(Creata pagina con "Icomputer controllano gran parte degli strumenti e dei comfort moderni nell’universo di Starfinder, dalle semplici chiusure delle porte a sovramenti sofisticate che controll...") |
Nessun oggetto della modifica |
||
Riga 1: | Riga 1: | ||
{{:Menù Equipaggiamento}} | |||
moderni | =Computer= | ||
I computer controllano gran parte degli strumenti e dei comfort | |||
moderni nell'universo di Starfinder, dalle semplici chiusure | |||
delle porte a sovramenti sofisticate che controllano tutto il traffico | delle porte a sovramenti sofisticate che controllano tutto il traffico | ||
in entrata e in uscita di uno spazioporto. Nei loro mainframe | in entrata e in uscita di uno spazioporto. Nei loro mainframe | ||
Riga 7: | Riga 9: | ||
Detto ciò, gran parte dei computer consiste in semplici sistemi di | Detto ciò, gran parte dei computer consiste in semplici sistemi di | ||
informazione e controllo. Nel gioco capita sovente (anzi, è a volte | informazione e controllo. Nel gioco capita sovente (anzi, è a volte | ||
necessario) di ottenere | necessario) di ottenere l'accesso a un computer per raggiungere | ||
i file e moduli di controllo. Le seguenti regole sono pensate per | i file e moduli di controllo. Le seguenti regole sono pensate per | ||
fornire al GM gli strumenti per progettare sistemi informatici interessanti | fornire al GM gli strumenti per progettare sistemi informatici interessanti | ||
e stimolanti da affrontare. | e stimolanti da affrontare. | ||
__TOC__ | |||
INFORMAZIONI DI BASE | INFORMAZIONI DI BASE | ||
Ogni sistema informatico è composto da statistiche che comunicano | Ogni sistema informatico è composto da statistiche che comunicano | ||
Riga 21: | Riga 24: | ||
come una comune tavoletta dati, la chiusura di una porta o un | come una comune tavoletta dati, la chiusura di una porta o un | ||
sensore di luminosità, mentre un computer di categoria 10 rappresenta | sensore di luminosità, mentre un computer di categoria 10 rappresenta | ||
il sistema che gestisce | il sistema che gestisce l'intero nucleo di una stazione | ||
spaziale o il mainframe di un ufficio intersistema del Consorzio | spaziale o il mainframe di un ufficio intersistema del Consorzio | ||
Aspis. La postazione di lavoro di un computer di categoria 10 può | Aspis. La postazione di lavoro di un computer di categoria 10 può | ||
anche essere un semplice computer di categoria 3, ma non può in | anche essere un semplice computer di categoria 3, ma non può in | ||
alcun modo accedere o controllare | alcun modo accedere o controllare l'intero mainframe, nemmeno | ||
tramite hacking; può collegarsi solo ai componenti ai quali ha | tramite hacking; può collegarsi solo ai componenti ai quali ha | ||
ottenuto | ottenuto l'accesso. L'accesso al mainframe e a ciò che controlla | ||
richiede quindi di manometterne le difese di categoria 10. | richiede quindi di manometterne le difese di categoria 10. | ||
La categoria di un computer ne determina il prezzo di base e | La categoria di un computer ne determina il prezzo di base e | ||
Riga 41: | Riga 44: | ||
di dare comandi digitando, parlando o a gesti e di accedere | di dare comandi digitando, parlando o a gesti e di accedere | ||
a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con | a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con | ||
l'acquisto di qualsiasi sistema, e un computer può averne fino | |||
a dieci per ogni suo punto di volume (anche se questa è perlopiù | a dieci per ogni suo punto di volume (anche se questa è perlopiù | ||
una consuetudine di terminali pubblici o computer di grandi | una consuetudine di terminali pubblici o computer di grandi | ||
compagnie). | compagnie). | ||
È anche possibile che | È anche possibile che un'interfaccia utente abbia solo funzione | ||
di ripetitore (come | di ripetitore (come un'unità di comunicazione), o che usi a | ||
sua volta un computer più piccolo come interfaccia (usando un | sua volta un computer più piccolo come interfaccia (usando un | ||
modulo di controllo). Quando si acquista un computer, lo si può | modulo di controllo). Quando si acquista un computer, lo si può | ||
Riga 52: | Riga 55: | ||
utente, ma bisogna pagare separatamente per il dispositivo addizionale; | utente, ma bisogna pagare separatamente per il dispositivo addizionale; | ||
si possono installare o rimuovere interfacce utente usando | si possono installare o rimuovere interfacce utente usando | ||
il compito disattivare o manipolare modulo | il compito disattivare o manipolare modulo dell'abilità Computer | ||
per alterare | per alterare un'interfaccia utente. Tali interfacce utente | ||
addizionali non contano ai fini dei moduli totali di un computer. | addizionali non contano ai fini dei moduli totali di un computer. | ||
Si può usare un kit da hackeraggio per accedere a un computer | Si può usare un kit da hackeraggio per accedere a un computer | ||
senza usare | senza usare un'interfaccia utente, ma ciò richiede il contatto con | ||
il computer, che sia fisico o tramite | il computer, che sia fisico o tramite un'infosfera o una rete simile | ||
collegata ai computer. | collegata ai computer. | ||
Taglia | Taglia | ||
Riga 70: | Riga 73: | ||
I computer con volume 25 o più non sono pensati per il trasporto: | I computer con volume 25 o più non sono pensati per il trasporto: | ||
di solito sono installati permanentemente in dei mobili, su un | di solito sono installati permanentemente in dei mobili, su un | ||
veicolo o su | veicolo o su un'astronave. Si può ridurre la taglia di un computer | ||
con | con l'upgrade miniaturizzazione (vedi pag. 239). | ||
Accesso e autorizzazione | Accesso e autorizzazione | ||
I computer sono pensati per accedere rapidamente e semplicemente | I computer sono pensati per accedere rapidamente e semplicemente | ||
Riga 81: | Riga 84: | ||
di root non protetto, ma ciò è di solito il caso solo per computer | di root non protetto, ma ciò è di solito il caso solo per computer | ||
appena acquistati, e il primo proprietario è tenuto a proteggere | appena acquistati, e il primo proprietario è tenuto a proteggere | ||
l'accesso di root il prima possibile. | |||
Accesso | Accesso | ||
L'accesso indica la capacità di usare tutte le funzioni base del | |||
computer, che includono in genere il recupero di qualsiasi informazione | computer, che includono in genere il recupero di qualsiasi informazione | ||
non conservata in un modulo di archiviazione sicura | non conservata in un modulo di archiviazione sicura | ||
(vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi | (vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi | ||
o sistemi connessi al computer (il che può includere | o sistemi connessi al computer (il che può includere l'infosfera | ||
planetaria) e di attivare qualsiasi funzione minore regolata tramite | planetaria) e di attivare qualsiasi funzione minore regolata tramite | ||
il computer (come il controllo di porte, sistemi di intrattenimento, | il computer (come il controllo di porte, sistemi di intrattenimento, | ||
interruttori delle luci e altri strumenti casalinghi comuni). | interruttori delle luci e altri strumenti casalinghi comuni). | ||
In gran parte dei casi, appare subito ovvio se | In gran parte dei casi, appare subito ovvio se l'interfaccia di un | ||
computer ha accesso non protetto o se è necessaria una prova di | computer ha accesso non protetto o se è necessaria una prova di | ||
Computer per penetrare nel sistema. | Computer per penetrare nel sistema. | ||
Accesso di root | Accesso di root | ||
