Nessun oggetto della modifica
Nessun oggetto della modifica
Riga 1: Riga 1:
{{:Menù Equipaggiamento}}
{{:Menù Equipaggiamento}}
=Computer=
=Computer=
I computer controllano gran parte degli strumenti e dei comfort
I computer controllano gran parte degli strumenti e dei comfort moderni, dalle semplici chiusure delle porte a sovramenti sofisticate che controllano tutto il traffico in entrata e in uscita di uno spazioporto. Nei loro mainframe si può trovare quasi ogni cosa, dai piani di nuove meraviglie tecnologiche ad alcuni dei più oscuri segreti delle corporazioni. Detto ciò, gran parte dei computer consiste in semplici sistemi di informazione e controllo. Nel gioco capita sovente (anzi, è a volte necessario) di ottenere l'accesso a un computer per raggiungere i file e moduli di controllo. Le seguenti regole sono pensate per fornire al [[GM]] gli strumenti per progettare sistemi informatici interessanti e stimolanti da affrontare.
moderni nell'universo di Starfinder, dalle semplici chiusure
delle porte a sovramenti sofisticate che controllano tutto il traffico
in entrata e in uscita di uno spazioporto. Nei loro mainframe
si può trovare quasi ogni cosa, dai piani di nuove meraviglie
tecnologiche ad alcuni dei più oscuri segreti delle corporazioni.
Detto ciò, gran parte dei computer consiste in semplici sistemi di
informazione e controllo. Nel gioco capita sovente (anzi, è a volte
necessario) di ottenere l'accesso a un computer per raggiungere
i file e moduli di controllo. Le seguenti regole sono pensate per
fornire al GM gli strumenti per progettare sistemi informatici interessanti
e stimolanti da affrontare.
__TOC__
__TOC__
INFORMAZIONI DI BASE
==Informazioni di Base==
Ogni sistema informatico è composto da statistiche che comunicano
Ogni sistema informatico è composto da statistiche che comunicano al [[GM]] come funziona, cosa sa, cosa controlla e cosa può fare per difendersi. Questa informazione è presentata tramite i termini seguenti.
al GM come funziona, cosa sa, cosa controlla e cosa può
===Categoria===
fare per difendersi. Questa informazione è presentata tramite i
termini seguenti.
Categoria
La categoria del computer indica quanto è tecnologicamente sofisticato,
La categoria del computer indica quanto è tecnologicamente sofisticato,
da 1 a 10. Un computer di categoria 1 può essere semplice
da 1 a 10. Un computer di categoria 1 può essere semplice
Riga 37: Riga 23:
installate (vedi Moduli e contromisure, più avanti). La CD base
installate (vedi Moduli e contromisure, più avanti). La CD base
per hackerare un computer è 13 + 4 per categoria.
per hackerare un computer è 13 + 4 per categoria.
Interfaccia utente
===Interfaccia Utente===
Il modulo di controllo di un computer è il dispositivo di gestione
Il modulo di controllo di un computer è il dispositivo di gestione
e visualizzazione pensato per inserire comandi e ricevere dati dal
e visualizzazione pensato per inserire comandi e ricevere dati dal
Riga 62: Riga 48:
il computer, che sia fisico o tramite un'infosfera o una rete simile
il computer, che sia fisico o tramite un'infosfera o una rete simile
collegata ai computer.
collegata ai computer.
Taglia
===Taglia===
I computer possono essere estremamente piccoli, ma miniaturizzarli
I computer possono essere estremamente piccoli, ma miniaturizzarli
senza sacrificare la potenza di calcolo o la durevolezza
senza sacrificare la potenza di calcolo o la durevolezza
Riga 75: Riga 61:
veicolo o su un'astronave. Si può ridurre la taglia di un computer
veicolo o su un'astronave. Si può ridurre la taglia di un computer
con l'upgrade miniaturizzazione (vedi pag. 239).
con l'upgrade miniaturizzazione (vedi pag. 239).
Accesso e autorizzazione
===Accesso e Autorizzazione===
I computer sono pensati per accedere rapidamente e semplicemente
I computer sono pensati per accedere rapidamente e semplicemente
a file e funzioni. Un computer può avere accesso non
a file e funzioni. Un computer può avere accesso non
Riga 85: Riga 71:
appena acquistati, e il primo proprietario è tenuto a proteggere
appena acquistati, e il primo proprietario è tenuto a proteggere
l'accesso di root il prima possibile.
l'accesso di root il prima possibile.
Accesso
====Accesso====
L'accesso indica la capacità di usare tutte le funzioni base del
