Fragged Empire: Reglas de Hackeo

Si frecuentáis este lugar sabréis que mis partidas de ciencia ficción ahora mismo las estoy jugando con Fragged Empire, un juego que me encanta a nivel de ambientación y por sus reglas que combinan sencillez en algunos aspectos como el uso de habilidades con profundidad táctica en temas como los combates y el equipo. Sin embargo, de un tiempo a esta parte he estado desarrollando maneras de dotar de algo más de “chicha” al uso de ciertas habilidades, sobre todo aquellas que tienen una gran variedad de usos potenciales, de manera que al dirigir tenga una mejor base a la que agarrarme a la hora de decidir dificultades y demás.

Ese es el caso sobre todo de la habilidad de Programación. La habilidad de hackear ordenadores puede ser muy poderosa en un entorno como el de Fragged Empire, y sin una idea clara de cuales son sus usos y sus límites, siempre está el riesgo de que se convierta en una habilidad “comodín” que permita hacer prácticamente de todo. Eso es lo que me ha llevado a liarme la manta a la cabeza y diseñar estas reglas caseras de hackeo que hoy comparto desde aquí. Para hacerlo, me he inspirado en (bueno, no, he “hackeado”) otros dos juegos que figuran entre mis favoritos y que gestionan este tema de maneras muy distintas: Shadowrun y Stars Without Number. Para elaborar estas reglas, he tomado como punto de partida todo lo que sabemos hasta el momento de como funcionan los ordenadores en el universo de Fragged Empire, y he intentado integrar todo ello de una manera coherente pero sin complicar en exceso el asunto. Dicho esto, aquí van.

Podéis descargar la versión en pdf pinchando aquí.

The English version of the rules is available here: Fragged Empire – Hacking Rules

REGLAS DE HACKEO PARA FRAGGED EMPIRE

Estas reglas intentan definir con algo más de detalle el funcionamiento del pirateo informático en Fragged Empire. El pirateo es una herramienta poderosa, pero no carece de límites y puede suponer un riesgo para el hacker en determinadas situaciones. Se asume que la herramienta básica de trabajo de un buen hacker es el lenguaje de programación. En el Protagonist Archive se nos mencionan cuales son los lenguajes más frecuentemente empleados en el sistema Haven: Cypher-7 y Código Integrado son los de uso más extendido, especialmente entre kaltoranos, corps y nephilim. El mando de la Legión emplea para usos militares el lenguaje Pallas, desarrollado por la IA de combate Minerva, mientras que los recién llegados Twi-Far usan un lenguaje conocido como Sonnet, muy difícil de usar por los miembros de otras especies, y los misteriosos Palantor tienen un código propio increíblemente avanzado.

Lenguajes de Programación

Todos los personajes entrenados en Programación conocen al menos un lenguaje de programación, uno por cada +1 que tengan en dicha habilidad (gracias a entrenamiento, rasgos y demás, pero no por equipo). Además, los lenguajes de programación se pueden aprender también como si fueran lenguajes normales. Cada lenguaje tiene unos modificadores intrínsecos de uso: Intrusión, Seguridad, Velocidad, Rastreo y una Particularidad.

El modificador de Intrusión se aplica a las tiradas de Programación hechas para acceder ilegítimamente a un sistema informático o ejecutar operaciones no autorizadas dentro del sistema.

El modificador de Seguridad aumenta la dificultad básica de las distintas tareas no autorizadas, haciendo que los sistemas programados en dicho lenguaje sean más o menos explotables por los hackers.

El índice de Velocidad modifica el tiempo base que se tarda en realizar distintas tareas. Algunos lenguajes tienen mayores capacidades de networking, haciendo que el procesamiento de datos sea más rápido.

El número de Rastreo indica lo fácil que es programar sondas automatizadas de rastreo en dicho lenguaje, dando posibilidad a que el sistema atacado pueda detectar al intruso y seguir sus huellas virtuales, iniciando un rastreo de localización que comprometa seriamente al hacker. Cuando un hacker falla una tirada de pirateo para acceder o controlar el sistema objetivo, el DJ tira 3d6, con el número de Rastreo actuando como el valor de Triunfo de la tirada. El número de triunfos obtenido por el sistema indica las medidas defensivas activadas como reacción.