L'accesso di root è una forma di accesso più avanzata che consente | |||
di usare tutte le funzioni e i moduli di un computer, bypassare | di usare tutte le funzioni e i moduli di un computer, bypassare | ||
o impostare le condizioni delle sue contromisure e guardare, | o impostare le condizioni delle sue contromisure e guardare, | ||
copiare, modificare o cancellare qualsiasi dato protetto. Con | copiare, modificare o cancellare qualsiasi dato protetto. Con | ||
l'accesso di root si può anche concedere a chiunque abbia un | |||
normale accesso il permesso di utilizzare un modulo o una contromisura | normale accesso il permesso di utilizzare un modulo o una contromisura | ||
specifica che normalmente non sarebbe disponibile | specifica che normalmente non sarebbe disponibile | ||
all'accesso di livello base. | |||
Si può ottenere | Si può ottenere l'accesso di root solo quando si acquista per | ||
la prima volta un computer, quando tali privilegi sono concessi | la prima volta un computer, quando tali privilegi sono concessi | ||
da | da un'altra creatura che già li possiede, o quando si supera una | ||
prova di Computer per hackerare il sistema e si batte la normale | prova di Computer per hackerare il sistema e si batte la normale | ||
CD del computer di 20 o più. Di solito | CD del computer di 20 o più. Di solito l'accesso di root si applica | ||
a un computer nella sua interezza, ma i moduli dietro un firewall | a un computer nella sua interezza, ma i moduli dietro un firewall | ||
possono avere permessi separati per | possono avere permessi separati per l'accesso di root. | ||
Computer protetti | Computer protetti | ||
Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza | Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza | ||
con un processo di identificazione a due fasi per confermare | con un processo di identificazione a due fasi per confermare | ||
l'autorizzazione all'accesso, tramite una chiave di sicurezza | |||
fisica (che può essere un qualsiasi oggetto tangibile, come una | fisica (che può essere un qualsiasi oggetto tangibile, come una | ||
keycard, | keycard, l'impronta del palmo o anche un altro computer) e una | ||
password (spesso una stringa di caratteri piuttosto lunga da | password (spesso una stringa di caratteri piuttosto lunga da | ||
immettere tramite tastiera, ma può essere anche | immettere tramite tastiera, ma può essere anche un'impronta | ||
vocale o una canzone, un comando telepatico o un indovinello | vocale o una canzone, un comando telepatico o un indovinello | ||
facilmente risolvibile se si conosce il contesto). | facilmente risolvibile se si conosce il contesto). | ||
I personaggi che sono autorizzati, hanno | I personaggi che sono autorizzati, hanno l'oggetto di sicurezza | ||
e conoscono la password possono accedere a un computer e | e conoscono la password possono accedere a un computer e | ||
usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di | usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di | ||
Riga 128: | Riga 131: | ||
un vantaggio significativo se se ne possiede la chiave di sicurezza | un vantaggio significativo se se ne possiede la chiave di sicurezza | ||
o la password, ciascuna delle quali fornisce bonus +5 alla | o la password, ciascuna delle quali fornisce bonus +5 alla | ||
prova di Computer per hackerare. Tuttavia, | prova di Computer per hackerare. Tuttavia, l'accesso concesso da | ||
tali misure di sicurezza può essere facilmente revocato da qualcuno | tali misure di sicurezza può essere facilmente revocato da qualcuno | ||
che ha già accesso al computer, se | che ha già accesso al computer, se quell'individuo sa che il | ||
personaggio ha ottenuto in qualche modo la chiave di sicurezza o | personaggio ha ottenuto in qualche modo la chiave di sicurezza o | ||
la password. Allo stesso modo, se si usa una chiave di sicurezza o | la password. Allo stesso modo, se si usa una chiave di sicurezza o | ||
una password per ottenere un bonus a una prova di Computer e | una password per ottenere un bonus a una prova di Computer e | ||
si fallisce la prova di 5 o più, il sistema chiude automaticamente | si fallisce la prova di 5 o più, il sistema chiude automaticamente | ||
l'accesso contro ulteriori tentativi effettuati usando la credenziale | |||
utilizzata, che non concede più bonus alle prove future. | utilizzata, che non concede più bonus alle prove future. | ||
Funzioni base | Funzioni base | ||
Riga 158: | Riga 161: | ||
essere attivate o spente. Si possono aggiungere nuove funzioni | essere attivate o spente. Si possono aggiungere nuove funzioni | ||
base di questo tipo con una prova di Computer con CD 10, ma il | base di questo tipo con una prova di Computer con CD 10, ma il | ||
GM ha | GM ha l'ultima parola su cos'è una funzione base per un computer. | ||
Qualsiasi cosa più complessa, che richiederebbe solitamente | Qualsiasi cosa più complessa, che richiederebbe solitamente | ||
l'intervento attivo di una creatura, va controllata tramite un modulo | |||
di controllo (vedi pag. 238). | di controllo (vedi pag. 238). | ||
Moduli | Moduli | ||
Riga 166: | Riga 169: | ||
alle sue funzioni base. I computer possono avere qualsiasi | alle sue funzioni base. I computer possono avere qualsiasi | ||
numero di moduli. Questi ricadono solitamente in una di quattro | numero di moduli. Questi ricadono solitamente in una di quattro | ||
categorie: controllo, archiviazione sicura, chip | categorie: controllo, archiviazione sicura, chip dell'incantesimo e | ||
upgrade. I moduli controllo possono gestire un dispositivo o un | upgrade. I moduli controllo possono gestire un dispositivo o un | ||
oggetto collegato in qualche modo al computer, come una videocamera | oggetto collegato in qualche modo al computer, come una videocamera | ||
o anche un robot. Un modulo di archiviazione sicura | o anche un robot. Un modulo di archiviazione sicura | ||
contiene una vasta riserva di informazioni, da progetti tecnici a | contiene una vasta riserva di informazioni, da progetti tecnici a | ||
registri finanziari e corrispondenza personale. I chip | registri finanziari e corrispondenza personale. I chip dell'incantesimo | ||
sono oggetti magici speciali che consentono a un computer | sono oggetti magici speciali che consentono a un computer | ||
di produrre effetti di incantesimi. Infine, gli upgrade sono semplici | di produrre effetti di incantesimi. Infine, gli upgrade sono semplici | ||
Riga 184: | Riga 187: | ||
per hackerare il sistema, altre ogni volta che qualcuno cerca di | per hackerare il sistema, altre ogni volta che qualcuno cerca di | ||
accedere in qualche modo alla macchina. Quelle più basilari rimuovono | accedere in qualche modo alla macchina. Quelle più basilari rimuovono | ||
semplicemente | semplicemente l'accesso a un utente o a un'interfaccia | ||
utente specifica, mentre quelle più sofisticate possono allertare | utente specifica, mentre quelle più sofisticate possono allertare | ||
robot sentinelle o anche emettere scariche elettriche letali. Un | robot sentinelle o anche emettere scariche elettriche letali. Un | ||
Riga 206: | Riga 209: | ||
ARTICOLO PREZZO | ARTICOLO PREZZO | ||
MODULI | MODULI | ||
Chip | Chip dell'incantesimo 110% della gemma dell'incantesimo | ||
componente | componente | ||
Controllo complesso 10% del dispositivo controllato | Controllo complesso 10% del dispositivo controllato | ||
Riga 245: | Riga 248: | ||
danneggiare il sistema o renderlo ingestibile. Con la giusta quantità | danneggiare il sistema o renderlo ingestibile. Con la giusta quantità | ||