L'accesso indica la capacità di usare tutte le funzioni base del
computer, che includono in genere il recupero di qualsiasi informazione
computer, che includono in genere il recupero di qualsiasi informazione
Riga 97: Riga 83:
computer ha accesso non protetto o se è necessaria una prova di
computer ha accesso non protetto o se è necessaria una prova di
Computer per penetrare nel sistema.
Computer per penetrare nel sistema.
Accesso di root
====Accesso di Root====
L'accesso di root è una forma di accesso più avanzata che consente
L'accesso di root è una forma di accesso più avanzata che consente
di usare tutte le funzioni e i moduli di un computer, bypassare
di usare tutte le funzioni e i moduli di un computer, bypassare
Riga 113: Riga 99:
a un computer nella sua interezza, ma i moduli dietro un firewall
a un computer nella sua interezza, ma i moduli dietro un firewall
possono avere permessi separati per l'accesso di root.
possono avere permessi separati per l'accesso di root.
Computer protetti
====Computer protetti====
Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza
Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza
con un processo di identificazione a due fasi per confermare
con un processo di identificazione a due fasi per confermare
Riga 140: Riga 126:
l'accesso contro ulteriori tentativi effettuati usando la credenziale
l'accesso contro ulteriori tentativi effettuati usando la credenziale
utilizzata, che non concede più bonus alle prove future.
utilizzata, che non concede più bonus alle prove future.
Funzioni base
===Funzioni Base===
I computer sono ottimi per immagazzinare dati, fare calcoli, manipolare
I computer sono ottimi per immagazzinare dati, fare calcoli, manipolare
e ordinare informazioni, compiere incarichi ripetitivi e
e ordinare informazioni, compiere incarichi ripetitivi e
Riga 165: Riga 151:
l'intervento attivo di una creatura, va controllata tramite un modulo
l'intervento attivo di una creatura, va controllata tramite un modulo
di controllo (vedi pag. 238).
di controllo (vedi pag. 238).
Moduli
===Moduli===
I moduli definiscono i compiti che un computer può svolgere oltre
I moduli definiscono i compiti che un computer può svolgere oltre
alle sue funzioni base. I computer possono avere qualsiasi
alle sue funzioni base. I computer possono avere qualsiasi
Riga 181: Riga 167:
semplice da usare. Per informazioni sui moduli per computer più
semplice da usare. Per informazioni sui moduli per computer più
comuni, vedi Moduli a pag. 238.
comuni, vedi Moduli a pag. 238.
Contromisure
===Contromisure===
Le contromisure sono specifiche azioni che avvengono se qualcuno
Le contromisure sono specifiche azioni che avvengono se qualcuno
cerca di hackerare il sistema di un computer. Alcune si azionano
cerca di hackerare il sistema di un computer. Alcune si azionano
Riga 235: Riga 221:
1 Vedi la Tabella 7–24: Moduli di sicurezza.
1 Vedi la Tabella 7–24: Moduli di sicurezza.
2 Vedi la Tabella 7–25: Griglie elettriche.
2 Vedi la Tabella 7–25: Griglie elettriche.
MODULI
==Moduli==
I computer possono avere qualsiasi numero di moduli installati.
I computer possono avere qualsiasi numero di moduli installati.
I moduli possono essere separati dalle altre parti di un computer
I moduli possono essere separati dalle altre parti di un computer
Riga 252: Riga 238:
I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli,
I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli,
upgrade e contromisure.
upgrade e contromisure.
Chip dell'incantesimo
===Chip dell'incantesimo===
È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma
È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma
di chip che si possono inserire nel sistema di un computer. Un
di chip che si possono inserire nel sistema di un computer. Un
Riga 265: Riga 251:
e gli incantesimi possono essere ricaricati in esso per il 90%
e gli incantesimi possono essere ricaricati in esso per il 90%
del prezzo normale di un nuovo chip dell'incantesimo.
del prezzo normale di un nuovo chip dell'incantesimo.
Controllo
===Controllo===
Il modulo di controllo consente al computer di gestire un dispositivo
Il modulo di controllo consente al computer di gestire un dispositivo
complesso a cui deve essere in qualche modo collegato