Algunos lenguajes tienen otras particularidades. El uso ilícito del Código Integrado está asociado con la organización terrorista UNITY, así que su uso repetido puede conllevar una Complicación de Reputación o Enemigo. Cypher-3 es el lenguaje más empleado en Haven, así que todas las tiradas de Tiempo Libre para adquirir objetos y datos relacionados tienen un +1. Los algoritmos auto-replicantes de Pallas cambian constantemente, reduciendo a la mitad la duración de los protocolos de datos y bots semi-autónomos (ver más adelante). El Sonnet está escrito de manera poética e incorpora conceptos tecnológicos y sensoriales únicos en los Twi-Far, así que los miembros de otras razas tienen una clara desventaja al emplear dicho lenguaje (-2 a las tiradas de Programación). El Código Palantor sólo se puede aprender como un Conocimiento Secreto de la habilidad Programación (los Palantor empiezan conociendo este lenguaje de base).

Captura de pantalla 2018-03-08 a las 21.36.55

El DJ no sólo debe decidir qué partes del sistema son susceptibles a ser hackeadas, sino también en qué lenguaje de programación lo están. Si se desea, se puede usar la siguiente tabla para determinarlo aleatoriamente (3d6).

Captura de pantalla 2018-03-08 a las 21.37.37

Hackear sin conocer el lenguaje:

Para intentar piratear un sistema usando un lenguaje que no es el nativo, antes hay que rastrear sus protocolos de datos para crear scripts y bots semi-autónomos que ayuden al hacker en su intento de intrusión. Estos scripts y bots sólo sirven para el sistema concreto que se pretenda hackear, no para cualquier sistema que utilice el lenguaje desconocido, y tienen una caducidad variable, dependiendo de la frecuencia de actualización de las medidas anti-intrusos y los algoritmos de encriptación del sistema para el que han sido creados. La elaboración de estos protocolos y scripts sigue las reglas normales de Investigación (explicadas en el Básico de Fragged Empire) y conlleva acumular un cierto número de Unidades de Investigación, según el tipo de sistema objetivo. Alternativamente, también se puede intentar conseguir los protocolos adquiriéndolos en el mercado negro, pagando a un hacker para que los desarrolle, etc. La dificultad y el coste en Puntos de Tiempo Libre se indica también a continuación.

Captura de pantalla 2018-03-08 a las 21.49.09

Tener muestras del código del sistema cuenta como tener material de estudio de calidad, mientras que trabajar sin conocimiento previo del sistema cuenta como material de estudio pobre. Al adquirir 16 Unidades de Investigación, el personaje puede emplear el Beneficio Menor obtenido para aprender permanentemente ese lenguaje de programación, si así lo desea. En ese caso, el nuevo conocimiento se adquirirá después del intento de hackeo.

Los protocolos de datos tienen una duración limitada. Cada día en tiempo de juego, el DJ tira un dado por cada Unidad de Investigación del protocolo. Cada 6 reduce en una sus unidades de investigación a efectos de la duración. Cuando un script o bot se queda sin unidades de investigación, se ha quedado definitivamente obsoleto. En el caso del lenguaje Pallas, cada 6 obtenido resta 2 unidades de investigación en lugar de una.

Una vez armado con los scripts y bots necesarios, el hacker puede realizar su incursión en el sistema. Sin embargo, la dificultad de todas las tiradas de pirateo cuando no se conoce el lenguaje aumenta en función de cual sea el lenguaje de programación que usa el hacker y en cual está programado el servidor objetivo. El número resultante de cruzar en la tabla el lenguaje atacante (columna) y el lenguaje defensor (fila) aumenta la dificultad de todas las tiradas del hacker.

