(Creata pagina con "Icomputer controllano gran parte degli strumenti e dei comfort moderni nell’universo di Starfinder, dalle semplici chiusure delle porte a sovramenti sofisticate che controll...")
 
Nessun oggetto della modifica
Riga 1: Riga 1:
Icomputer controllano gran parte degli strumenti e dei comfort
{{:Menù Equipaggiamento}}
moderni nell’universo di Starfinder, dalle semplici chiusure
=Computer=
I computer controllano gran parte degli strumenti e dei comfort
moderni nell'universo di Starfinder, dalle semplici chiusure
delle porte a sovramenti sofisticate che controllano tutto il traffico
delle porte a sovramenti sofisticate che controllano tutto il traffico
in entrata e in uscita di uno spazioporto. Nei loro mainframe
in entrata e in uscita di uno spazioporto. Nei loro mainframe
Riga 7: Riga 9:
Detto ciò, gran parte dei computer consiste in semplici sistemi di
Detto ciò, gran parte dei computer consiste in semplici sistemi di
informazione e controllo. Nel gioco capita sovente (anzi, è a volte
informazione e controllo. Nel gioco capita sovente (anzi, è a volte
necessario) di ottenere l’accesso a un computer per raggiungere
necessario) di ottenere l'accesso a un computer per raggiungere
i file e moduli di controllo. Le seguenti regole sono pensate per
i file e moduli di controllo. Le seguenti regole sono pensate per
fornire al GM gli strumenti per progettare sistemi informatici interessanti
fornire al GM gli strumenti per progettare sistemi informatici interessanti
e stimolanti da affrontare.
e stimolanti da affrontare.
__TOC__
INFORMAZIONI DI BASE
INFORMAZIONI DI BASE
Ogni sistema informatico è composto da statistiche che comunicano
Ogni sistema informatico è composto da statistiche che comunicano
Riga 21: Riga 24:
come una comune tavoletta dati, la chiusura di una porta o un
come una comune tavoletta dati, la chiusura di una porta o un
sensore di luminosità, mentre un computer di categoria 10 rappresenta
sensore di luminosità, mentre un computer di categoria 10 rappresenta
il sistema che gestisce l’intero nucleo di una stazione
il sistema che gestisce l'intero nucleo di una stazione
spaziale o il mainframe di un ufficio intersistema del Consorzio
spaziale o il mainframe di un ufficio intersistema del Consorzio
Aspis. La postazione di lavoro di un computer di categoria 10 può
Aspis. La postazione di lavoro di un computer di categoria 10 può
anche essere un semplice computer di categoria 3, ma non può in
anche essere un semplice computer di categoria 3, ma non può in
alcun modo accedere o controllare l’intero mainframe, nemmeno
alcun modo accedere o controllare l'intero mainframe, nemmeno
tramite hacking; può collegarsi solo ai componenti ai quali ha
tramite hacking; può collegarsi solo ai componenti ai quali ha
ottenuto l’accesso. L’accesso al mainframe e a ciò che controlla
ottenuto l'accesso. L'accesso al mainframe e a ciò che controlla
richiede quindi di manometterne le difese di categoria 10.
richiede quindi di manometterne le difese di categoria 10.
La categoria di un computer ne determina il prezzo di base e
La categoria di un computer ne determina il prezzo di base e
Riga 41: Riga 44:
di dare comandi digitando, parlando o a gesti e di accedere
di dare comandi digitando, parlando o a gesti e di accedere
a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con
a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con
l’acquisto di qualsiasi sistema, e un computer può averne fino
l'acquisto di qualsiasi sistema, e un computer può averne fino
a dieci per ogni suo punto di volume (anche se questa è perlopiù
a dieci per ogni suo punto di volume (anche se questa è perlopiù
una consuetudine di terminali pubblici o computer di grandi
una consuetudine di terminali pubblici o computer di grandi
compagnie).
compagnie).
È anche possibile che un’interfaccia utente abbia solo funzione
È anche possibile che un'interfaccia utente abbia solo funzione
di ripetitore (come un’unità di comunicazione), o che usi a
di ripetitore (come un'unità di comunicazione), o che usi a
sua volta un computer più piccolo come interfaccia (usando un
sua volta un computer più piccolo come interfaccia (usando un
modulo di controllo). Quando si acquista un computer, lo si può
modulo di controllo). Quando si acquista un computer, lo si può
Riga 52: Riga 55:
utente, ma bisogna pagare separatamente per il dispositivo addizionale;
utente, ma bisogna pagare separatamente per il dispositivo addizionale;
si possono installare o rimuovere interfacce utente usando
si possono installare o rimuovere interfacce utente usando
il compito disattivare o manipolare modulo dell’abilità Computer
il compito disattivare o manipolare modulo dell'abilità Computer
per alterare un’interfaccia utente. Tali interfacce utente
per alterare un'interfaccia utente. Tali interfacce utente
addizionali non contano ai fini dei moduli totali di un computer.
addizionali non contano ai fini dei moduli totali di un computer.
Si può usare un kit da hackeraggio per accedere a un computer
Si può usare un kit da hackeraggio per accedere a un computer
senza usare un’interfaccia utente, ma ciò richiede il contatto con
senza usare un'interfaccia utente, ma ciò richiede il contatto con
il computer, che sia fisico o tramite un’infosfera o una rete simile
il computer, che sia fisico o tramite un'infosfera o una rete simile
collegata ai computer.
collegata ai computer.
Taglia
Taglia
Riga 70: Riga 73:
I computer con volume 25 o più non sono pensati per il trasporto:
I computer con volume 25 o più non sono pensati per il trasporto:
di solito sono installati permanentemente in dei mobili, su un
di solito sono installati permanentemente in dei mobili, su un
veicolo o su un’astronave. Si può ridurre la taglia di un computer
veicolo o su un'astronave. Si può ridurre la taglia di un computer
con l’upgrade miniaturizzazione (vedi pag. 239).
con l'upgrade miniaturizzazione (vedi pag. 239).
Accesso e autorizzazione
Accesso e autorizzazione
I computer sono pensati per accedere rapidamente e semplicemente
I computer sono pensati per accedere rapidamente e semplicemente
Riga 81: Riga 84:
di root non protetto, ma ciò è di solito il caso solo per computer
di root non protetto, ma ciò è di solito il caso solo per computer
appena acquistati, e il primo proprietario è tenuto a proteggere
appena acquistati, e il primo proprietario è tenuto a proteggere
l’accesso di root il prima possibile.
l'accesso di root il prima possibile.
Accesso
Accesso
L’accesso indica la capacità di usare tutte le funzioni base del
L'accesso indica la capacità di usare tutte le funzioni base del
computer, che includono in genere il recupero di qualsiasi informazione
computer, che includono in genere il recupero di qualsiasi informazione
non conservata in un modulo di archiviazione sicura
non conservata in un modulo di archiviazione sicura
(vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi
(vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi
o sistemi connessi al computer (il che può includere l’infosfera
o sistemi connessi al computer (il che può includere l'infosfera
planetaria) e di attivare qualsiasi funzione minore regolata tramite
planetaria) e di attivare qualsiasi funzione minore regolata tramite
il computer (come il controllo di porte, sistemi di intrattenimento,
il computer (come il controllo di porte, sistemi di intrattenimento,
interruttori delle luci e altri strumenti casalinghi comuni).
interruttori delle luci e altri strumenti casalinghi comuni).
