ihara y Grubb. Cables de fibra óptica y líneas telefónicas conectan la realidad virtual de la red dándole estructura de alambres luminosos cuadriculados y blancoazulados. Por dentro de esos alambres te mueves tú y todos los demás como tú. Paredes de datos recorren los lugares ofreciendo auténticas ciudades virtuales en donde cada uno puede disponer de su espacio, estructura y definición como guste. Vamos lo que conocemos como iconos.

Una fortaleza de datos puede parecer un banco del viejo oeste, o la nave Enterprise de star strek. Normalmente son edificios que encarnan la realidad o lugares apacibles con jardines soleados, ventanales pulidos y un clima perfecto. Pero nos interesa entrar y si te conectas, tu ciberterminal encuentra el punto de acceso en esos alambres blancoazulados indicándolo con unos destellos rojos. Son los puntos de acceso a la red.

Un terminal conectado en el tercer piso de un edificio, su icono será definido a una determinada altura en la red. Todo tiene una correlación con el espacio real.

NETWATCH (los vigilantes de la red)

Eres un principiante de piratilla informático y tiemblas cuando oyes este nombre. Cuando llegues a ser un netrunner un escalofrío seguirá recorriendo tu espina dorsal al mencionarlo. Así de poderosa es la NetWatch.

Son los polis de la red, una mega corporación dedicada exclusivamente a ello. Los gobiernos, corporaciones e incluso algunos grandes grupos aportan capital y equipo a esta corporación. Patrullan la red a su antojo en busca de criminales a los que atrapar. Y en la Netwatch no entran los mindundis que saben manejar el adobe y meterle un troyano al ciberterminal de su hermana. Un netcorp es un netrunner cualificado y dotado de lo último en conexiones cibernéticas, programas de rastreo y detección que causan un bucle sin fin en el ciberterminal impidiendo al runner desconectarse hasta que es localizado físicamente y esposado, lo cual sucede antes de que vuelva a la realidad.   

Estos hombres y mujeres son los lobos, las comadrejas y también llamados los hombres de hielo. Incluso se rumorea que tienen a su disposición programas negros para cuando el netrunner es problemático y lo suavizan con una lobotomía. Pero todos saben que eso es ilegal.

¿Verdad?

REGIONES DE LA RED

Las regiones o “reinos” actualmente están divididos en zonas que conforman el mapamundi. Estas zonas tienen línea y fronteras poco claras y cambiantes pues no son fronteras “reales” y actúan en las zonas geográficas reales como una dirección. Esto podrían llamarse dominios actualmente.

Las zonas son estas:

Atlantis: La segunda región mas grande. Engloba la zona centro y sur de américa hasta la costa oeste de África. Está controlada por la federación centroafricana y las corporaciones aliadas. Es una zona poco controlada y con mucho mercado negro.

Rusbelt: abarca la parte central y este de estados unidos. Esta región es una dictadura total controlada por la netwatch, el gobierno provisional de los estados unidos y el consorcio del mercado europeo. Los sistemas están muy vigilados y el crimen informático se trata con una ferocidad brutal.

Olimpia: esta región cubre gran parte de la zona oeste y sur de estados unidos. Cada subregión está controlada por la coporación mas fuerte, como Orbital Air en Denver, sant lake city por Militech y demás. Hay muchas BBS libres (sistemas de bases de datos) donde la gente puede entrar a charlar, conversar, cambiar opiniones y programas…una página web. Las ilegales, donde se trafica con información restringida, programas negros e ilegales y demás cosas, está bien ocultas siendo necesaria una clave de acceso, código o similar para entrar. La netwatch siempre anda en busca de una nueva BBs para poder cerrarla y “congelar” a sus ocupantes.

Pacífica: la región mas grande de todas que comprende el oeste de Norteamérica y la cuenca del pacífico. Está dirigida por la Netwatch y el gobierno provisional de los estados unidos hasta la zona de Hawai donde se reparte en cuatro; netwatch, gobierno provisional de estados unidos, Arasaka Ltd y la federación del lejano oriente. En las zonas de estados unidos, el control es menos opresivo y cada zona está controlada por su corporación como Nigth City y Seattle por Arasaka, Los ángeles por Petrochem y San Francisco por EBM. Cruzando el pacífico, Arasaka aprieta su control.

