Nébula Rol

Hackeo salvaje

Recuerdo con cierta añoranza aquellas partidas al viejo Cyberpunk 2020 llenas de tecnología excesiva y acción trepidante… ¡Hasta que había que entrar a saco en la torre de Arasaka y llevar a cabo una acción hostil con la ayuda del netrunner del grupo. Si por aquel entonces hubiese existido eso de los esmarfones con guasa, el resto de los jugadores habrían creado un grupo para chatear mientras tanto.

La verdad es que las reglas de hackeo en los juegos de la época eran bastante peñazo. Tenían cosas interesantes, pero el resto del grupo tenía que esperar a que se resolvieran… Ahora que Savage Worlds nos permite jugar sencillo, frenético y divertido es hora de darle otra oportunidad al hackeo.

edge


En cualquier entorno de ciencia ficción (cyberpunk o no) contar con unas reglas de hackeo salvaje puede contribuir, no ya a no ralentizar la acción sino a hacerla más rica e interesante. Yo utilizo una variante de las reglas de hackeo de la primera edición de
High-Space (que no aparecen en la nueva edición, por cierto) con algunas pequeñas modificaciones. ¡Veamos como funciona!

En primer lugar, y según la ambientación concreta, debe definirse una habilidad de conocimientos que será imprescindible para poder realizar intrusiones informáticas; o tienes la habilidad o no hackeas. Algunos ejemplos pueden ser: Computadoras, Programar, Hackeo…

Cada sistema tendrá un
nivel de seguridad determinado por el master. El nivel de seguridad puede ir desde d4 hasta d12, pero lo más habitual para redes normalitas sería d6 (por supuesto esto queda a criterio de cada uno).

Bueno, ya tenemos el nivel de seguridad y la habilidad que vamos a usar en contra. ¿Y ahora qué?

Pues ahora hay que realizar tres acciones contra el sistema. Estas son acciones convencionales así que, si es apropiado, se robará una carta de iniciativa y, por supuesto, se pueden realizar otras acciones… Me explico. Si el hacker está de tranki en el sofá de su apartamento pues no hay cartas de iniciativa que valgan pero, si está con su grupo en medio de un combate, entonces la carta de iniciativa sí es relevante.

edge


Primera acción: Intercepción



La dificultad está determinada por una tirada del nivel de seguridad (por ejemplo d6). Está tirada
NO explota pero siempre tiene un +2. Si el hacker iguala o supera esta dificultad con su tirada de Conocimientos (Computadoras/Programar/Hackeo) habrá logrado interceptar una conexión de datos y se habrá conectado ilegalmente.

Segunda fase: Desencriptado



La dificultad está nuevamente determinada por una tirada del nivel de seguridad que
NO explota pero que, de nuevo, suma un +2. Si el hacker iguala o supera la dificultad, habrá roto el cifrado de la información y estará muy cerca de poder explotar el sistema.

Tercera fase: Control



Después de interceptar y desencriptar una conexión de datos, el hacker puede tomar el control del sistema. Para ello debe tener éxito en una tirada de la habilidad de conocimientos que utilizamos para el hackeo contra una dificultad determinada por el nivel de seguridad del sistema. De nuevo
NO explota pero NO se aplica un +2 como en las fases anteriores.

Lo más habitual es que el hacker intente una acción por asalto pero, si lo desea, puede realizar las tres a la vez o combinar una o varias de esas acciones con una acción de carrera, por ejemplo, (o incluso de disparar) aplicando la correspondiente penalización por acciones múltiples como es habitual.

edge


Una vez que el hacker toma el control del sistema, el master lanza un d6 (que
NO explota) para determinar el número de asaltos que el hacker tendrá para explotar el sistema antes de que las rutinas de seguridad hagan un chequeo para ver si todo está en orden. Esta tirada puede hacerse abiertamente o en secreto (yo siempre uso la primera opción, pero la segunda crea incertidumbre).

¿Y qué puede hacer un hacker una vez dentro? Pues lo que quiera. Desactivar las cámaras o crear un bucle, buscar el registro de entradas y salidas, la base de datos de proyectos, activar/desactivar las alarmas, manejar cerraduras, poner el aire acondicionado a tope, borrar información, introducir un virus, etc…

Cada vez que quiera hacer una acción, tira la habilidad de conocimientos que la ambientación use para el hackeo ¡y listo!

Claro está que una cosa es localizar la base de datos de personal y otra muy distinta es poder estudiarla… Para lo primero se usa la habilidad de hackeo y para lo segundo la de Investigar… Y además, consumirá mucho más tiempo que un asalto. Pero bueno, esto es cosa de ir aplicando el sentido común.

¿Qué ocurre cuando finaliza la ventana de oportunidad (los d6 asaltos que el hacker tenía para explotar el sistema)? Pues que al principio del siguiente asalto, el hacker debe realizar como acción gratuita una nueva tirada para controlar el sistema (la última fase, no tiene que volver a empezar) y conseguir otro d6 asaltos para seguir actuando.

edge


¿Es esto realista? No. Pero… ¡Joder como mola! No ralentizarnos, la persona que lleva al hacker se convierte en un especialista valioso y da mucho juego….

Pero… ¿No es esto muy poderoso? Mmmm, mejor te lo cuento todo…

En cada puñetera tirada de Conocimiento (Computadoras/Programar/Hackeo) que realice el hacker, un 1 en el dado de habilidad supone que es expulsado del sistema y, si el master lo considera oportuno, su ubicación es conocida por el
sysop o la IA que opera el sistema atacado. Y un doble uno significa que el hacker es identificado…

Para terminar, añadir que si el ataque se realiza desde un terminal con acceso legítimo a la red que se intenta atacar,
TODAS las tiradas de Conocimiento (Computadoras/Programar/Hackeo) reciben un +2. Y lo mismo si el hacker tiene la ventaja de… ¡Hacker!

Hacker: Ventaja profesional
Requisitos: Experimentado, Conocimiento (Computadoras/Porgramar/Hackeo) d8+, Notar d8, Astucia d8
Descripción: El personaje puede sumergirse en sistemas informáticos combinando sus conocimientos informáticos, su experiencia y un desempeño implacable en tareas de hackeo, lo que le permite aplicar un +2 a todas sus tiradas de Conocimiento (Computadoras/Programar/Hackeo) en las fases de Intercepción, Desencriptado y Control.

Hackear nunca fue tan sencillo, frenético y divertido… ¿No te parece?

blog comments powered by Disqus