In gran parte dei casi, appare subito ovvio se l’interfaccia di un
In gran parte dei casi, appare subito ovvio se l'interfaccia di un
computer ha accesso non protetto o se è necessaria una prova di
computer ha accesso non protetto o se è necessaria una prova di
Computer per penetrare nel sistema.
Computer per penetrare nel sistema.
Accesso di root
Accesso di root
L’accesso di root è una forma di accesso più avanzata che consente
L'accesso di root è una forma di accesso più avanzata che consente
di usare tutte le funzioni e i moduli di un computer, bypassare
di usare tutte le funzioni e i moduli di un computer, bypassare
o impostare le condizioni delle sue contromisure e guardare,
o impostare le condizioni delle sue contromisure e guardare,
copiare, modificare o cancellare qualsiasi dato protetto. Con
copiare, modificare o cancellare qualsiasi dato protetto. Con
l’accesso di root si può anche concedere a chiunque abbia un
l'accesso di root si può anche concedere a chiunque abbia un
normale accesso il permesso di utilizzare un modulo o una contromisura
normale accesso il permesso di utilizzare un modulo o una contromisura
specifica che normalmente non sarebbe disponibile
specifica che normalmente non sarebbe disponibile
all’accesso di livello base.
all'accesso di livello base.
Si può ottenere l’accesso di root solo quando si acquista per
Si può ottenere l'accesso di root solo quando si acquista per
la prima volta un computer, quando tali privilegi sono concessi
la prima volta un computer, quando tali privilegi sono concessi
da un’altra creatura che già li possiede, o quando si supera una
da un'altra creatura che già li possiede, o quando si supera una
prova di Computer per hackerare il sistema e si batte la normale
prova di Computer per hackerare il sistema e si batte la normale
CD del computer di 20 o più. Di solito l’accesso di root si applica
CD del computer di 20 o più. Di solito l'accesso di root si applica
a un computer nella sua interezza, ma i moduli dietro un firewall
a un computer nella sua interezza, ma i moduli dietro un firewall
possono avere permessi separati per l’accesso di root.
possono avere permessi separati per l'accesso di root.
Computer protetti
Computer protetti
Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza
Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza
con un processo di identificazione a due fasi per confermare
con un processo di identificazione a due fasi per confermare
l’autorizzazione all’accesso, tramite una chiave di sicurezza
l'autorizzazione all'accesso, tramite una chiave di sicurezza
fisica (che può essere un qualsiasi oggetto tangibile, come una
fisica (che può essere un qualsiasi oggetto tangibile, come una
keycard, l’impronta del palmo o anche un altro computer) e una
keycard, l'impronta del palmo o anche un altro computer) e una
password (spesso una stringa di caratteri piuttosto lunga da
password (spesso una stringa di caratteri piuttosto lunga da
immettere tramite tastiera, ma può essere anche un’impronta
immettere tramite tastiera, ma può essere anche un'impronta
vocale o una canzone, un comando telepatico o un indovinello
vocale o una canzone, un comando telepatico o un indovinello
facilmente risolvibile se si conosce il contesto).
facilmente risolvibile se si conosce il contesto).
I personaggi che sono autorizzati, hanno l’oggetto di sicurezza
I personaggi che sono autorizzati, hanno l'oggetto di sicurezza
e conoscono la password possono accedere a un computer e
e conoscono la password possono accedere a un computer e
usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di
usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di
Riga 128: Riga 131:
un vantaggio significativo se se ne possiede la chiave di sicurezza
un vantaggio significativo se se ne possiede la chiave di sicurezza
o la password, ciascuna delle quali fornisce bonus +5 alla
o la password, ciascuna delle quali fornisce bonus +5 alla
prova di Computer per hackerare. Tuttavia, l’accesso concesso da
prova di Computer per hackerare. Tuttavia, l'accesso concesso da
tali misure di sicurezza può essere facilmente revocato da qualcuno
tali misure di sicurezza può essere facilmente revocato da qualcuno
che ha già accesso al computer, se quell’individuo sa che il
che ha già accesso al computer, se quell'individuo sa che il
personaggio ha ottenuto in qualche modo la chiave di sicurezza o
personaggio ha ottenuto in qualche modo la chiave di sicurezza o
la password. Allo stesso modo, se si usa una chiave di sicurezza o
la password. Allo stesso modo, se si usa una chiave di sicurezza o
una password per ottenere un bonus a una prova di Computer e
una password per ottenere un bonus a una prova di Computer e
si fallisce la prova di 5 o più, il sistema chiude automaticamente
si fallisce la prova di 5 o più, il sistema chiude automaticamente
l’accesso contro ulteriori tentativi effettuati usando la credenziale
l'accesso contro ulteriori tentativi effettuati usando la credenziale
utilizzata, che non concede più bonus alle prove future.
utilizzata, che non concede più bonus alle prove future.
Funzioni base
Funzioni base
Riga 158: Riga 161:
essere attivate o spente. Si possono aggiungere nuove funzioni
essere attivate o spente. Si possono aggiungere nuove funzioni
base di questo tipo con una prova di Computer con CD 10, ma il
base di questo tipo con una prova di Computer con CD 10, ma il
GM ha l’ultima parola su cos’è una funzione base per un computer.
GM ha l'ultima parola su cos'è una funzione base per un computer.
Qualsiasi cosa più complessa, che richiederebbe solitamente
Qualsiasi cosa più complessa, che richiederebbe solitamente
l’intervento attivo di una creatura, va controllata tramite un modulo
l'intervento attivo di una creatura, va controllata tramite un modulo
di controllo (vedi pag. 238).
di controllo (vedi pag. 238).
Moduli
Moduli
Riga 166: Riga 169:
alle sue funzioni base. I computer possono avere qualsiasi
alle sue funzioni base. I computer possono avere qualsiasi
numero di moduli. Questi ricadono solitamente in una di quattro
numero di moduli. Questi ricadono solitamente in una di quattro
categorie: controllo, archiviazione sicura, chip dell’incantesimo e
categorie: controllo, archiviazione sicura, chip dell'incantesimo e
upgrade. I moduli controllo possono gestire un dispositivo o un
upgrade. I moduli controllo possono gestire un dispositivo o un
oggetto collegato in qualche modo al computer, come una videocamera
oggetto collegato in qualche modo al computer, come una videocamera
o anche un robot. Un modulo di archiviazione sicura
o anche un robot. Un modulo di archiviazione sicura
contiene una vasta riserva di informazioni, da progetti tecnici a
contiene una vasta riserva di informazioni, da progetti tecnici a
registri finanziari e corrispondenza personale. I chip dell’incantesimo
registri finanziari e corrispondenza personale. I chip dell'incantesimo
sono oggetti magici speciali che consentono a un computer
sono oggetti magici speciali che consentono a un computer
di produrre effetti di incantesimi. Infine, gli upgrade sono semplici
di produrre effetti di incantesimi. Infine, gli upgrade sono semplici
Riga 184: Riga 187:
per hackerare il sistema, altre ogni volta che qualcuno cerca di
per hackerare il sistema, altre ogni volta che qualcuno cerca di
accedere in qualche modo alla macchina. Quelle più basilari rimuovono
accedere in qualche modo alla macchina. Quelle più basilari rimuovono
semplicemente l’accesso a un utente o a un’interfaccia
semplicemente l'accesso a un utente o a un'interfaccia
utente specifica, mentre quelle più sofisticate possono allertare
utente specifica, mentre quelle più sofisticate possono allertare
robot sentinelle o anche emettere scariche elettriche letali. Un
robot sentinelle o anche emettere scariche elettriche letali. Un
Riga 206: Riga 209:
ARTICOLO PREZZO
ARTICOLO PREZZO
MODULI
MODULI
Chip dell’incantesimo 110% della gemma dell’incantesimo
Chip dell'incantesimo 110% della gemma dell'incantesimo
componente
componente
Controllo complesso 10% del dispositivo controllato
Controllo complesso 10% del dispositivo controllato
Riga 245: Riga 248:
danneggiare il sistema o renderlo ingestibile. Con la giusta quantità
danneggiare il sistema o renderlo ingestibile. Con la giusta quantità
di tempo e abilità un modulo si può disattivare o manipolare,
di tempo e abilità un modulo si può disattivare o manipolare,
ma di solito non durante un combattimento. Vedi l’abilità Computer
ma di solito non durante un combattimento. Vedi l'abilità Computer
a pag. 153 per ulteriori informazioni.
a pag. 153 per ulteriori informazioni.