Captura de pantalla 2018-03-08 a las 21.40.08

Puntos de Acceso

Para empezar a piratear un sistema es necesario encontrar un punto de acceso que permita la entrada. La mayoría de planetas de Haven emplean las redes de datos públicas conocidas como Torrentes de Datos. Los Torrentes de Datos suelen tener un alcance local, limitado a un único edificio o almacén de datos, o a una ciudad concreta, y aunque dichas redes locales se pueden usar como puntos de acceso inalámbricos a cualquier sistema conectado a ellas, en la mayoría de los casos, cualquier cosa que valga la pena piratear requerirá un acceso físico por parte del hacker. La mayoría de los pirateos requieren una interfaz física, ya sea pinchando una línea de datos o enchufándose directamente a una terminal conectacada al sistema. Pinchar una línea requiere un kit de herramientas de Programación y al menos un minuto de tiempo. Si el hacker dispone de una caja de herramientas de Programación, o si el hacker se enchufa directamente a una terminal, tan solo se necesita un asalto de tiempo. Si existe un Torrente de Datos local, acceder a él también requiere un único asalto.

Operaciones

Una vez existe un punto de acceso, el hacker puede intentar acceder al sistema para piratearlo y llevar a cabo las operaciones que desee. Cada operación tiene una dificultad básica, que queda modificada por el valor de Seguridad del lenguaje de programación que emplee, y por el lenguaje de programación atacante (si es distinto al nativo). Otros factores que afectan a la dificultad de una operación son las circunstancias del pirateo y el tipo de sistema objetivo. A no ser que se especifique lo contrario, todos estos modificadores son acumulativos. Además, como siempre, si el jugador ofrece una buena descripción el DJ puede otorgarle algún bonus en su intento.

Captura de pantalla 2018-03-08 a las 21.42.11

Cada tipo de operación también tarda un tiempo base en surtir efecto, al final del cual el hacker realizará su tirada para comprobar si la operación ha tenido éxito. El hacker puede intentar realizar una operación de manera precipitada, aceptando un +2 a la dificultad a cambio de reducir el tiempo base de la operación a la mitad. De manera inversa, el hacker puede realizar un pirateo metódico, duplicando el tiempo base a cambio de reducir todas las dificultades en -1. El tiempo base también puede quedar modificado por el lenguaje de programación empleado (ver arriba).

Tipos de Operación

Búsqueda Específica (Dificultad 8, Tiempo 2 asaltos). Esta operación permite extraerle al sistema un único dato o fragmento de información. Ejemplos incluyen encontrar la dirección personal de uno de los operativos, una ruta dentro del complejo, la ubicación de los puestos de guardia o de las cámaras de seguridad, una ficha policial, etc.

Búsqueda General (Dificultad 10, Tiempo 1 minuto). Una búsqueda general permite encontrar toda la información disponible en el sistema sobre un tema específico. Obtener el mapa completo de las instalaciones, un listado exhaustivo de personal, una relación de todos los sistemas de seguridad, los expedientes completos de un único individuo o todos los datos sobre un proyecto secreto de investigación.

Saqueo de Datos (Dificultad 14, Tiempo 1 hora). Esta es la operación empleada para los robos de datos a gran escala. Un saqueo de datos implica copiar una base de datos entera de las unidades de almacenamiento del sistema a la terminal del hacker. Una base de datos es un bloque completo de información que incluye todos los datos disponibles sobre un tema general: los registros contables de la corporación, la base de datos completa de un proyecto determinado, las especificaciones técnicas de todas las naves atracadas en un espaciopuerto. La base de datos debe estar ubicada en su totalidad en el sistema pirateado. Ya que esto requiere métodos avanzados de desencriptado y descarga, esta operación lleva su tiempo y requiere un mínimo de una derivación de línea. Además, el tamaño de una base de datos de estas características es tal que en una caja de herramientas de programación sólo se puede almacenar una base de datos. Un taller de programación puede almacenar tres bases de datos, y un taller dedicado, seis.