Tokio Chiba: Es una región muy pequeña que controla el archipiélago japonés. Hay tres operadores muy poderosos en la zona, Arasaka, Mitzubishi-Dai y Matsuhima-Kirotsiu. Debido a sus constantes guerras ninguna controla nada y es una zona muy prolífica para el espionaje y el intercambio de información.

Afrikani: Este reino abarca desde la frontera de Atlantis hasta oriente medio, Madagascar y África. Con las excepciones de Naerobi y el Cairo, el resto de ciudades y sistemas son una mezcolanza de sistemas anticuados, alianzas frágiles y fanáticos, sin contar que vagar por ese desierto subdesarrollado supone no encontrar un sistema en miles de kilómetros cuadrados perdiendo muchas horas de tiempo real.

Euroteatro: El mas poderoso de los reinos. El Euroteatro está controlado por las Eurocorporaciones. En cada ciudad importante las tres corporaciones mas poderosas trabajan conjuntamente con Netwatch. La mayoría de los Netrunners independientes están fichados por la Netwatch. Es un sitio muy chungo donde cometer un delito informático.

Sovspace: Esta región se encuentra entre las repúblicas de Rusia y los países del este de Europa. Rusia mantiene un control total sobre su región donde abundan los sistemas anticuados pero defendidos con programas mortales. Los Netrunners de esta región son los mas temerarios y atrevidos vaqueros del ciberespacio en toda la red por que no tienen nada que perder. Es un sitio de contínuo espionaje y un buen sitio de negocios para vender o comprar información.

Orbitsville: Es la región mas extensa ya que abarca las zonas mas cercanas al planeta. Es un buen sitio para charlar, cotillear. La seguridad prácticamente es nula y las corporaciones espaciales como la ESA, Orbital Air o la NASA controlan el espacio. Hay poco Netrunning debido al retardo de información por las distancias y que aparte de los suministros necesarios (comida, aire, agua, metal…) pocos archivos son clasificados. En compensación los orbitales tienen mucho tiempo libre y eso les conduce a ser una fuente de información mundial, aunque de cosas poco importantes.  

 

 

 

Cargando editor
28/03/2013, 14:31
Director

Conexión de larga distancia (CLD)
Las conexiones de larga distancia se utilizan para ir de un sitio a otro en un segundo sin tener que recorrer todo el espacio virtual “a pie”.
La corporación Internet posee la mayoría de las CLD aunque hay corporaciones que poseen su propio satélite y sus propias comunicaciones independientes entre oficinas.
Para usar una CLD se necesita una clave, normalmente una serie de números y letras que se usa para pasar las facturas.
Pero…soy un Netrunner, no quiero pagar facturas. Y estoy muy orgulloso de que pienses eso. Hay programas para engañar a Internet y convencerla de que has pagado la factura o que la llamada no se ha hecho. Aunque sinceramente, hazlo solo cuando no tengas opción.
Arasaka tiene uno de los mejores grupos de Netrunners del mundo y sin embargo paga sus facturas.
Si te pillan, los chicos de hielo irán a por ti. Adelante si crees que merece la pena.

Las rutas en el ciberespacio (como la dirección de una web) se escriben de la siguiente manera:
Primero se pone la abreviatura de la región donde está situada. Por ejemplo; EU (Euro teatro)
Segundo se pone la ciudad virtual con un número; CV-123 (por ejemplo para valencia)
En tercer lugar se pone el barrio virtual de la misma manera; BR-1024
En este ejemplo tenemos la dirección: EU/CV-123/BR-1024  para conectarnos a un chat de citas calientes en valencia.
No busquéis esto en el manual. Es de invención propia pero me pareció lógico usar direcciones para encontrar sitios en la red, por lo que sois libres de inventar.

Pero ahora quieres navegar por la red, así que vamos a ello.