I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli,
I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli,
upgrade e contromisure.
upgrade e contromisure.
Chip dell’incantesimo
Chip dell'incantesimo
È possibile creare gemme dell’incantesimo (vedi pag. 248) in forma
È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma
di chip che si possono inserire nel sistema di un computer. Un
di chip che si possono inserire nel sistema di un computer. Un
utente in grado di usare una gemma dell’incantesimo equivalente
utente in grado di usare una gemma dell'incantesimo equivalente
che abbia accesso al computer in cui è installato il chip dell’incantesimo
che abbia accesso al computer in cui è installato il chip dell'incantesimo
può lanciare gli incantesimi correlati a quest’ultimo ogni
può lanciare gli incantesimi correlati a quest'ultimo ogni
volta che controlla il computer, e guadagna bonus di circostanza
volta che controlla il computer, e guadagna bonus di circostanza
+2 a qualsiasi prova di abilità concernente tali incantesimi. I chip
+2 a qualsiasi prova di abilità concernente tali incantesimi. I chip
dell’incantesimo costano il 110% di una gemma dell’incantesimo
dell'incantesimo costano il 110% di una gemma dell'incantesimo
(pag. 248) con gli stessi incantesimi. Quando un incantesimo viene
(pag. 248) con gli stessi incantesimi. Quando un incantesimo viene
lanciato da un chip dell’incantesimo, il chip non viene distrutto,
lanciato da un chip dell'incantesimo, il chip non viene distrutto,
e gli incantesimi possono essere ricaricati in esso per il 90%
e gli incantesimi possono essere ricaricati in esso per il 90%
del prezzo normale di un nuovo chip dell’incantesimo.
del prezzo normale di un nuovo chip dell'incantesimo.
Controllo
Controllo
Il modulo di controllo consente al computer di gestire un dispositivo
Il modulo di controllo consente al computer di gestire un dispositivo
Riga 270: Riga 273:
controllo di un computer consente di attivare i dispositivi in
controllo di un computer consente di attivare i dispositivi in
qualsiasi modo concesso dal modulo di controllo. Il prezzo di un
qualsiasi modo concesso dal modulo di controllo. Il prezzo di un
modulo di controllo dipende dalla complessità dell’oggetto da
modulo di controllo dipende dalla complessità dell'oggetto da
controllare: quello di un dispositivo complesso come un drone
controllare: quello di un dispositivo complesso come un drone
spia, un’astronave, un veicolo o una torretta, costa il 10% del
spia, un'astronave, un veicolo o una torretta, costa il 10% del
dispositivo da controllare.
dispositivo da controllare.
Quando si controlla un dispositivo basilare, che ha sostanzialmente
Quando si controlla un dispositivo basilare, che ha sostanzialmente
solo un interruttore acceso/spento, il computer ha
solo un interruttore acceso/spento, il computer ha
semplicemente l’accesso a quell’interruttore, e può attivare o
semplicemente l'accesso a quell'interruttore, e può attivare o
disattivare il dispositivo collegato secondo le istruzioni che
disattivare il dispositivo collegato secondo le istruzioni che
gli vengono impartite. Quando controlla un dispositivo che è
gli vengono impartite. Quando controlla un dispositivo che è
Riga 282: Riga 285:
altro computer), il computer può dargli degli ordini. Quando
altro computer), il computer può dargli degli ordini. Quando
controlla un dispositivo che richiede una prova di abilità o un
controlla un dispositivo che richiede una prova di abilità o un
tiro per colpire (come un letto medico o un’arma), il computer
tiro per colpire (come un letto medico o un'arma), il computer
può consentire a una creatura con accesso autorizzato di tentare
può consentire a una creatura con accesso autorizzato di tentare
una prova di abilità o un tiro per colpire, o tentare esso
una prova di abilità o un tiro per colpire, o tentare esso
Riga 289: Riga 292:
competenza in qualsiasi arma controlli, e bonus di abilità
competenza in qualsiasi arma controlli, e bonus di abilità
totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono
totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono
di solito impiantati in un luogo specifico (come un’arma lunga
di solito impiantati in un luogo specifico (come un'arma lunga
collocata su una torretta con linea di vista verso il terminale del
collocata su una torretta con linea di vista verso il terminale del
computer), nel qual caso l’alloggiamento e i relativi componenti
computer), nel qual caso l'alloggiamento e i relativi componenti
sono inclusi nel prezzo dell’unità controllo.
sono inclusi nel prezzo dell'unità controllo.
Un computer può anche controllare un altro computer. In
Un computer può anche controllare un altro computer. In
questo caso, hackerarne uno consente di tentare di hackerare
questo caso, hackerarne uno consente di tentare di hackerare
qualsiasi altro computer esso controlli, ma non vi garantisce
qualsiasi altro computer esso controlli, ma non vi garantisce
l’accesso automatico. Spesso accade che un computer di categoria
l'accesso automatico. Spesso accade che un computer di categoria
inferiore sia impostato per controllarne uno di categoria
inferiore sia impostato per controllarne uno di categoria
superiore, come il terminale di un impiegato di una compagnia
superiore, come il terminale di un impiegato di una compagnia
Riga 302: Riga 305:
inferiore può inviare solo specifici comandi autorizzati a quello
inferiore può inviare solo specifici comandi autorizzati a quello
di categoria superiore, ma può comunque fungere da punto
di categoria superiore, ma può comunque fungere da punto
d’accesso per un tentativo di hackerare quest’ultimo.
d'accesso per un tentativo di hackerare quest'ultimo.
Protezione dati
Protezione dati
Questo modulo contiene dati protetti relativi a uno specifico argomento,
Questo modulo contiene dati protetti relativi a uno specifico argomento,
e non è quasi mai disponibile senza accesso di root o
e non è quasi mai disponibile senza accesso di root o
l’intervento di qualcuno con accesso di root che conceda a un
l'intervento di qualcuno con accesso di root che conceda a un
altro utente di accedere al modulo di protezione dati. Poiché un
altro utente di accedere al modulo di protezione dati. Poiché un
modulo di protezione dati serve a contenere informazioni troppo
modulo di protezione dati serve a contenere informazioni troppo
importanti o sensibili perché cadano nelle mani dell’hacker medio,
importanti o sensibili perché cadano nelle mani dell'hacker medio,
di solito è anche protetto da un firewall.
di solito è anche protetto da un firewall.