di tempo e abilità un modulo si può disattivare o manipolare, | di tempo e abilità un modulo si può disattivare o manipolare, | ||
ma di solito non durante un combattimento. Vedi | ma di solito non durante un combattimento. Vedi l'abilità Computer | ||
a pag. 153 per ulteriori informazioni. | a pag. 153 per ulteriori informazioni. | ||
I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli, | I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli, | ||
upgrade e contromisure. | upgrade e contromisure. | ||
Chip | Chip dell'incantesimo | ||
È possibile creare gemme | È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma | ||
di chip che si possono inserire nel sistema di un computer. Un | di chip che si possono inserire nel sistema di un computer. Un | ||
utente in grado di usare una gemma | utente in grado di usare una gemma dell'incantesimo equivalente | ||
che abbia accesso al computer in cui è installato il chip | che abbia accesso al computer in cui è installato il chip dell'incantesimo | ||
può lanciare gli incantesimi correlati a | può lanciare gli incantesimi correlati a quest'ultimo ogni | ||
volta che controlla il computer, e guadagna bonus di circostanza | volta che controlla il computer, e guadagna bonus di circostanza | ||
+2 a qualsiasi prova di abilità concernente tali incantesimi. I chip | +2 a qualsiasi prova di abilità concernente tali incantesimi. I chip | ||
dell'incantesimo costano il 110% di una gemma dell'incantesimo | |||
(pag. 248) con gli stessi incantesimi. Quando un incantesimo viene | (pag. 248) con gli stessi incantesimi. Quando un incantesimo viene | ||
lanciato da un chip | lanciato da un chip dell'incantesimo, il chip non viene distrutto, | ||
e gli incantesimi possono essere ricaricati in esso per il 90% | e gli incantesimi possono essere ricaricati in esso per il 90% | ||
del prezzo normale di un nuovo chip | del prezzo normale di un nuovo chip dell'incantesimo. | ||
Controllo | Controllo | ||
Il modulo di controllo consente al computer di gestire un dispositivo | Il modulo di controllo consente al computer di gestire un dispositivo | ||
Riga 270: | Riga 273: | ||
controllo di un computer consente di attivare i dispositivi in | controllo di un computer consente di attivare i dispositivi in | ||
qualsiasi modo concesso dal modulo di controllo. Il prezzo di un | qualsiasi modo concesso dal modulo di controllo. Il prezzo di un | ||
modulo di controllo dipende dalla complessità | modulo di controllo dipende dalla complessità dell'oggetto da | ||
controllare: quello di un dispositivo complesso come un drone | controllare: quello di un dispositivo complesso come un drone | ||
spia, | spia, un'astronave, un veicolo o una torretta, costa il 10% del | ||
dispositivo da controllare. | dispositivo da controllare. | ||
Quando si controlla un dispositivo basilare, che ha sostanzialmente | Quando si controlla un dispositivo basilare, che ha sostanzialmente | ||
solo un interruttore acceso/spento, il computer ha | solo un interruttore acceso/spento, il computer ha | ||
semplicemente | semplicemente l'accesso a quell'interruttore, e può attivare o | ||
disattivare il dispositivo collegato secondo le istruzioni che | disattivare il dispositivo collegato secondo le istruzioni che | ||
gli vengono impartite. Quando controlla un dispositivo che è | gli vengono impartite. Quando controlla un dispositivo che è | ||
Riga 282: | Riga 285: | ||
altro computer), il computer può dargli degli ordini. Quando | altro computer), il computer può dargli degli ordini. Quando | ||
controlla un dispositivo che richiede una prova di abilità o un | controlla un dispositivo che richiede una prova di abilità o un | ||
tiro per colpire (come un letto medico o | tiro per colpire (come un letto medico o un'arma), il computer | ||
può consentire a una creatura con accesso autorizzato di tentare | può consentire a una creatura con accesso autorizzato di tentare | ||
una prova di abilità o un tiro per colpire, o tentare esso | una prova di abilità o un tiro per colpire, o tentare esso | ||
Riga 289: | Riga 292: | ||
competenza in qualsiasi arma controlli, e bonus di abilità | competenza in qualsiasi arma controlli, e bonus di abilità | ||
totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono | totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono | ||
di solito impiantati in un luogo specifico (come | di solito impiantati in un luogo specifico (come un'arma lunga | ||
collocata su una torretta con linea di vista verso il terminale del | collocata su una torretta con linea di vista verso il terminale del | ||
computer), nel qual caso | computer), nel qual caso l'alloggiamento e i relativi componenti | ||
sono inclusi nel prezzo | sono inclusi nel prezzo dell'unità controllo. | ||
Un computer può anche controllare un altro computer. In | Un computer può anche controllare un altro computer. In | ||
questo caso, hackerarne uno consente di tentare di hackerare | questo caso, hackerarne uno consente di tentare di hackerare | ||
qualsiasi altro computer esso controlli, ma non vi garantisce | qualsiasi altro computer esso controlli, ma non vi garantisce | ||
l'accesso automatico. Spesso accade che un computer di categoria | |||
inferiore sia impostato per controllarne uno di categoria | inferiore sia impostato per controllarne uno di categoria | ||
superiore, come il terminale di un impiegato di una compagnia | superiore, come il terminale di un impiegato di una compagnia | ||
Riga 302: | Riga 305: | ||
inferiore può inviare solo specifici comandi autorizzati a quello | inferiore può inviare solo specifici comandi autorizzati a quello | ||
di categoria superiore, ma può comunque fungere da punto | di categoria superiore, ma può comunque fungere da punto | ||
d'accesso per un tentativo di hackerare quest'ultimo. | |||
Protezione dati | Protezione dati | ||
Questo modulo contiene dati protetti relativi a uno specifico argomento, | Questo modulo contiene dati protetti relativi a uno specifico argomento, | ||
e non è quasi mai disponibile senza accesso di root o | e non è quasi mai disponibile senza accesso di root o | ||
l'intervento di qualcuno con accesso di root che conceda a un | |||
altro utente di accedere al modulo di protezione dati. Poiché un | altro utente di accedere al modulo di protezione dati. Poiché un | ||
modulo di protezione dati serve a contenere informazioni troppo | modulo di protezione dati serve a contenere informazioni troppo | ||
importanti o sensibili perché cadano nelle mani | importanti o sensibili perché cadano nelle mani dell'hacker medio, | ||
di solito è anche protetto da un firewall. | di solito è anche protetto da un firewall. | ||
I dati protetti possono consistere di qualche semplice documento | I dati protetti possono consistere di qualche semplice documento | ||
o una vasta biblioteca di specifiche tecniche. | o una vasta biblioteca di specifiche tecniche. L'unico requisito | ||
è che i dati si limitino a un argomento generale (come i | è che i dati si limitino a un argomento generale (come i | ||
progetti di una nave, corrispondenza fra membri di un gruppo, | progetti di una nave, corrispondenza fra membri di un gruppo, | ||
mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono | mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono | ||
moduli dati aggiuntivi. Il prezzo del modulo dipende | moduli dati aggiuntivi. Il prezzo del modulo dipende dall'ampiezza | ||
dell'argomento. Un modulo adeguato per un ristretto argomento | |||