Notas de juego

Para mas información leete la página 146 del manual. 

Cargando editor
29/03/2013, 13:25
Director

Entonces, ¿Qué mas necesitas para conectarte a la red aparte de una mente fría y un interface caliente? Solo dos cosas.
El cable y un terminal.

Los ciberterminales estándar suelen ser del tamaño de un libro de bolsillo o un cuaderno. Son mas anchos que los tablets de ahora para poder disponer de una batería aceptable ya que en una incursión no sueles disponer de ningún enchufe cerca.
Cuenta con 6 puertos de entrada para enchufar otro hardware y 6 puertos de salida para conectar a otras personas o un monitor (no pueden intervenir son solo pasajeros)

La mayoría de los terminales que se encuentran en la red son modelos de sobremesa que cuentan con alimentación eléctrica, mucha memoria y potentes procesadores, pero como dije antes, en una incursión necesitas algo mas. De acuerdo estás ciego y no puedes moverte tanto si es un modelo portátil como si no lo es, pero que tus compañeros sean capaces de moverte cuando los chicos de la Netwatch te hayan congelado, no tiene precio. ¿O tal vez si?

Los modelos portátiles disponen de una batería que dura unas cuatro horas de uso continuado y suelen costar unos 4000 eurodólares.
Los ciberterminales integrados en el propio runner o en cibermiembros son mas pequeños todavía y compactos. Normalmente vienen con conexión celular para conectarse directamente a Internet sin necesidad de cables externos. Esto puede ser una ventaja ya que puedes conectarte casi en cualquier lugar sin problemas y una desventaja cuando tus compañeros no puedan tirar de los cables para desenchufarte cuando te estás friendo. Simplemente arderás. A parte de este pequeño inconveniente son el doble de caros.

Cualidades de los ciberterminales
Los ciberterminales poseen unas capacidades determinadas únicamente por tus ingresos y la tecnología del momento.
Memoria: La memoria se mide en UM (unidad de memoria). Un terminal normal suele tener 10 UM o unos 10 programas.
Velocidad: La velocidad de un terminal determina quien mueve primero en la red (es como la iniciativa) Lo normal es un terminal es velocidad cero.
Muro de datos: Es la protección del terminal frente a intrusiones externas, su “blindaje”.
Por supuesto un terminal caro será mejor que uno barato y todo se puede aumentar por un precio. Siempre por un precio.

Intrusiones en la red
De acuerdo, ya sabes como moverte y tienes tu terminal, aprieta el botón “On Line”
Solo hay dos reglas que no se pueden romper. Podrás moverte cinco espacios, ni uno mas, esa es la primera regla y la segunda, siempre se mueve en línea recta.
Estás conectado, tienes la dirección y quieres moverte hacia allí, te diriges hacia la CLD mas cercana y saltas al espacio surcado de datos azulados desde allí te mueves a otra CLD a cinco espacios como máximo y de allí a otra pero necesitas saber una cosa mas, los niveles de seguridad.


Si vas a hacer un salto a Nueva York y pagas tu factura no hay problema, pero seguro que no quieres pagarla y es donde entran los niveles de seguridad para que no viajes gratis a cuenta de Internet. Cada CLD tiene un nivel de seguridad que debes igualar o superar en una tirada de Interface+1D10. Si te pillan pueden cortarte la conexión o alertar a los de la Netwatch. La decision es tuya.


Otro motivo para elegir las CLD con cuidado es el valor de rastreo. Si te pillan en una fortaleza pueden rastrearte hasta tu ubicación física pasando por cada CLD que hayas atravesado pudiendo perderse tu señal en el intento. Cada CLD tiene también un Código de rastreo que hace mas dificl de seguir tu señal. Si un programa de rastreo te sigue deberá tirar 1D10 +5 contra el valor de rastreo de cada CLD.

Esto es otra mejora que he hecho al manual ya que antes solo se tiraba 1D10 para saltarte una CLD y cualquiera podía hacerlo…y cualquiera podía esperar una amistosa visita de la poli en casa. Por eso he decidido darle mas protagonismo e importancia a la capacidad especial de Interface, siendo un maestro difícil de pillar y un novato una presa mas asequible. La dificultad de las CLDs se aumenta en 10.