I dati protetti possono consistere di qualche semplice documento
I dati protetti possono consistere di qualche semplice documento
o una vasta biblioteca di specifiche tecniche. L’unico requisito
o una vasta biblioteca di specifiche tecniche. L'unico requisito
è che i dati si limitino a un argomento generale (come i
è che i dati si limitino a un argomento generale (come i
progetti di una nave, corrispondenza fra membri di un gruppo,
progetti di una nave, corrispondenza fra membri di un gruppo,
mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono
mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono
moduli dati aggiuntivi. Il prezzo del modulo dipende dall’ampiezza
moduli dati aggiuntivi. Il prezzo del modulo dipende dall'ampiezza
dell’argomento. Un modulo adeguato per un ristretto argomento
dell'argomento. Un modulo adeguato per un ristretto argomento
specifico (come un videodiario, un registro finanziario o
specifico (come un videodiario, un registro finanziario o
la planimetria di un edificio) costa 1 credito. Un modulo per un
la planimetria di un edificio) costa 1 credito. Un modulo per un
argomento mediamente esteso (come le specifiche tecniche di
argomento mediamente esteso (come le specifiche tecniche di
un fucile, il database degli impiegati di una compagnia o un’ampia
un fucile, il database degli impiegati di una compagnia o un'ampia
serie di mappe) costa 10 crediti. Moduli per argomenti vasti
serie di mappe) costa 10 crediti. Moduli per argomenti vasti
(come i piani di un’astronave, il registro delle operazioni di una
(come i piani di un'astronave, il registro delle operazioni di una
stazione spaziale o i libri mastri di una compagnia) costano almeno
stazione spaziale o i libri mastri di una compagnia) costano almeno
100 crediti e possono arrivare fino a 1.000 crediti. Oltre a
100 crediti e possono arrivare fino a 1.000 crediti. Oltre a
contenere dati che potrebbero avere un valore di per sé (come
contenere dati che potrebbero avere un valore di per sé (come
i piani di un’invasione militare), un modulo archiviazione sicura
i piani di un'invasione militare), un modulo archiviazione sicura
consente a un personaggio con accesso ad esso di prendere 20
consente a un personaggio con accesso ad esso di prendere 20
quando tenta prove di abilità per ricordare conoscenze su un argomento
quando tenta prove di abilità per ricordare conoscenze su un argomento
correlato al contenuto del modulo.
correlato al contenuto del modulo.
Upgrade
Upgrade
Questi moduli aumentano l’efficienza, la sicurezza e il funzionamento
Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento
generale di un sistema informatico. Un computer può
generale di un sistema informatico. Un computer può
avere qualsiasi numero di questi moduli, ma generalmente i loro
avere qualsiasi numero di questi moduli, ma generalmente i loro
Riga 341: Riga 344:
batterie interne, ma questa miglioria consente al computer di
batterie interne, ma questa miglioria consente al computer di
funzionare fino a 1 settimana senza alimentazione esterna. Ogni
funzionare fino a 1 settimana senza alimentazione esterna. Ogni
ulteriore acquisto di quest’upgrade estende il tempo di 1 settimana.
ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana.
Questa miglioria costa il 10% del prezzo base del computer.
Questa miglioria costa il 10% del prezzo base del computer.
Miniaturizzazione
Miniaturizzazione
Riga 381: Riga 384:
Molti computer hanno accesso a sistemi remoti e infosfere
Molti computer hanno accesso a sistemi remoti e infosfere
locali, ma tale connessione non si estende necessariamente
locali, ma tale connessione non si estende necessariamente
ad altri dispositivi. Un computer che controlla un’unità di comunicazione
ad altri dispositivi. Un computer che controlla un'unità di comunicazione
può usarla per inviare e ricevere messaggi, ma
può usarla per inviare e ricevere messaggi, ma
non per controllare dispositivi. L’upgrade portata fornisce una
non per controllare dispositivi. L'upgrade portata fornisce una
connessione remota sicura verso un dispositivo, e consente di
connessione remota sicura verso un dispositivo, e consente di
controllare quest’ultimo a distanza. Senza quest’upgrade, un
controllare quest'ultimo a distanza. Senza quest'upgrade, un
computer va collegato fisicamente al dispositivo che controlla
computer va collegato fisicamente al dispositivo che controlla
tramite il modulo di controllo. Portata I consente al computer
tramite il modulo di controllo. Portata I consente al computer
Riga 392: Riga 395:
Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata
Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata
III) costa 100 crediti (e richiede una
III) costa 100 crediti (e richiede una
connessione all’infosfera per il computer
connessione all'infosfera per il computer
e il dispositivo).
e il dispositivo).
Rinforzato
Rinforzato
Il computer e i suoi sistemi sono rinchiusi
Il computer e i suoi sistemi sono rinchiusi
fra placche corazzate e resistenti
fra placche corazzate e resistenti
all’energia. La durezza del
all'energia. La durezza del
computer aumenta di 10, ed esso
computer aumenta di 10, ed esso
guadagna bonus +8 ai tiri salvezza
guadagna bonus +8 ai tiri salvezza
Riga 406: Riga 409:
50% del prezzo base del computer.
50% del prezzo base del computer.
Sicurezza
Sicurezza
Quest’upgrade potenzia la sicurezza generale del computer, aumentando
Quest'upgrade potenzia la sicurezza generale del computer, aumentando
la CD delle prove di Computer per hackerarlo e accedere
la CD delle prove di Computer per hackerarlo e accedere
ai suoi moduli. È disponibile di diverse categorie, ciascuna
ai suoi moduli. È disponibile di diverse categorie, ciascuna
Riga 420: Riga 423:
Sicurezza IV +4 100% del prezzo base del computer
Sicurezza IV +4 100% del prezzo base del computer
CONTROMISURE
CONTROMISURE
Le contromisure sono l’ultima difesa di un sistema informatico
Le contromisure sono l'ultima difesa di un sistema informatico
contro gli hacker che cercano di comprometterlo. Sono pensate
contro gli hacker che cercano di comprometterlo. Sono pensate
appositamente per attivarsi quando un utente non autorizzato
appositamente per attivarsi quando un utente non autorizzato
Riga 437: Riga 440:
tenta di far breccia nel sistema. Se il computer ha un modulo
tenta di far breccia nel sistema. Se il computer ha un modulo
di controllo collegato a un vero allarme, questa contromisura
di controllo collegato a un vero allarme, questa contromisura
può attivare l’allarme. Se il computer controlla un robot, una
può attivare l'allarme. Se il computer controlla un robot, una
trappola o un’arma, l’allarma può
trappola o un'arma, l'allarma può
attivare anch’essi. La contromisura
attivare anch'essi. La contromisura
allarme costa 10 crediti.
allarme costa 10 crediti.
Blocco
Blocco
Riga 463: Riga 466:
durata. Se il computer ha un allarme, può essere impostato
durata. Se il computer ha un allarme, può essere impostato
per informare un terminale o un dispositivo di comunicazione
per informare un terminale o un dispositivo di comunicazione
specifico al verificarsi di un tentativo fallito e all’attivazione
specifico al verificarsi di un tentativo fallito e all'attivazione
del blocco.
del blocco.
Contrattacco
Contrattacco
Riga 488: Riga 491:
alla CD del sistema + 5. Si ottiene automaticamente una nuova
alla CD del sistema + 5. Si ottiene automaticamente una nuova
prova in ogni minuto trascorso, con bonus di circostanza cumulativo
prova in ogni minuto trascorso, con bonus di circostanza cumulativo
+2, fino a che non si scopre l’inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10%
+2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10%
del prezzo dei suoi moduli di controllo e dati.
del prezzo dei suoi moduli di controllo e dati.