complesso a cui deve essere in qualche modo collegato
Riga 306: Riga 292:
di categoria superiore, ma può comunque fungere da punto
di categoria superiore, ma può comunque fungere da punto
d'accesso per un tentativo di hackerare quest'ultimo.
d'accesso per un tentativo di hackerare quest'ultimo.
Protezione dati
===Protezione Dati===
Questo modulo contiene dati protetti relativi a uno specifico argomento,
Questo modulo contiene dati protetti relativi a uno specifico argomento,
e non è quasi mai disponibile senza accesso di root o
e non è quasi mai disponibile senza accesso di root o
Riga 334: Riga 320:
quando tenta prove di abilità per ricordare conoscenze su un argomento
quando tenta prove di abilità per ricordare conoscenze su un argomento
correlato al contenuto del modulo.
correlato al contenuto del modulo.
Upgrade
===Upgrade===
Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento
Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento
generale di un sistema informatico. Un computer può
generale di un sistema informatico. Un computer può
Riga 340: Riga 326:
effetti non sono cumulativi. Per un effetto migliore si deve acquistare
effetti non sono cumulativi. Per un effetto migliore si deve acquistare
e installare sul computer un modulo più costoso.
e installare sul computer un modulo più costoso.
Autocaricante
====Autocaricante====
Gran parte dei computer può funzionare fino a 24 ore con le
Gran parte dei computer può funzionare fino a 24 ore con le
batterie interne, ma questa miglioria consente al computer di
batterie interne, ma questa miglioria consente al computer di
Riga 346: Riga 332:
ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana.
ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana.
Questa miglioria costa il 10% del prezzo base del computer.
Questa miglioria costa il 10% del prezzo base del computer.
Miniaturizzazione
====Miniaturizzazione====
Il computer si considera inferiore di 1 categoria ai fini di calcolarne
Il computer si considera inferiore di 1 categoria ai fini di calcolarne
il volume, fino a un minimo di categoria –1. Un computer di
il volume, fino a un minimo di categoria –1. Un computer di
Riga 352: Riga 338:
volume trascurabile. Questo upgrade si può acquistare più volte.
volume trascurabile. Questo upgrade si può acquistare più volte.
Ogni volta costa il 10% del prezzo base del computer.
Ogni volta costa il 10% del prezzo base del computer.
Personalità artificiale
====Personalità artificiale====
Una personalità artificiale è un programma pensato per consentire
Una personalità artificiale è un programma pensato per consentire
a un computer di sostenere conversazioni in linguaggio
a un computer di sostenere conversazioni in linguaggio
Riga 381: Riga 367:
la sua categoria. Questo upgrade costa il 10% del prezzo base
la sua categoria. Questo upgrade costa il 10% del prezzo base
del computer.
del computer.
Portata
====Portata====
Molti computer hanno accesso a sistemi remoti e infosfere
Molti computer hanno accesso a sistemi remoti e infosfere
locali, ma tale connessione non si estende necessariamente
locali, ma tale connessione non si estende necessariamente
Riga 397: Riga 383:
connessione all'infosfera per il computer
connessione all'infosfera per il computer
e il dispositivo).
e il dispositivo).
Rinforzato
====Rinforzato====
Il computer e i suoi sistemi sono rinchiusi
Il computer e i suoi sistemi sono rinchiusi
fra placche corazzate e resistenti
fra placche corazzate e resistenti
Riga 408: Riga 394:
Questo upgrade costa il
Questo upgrade costa il
50% del prezzo base del computer.
50% del prezzo base del computer.
Sicurezza
====Sicurezza====
Quest'upgrade potenzia la sicurezza generale del computer, aumentando
Quest'upgrade potenzia la sicurezza generale del computer, aumentando
la CD delle prove di Computer per hackerarlo e accedere
la CD delle prove di Computer per hackerarlo e accedere
Riga 422: Riga 408:
Sicurezza III +3 75% del prezzo base del computer
Sicurezza III +3 75% del prezzo base del computer
Sicurezza IV +4 100% del prezzo base del computer
Sicurezza IV +4 100% del prezzo base del computer
CONTROMISURE
==Contromisure==
Le contromisure sono l'ultima difesa di un sistema informatico
Le contromisure sono l'ultima difesa di un sistema informatico