specifico (come un videodiario, un registro finanziario o | specifico (come un videodiario, un registro finanziario o | ||
la planimetria di un edificio) costa 1 credito. Un modulo per un | la planimetria di un edificio) costa 1 credito. Un modulo per un | ||
argomento mediamente esteso (come le specifiche tecniche di | argomento mediamente esteso (come le specifiche tecniche di | ||
un fucile, il database degli impiegati di una compagnia o | un fucile, il database degli impiegati di una compagnia o un'ampia | ||
serie di mappe) costa 10 crediti. Moduli per argomenti vasti | serie di mappe) costa 10 crediti. Moduli per argomenti vasti | ||
(come i piani di | (come i piani di un'astronave, il registro delle operazioni di una | ||
stazione spaziale o i libri mastri di una compagnia) costano almeno | stazione spaziale o i libri mastri di una compagnia) costano almeno | ||
100 crediti e possono arrivare fino a 1.000 crediti. Oltre a | 100 crediti e possono arrivare fino a 1.000 crediti. Oltre a | ||
contenere dati che potrebbero avere un valore di per sé (come | contenere dati che potrebbero avere un valore di per sé (come | ||
i piani di | i piani di un'invasione militare), un modulo archiviazione sicura | ||
consente a un personaggio con accesso ad esso di prendere 20 | consente a un personaggio con accesso ad esso di prendere 20 | ||
quando tenta prove di abilità per ricordare conoscenze su un argomento | quando tenta prove di abilità per ricordare conoscenze su un argomento | ||
correlato al contenuto del modulo. | correlato al contenuto del modulo. | ||
Upgrade | Upgrade | ||
Questi moduli aumentano | Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento | ||
generale di un sistema informatico. Un computer può | generale di un sistema informatico. Un computer può | ||
avere qualsiasi numero di questi moduli, ma generalmente i loro | avere qualsiasi numero di questi moduli, ma generalmente i loro | ||
Riga 341: | Riga 344: | ||
batterie interne, ma questa miglioria consente al computer di | batterie interne, ma questa miglioria consente al computer di | ||
funzionare fino a 1 settimana senza alimentazione esterna. Ogni | funzionare fino a 1 settimana senza alimentazione esterna. Ogni | ||
ulteriore acquisto di | ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana. | ||
Questa miglioria costa il 10% del prezzo base del computer. | Questa miglioria costa il 10% del prezzo base del computer. | ||
Miniaturizzazione | Miniaturizzazione | ||
Riga 381: | Riga 384: | ||
Molti computer hanno accesso a sistemi remoti e infosfere | Molti computer hanno accesso a sistemi remoti e infosfere | ||
locali, ma tale connessione non si estende necessariamente | locali, ma tale connessione non si estende necessariamente | ||
ad altri dispositivi. Un computer che controlla | ad altri dispositivi. Un computer che controlla un'unità di comunicazione | ||
può usarla per inviare e ricevere messaggi, ma | può usarla per inviare e ricevere messaggi, ma | ||
non per controllare dispositivi. | non per controllare dispositivi. L'upgrade portata fornisce una | ||
connessione remota sicura verso un dispositivo, e consente di | connessione remota sicura verso un dispositivo, e consente di | ||
controllare | controllare quest'ultimo a distanza. Senza quest'upgrade, un | ||
computer va collegato fisicamente al dispositivo che controlla | computer va collegato fisicamente al dispositivo che controlla | ||
tramite il modulo di controllo. Portata I consente al computer | tramite il modulo di controllo. Portata I consente al computer | ||
Riga 392: | Riga 395: | ||
Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata | Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata | ||
III) costa 100 crediti (e richiede una | III) costa 100 crediti (e richiede una | ||
connessione | connessione all'infosfera per il computer | ||
e il dispositivo). | e il dispositivo). | ||
Rinforzato | Rinforzato | ||
Il computer e i suoi sistemi sono rinchiusi | Il computer e i suoi sistemi sono rinchiusi | ||
fra placche corazzate e resistenti | fra placche corazzate e resistenti | ||
all'energia. La durezza del | |||
computer aumenta di 10, ed esso | computer aumenta di 10, ed esso | ||
guadagna bonus +8 ai tiri salvezza | guadagna bonus +8 ai tiri salvezza | ||
Riga 406: | Riga 409: | ||
50% del prezzo base del computer. | 50% del prezzo base del computer. | ||
Sicurezza | Sicurezza | ||
Quest'upgrade potenzia la sicurezza generale del computer, aumentando | |||
la CD delle prove di Computer per hackerarlo e accedere | la CD delle prove di Computer per hackerarlo e accedere | ||
ai suoi moduli. È disponibile di diverse categorie, ciascuna | ai suoi moduli. È disponibile di diverse categorie, ciascuna | ||
Riga 420: | Riga 423: | ||
Sicurezza IV +4 100% del prezzo base del computer | Sicurezza IV +4 100% del prezzo base del computer | ||
CONTROMISURE | CONTROMISURE | ||
Le contromisure sono | Le contromisure sono l'ultima difesa di un sistema informatico | ||
contro gli hacker che cercano di comprometterlo. Sono pensate | contro gli hacker che cercano di comprometterlo. Sono pensate | ||
appositamente per attivarsi quando un utente non autorizzato | appositamente per attivarsi quando un utente non autorizzato | ||
Riga 437: | Riga 440: | ||
tenta di far breccia nel sistema. Se il computer ha un modulo | tenta di far breccia nel sistema. Se il computer ha un modulo | ||
di controllo collegato a un vero allarme, questa contromisura | di controllo collegato a un vero allarme, questa contromisura | ||
può attivare | può attivare l'allarme. Se il computer controlla un robot, una | ||
trappola o | trappola o un'arma, l'allarma può | ||
attivare | attivare anch'essi. La contromisura | ||
allarme costa 10 crediti. | allarme costa 10 crediti. | ||
Blocco | Blocco | ||
Riga 463: | Riga 466: | ||
durata. Se il computer ha un allarme, può essere impostato | durata. Se il computer ha un allarme, può essere impostato | ||
per informare un terminale o un dispositivo di comunicazione | per informare un terminale o un dispositivo di comunicazione | ||
specifico al verificarsi di un tentativo fallito e | specifico al verificarsi di un tentativo fallito e all'attivazione | ||
del blocco. | del blocco. | ||
Contrattacco | Contrattacco | ||
Riga 488: | Riga 491: | ||
alla CD del sistema + 5. Si ottiene automaticamente una nuova | alla CD del sistema + 5. Si ottiene automaticamente una nuova | ||
prova in ogni minuto trascorso, con bonus di circostanza cumulativo | prova in ogni minuto trascorso, con bonus di circostanza cumulativo | ||
+2, fino a che non si scopre | +2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10% | ||
del prezzo dei suoi moduli di controllo e dati. | del prezzo dei suoi moduli di controllo e dati. | ||
Firewall | Firewall | ||
Questa contromisura non fa nulla | Questa contromisura non fa nulla all'intruso, ma ripara invece | ||
alcuni moduli dietro un livello di sicurezza addizionale. Per accedere | alcuni moduli dietro un livello di sicurezza addizionale. Per accedere | ||
ai moduli nascosti è necessaria | ai moduli nascosti è necessaria un'altra prova di Computer | ||
riuscita, di solito con CD pari alla CD originaria + 2. Un computer | riuscita, di solito con CD pari alla CD originaria + 2. Un computer | ||
può avere diversi firewall per bloccare diversi moduli, ma nessun | può avere diversi firewall per bloccare diversi moduli, ma nessun | ||
Riga 512: | Riga 515: | ||
contromisura di formattazione costa 10 crediti. | contromisura di formattazione costa 10 crediti. | ||
Griglia elettrica | Griglia elettrica | ||