Firewall
Firewall
Questa contromisura non fa nulla all’intruso, ma ripara invece
Questa contromisura non fa nulla all'intruso, ma ripara invece
alcuni moduli dietro un livello di sicurezza addizionale. Per accedere
alcuni moduli dietro un livello di sicurezza addizionale. Per accedere
ai moduli nascosti è necessaria un’altra prova di Computer
ai moduli nascosti è necessaria un'altra prova di Computer
riuscita, di solito con CD pari alla CD originaria + 2. Un computer
riuscita, di solito con CD pari alla CD originaria + 2. Un computer
può avere diversi firewall per bloccare diversi moduli, ma nessun
può avere diversi firewall per bloccare diversi moduli, ma nessun
Riga 512: Riga 515:
contromisura di formattazione costa 10 crediti.
contromisura di formattazione costa 10 crediti.
Griglia elettrica
Griglia elettrica
Il computer e l’ambiente circostante sono protetti da una griglia
Il computer e l'ambiente circostante sono protetti da una griglia
di materiale conduttore che trasmette una scossa a chiunque
di materiale conduttore che trasmette una scossa a chiunque
non riesca ad accedere al sistema. Ha due impostazioni: una che
non riesca ad accedere al sistema. Ha due impostazioni: una che
stordisce e una che uccide. Solitamente l’impostazione stordimento
stordisce e una che uccide. Solitamente l'impostazione stordimento
scatta per prima, con un avvertimento sull’uso di forza
scatta per prima, con un avvertimento sull'uso di forza
letale in caso di ulteriori tentativi da parte dell’intruso. L’impostazione
letale in caso di ulteriori tentativi da parte dell'intruso. L'impostazione
stordimento costringe tutte le creature entro 3 metri
stordimento costringe tutte le creature entro 3 metri
a superare un tiro salvezza su Tempra o essere stordite per 1
a superare un tiro salvezza su Tempra o essere stordite per 1
round. L’impostazione letale influenza le creature vicine come
round. L'impostazione letale influenza le creature vicine come
l’impostazione stordimento, ma infligge anche danni da elettricità
l'impostazione stordimento, ma infligge anche danni da elettricità
a tutte le creature entro 3 metri dal computer, dimezzabili
a tutte le creature entro 3 metri dal computer, dimezzabili
con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno
con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno

Versione delle 18:09, 29 dic 2018

Computer

I computer controllano gran parte degli strumenti e dei comfort moderni nell'universo di Starfinder, dalle semplici chiusure delle porte a sovramenti sofisticate che controllano tutto il traffico in entrata e in uscita di uno spazioporto. Nei loro mainframe si può trovare quasi ogni cosa, dai piani di nuove meraviglie tecnologiche ad alcuni dei più oscuri segreti delle corporazioni. Detto ciò, gran parte dei computer consiste in semplici sistemi di informazione e controllo. Nel gioco capita sovente (anzi, è a volte necessario) di ottenere l'accesso a un computer per raggiungere i file e moduli di controllo. Le seguenti regole sono pensate per fornire al GM gli strumenti per progettare sistemi informatici interessanti e stimolanti da affrontare.

INFORMAZIONI DI BASE Ogni sistema informatico è composto da statistiche che comunicano al GM come funziona, cosa sa, cosa controlla e cosa può fare per difendersi. Questa informazione è presentata tramite i termini seguenti. Categoria La categoria del computer indica quanto è tecnologicamente sofisticato, da 1 a 10. Un computer di categoria 1 può essere semplice come una comune tavoletta dati, la chiusura di una porta o un sensore di luminosità, mentre un computer di categoria 10 rappresenta il sistema che gestisce l'intero nucleo di una stazione spaziale o il mainframe di un ufficio intersistema del Consorzio Aspis. La postazione di lavoro di un computer di categoria 10 può anche essere un semplice computer di categoria 3, ma non può in alcun modo accedere o controllare l'intero mainframe, nemmeno tramite hacking; può collegarsi solo ai componenti ai quali ha ottenuto l'accesso. L'accesso al mainframe e a ciò che controlla richiede quindi di manometterne le difese di categoria 10. La categoria di un computer ne determina il prezzo di base e la CD base per penetrare nel sistema usando una prova di Computer. Entrambi sono modificati dai moduli e dalle contromisure installate (vedi Moduli e contromisure, più avanti). La CD base per hackerare un computer è 13 + 4 per categoria. Interfaccia utente Il modulo di controllo di un computer è il dispositivo di gestione e visualizzazione pensato per inserire comandi e ricevere dati dal computer. Nei Mondi del Patto, gran parte delle interfacce utente include tastiera, schermo, microfono e altoparlanti, per consentire di dare comandi digitando, parlando o a gesti e di accedere a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con l'acquisto di qualsiasi sistema, e un computer può averne fino a dieci per ogni suo punto di volume (anche se questa è perlopiù una consuetudine di terminali pubblici o computer di grandi compagnie). È anche possibile che un'interfaccia utente abbia solo funzione di ripetitore (come un'unità di comunicazione), o che usi a sua volta un computer più piccolo come interfaccia (usando un modulo di controllo). Quando si acquista un computer, lo si può impostare gratuitamente affinché usi questo tipo di interfaccia utente, ma bisogna pagare separatamente per il dispositivo addizionale; si possono installare o rimuovere interfacce utente usando il compito disattivare o manipolare modulo dell'abilità Computer per alterare un'interfaccia utente. Tali interfacce utente addizionali non contano ai fini dei moduli totali di un computer. Si può usare un kit da hackeraggio per accedere a un computer senza usare un'interfaccia utente, ma ciò richiede il contatto con il computer, che sia fisico o tramite un'infosfera o una rete simile collegata ai computer. Taglia I computer possono essere estremamente piccoli, ma miniaturizzarli senza sacrificare la potenza di calcolo o la durevolezza ne aumenta il prezzo. Di base, un computer ha volume pari al quadrato della sua categoria. I modelli con volume leggero o trascurabile si possono portare facilmente sul polso o applicati a strumenti di comunicazione, e si usano senza doverli tenere in mano. Qualsiasi computer con volume pari a 1 o più deve essere tenuto in mano o posto su una superficie solida per essere usato. I computer con volume 25 o più non sono pensati per il trasporto: di solito sono installati permanentemente in dei mobili, su un veicolo o su un'astronave. Si può ridurre la taglia di un computer con l'upgrade miniaturizzazione (vedi pag. 239). Accesso e autorizzazione I computer sono pensati per accedere rapidamente e semplicemente a file e funzioni. Un computer può avere accesso non protetto, che consente di compiere azioni base a chiunque sia in grado di interagire con la sua interfaccia utente. In tal caso ha di solito un accesso di root protetto, affinché i contenuti importanti siano disponibili solo a pochi selezionati. Può avere un accesso di root non protetto, ma ciò è di solito il caso solo per computer appena acquistati, e il primo proprietario è tenuto a proteggere l'accesso di root il prima possibile. Accesso L'accesso indica la capacità di usare tutte le funzioni base del computer, che includono in genere il recupero di qualsiasi informazione non conservata in un modulo di archiviazione sicura (vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi o sistemi connessi al computer (il che può includere l'infosfera planetaria) e di attivare qualsiasi funzione minore regolata tramite il computer (come il controllo di porte, sistemi di intrattenimento, interruttori delle luci e altri strumenti casalinghi comuni). In gran parte dei casi, appare subito ovvio se l'interfaccia di un computer ha