contro gli hacker che cercano di comprometterlo. Sono pensate
contro gli hacker che cercano di comprometterlo. Sono pensate
Riga 435: Riga 421:
I prezzi delle contromisure sono elencati nella Tabella 7–23:
I prezzi delle contromisure sono elencati nella Tabella 7–23:
Prezzi di moduli, upgrade e contromisure.
Prezzi di moduli, upgrade e contromisure.
Allarme
===Allarme===
Fra le contromisure più semplici, questo programma invia un
Fra le contromisure più semplici, questo programma invia un
allarme a un individuo o a una postazione specifica se qualcuno
allarme a un individuo o a una postazione specifica se qualcuno
Riga 444: Riga 430:
attivare anch'essi. La contromisura
attivare anch'essi. La contromisura
allarme costa 10 crediti.
allarme costa 10 crediti.
Blocco
===Blocco===
Una contromisura di blocco congela il
Una contromisura di blocco congela il
sistema se un utente tenta ripetutamente
sistema se un utente tenta ripetutamente
Riga 468: Riga 454:
specifico al verificarsi di un tentativo fallito e all'attivazione
specifico al verificarsi di un tentativo fallito e all'attivazione
del blocco.
del blocco.
Contrattacco
===Contrattacco===
Questa contromisura carica un virus informatico in qualsiasi sistema
Questa contromisura carica un virus informatico in qualsiasi sistema
che provi ad hackerarlo, infliggendo danni a esso e ai suoi
che provi ad hackerarlo, infliggendo danni a esso e ai suoi
Riga 481: Riga 467:
bonus di circostanza +5 a chiunque tenti di hackerare il sistema
bonus di circostanza +5 a chiunque tenti di hackerare il sistema
infettato. Una contromisura contrattacco costa 500 crediti.
infettato. Una contromisura contrattacco costa 500 crediti.
Falso shell
===Falso Shell===
Questa contromisura particolarmente astuta crea una rete e una
Questa contromisura particolarmente astuta crea una rete e una
directory di sistema fasulle, su cui indirizza chiunque non riesca
directory di sistema fasulle, su cui indirizza chiunque non riesca
Riga 493: Riga 479:
+2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10%
+2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10%
del prezzo dei suoi moduli di controllo e dati.
del prezzo dei suoi moduli di controllo e dati.
Firewall
===Firewall===
Questa contromisura non fa nulla all'intruso, ma ripara invece
Questa contromisura non fa nulla all'intruso, ma ripara invece
alcuni moduli dietro un livello di sicurezza addizionale. Per accedere
alcuni moduli dietro un livello di sicurezza addizionale. Per accedere
Riga 501: Riga 487:
modulo può essere protetto da più di un singolo firewall. Un firewall
modulo può essere protetto da più di un singolo firewall. Un firewall
costa il 20% del prezzo base del computer.
costa il 20% del prezzo base del computer.
Formattazione
===Formattazione===
Il sistema cancella dati specifici quando rileva un accesso non autorizzato.
Il sistema cancella dati specifici quando rileva un accesso non autorizzato.
Ciò causa normalmente la cancellazione dal sistema di
Ciò causa normalmente la cancellazione dal sistema di
Riga 514: Riga 500:
di Computer (CD = 10 + la CD per hackerare il computer). Una
di Computer (CD = 10 + la CD per hackerare il computer). Una
contromisura di formattazione costa 10 crediti.
contromisura di formattazione costa 10 crediti.
Griglia elettrica
Griglia Elettrica===
{| id="wiki_table_zebra" class="absalom-table" style="width:20%; float:right; clear:right"
|- class="absalom-first-row"
! '''Categoria'''
! '''CD'''
! '''Danni'''
! '''Prezzo'''
|-
| 1
| 20
| 8d6
| 500
|-
| 2
| 22
| 10d6
| 2.000
|-
| 3
| 24
| 12d6
| 5.000
|-
| 4
| 27
| 14d6
| 20.000
|-
| 5
| 30
| 16d6
| 50.000
|}
Il computer e l'ambiente circostante sono protetti da una griglia
Il computer e l'ambiente circostante sono protetti da una griglia
di materiale conduttore che trasmette una scossa a chiunque
di materiale conduttore che trasmette una scossa a chiunque
Riga 533: Riga 551:
fissati in via permanente a un pavimento o una superficie simile
fissati in via permanente a un pavimento o una superficie simile
possono avere griglie elettriche.
possono avere griglie elettriche.
TABELLA 7-25: GRIGLIE ELETTRICHE
CATEGORIA CD DANNI PREZZO
1 20 8d6 500
2 22 10d6 2.000
3 24 12d6 5.000
4 27 14d6 20.000
5 30 16d6 50.000