Il computer e | Il computer e l'ambiente circostante sono protetti da una griglia | ||
di materiale conduttore che trasmette una scossa a chiunque | di materiale conduttore che trasmette una scossa a chiunque | ||
non riesca ad accedere al sistema. Ha due impostazioni: una che | non riesca ad accedere al sistema. Ha due impostazioni: una che | ||
stordisce e una che uccide. Solitamente | stordisce e una che uccide. Solitamente l'impostazione stordimento | ||
scatta per prima, con un avvertimento | scatta per prima, con un avvertimento sull'uso di forza | ||
letale in caso di ulteriori tentativi da parte | letale in caso di ulteriori tentativi da parte dell'intruso. L'impostazione | ||
stordimento costringe tutte le creature entro 3 metri | stordimento costringe tutte le creature entro 3 metri | ||
a superare un tiro salvezza su Tempra o essere stordite per 1 | a superare un tiro salvezza su Tempra o essere stordite per 1 | ||
round. | round. L'impostazione letale influenza le creature vicine come | ||
l'impostazione stordimento, ma infligge anche danni da elettricità | |||
a tutte le creature entro 3 metri dal computer, dimezzabili | a tutte le creature entro 3 metri dal computer, dimezzabili | ||
con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno | con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno |
Versione delle 18:09, 29 dic 2018
Computer
I computer controllano gran parte degli strumenti e dei comfort moderni nell'universo di Starfinder, dalle semplici chiusure delle porte a sovramenti sofisticate che controllano tutto il traffico in entrata e in uscita di uno spazioporto. Nei loro mainframe si può trovare quasi ogni cosa, dai piani di nuove meraviglie tecnologiche ad alcuni dei più oscuri segreti delle corporazioni. Detto ciò, gran parte dei computer consiste in semplici sistemi di informazione e controllo. Nel gioco capita sovente (anzi, è a volte necessario) di ottenere l'accesso a un computer per raggiungere i file e moduli di controllo. Le seguenti regole sono pensate per fornire al GM gli strumenti per progettare sistemi informatici interessanti e stimolanti da affrontare.
INFORMAZIONI DI BASE Ogni sistema informatico è composto da statistiche che comunicano al GM come funziona, cosa sa, cosa controlla e cosa può fare per difendersi. Questa informazione è presentata tramite i termini seguenti. Categoria La categoria del computer indica quanto è tecnologicamente sofisticato, da 1 a 10. Un computer di categoria 1 può essere semplice come una comune tavoletta dati, la chiusura di una porta o un sensore di luminosità, mentre un computer di categoria 10 rappresenta il sistema che gestisce l'intero nucleo di una stazione spaziale o il mainframe di un ufficio intersistema del Consorzio Aspis. La postazione di lavoro di un computer di categoria 10 può anche essere un semplice computer di categoria 3, ma non può in alcun modo accedere o controllare l'intero mainframe, nemmeno tramite hacking; può collegarsi solo ai componenti ai quali ha ottenuto l'accesso. L'accesso al mainframe e a ciò che controlla richiede quindi di manometterne le difese di categoria 10. La categoria di un computer ne determina il prezzo di base e la CD base per penetrare nel sistema usando una prova di Computer. Entrambi sono modificati dai moduli e dalle contromisure installate (vedi Moduli e contromisure, più avanti). La CD base per hackerare un computer è 13 + 4 per categoria. Interfaccia utente Il modulo di controllo di un computer è il dispositivo di gestione e visualizzazione pensato per inserire comandi e ricevere dati dal computer. Nei Mondi del Patto, gran parte delle interfacce utente include tastiera, schermo, microfono e altoparlanti, per consentire di dare comandi digitando, parlando o a gesti e di accedere a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con l'acquisto di qualsiasi sistema, e un computer può averne fino a dieci per ogni suo punto di volume (anche se questa è perlopiù una consuetudine di terminali pubblici o computer di grandi compagnie). È anche possibile che un'interfaccia utente abbia solo funzione di ripetitore (come un'unità di comunicazione), o che usi a sua volta un computer più piccolo come interfaccia (usando un modulo di controllo). Quando si acquista un computer, lo si può impostare gratuitamente affinché usi questo tipo di interfaccia utente, ma bisogna pagare separatamente per il dispositivo addizionale; si possono installare o rimuovere interfacce utente usando il compito disattivare o manipolare modulo dell'abilità Computer per alterare un'interfaccia utente. Tali interfacce utente addizionali non contano ai fini dei moduli totali di un computer. Si può usare un kit da hackeraggio per accedere a un computer senza usare un'interfaccia utente, ma ciò richiede il contatto con il computer, che sia fisico o tramite un'infosfera o una rete simile collegata ai computer. Taglia I computer possono essere estremamente piccoli, ma miniaturizzarli senza sacrificare la potenza di calcolo o la durevolezza ne aumenta il prezzo. Di base, un computer ha volume pari al quadrato della sua categoria. I modelli con volume leggero o trascurabile si possono portare facilmente sul polso o applicati a strumenti di comunicazione, e si usano senza doverli tenere in mano. Qualsiasi computer con volume pari a 1 o più deve essere tenuto in mano o posto su una superficie solida per essere usato. I computer con volume 25 o più non sono pensati per il trasporto: di solito sono installati permanentemente in dei mobili, su un veicolo o su un'astronave. Si può ridurre la taglia di un computer con l'upgrade miniaturizzazione (vedi pag. 239). Accesso e autorizzazione I computer sono pensati per accedere rapidamente e semplicemente a file e funzioni. Un computer può avere accesso non protetto, che consente di compiere azioni base a chiunque sia in grado di interagire con la sua interfaccia utente. In tal caso ha di solito un accesso di root protetto, affinché i contenuti importanti siano disponibili solo a pochi selezionati. Può avere un accesso di root non protetto, ma ciò è di solito il caso solo per computer appena acquistati, e il primo proprietario è tenuto a proteggere l'accesso di root il prima possibile. Accesso L'accesso indica la capacità di usare tutte le funzioni base del computer, che includono in genere il recupero di qualsiasi informazione non conservata in un modulo di archiviazione sicura (vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi o sistemi connessi al computer (il che può includere l'infosfera planetaria) e di attivare qualsiasi funzione minore regolata tramite il computer (come il controllo di porte, sistemi di intrattenimento, interruttori delle luci e altri strumenti casalinghi comuni). In gran parte dei casi, appare subito ovvio se l'interfaccia di un computer ha accesso non protetto o se è necessaria una prova di Computer per penetrare nel sistema. Accesso di root L'accesso di root è una forma di accesso più avanzata che consente di usare tutte le funzioni e i moduli di un computer, bypassare o impostare le condizioni delle sue contromisure e guardare, copiare, modificare o cancellare qualsiasi dato protetto. Con l'accesso di root si può anche concedere a chiunque abbia un normale accesso il permesso di utilizzare un modulo o una contromisura specifica che normalmente non sarebbe disponibile all'accesso di livello base. Si può ottenere l'accesso di root solo quando si acquista per la prima volta un computer, quando tali privilegi sono concessi da un'altra creatura che già li possiede, o quando