accesso non protetto o se è necessaria una prova di Computer per penetrare nel sistema. Accesso di root L'accesso di root è una forma di accesso più avanzata che consente di usare tutte le funzioni e i moduli di un computer, bypassare o impostare le condizioni delle sue contromisure e guardare, copiare, modificare o cancellare qualsiasi dato protetto. Con l'accesso di root si può anche concedere a chiunque abbia un normale accesso il permesso di utilizzare un modulo o una contromisura specifica che normalmente non sarebbe disponibile all'accesso di livello base. Si può ottenere l'accesso di root solo quando si acquista per la prima volta un computer, quando tali privilegi sono concessi da un'altra creatura che già li possiede, o quando si supera una prova di Computer per hackerare il sistema e si batte la normale CD del computer di 20 o più. Di solito l'accesso di root si applica a un computer nella sua interezza, ma i moduli dietro un firewall possono avere permessi separati per l'accesso di root. Computer protetti Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza con un processo di identificazione a due fasi per confermare l'autorizzazione all'accesso, tramite una chiave di sicurezza fisica (che può essere un qualsiasi oggetto tangibile, come una keycard, l'impronta del palmo o anche un altro computer) e una password (spesso una stringa di caratteri piuttosto lunga da immettere tramite tastiera, ma può essere anche un'impronta vocale o una canzone, un comando telepatico o un indovinello facilmente risolvibile se si conosce il contesto). I personaggi che sono autorizzati, hanno l'oggetto di sicurezza e conoscono la password possono accedere a un computer e usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di sicurezza sia la password possono concedere un accesso limitato solo ad alcuni moduli o categorie di un computer, impedendo di usare altre funzioni. Se si cerca di hackerare un computer, si ottiene un vantaggio significativo se se ne possiede la chiave di sicurezza o la password, ciascuna delle quali fornisce bonus +5 alla prova di Computer per hackerare. Tuttavia, l'accesso concesso da tali misure di sicurezza può essere facilmente revocato da qualcuno che ha già accesso al computer, se quell'individuo sa che il personaggio ha ottenuto in qualche modo la chiave di sicurezza o la password. Allo stesso modo, se si usa una chiave di sicurezza o una password per ottenere un bonus a una prova di Computer e si fallisce la prova di 5 o più, il sistema chiude automaticamente l'accesso contro ulteriori tentativi effettuati usando la credenziale utilizzata, che non concede più bonus alle prove future. Funzioni base I computer sono ottimi per immagazzinare dati, fare calcoli, manipolare e ordinare informazioni, compiere incarichi ripetitivi e combinare questi compiti (spesso in forma di app o programmi). Un computer può essere impostato per compiere qualsiasi di queste funzioni in maniera generale, ed è impossibile definire ogni cosa che un computer può fare. In generale, i computer si possono considerare strumenti che semplificano incarichi che richiederebbero altrimenti corposi archivi cartacei, calcoli, catalogazioni, elenchi ordinati e consultazione, fintanto che possono essere immessi i dati necessari. Tali incarichi costituiscono una parte normale delle funzioni base di un computer (benché i dati necessari possano essere conservati dietro un firewall, in un modulo archiviazione sicura o entrambi), e in fin dei conti spetta al GM decidere la capacità totale che un computer ha per compiere queste funzioni base. Una funzione base può anche essere il controllo di un dispositivo specifico, come un sistema antincendio, una porta o una videocamera: qualsiasi cosa abbia funzioni semplici che possono essere attivate o spente. Si possono aggiungere nuove funzioni base di questo tipo con una prova di Computer con CD 10, ma il GM ha l'ultima parola su cos'è una funzione base per un computer. Qualsiasi cosa più complessa, che richiederebbe solitamente l'intervento attivo di una creatura, va controllata tramite un modulo di controllo (vedi pag. 238). Moduli I moduli definiscono i compiti che un computer può svolgere oltre alle sue funzioni base. I computer possono avere qualsiasi numero di moduli. Questi ricadono solitamente in una di quattro categorie: controllo, archiviazione sicura, chip dell'incantesimo e upgrade. I moduli controllo possono gestire un dispositivo o un oggetto collegato in qualche modo al computer, come una videocamera o anche un robot. Un modulo di archiviazione sicura contiene una vasta riserva di informazioni, da progetti tecnici a registri finanziari e corrispondenza personale. I chip dell'incantesimo sono oggetti magici speciali che consentono a un computer di produrre effetti di incantesimi. Infine, gli upgrade sono semplici migliorie per il sistema, che rendono più difficile hackerare il computer, ne aumentano le potenzialità o lo rendono più rapido e semplice da usare. Per informazioni sui moduli per computer più comuni, vedi Moduli a pag. 238. Contromisure Le contromisure sono specifiche azioni che avvengono se qualcuno cerca di hackerare il sistema di un computer. Alcune si azionano solo se qualcuno tenta e fallisce una prova di Computer per hackerare il sistema, altre ogni volta che qualcuno cerca di accedere in qualche modo alla macchina. Quelle più basilari rimuovono semplicemente l'accesso a un utente o a un'interfaccia utente specifica, mentre quelle più sofisticate possono allertare robot sentinelle o anche emettere scariche elettriche letali. Un computer può avere un numero massimo di contromisure pari alla sua categoria. Per dettagli sulle contromisure più comuni, vedi Contromisure da pag. 240. TABELLA 7-22: CATEGORIE DI COMPUTER CATEGORIA PREZZO CD PER HACKERARE 1 50 17 2 250 21 3 1.250 25 4 5.000 29 5 10.000 33 6 20.000 37 7 40.000 41 8 80.000 45 9 160.000 49 10 320.000 53 TABELLA 7-23: PREZZI DI MODULI, UPGRADE E CONTROMISURE ARTICOLO PREZZO MODULI Chip dell'incantesimo 110% della gemma dell'incantesimo componente Controllo complesso 10% del dispositivo controllato Protezione dati media 10 crediti Protezione dati superiore Vari Protezione dati specifica 1 credito UPGRADE Autocaricante 10% del prezzo base del computer Miniaturizzazione 10% del prezzo base del computer Personalità artificiale 10% del prezzo base del computer Portata I (30 m) 5 crediti Portata II (1,5 km) 50 crediti Portata III (planetaria) 100 crediti Rinforzato 50% del prezzo base del computer Sicurezza Vari1 CONTROMISURE Allarme 10 crediti Blocco 100 crediti Contrattacco 500 crediti Falso shell 50% del prezzo base del computer + 10% del prezzo dei moduli dati e di controllo Firewall 20% del prezzo base del computer Formattazione 10 crediti Griglia elettrica Vari2 1 Vedi la Tabella 7–24: Moduli di sicurezza. 