Monitorización de Módulo Esclavo (Dificultad 8, Tiempo 2 asaltos). Esta operación permite al hacker leer los datos transmitidos desde un dispositivo esclavo conectado al sistema. El pirata la puede usar para ver lo que están grabando las cámaras de seguridad, para escuchar llamadas y mensajes que pasen a través del sistema, o para recibir en su terminal cualquier otro tipo de dato dirigido al sistema. Una vez realizada con éxito, esta monitorización dura hasta la desconexión del pirata o el apagado del sistema.

Supresión de Módulo Esclavo (Dificultad 10, Tiempo 6 asaltos). Esta operación sirve para apagar un subsistema esclavo específico conectado a este sistema. El hacker puede hacer que las cámaras dejen de grabar, que las puertas automatizadas no se cierren, que las torretas no disparen o que los sensores y escaners no reciban lecturas. El hacker puede afectar a varios módulos esclavos a la vez, siempre que sean de tipo idéntico (cámaras de vigilancia, sensores de movimiento, etc). La supresión no queda registrada por el sistema, y dura hasta la desconexión del hacker o el apagado del sistema, a no ser que se usen una o más derivaciones de línea. Según el tipo de esclavo suprimido, esta supresión puede llamar la atención del personal sentiente con menor o mayor rapidez.

Control de Módulo Esclavo (Dificultad 12, Tiempo 1 minuto). Esta operación permite controlar el funcionamiento de un módulo esclavo, dentro de sus parámetros de funcionamiento habituales. Puede poner las cámaras en un bucle o enviarles imágenes falsas, controlar los objetivos de los sistemas automatizados de defensa, abrir puertas cerradas o cerrar puertas abiertas, activar los sistemas anti-incendios, etc. Después de tomar el control, el hacker debe usar una acción de Usar Habilidad cada asalto que quiera seguir controlando un módulo esclavo, de lo contrario éste repetirá la última orden recibida.

Sabotaje de Módulo Esclavo (Dificultad 10, Tiempo 4 asaltos). Esta operación es el equivalente digital a un martillo pilón: permite averiar un subsistema específico, haciendo que se fría con un pico de energía o desbaratando su programación con código malicioso. Esto crea una avería permanente hasta que el hardware estropeado es reparado, lo que suele requerir varias horas. Esta operación siempre pone inmediatamente en alerta al sistema y requiere una tirada de Rastreo por parte del DJ.

Cancelación de Apagado (Dificultad 12, Tiempo 1 asalto). Un hacker dispone de un pequeño márgen de tiempo para impedir una desconexión automática en caso de que el sistema inicie una preventivamente. Si lo logra, el sistema aborta el apagado instantáneamente.

Comprobación de Rastreo (Dificultad 8, Tiempo ninguno). Un hacker que sospeche que el sistema pueda estar rastreándole puede usar esta operación para averiguar si está en lo cierto. Si tiene éxito, sabrá si hay algún rastreo activo y de cuanto tiempo dispone antes de ser localizado.

Redirección de Rastreo (Dificultad 12, Tiempo 2 asaltos). Cuando un hacker detecta que el sistema está intentando seguir su rastro de datos mediante programas trazadores, puede cocinar algoritmos de sampleo para diseminar falsas huellas virtuales y así ralentizar o incluso redirigir por completo el rastreo. Esta operación también se puede realizar preventivamente, para dificultar futuros rastreos. Una operación de redirección exitosa duplica la duración del rastreo, Además, el Hacker puede emplear un triunfo para triplicar la duración del rastreo, o dos triunfos para despistar por completo a los programas rastreadores. Cada rastreo sólo puede ser objetivo de una sola operación de redirección.

Reducción del Nivel de Alerta (Dificultad 12, Tiempo 4 asaltos). Esta operación permite reducir el nivel de alerta en el sistema y a ojos de sus operadores camuflando el resultado de sus manipulaciones como errores del sistema o fallos de programación. Si tiene éxito, el recuento de operaciones realizadas anteriormente se reduce a 0, y el sistema deja de estar en alerta. Esto no detiene los rastreos de datos o los apagados de sistema ya iniciados.