si supera una prova di Computer per hackerare il sistema e si batte la normale CD del computer di 20 o più. Di solito l'accesso di root si applica a un computer nella sua interezza, ma i moduli dietro un firewall possono avere permessi separati per l'accesso di root. Computer protetti Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza con un processo di identificazione a due fasi per confermare l'autorizzazione all'accesso, tramite una chiave di sicurezza fisica (che può essere un qualsiasi oggetto tangibile, come una keycard, l'impronta del palmo o anche un altro computer) e una password (spesso una stringa di caratteri piuttosto lunga da immettere tramite tastiera, ma può essere anche un'impronta vocale o una canzone, un comando telepatico o un indovinello facilmente risolvibile se si conosce il contesto). I personaggi che sono autorizzati, hanno l'oggetto di sicurezza e conoscono la password possono accedere a un computer e usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di sicurezza sia la password possono concedere un accesso limitato solo ad alcuni moduli o categorie di un computer, impedendo di usare altre funzioni. Se si cerca di hackerare un computer, si ottiene un vantaggio significativo se se ne possiede la chiave di sicurezza o la password, ciascuna delle quali fornisce bonus +5 alla prova di Computer per hackerare. Tuttavia, l'accesso concesso da tali misure di sicurezza può essere facilmente revocato da qualcuno che ha già accesso al computer, se quell'individuo sa che il personaggio ha ottenuto in qualche modo la chiave di sicurezza o la password. Allo stesso modo, se si usa una chiave di sicurezza o una password per ottenere un bonus a una prova di Computer e si fallisce la prova di 5 o più, il sistema chiude automaticamente l'accesso contro ulteriori tentativi effettuati usando la credenziale utilizzata, che non concede più bonus alle prove future. Funzioni base I computer sono ottimi per immagazzinare dati, fare calcoli, manipolare e ordinare informazioni, compiere incarichi ripetitivi e combinare questi compiti (spesso in forma di app o programmi). Un computer può essere impostato per compiere qualsiasi di queste funzioni in maniera generale, ed è impossibile definire ogni cosa che un computer può fare. In generale, i computer si possono considerare strumenti che semplificano incarichi che richiederebbero altrimenti corposi archivi cartacei, calcoli, catalogazioni, elenchi ordinati e consultazione, fintanto che possono essere immessi i dati necessari. Tali incarichi costituiscono una parte normale delle funzioni base di un computer (benché i dati necessari possano essere conservati dietro un firewall, in un modulo archiviazione sicura o entrambi), e in fin dei conti spetta al GM decidere la capacità totale che un computer ha per compiere queste funzioni base. Una funzione base può anche essere il controllo di un dispositivo specifico, come un sistema antincendio, una porta o una videocamera: qualsiasi cosa abbia funzioni semplici che possono essere attivate o spente. Si possono aggiungere nuove funzioni base di questo tipo con una prova di Computer con CD 10, ma il GM ha l'ultima parola su cos'è una funzione base per un computer. Qualsiasi cosa più complessa, che richiederebbe solitamente l'intervento attivo di una creatura, va controllata tramite un modulo di controllo (vedi pag. 238). Moduli I moduli definiscono i compiti che un computer può svolgere oltre alle sue funzioni base. I computer possono avere qualsiasi numero di moduli. Questi ricadono solitamente in una di quattro categorie: controllo, archiviazione sicura, chip dell'incantesimo e upgrade. I moduli controllo possono gestire un dispositivo o un oggetto collegato in qualche modo al computer, come una videocamera o anche un robot. Un modulo di archiviazione sicura contiene una vasta riserva di informazioni, da progetti tecnici a registri finanziari e corrispondenza personale. I chip dell'incantesimo sono oggetti magici speciali che consentono a un computer di produrre effetti di incantesimi. Infine, gli upgrade sono semplici migliorie per il sistema, che rendono più difficile hackerare il computer, ne aumentano le potenzialità o lo rendono più rapido e semplice da usare. Per informazioni sui moduli per computer più comuni, vedi Moduli a pag. 238. Contromisure Le contromisure sono specifiche azioni che avvengono se qualcuno cerca di hackerare il sistema di un computer. Alcune si azionano solo se qualcuno tenta e fallisce una prova di Computer per hackerare il sistema, altre ogni volta che qualcuno cerca di accedere in qualche modo alla macchina. Quelle più basilari rimuovono semplicemente l'accesso a un utente o a un'interfaccia utente specifica, mentre quelle più sofisticate possono allertare robot sentinelle o anche emettere scariche elettriche letali. Un computer può avere un numero massimo di contromisure pari alla sua categoria. Per dettagli sulle contromisure più comuni, vedi Contromisure da pag. 240. TABELLA 7-22: CATEGORIE DI COMPUTER CATEGORIA PREZZO CD PER HACKERARE 1 50 17 2 250 21 3 1.250 25 4 5.000 29 5 10.000 33 6 20.000 37 7 40.000 41 8 80.000 45 9 160.000 49 10 320.000 53 TABELLA 7-23: PREZZI DI MODULI, UPGRADE E CONTROMISURE ARTICOLO PREZZO MODULI Chip dell'incantesimo 110% della gemma dell'incantesimo componente Controllo complesso 10% del dispositivo controllato Protezione dati media 10 crediti Protezione dati superiore Vari Protezione dati specifica 1 credito UPGRADE Autocaricante 10% del prezzo base del computer Miniaturizzazione 10% del prezzo base del computer Personalità artificiale 10% del prezzo base del computer Portata I (30 m) 5 crediti Portata II (1,5 km) 50 crediti Portata III (planetaria) 100 crediti Rinforzato 50% del prezzo base del computer Sicurezza Vari1 CONTROMISURE Allarme 10 crediti Blocco 100 crediti Contrattacco 500 crediti Falso shell 50% del prezzo base del computer + 10% del prezzo dei moduli dati e di controllo Firewall 20% del prezzo base del computer Formattazione 10 crediti Griglia elettrica Vari2 1 Vedi la Tabella 7–24: Moduli di sicurezza. 2 Vedi la Tabella 7–25: Griglie elettriche. MODULI I computer possono avere qualsiasi numero di moduli installati. I moduli possono essere separati dalle altre parti di un computer se protetti da contromisure firewall, che ne aumentano la sicurezza. Un computer può avere più moduli dello stesso tipo, ma i loro bonus generalmente non si cumulano. Ad esempio, un sistema può avere tre copie del modulo sicurezza I (ciascuna delle quali concede bonus +1 alla CD), ma queste non si cumulano per aumentare la CD per penetrare nel computer. I moduli sono una combinazione di hardware e software, e quindi non possono di solito essere fisicamente rimossi senza danneggiare il sistema o renderlo ingestibile. Con la giusta quantità di tempo e abilità un modulo si può disattivare o manipolare, ma di solito non durante un combattimento. Vedi l'abilità Computer a pag. 153 per ulteriori informazioni. I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli, upgrade e contromisure. Chip dell'incantesimo È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma di chip che si possono inserire nel sistema di un computer. Un utente in grado di usare una gemma dell'incantesimo equivalente che abbia accesso al computer in cui è installato il chip dell'incantesimo può lanciare gli incantesimi correlati a quest'ultimo ogni volta che controlla il computer, e guadagna bonus di circostanza +2 a qualsiasi prova di abilità concernente tali incantesimi. I chip dell'incantesimo costano il 