2 Vedi la Tabella 7–25: Griglie elettriche. MODULI I computer possono avere qualsiasi numero di moduli installati. I moduli possono essere separati dalle altre parti di un computer se protetti da contromisure firewall, che ne aumentano la sicurezza. Un computer può avere più moduli dello stesso tipo, ma i loro bonus generalmente non si cumulano. Ad esempio, un sistema può avere tre copie del modulo sicurezza I (ciascuna delle quali concede bonus +1 alla CD), ma queste non si cumulano per aumentare la CD per penetrare nel computer. I moduli sono una combinazione di hardware e software, e quindi non possono di solito essere fisicamente rimossi senza danneggiare il sistema o renderlo ingestibile. Con la giusta quantità di tempo e abilità un modulo si può disattivare o manipolare, ma di solito non durante un combattimento. Vedi l'abilità Computer a pag. 153 per ulteriori informazioni. I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli, upgrade e contromisure. Chip dell'incantesimo È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma di chip che si possono inserire nel sistema di un computer. Un utente in grado di usare una gemma dell'incantesimo equivalente che abbia accesso al computer in cui è installato il chip dell'incantesimo può lanciare gli incantesimi correlati a quest'ultimo ogni volta che controlla il computer, e guadagna bonus di circostanza +2 a qualsiasi prova di abilità concernente tali incantesimi. I chip dell'incantesimo costano il 110% di una gemma dell'incantesimo (pag. 248) con gli stessi incantesimi. Quando un incantesimo viene lanciato da un chip dell'incantesimo, il chip non viene distrutto, e gli incantesimi possono essere ricaricati in esso per il 90% del prezzo normale di un nuovo chip dell'incantesimo. Controllo Il modulo di controllo consente al computer di gestire un dispositivo complesso a cui deve essere in qualche modo collegato (i dispositivi più semplici possono essere controllati come parte delle funzioni base). Alcune contromisure possono fare uso di un modulo di controllo quando si attivano. Ottenere il controllo di un computer consente di attivare i dispositivi in qualsiasi modo concesso dal modulo di controllo. Il prezzo di un modulo di controllo dipende dalla complessità dell'oggetto da controllare: quello di un dispositivo complesso come un drone spia, un'astronave, un veicolo o una torretta, costa il 10% del dispositivo da controllare. Quando si controlla un dispositivo basilare, che ha sostanzialmente solo un interruttore acceso/spento, il computer ha semplicemente l'accesso a quell'interruttore, e può attivare o disattivare il dispositivo collegato secondo le istruzioni che gli vengono impartite. Quando controlla un dispositivo che è in grado di funzionare autonomamente (come un robot o un altro computer), il computer può dargli degli ordini. Quando controlla un dispositivo che richiede una prova di abilità o un tiro per colpire (come un letto medico o un'arma), il computer può consentire a una creatura con accesso autorizzato di tentare una prova di abilità o un tiro per colpire, o tentare esso stesso la prova di abilità o il tiro per colpire. Quando effettua la sua prova, il computer ha bonus di attacco pari alla sua categoria, competenza in qualsiasi arma controlli, e bonus di abilità totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono di solito impiantati in un luogo specifico (come un'arma lunga collocata su una torretta con linea di vista verso il terminale del computer), nel qual caso l'alloggiamento e i relativi componenti sono inclusi nel prezzo dell'unità controllo. Un computer può anche controllare un altro computer. In questo caso, hackerarne uno consente di tentare di hackerare qualsiasi altro computer esso controlli, ma non vi garantisce l'accesso automatico. Spesso accade che un computer di categoria inferiore sia impostato per controllarne uno di categoria superiore, come il terminale di un impiegato di una compagnia è collegato al mainframe. In questi casi, il computer di categoria inferiore può inviare solo specifici comandi autorizzati a quello di categoria superiore, ma può comunque fungere da punto d'accesso per un tentativo di hackerare quest'ultimo. Protezione dati Questo modulo contiene dati protetti relativi a uno specifico argomento, e non è quasi mai disponibile senza accesso di root o l'intervento di qualcuno con accesso di root che conceda a un altro utente di accedere al modulo di protezione dati. Poiché un modulo di protezione dati serve a contenere informazioni troppo importanti o sensibili perché cadano nelle mani dell'hacker medio, di solito è anche protetto da un firewall. I dati protetti possono consistere di qualche semplice documento o una vasta biblioteca di specifiche tecniche. L'unico requisito è che i dati si limitino a un argomento generale (come i progetti di una nave, corrispondenza fra membri di un gruppo, mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono moduli dati aggiuntivi. Il prezzo del modulo dipende dall'ampiezza dell'argomento. Un modulo adeguato per un ristretto argomento specifico (come un videodiario, un registro finanziario o la planimetria di un edificio) costa 1 credito. Un modulo per un argomento mediamente esteso (come le specifiche tecniche di un fucile, il database degli impiegati di una compagnia o un'ampia serie di mappe) costa 10 crediti. Moduli per argomenti vasti (come i piani di un'astronave, il registro delle operazioni di una stazione spaziale o i libri mastri di una compagnia) costano almeno 100 crediti e possono arrivare fino a 1.000 crediti. Oltre a contenere dati che potrebbero avere un valore di per sé (come i piani di un'invasione militare), un modulo archiviazione sicura consente a un personaggio con accesso ad esso di prendere 20 quando tenta prove di abilità per ricordare conoscenze su un argomento correlato al contenuto del modulo. Upgrade Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento generale di un sistema informatico. Un computer può avere qualsiasi numero di questi moduli, ma generalmente i loro effetti non sono cumulativi. Per un effetto migliore si deve acquistare e installare sul computer un modulo più costoso. Autocaricante Gran parte dei computer può funzionare fino a 24 ore con le batterie interne, ma questa miglioria consente al computer di funzionare fino a 1 settimana senza alimentazione esterna. Ogni ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana. Questa miglioria costa il 10% del prezzo base del computer. Miniaturizzazione Il computer si considera inferiore di 1 categoria ai fini di calcolarne il volume, fino a un minimo di categoria –1. Un computer di categoria 0 ha volume leggero, e un computer di categoria –1 ha volume trascurabile. Questo upgrade si può acquistare più volte. Ogni volta costa il 10% del prezzo base del computer. Personalità artificiale Una personalità artificiale è un programma pensato per consentire a un computer di sostenere conversazioni in linguaggio naturale con utenti e creature prive di accesso. Questi computer hanno spesso un nome e sono in grado di analizzare espressioni, slang, segnali sociali, tono di voce e simili elementi, oltre ad avere una comprensione letterale di lingue parlate o scritte. Possono rispondere in maniera appropriata tramite algoritmi e liste di miliardi di locuzioni ed espressioni note, sviluppate da programmatori nel corso dei secoli per permettere conversazioni dal tenore estremamente naturale. Tali computer possono anche mostrare ciò che paiono essere emozioni e buon senso; tuttavia, a differenza degli androidi, i computer con personalità artificiale non hanno raggiunto una vera coscienza. La loro abilità di conversare, imparare nomi e abitudini e persino fornire consigli specifici è basata puramente su una complessa programmazione e un lessico molto vasto. Il vantaggio primario di una personalità artificiale è che un utente autorizzato può gestire il computer dando semplici comandi vocali o digitati in linguaggio naturale, e ricevere informazioni nello stesso modo. Su astronavi che volano per mesi o anni lontano dai sistemi civilizzati, alcuni proprietari apprezzano inoltre una voce amichevole e il fatto di avere qualcuno con cui parlare, pur sapendo che quel “qualcuno” non è un essere cosciente. Le personalità artificiali sono abbastanza sofisticate da permettere al computer di tentare prove di Raggirare, Diplomazia, Intimidire e Intuizione con bonus totale pari a 2 x la sua categoria. Questo upgrade costa il 10% del prezzo base del computer. Portata Molti computer hanno accesso a sistemi remoti e infosfere locali, ma tale connessione non si estende necessariamente ad altri dispositivi. Un computer che controlla un'unità di comunicazione può usarla per inviare e ricevere messaggi, ma non per controllare dispositivi. L'upgrade portata fornisce una connessione remota sicura verso un dispositivo, e consente di controllare quest'ultimo a distanza. Senza quest'upgrade, un computer va collegato fisicamente al dispositivo che controlla tramite il modulo di controllo. Portata I consente al computer di controllare via wireless un dispositivo entro 30 metri e costa 5 crediti (incluse le modifiche al computer e al dispositivo collegato). Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata III) costa 100 crediti (e richiede una connessione all'infosfera per il computer e il dispositivo). Rinforzato Il computer e i suoi sistemi sono rinchiusi fra placche corazzate e resistenti all'energia. La durezza del computer aumenta di 10, ed esso guadagna bonus +8 ai tiri salvezza contro attacchi di energia ed effetti che prendono specificamente di mira computer o sistemi elettronici. Questo upgrade costa il 50% del prezzo base del computer. Sicurezza Quest'upgrade potenzia la sicurezza generale del computer, aumentando la CD delle prove di Computer per hackerarlo e accedere ai suoi moduli. È disponibile di diverse categorie, ciascuna più forte e sicura di quella precedente. Nella Tabella 7–24: Moduli di sicurezza sono elencati aumento della CD e prezzo (in percentuale rispetto al prezzo base del computer). Un computer non può beneficiare di più di un upgrade sicurezza. TABELLA 7–24: MODULI DI SICUREZZA CATEGORIA AUMENTO CD PREZZO Sicurezza I +1 25% del prezzo base del computer Sicurezza II +2 50% del prezzo base del computer Sicurezza III +3 75% del prezzo base del computer Sicurezza IV +4 100% del prezzo base del computer CONTROMISURE Le contromisure sono l'ultima difesa di un sistema informatico contro gli hacker che cercano di comprometterlo. Sono pensate appositamente per attivarsi quando un utente non autorizzato tenta senza successo di accedere al sistema, di solito immettendo una password scorretta o non riuscendo a bypassare altre misure di sicurezza. Alcune si attivano nel momento in cui un utente cerca di entrare nel sistema e si disattivano solo quando viene immessa la password corretta. In ogni caso, un computer può avere un numero di contromisure pari alla sua categoria. I prezzi delle contromisure sono elencati nella Tabella 7–23: Prezzi di moduli, upgrade e contromisure. Allarme Fra le contromisure più semplici, questo programma invia un allarme a un individuo o a una postazione specifica se qualcuno tenta di far breccia nel sistema. Se il computer ha un modulo di controllo collegato a un vero allarme, questa contromisura può attivare l'allarme. Se il computer controlla un robot, una trappola o un'arma, l'allarma può attivare anch'essi. La contromisura allarme costa 10 crediti. Blocco Una contromisura di blocco congela il sistema se un utente tenta ripetutamente di entrarvi senza successo, rendendolo interamente inaccessibile. In genere, ciò non significa che il sistema sia spento, e altri moduli e contromisure possono ancora compiere azioni automatiche. Il blocco dura per un tempo specifico, solitamente 10 minuti, 1 ora o 1 giorno, ma si può indicare qualsiasi lasso di tempo. Un blocco non può essere disinstallato, nemmeno da un utente con password e credenziali corrette. È possibile bypassare un blocco accedendo a componenti fisiche del computer, il che richiede una prova di Ingegneria riuscita con la stessa CD della prova per hackerare il computer. Un blocco standard si attiva dopo che in 24 ore sono stati falliti tre tentativi di accedere al computer o di hackerarlo, e costa 100 crediti. Si può impostare un blocco affinché si attivi dopo un numero diverso di tentativi falliti, o modificarne la durata. Se il computer ha un allarme, può essere impostato per informare un terminale o un dispositivo di comunicazione specifico al verificarsi di un tentativo fallito e all'attivazione del blocco. Contrattacco Questa contromisura carica un virus informatico in qualsiasi sistema che provi ad hackerarlo, infliggendo danni a esso e ai suoi programmi. Se si fallisce una prova per hackerare il computer di 5 o più, qualsiasi dispositivo usato nel tentativo è infettato e non più affidabile, cosa che impone penalità –5 a tutte le prove di abilità che coinvolgono il dispositivo infettato. Si può rimuovere un virus da un sistema infettato superando una prova di Computer con CD pari a quella per hackerare il computer che ha la contromisura contrattacco. A discrezione del GM, i virus di contrattacco possono avere invece altri effetti, come concedere bonus di circostanza +5 a chiunque tenti di hackerare il sistema infettato. Una contromisura contrattacco costa 500 crediti. Falso shell Questa contromisura particolarmente astuta crea una rete e una directory di sistema fasulle, su cui indirizza chiunque non riesca a bypassarla accedendo al sistema. La finta rete ha moduli di controllo e dati clonati che la fanno apparire come il vero sistema, ma i moduli di controllo non funzionano davvero e i moduli dati contengono file spazzatura. Un personaggio può scoprire lo stratagemma con una prova riuscita di Computer con CD pari alla CD del sistema + 5. Si ottiene automaticamente una nuova prova in ogni minuto trascorso, con bonus di circostanza cumulativo +2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10% del prezzo dei suoi moduli di controllo e dati. Firewall Questa contromisura non fa nulla all'intruso, ma ripara invece alcuni moduli dietro un livello di sicurezza addizionale. Per accedere ai moduli nascosti è necessaria un'altra prova di Computer riuscita, di solito con CD pari alla CD originaria + 2. Un computer può avere diversi firewall per bloccare diversi moduli, ma nessun modulo può essere protetto da più di un singolo firewall. Un firewall costa il 20% del prezzo base del computer. Formattazione Il sistema cancella dati specifici quando rileva un accesso non autorizzato. Ciò causa normalmente la cancellazione dal sistema di svariati moduli dati. A meno che il proprietario non sia incredibilmente paranoico, questa contromisura è solitamente impostata per azionarsi solo dopo due o più tentativi falliti di accedere al sistema (per prevenire che un errore di digitazione della password faccia cancellare i dati). La formattazione non rimuove i dati in via definitiva, a meno che non venga distrutto il modulo fisico che li contiene. Le informazioni cancellate tramite formattazione si possono recuperare con 8 ore di lavoro e una prova riuscita di Computer (CD = 10 + la CD per hackerare il computer). Una contromisura di formattazione costa 10 crediti. Griglia elettrica Il computer e l'ambiente circostante sono protetti da una griglia di materiale conduttore che trasmette una scossa a chiunque non riesca ad accedere al sistema. Ha due impostazioni: una che stordisce e una che uccide. Solitamente l'impostazione stordimento scatta per prima, con un avvertimento sull'uso di forza letale in caso di ulteriori tentativi da parte dell'intruso. L'impostazione stordimento costringe tutte le creature entro 3 metri a superare un tiro salvezza su Tempra o essere stordite per 1 round. L'impostazione letale influenza le creature vicine come l'impostazione stordimento, ma infligge anche danni da elettricità a tutte le creature entro 3 metri dal computer, dimezzabili con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno inflitto e il prezzo dipendono dalla categoria della griglia elettrica, come indicato nella Tabella 7–25: Griglie elettriche. Ogni categoria aggiunta conta come una contromisura ai fini di determinare il numero totale di contromisure di un sistema. Solo i computer fissati in via permanente a un pavimento o una superficie simile possono avere griglie elettriche. TABELLA 7-25: GRIGLIE ELETTRICHE CATEGORIA CD DANNI PREZZO 1 20 8d6 500 2 22 10d6 2.000 3 24 12d6 5.000 4 27 14d6 20.000 5 30 16d6 50.000