Triangulación de Sistema (Dificultad 14, Tiempo 2 minutos). Esta operación es útil principalmente cuando se accede a un sistema de manera remota, a través de un sistema inalámbrico como el Torrente de Datos, y permite al hacker determinar la ubicación física de los servidores del sistema o de cualquier otro dispositivo inalámbrico conectado a este sistema, ya sea dentro de un edificio, una ciudad o un planeta. Esta operación requiere al menos una derivación de línea.

Creación de Puerta Trasera (Dificultad 16, Tiempo 10 minutos). Tras acceder a un sistema, el hacker puede invertir tiempo y esfuerzo en modificar su código para dejarse un acceso oculto que le permita entrar y modificar el sistema más fácilmente en el futuro. Un operación exitosa crea una puerta trasera que da un +4 a todas las futuras tiradas de operaciones en el sistema al hacker. Las puertas traseras se degradan como los protocolos de datos, y son equivalentes a un protocolo de 16 unidades de investigación. Esta operación requiere al menos tres derivaciones de línea (ver a continuación).

Rastreos

Cualquier intento de pirateo conlleva un riesgo. Tras cada operación fallida, el DJ tira en secreto 3d6, y comprueba el número de triunfos (según el valor de Rastreo del lenguaje de programación empleado). El número de triunfos y sus efectos son acumulativos de tirada en tirada.

1 triunfo: El sistema entra en alerta, sumando +1 a la dificultad de todas las operaciones futuras del hacker durante el pirateo actual.

2 triunfos: además de la alerta, el sistema o sus operadores sentientes iniciarán un rastreo de localización, intentando averiguar el punto de acceso fraudulento y la situación física del hacker. El tiempo en asaltos que tardará el sistema en rastrear al hacker es igual a la suma de los 3 dados lanzados durante la tirada de Rastreo. El DJ hará en secreto una tirada de operación de Comprobación de Rastreo por el hacker, para ver si ha detectado la activación del Rastreo. Cuando el rastreo se completa, el sistema indica al personal de seguridad el paradero del hacker, lo que normalmente se traduce en una visita rápida y expeditiva, en función del tiempo de respuesta y del tipo de instalación.

3 Triunfos: El sistema, viéndose en serio peligro, inicia un proceso de apagado total. Esto dura 1d3 asaltos, tras lo cual el sistema entero queda fuera de línea, haciendo imposible todo intento de pirateo, y pudiendo tener otros efectos colaterales de alcance diverso. En ocasiones esto es buscado por un hacker acorralado como último recurso desesperado, aunque el riesgo que implica hace que raras veces valga la pena.

Derivaciones de Línea

Para los sistemas más expansivos y mejor protegidos, incluso los mejores piratas necesitan algo más que su habilidad como magos del código. Las severas contramedidas anti-intrusos y la arquitectura en capas o cuellos de botellas hace prácticamente imposible un pirateo sin ser detectado y rastreado casi desde el primer segundo. En otras ocasiones, un hacker necesita realizar un pirateo de larga duración, que tenga efectos a largo plazo. En ambos casos la solución es la misma: las derivaciones de linea.

Una derivación de línea es un artículo que se puede conseguir en el mercado negro o crear en un taller de programación (Tirada de Tiempo Libre por Riqueza o Programación, coste 14t), diseñado para pinchar una línea de datos y volcar su contenido en el sistema de manera sincronizada con los intentos de pirateo del hacker, haciendo rebotar la señal en bucle y dándole margen de actuación. El sistema de un gobierno local o una corporación importante requiere una derivación; los de gobiernos planetarios o megacorporaciones, dos; los sitios de máxima seguridad o de black ops requieren tres. Hay operaciones que requieren un mínimo de derivaciones, independientemente del sistema atacado.

Las derivaciones de línea se deben colocar en puntos estratégicos de una instalación para que tengan efecto; dicha información se puede obtener consiguiendo previamente los planos de la arquitectura del sistema o mediante una operación de búsqueda específica (esta operación es la única que no requiere una derivación ni siquiera en los sistemas donde normalmente son necesarias). Una vez colocadas, los efectos del pirateo durarán hasta que las derivaciones sean localizadas y extraídas físicamente.