Ahora ya sabes moverte ¿pero que puedes hacer? Utilizar el menú.
El menú está siempre activado cuando te conectas, solo tienes que pensar en él y se aparecen los iconos de los comandos inmediatamente flotando en tu campo de visión.

El primero de los comandos del menú se puede utilizar desde el “espacio físico” sin necesidad de estar dentro de la red. El comando “Localizar sistema remoto” localiza todos los sistemas en un área de 400 metros que estén conectados a la red. Luego visualiza una lista con sus situaciones y tipo de sistemas. La información aparece en tu campo de visión en modo semitransparente sin impedirte realizar otras tareas. Podrías ejecutar un localizar sistema remoto mientras preparas la comida o recargas un arma.
El segundo comando es “Controlar sistema remoto” y como su nombre indica sirve para controlar el sistema conectado a la red. Al ejecutar este comando, el ciberterminal busca en la memoria un programa que sea capaz de controlar ese sistema. Cada sistema remoto necesita un controlador por lo que si no se posee, no se podrá tomar el control del sistema. (Ver lista de programas para mas información) Para poder controlar un sistema remoto se tira 1D10+interface Vs. La fuerza del programa+5. Esto es útil si quieres librarte de la vigilancia de esa maldita cámara de seguridad inalámbrica. Otra cosa, debes estar conectado a la red y una conexión celular es valiosísima para esto, pero las grandes corpoaraciones no son tontas y saben el riesgo de poner puertas con conexión inhalámbrica y otros sistemas similares.    

El resto de los comandos estás diseñados para ser utilizados “dentro” de la red, son:
Conectar: este comando te lanza dentro de la red.
Desconectar: Debes lanzar 1D10 y sacar un 8 o menos para desconectarte. Hay programas que impiden que te desconectes durante un tiempo mientras llega la poli a tu apartamento.
Ejecutar programa: Este comando busca el programa en la memoria de tu terminal y lo ejecuta inmediatamente.
Conexión de larga distancia: Se utiliza para conectare entre dos sistemas de larga distancia. Por defecto este comando viene programado para decirle a Internet que es un terminal y necesita ser transmitida (junto con el número de línea para el cargo) Una de las cosas que debe hacer un buen runner, es reprogramar este comando antes incluso de estrenarlo para que no te carguen a cuenta las conexiones.
Copiar: Creo que todos sabemos para que sirve.
Limpiar: Es un borrar. Elimina uno o mas archivos de tu terminal o del sistema donde estés conectado.
Leer: Para leer archivos de datos.
Editar: te permite cambiar, escribir y sobreescribir un archivo de datos.
Crear/borrar: Te permite crear “objetos virtuales” así como dibujos o números. Borrar te permite eliminar estos objetos. Cada objeto tiene un código para poder borrarlo impidiendo que seas el causante de la desaparición del parque virtual de atracciones.

Combate en la red
Iniciativa = Ref del netrunner+velocidad del terminal+1D10 Vs. Int del ordenador
Una vez determinada la iniciativa los implicados deciden que hacer durante el asalto.
En un asalto se puede ejecutar alguna opción del menú y además moverse.
Los ordenadores son mucho mas rápidos que los humanos. Por cada dos CPUs que tenga el sistema podrá ejecutaruna acción adicional. Por eso los runners suelen asaltar fortalezas en equipos.
En la red el alcance de las cosas es simple, puedes ver hasta 20 casillas a menos que algún obstáculo te los impida. No hay delante ni detrás se ve en todas las direcciones a la vez. Para los que no lo entiendan, ¿cuáles la parte frontal de una cadena de datos? Por que en la red eso es lo que eres.
Las tiradas de ataque son iguales a cualquier otra tirada de programa. Ejecutas el programa y tiras la fuerza del programa +1D10+ interface contra un muro de datos, un código de acceso, un programa o un agente de la netwatch. A partir de ahora estás solo cabalga por la red.