110% di una gemma dell'incantesimo (pag. 248) con gli stessi incantesimi. Quando un incantesimo viene lanciato da un chip dell'incantesimo, il chip non viene distrutto, e gli incantesimi possono essere ricaricati in esso per il 90% del prezzo normale di un nuovo chip dell'incantesimo. Controllo Il modulo di controllo consente al computer di gestire un dispositivo complesso a cui deve essere in qualche modo collegato (i dispositivi più semplici possono essere controllati come parte delle funzioni base). Alcune contromisure possono fare uso di un modulo di controllo quando si attivano. Ottenere il controllo di un computer consente di attivare i dispositivi in qualsiasi modo concesso dal modulo di controllo. Il prezzo di un modulo di controllo dipende dalla complessità dell'oggetto da controllare: quello di un dispositivo complesso come un drone spia, un'astronave, un veicolo o una torretta, costa il 10% del dispositivo da controllare. Quando si controlla un dispositivo basilare, che ha sostanzialmente solo un interruttore acceso/spento, il computer ha semplicemente l'accesso a quell'interruttore, e può attivare o disattivare il dispositivo collegato secondo le istruzioni che gli vengono impartite. Quando controlla un dispositivo che è in grado di funzionare autonomamente (come un robot o un altro computer), il computer può dargli degli ordini. Quando controlla un dispositivo che richiede una prova di abilità o un tiro per colpire (come un letto medico o un'arma), il computer può consentire a una creatura con accesso autorizzato di tentare una prova di abilità o un tiro per colpire, o tentare esso stesso la prova di abilità o il tiro per colpire. Quando effettua la sua prova, il computer ha bonus di attacco pari alla sua categoria, competenza in qualsiasi arma controlli, e bonus di abilità totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono di solito impiantati in un luogo specifico (come un'arma lunga collocata su una torretta con linea di vista verso il terminale del computer), nel qual caso l'alloggiamento e i relativi componenti sono inclusi nel prezzo dell'unità controllo. Un computer può anche controllare un altro computer. In questo caso, hackerarne uno consente di tentare di hackerare qualsiasi altro computer esso controlli, ma non vi garantisce l'accesso automatico. Spesso accade che un computer di categoria inferiore sia impostato per controllarne uno di categoria superiore, come il terminale di un impiegato di una compagnia è collegato al mainframe. In questi casi, il computer di categoria inferiore può inviare solo specifici comandi autorizzati a quello di categoria superiore, ma può comunque fungere da punto d'accesso per un tentativo di hackerare quest'ultimo. Protezione dati Questo modulo contiene dati protetti relativi a uno specifico argomento, e non è quasi mai disponibile senza accesso di root o l'intervento di qualcuno con accesso di root che conceda a un altro utente di accedere al modulo di protezione dati. Poiché un modulo di protezione dati serve a contenere informazioni troppo importanti o sensibili perché cadano nelle mani dell'hacker medio, di solito è anche protetto da un firewall. I dati protetti possono consistere di qualche semplice documento o una vasta biblioteca di specifiche tecniche. L'unico requisito è che i dati si limitino a un argomento generale (come i progetti di una nave, corrispondenza fra membri di un gruppo, mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono moduli dati aggiuntivi. Il prezzo del modulo dipende dall'ampiezza dell'argomento. Un modulo adeguato per un ristretto argomento specifico (come un videodiario, un registro finanziario o la planimetria di un edificio) costa 1 credito. Un modulo per un argomento mediamente esteso (come le specifiche tecniche di un fucile, il database degli impiegati di una compagnia o un'ampia serie di mappe) costa 10 crediti. Moduli per argomenti vasti (come i piani di un'astronave, il registro delle operazioni di una stazione spaziale o i libri mastri di una compagnia) costano almeno 100 crediti e possono arrivare fino a 1.000 crediti. Oltre a contenere dati che potrebbero avere un valore di per sé (come i piani di un'invasione militare), un modulo archiviazione sicura consente a un personaggio con accesso ad esso di prendere 20 quando tenta prove di abilità per ricordare conoscenze su un argomento correlato al contenuto del modulo. Upgrade Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento generale di un sistema informatico. Un computer può avere qualsiasi numero di questi moduli, ma generalmente i loro effetti non sono cumulativi. Per un effetto migliore si deve acquistare e installare sul computer un modulo più costoso. Autocaricante Gran parte dei computer può funzionare fino a 24 ore con le batterie interne, ma questa miglioria consente al computer di funzionare fino a 1 settimana senza alimentazione esterna. Ogni ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana. Questa miglioria costa il 10% del prezzo base del computer. Miniaturizzazione Il computer si considera inferiore di 1 categoria ai fini di calcolarne il volume, fino a un minimo di categoria –1. Un computer di categoria 0 ha volume leggero, e un computer di categoria –1 ha volume trascurabile. Questo upgrade si può acquistare più volte. Ogni volta costa il 10% del prezzo base del computer. Personalità artificiale Una personalità artificiale è un programma pensato per consentire a un computer di sostenere conversazioni in linguaggio naturale con utenti e creature prive di accesso. Questi computer hanno spesso un nome e sono in grado di analizzare espressioni, slang, segnali sociali, tono di voce e simili elementi, oltre ad avere una comprensione letterale di lingue parlate o scritte. Possono rispondere in maniera appropriata tramite algoritmi e liste di miliardi di locuzioni ed espressioni note, sviluppate da programmatori nel corso dei secoli per permettere conversazioni dal tenore estremamente naturale. Tali computer possono anche mostrare ciò che paiono essere emozioni e buon senso; tuttavia, a differenza degli androidi, i computer con personalità artificiale non hanno raggiunto una vera coscienza. La loro abilità di conversare, imparare nomi e abitudini e persino fornire consigli specifici è basata puramente su una complessa programmazione e un lessico molto vasto. Il vantaggio primario di una personalità artificiale è che un utente autorizzato può gestire il computer dando semplici comandi vocali o digitati in linguaggio naturale, e ricevere informazioni nello stesso modo. Su astronavi che volano per mesi o anni lontano dai sistemi civilizzati, alcuni proprietari apprezzano inoltre una voce amichevole e il fatto di avere qualcuno con cui parlare, pur sapendo che quel “qualcuno” non è un essere cosciente. Le personalità artificiali sono abbastanza sofisticate da permettere al computer di tentare prove di Raggirare, Diplomazia, Intimidire e Intuizione con bonus totale pari a 2 x la sua categoria. Questo upgrade costa il 10% del prezzo base del computer. Portata Molti computer hanno accesso a sistemi remoti e infosfere locali, ma tale connessione non si estende necessariamente ad altri dispositivi. Un computer che controlla un'unità di comunicazione può usarla per inviare e ricevere messaggi, ma non per controllare dispositivi. L'upgrade portata fornisce una connessione remota sicura verso un dispositivo, e consente di controllare quest'ultimo a distanza. Senza quest'upgrade, un computer va collegato fisicamente al dispositivo che controlla tramite il modulo di controllo. Portata I consente al computer di controllare via wireless un dispositivo entro 30 metri e costa 5 crediti (incluse le modifiche al computer e al dispositivo collegato). Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata III) costa 100 crediti (e richiede una connessione all'infosfera per il computer e il dispositivo). Rinforzato Il computer e i suoi sistemi sono rinchiusi fra placche corazzate e resistenti all'energia. La durezza del computer aumenta di 10, ed esso guadagna bonus +8 ai tiri salvezza contro attacchi di energia ed effetti che prendono specificamente di mira computer o sistemi elettronici. Questo upgrade costa il 50% del prezzo base del computer. Sicurezza Quest'upgrade potenzia la sicurezza generale del computer, aumentando la CD delle prove di Computer per hackerarlo e accedere ai suoi moduli. È disponibile di diverse categorie, ciascuna più forte e sicura di quella precedente. Nella Tabella 7–24: Moduli di sicurezza sono elencati aumento della CD e prezzo (in percentuale rispetto al prezzo base del computer). Un computer non può beneficiare di più di un upgrade sicurezza. TABELLA 7–24: MODULI DI SICUREZZA CATEGORIA AUMENTO CD PREZZO Sicurezza I +1 25% del prezzo base del computer Sicurezza II +2 50% del prezzo base del computer Sicurezza III +3 75% del prezzo base del computer Sicurezza IV +4 100% del prezzo base del computer CONTROMISURE Le contromisure sono l'ultima difesa di un sistema informatico contro gli hacker che cercano di comprometterlo. Sono pensate appositamente per attivarsi quando un utente non autorizzato tenta senza successo di accedere al sistema, di solito immettendo una password scorretta o non riuscendo a bypassare altre misure di sicurezza. Alcune si attivano nel momento in cui un utente cerca di entrare nel sistema e si disattivano solo quando viene immessa la password corretta. In ogni caso, un computer può avere un numero di contromisure pari alla sua categoria. I prezzi delle contromisure sono elencati nella Tabella 7–23: Prezzi di moduli, upgrade e contromisure. Allarme Fra le contromisure più semplici, questo programma invia un allarme a un individuo o a una postazione specifica se qualcuno tenta di far breccia nel sistema. Se il computer ha un modulo di controllo collegato a un vero allarme, questa contromisura può attivare l'allarme. Se il computer controlla un robot, una trappola o un'arma, l'allarma può attivare anch'essi. La contromisura allarme costa 10 crediti. Blocco Una contromisura di blocco congela il sistema se un utente tenta ripetutamente di entrarvi senza successo, rendendolo interamente inaccessibile. In genere, ciò non significa che il sistema sia spento, e altri moduli e contromisure possono ancora compiere azioni automatiche. Il blocco dura per un tempo specifico, solitamente 10 minuti, 1 ora o 1 giorno, ma si può indicare qualsiasi lasso di tempo. Un blocco non può essere disinstallato, nemmeno da un utente con password e credenziali corrette. È possibile bypassare un blocco accedendo a componenti fisiche del computer, il che richiede una prova di Ingegneria riuscita con la stessa CD della prova per hackerare il computer. Un blocco standard si attiva dopo che in 24 ore sono stati falliti tre tentativi di accedere al computer o di hackerarlo, e costa 100 crediti. Si può impostare un blocco affinché si attivi dopo un numero diverso di tentativi falliti, o modificarne la durata. Se il computer ha un allarme, può essere impostato per informare un terminale o un dispositivo di comunicazione specifico al verificarsi di un tentativo fallito e all'attivazione del blocco. Contrattacco Questa contromisura carica un virus informatico in qualsiasi sistema che provi ad hackerarlo, infliggendo danni a esso e ai suoi programmi. Se si fallisce una prova per hackerare il computer di 5 o più, qualsiasi dispositivo usato nel tentativo è infettato e non più affidabile, cosa che impone penalità –5 a tutte le prove di abilità che coinvolgono il dispositivo infettato. Si può rimuovere un virus da un sistema infettato superando una prova di Computer con CD pari a quella per hackerare il computer che ha la contromisura contrattacco. A discrezione del GM, i virus di contrattacco possono avere invece altri effetti, come concedere bonus di circostanza +5 a chiunque tenti di hackerare il sistema infettato. Una contromisura contrattacco costa 500 crediti. Falso shell Questa contromisura particolarmente astuta crea una rete e una directory di sistema fasulle, su cui indirizza chiunque non riesca a bypassarla accedendo al sistema. La finta rete ha moduli di controllo e dati clonati che la fanno apparire come il vero sistema, ma i moduli di controllo non funzionano davvero e i moduli dati contengono file spazzatura. Un personaggio può scoprire lo stratagemma con una prova riuscita di Computer con CD pari alla CD del sistema + 5. Si ottiene automaticamente una nuova prova in ogni minuto trascorso, con bonus di circostanza cumulativo +2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10% del prezzo dei suoi moduli di controllo e dati. Firewall Questa contromisura non fa nulla all'intruso, ma ripara invece alcuni moduli dietro un livello di sicurezza addizionale. Per accedere ai moduli nascosti è necessaria un'altra prova di Computer riuscita, di solito con CD pari alla CD originaria + 2. Un computer può avere diversi firewall per bloccare diversi moduli, ma nessun modulo può essere protetto da più di un singolo firewall. Un firewall costa il 20% del prezzo base del computer. Formattazione Il sistema cancella dati specifici quando rileva un accesso non autorizzato. Ciò causa normalmente la cancellazione dal sistema di svariati moduli dati. A meno che il proprietario non sia incredibilmente paranoico, questa contromisura è solitamente impostata per azionarsi solo dopo due o più tentativi falliti di accedere al sistema (per prevenire che un errore di digitazione della password faccia cancellare i dati). La formattazione non rimuove i dati in via definitiva, a meno che non venga distrutto il modulo fisico che li contiene. Le informazioni cancellate tramite formattazione si possono recuperare con 8 ore di lavoro e una prova riuscita di Computer (CD = 10 + la CD per hackerare il computer). Una contromisura di formattazione costa 10 crediti. Griglia elettrica Il computer e l'ambiente circostante sono protetti da una griglia di materiale conduttore che trasmette una scossa a chiunque non riesca ad accedere al sistema. Ha due impostazioni: una che stordisce e una che uccide. Solitamente l'impostazione stordimento scatta per prima, con un avvertimento sull'uso di forza letale in caso di ulteriori tentativi da parte dell'intruso. L'impostazione stordimento costringe tutte le creature entro 3 metri a superare un tiro salvezza su Tempra o essere stordite per 1 round. L'impostazione letale influenza le creature vicine come l'impostazione stordimento, ma infligge anche danni da elettricità a tutte le creature entro 3 metri dal computer, dimezzabili con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno inflitto e il prezzo dipendono dalla categoria della griglia elettrica, come indicato nella Tabella 7–25: Griglie elettriche. Ogni categoria aggiunta conta come una contromisura ai fini di determinare il numero totale di contromisure di un sistema. Solo i computer fissati in via permanente a un pavimento o una superficie simile possono avere griglie elettriche. TABELLA 7-25: GRIGLIE ELETTRICHE CATEGORIA CD DANNI PREZZO 1 20 8d6 500 2 22 10d6 2.000 3 24 12d6 5.000 4 27 14d6 20.000 5 30 16d6 50.000