Ejemplo de Hackeo

Murdo Morrison se ha separado de sus colegas y se encuentra atrapado en una base secreta de los Espadas de Gloria, una sórdida compañía de mercenarios Legionarios, y sin manera de volver a la Tartarus. El corp siempre se ha considerado un buen hacker, y va a intentar salir de esta usando su magia digital. Por suerte, conoce el lenguaje Pallas que usan los servidores de la base, así que no necesita desarrollar previamente ningún protocolo de datos. Lo que no es tan afortunado es que Pallas es un lenguaje muy lento y defensivo, poco pensado para el tipo de uso que Murdo planea darle: Pallas hace que la dificultad base de todas las operaciones aumente en 1, y que Murdo realice sus tiradas de pirateo con un -1. (Intrusión -1, Seguridad +1. Tiempo x2, Rastreo 4-6). Además, el tipo de servidor de la base es relativamente seguro (+1 a la dificultad).

Gracias a su traje técnico, Murdo lleva en el antebrazo un terminal portátil que le sirve como caja de herramientas, y en un santiamén ha pinchado una línea de datos en una sala de mantenimiento y se prepara para colarse en el sistema. Lo primero que intenta es una búsqueda de información general para obtener un mapa completo del lugar. La dificultad queda en 12, y el tiempo final de operación es de 2 minutos. Murdo tiene un +2 en Programación, pero solo puede sumar +1. Pasa la tirada y consigue lo que quería, poder trazar una ruta hacia el hangar donde le esperan sus colegas. Estando solo, no quiere arriesgarse a topar con sorpresas por el camino, así que realiza una nueva búsqueda general, esta vez para obtener información de todos los sistemas de seguridad. La dificultad aumenta a 13, al ser su segunda operación ilícita. De nuevo tiene éxito y graba en su terminal la localización de todas las cámaras y el recorrido de los droides de seguridad. Esa información le indica que le va a ser imposible acceder al hangar sin ser visto por al menos una cámara de seguridad. Subvertir la cámara para ponerla en un bucle sería más sutil, pero lleva más tiempo y es más complicado, así que Murdo decide intentar suprimir ese módulo esclavo. La dificultad se eleva a 11, pero esta vez no tiene suerte, y falla la tirada. El DJ tira 3d6 para comprobar si el sistema ha podido detectar su actividad. Pallas inicia un rastreo con 4s o más… ¡malditos Legionarios obsesionados con la seguridad! El DJ obtiene un 2, un 4 y un 4. El sistema entra en alerta, avisando a sus operadores de la presencia de un hacker haciendo de las suyas, subiendo la dificultad un punto más… ¡y además empieza a intentar localizar su localización física dentro de la base!

Viendo que se le agota el tiempo, Murdo pasa de sutilezas y echa a correr en dirección al hangar. Consigue llegar con un escuadrón de Legionarios siguiéndole de cerca, pero la alerta que ha disparado ha hecho que la puerta del hangar esté cerrada a cal y canto. Hackearla requeriría una operación de Control de Módulo Esclavo, pero eso le llevaría 2 minutos y no tiene tanto tiempo… y total, el sistema ya está en alerta. Decide sabotear la puerta para dejarla permanentemente inoperativa, lo que le llevará 8 asaltos. Sigue siendo demasiado, así que realiza un pirateo apresurado, bajando el tiempo a 4 asaltos. La dificultad de la tirada pasa a ser un escalofriante 17. Con un poco de descripción creativa y gastando un punto de Destino, Murdo consigue fundir la programación de la puerta, justo a tiempo para que su enorme amigo Thanatos salga del hangar Grapadora en mano para recibir a los mercenarios que acaban de llegar… ¡Un día más para la tripulación de la Tartarus!

Ilustración de François Baranger

Anuncios

5 comentarios en “Fragged Empire: Reglas de Hackeo”

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s