Versione delle 23:56, 29 dic 2018

Computer

I computer controllano gran parte degli strumenti e dei comfort moderni, dalle semplici chiusure delle porte a sovramenti sofisticate che controllano tutto il traffico in entrata e in uscita di uno spazioporto. Nei loro mainframe si può trovare quasi ogni cosa, dai piani di nuove meraviglie tecnologiche ad alcuni dei più oscuri segreti delle corporazioni. Detto ciò, gran parte dei computer consiste in semplici sistemi di informazione e controllo. Nel gioco capita sovente (anzi, è a volte necessario) di ottenere l'accesso a un computer per raggiungere i file e moduli di controllo. Le seguenti regole sono pensate per fornire al GM gli strumenti per progettare sistemi informatici interessanti e stimolanti da affrontare.

Informazioni di Base

Ogni sistema informatico è composto da statistiche che comunicano al GM come funziona, cosa sa, cosa controlla e cosa può fare per difendersi. Questa informazione è presentata tramite i termini seguenti.

Categoria

La categoria del computer indica quanto è tecnologicamente sofisticato, da 1 a 10. Un computer di categoria 1 può essere semplice come una comune tavoletta dati, la chiusura di una porta o un sensore di luminosità, mentre un computer di categoria 10 rappresenta il sistema che gestisce l'intero nucleo di una stazione spaziale o il mainframe di un ufficio intersistema del Consorzio Aspis. La postazione di lavoro di un computer di categoria 10 può anche essere un semplice computer di categoria 3, ma non può in alcun modo accedere o controllare l'intero mainframe, nemmeno tramite hacking; può collegarsi solo ai componenti ai quali ha ottenuto l'accesso. L'accesso al mainframe e a ciò che controlla richiede quindi di manometterne le difese di categoria 10. La categoria di un computer ne determina il prezzo di base e la CD base per penetrare nel sistema usando una prova di Computer. Entrambi sono modificati dai moduli e dalle contromisure installate (vedi Moduli e contromisure, più avanti). La CD base per hackerare un computer è 13 + 4 per categoria.

Interfaccia Utente

Il modulo di controllo di un computer è il dispositivo di gestione e visualizzazione pensato per inserire comandi e ricevere dati dal computer. Nei Mondi del Patto, gran parte delle interfacce utente include tastiera, schermo, microfono e altoparlanti, per consentire di dare comandi digitando, parlando o a gesti e di accedere a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con l'acquisto di qualsiasi sistema, e un computer può averne fino a dieci per ogni suo punto di volume (anche se questa è perlopiù una consuetudine di terminali pubblici o computer di grandi compagnie). È anche possibile che un'interfaccia utente abbia solo funzione di ripetitore (come un'unità di comunicazione), o che usi a sua volta un computer più piccolo come interfaccia (usando un modulo di controllo). Quando si acquista un computer, lo si può impostare gratuitamente affinché usi questo tipo di interfaccia utente, ma bisogna pagare separatamente per il dispositivo addizionale; si possono installare o rimuovere interfacce utente usando il compito disattivare o manipolare modulo dell'abilità Computer per alterare un'interfaccia utente. Tali interfacce utente addizionali non contano ai fini dei moduli totali di un computer. Si può usare un kit da hackeraggio per accedere a un computer senza usare un'interfaccia utente, ma ciò richiede il contatto con il computer, che sia fisico o tramite un'infosfera o una rete simile collegata ai computer.

Taglia

I computer possono essere estremamente piccoli, ma miniaturizzarli senza sacrificare la potenza di calcolo o la durevolezza ne aumenta il prezzo. Di base, un computer ha volume pari al quadrato della sua categoria. I modelli con volume leggero o trascurabile si possono portare facilmente sul polso o applicati a strumenti di comunicazione, e si usano senza doverli tenere in mano. Qualsiasi computer con volume pari a 1 o più deve essere tenuto in mano o posto su una superficie solida per essere usato. I computer con volume 25 o più non sono pensati per il trasporto: di solito sono installati permanentemente in dei mobili, su un veicolo o su un'astronave. Si può ridurre la taglia di un computer con l'upgrade miniaturizzazione (vedi pag. 239).

Accesso e Autorizzazione

I computer sono pensati per accedere rapidamente e semplicemente a file e funzioni. Un computer può avere accesso non protetto, che consente di compiere azioni base a chiunque sia in grado di interagire con la sua interfaccia utente. In tal caso ha di solito un accesso di root protetto, affinché i contenuti importanti siano disponibili solo a pochi selezionati. Può avere un accesso di root non protetto, ma ciò è di solito il caso solo per computer appena acquistati, e il primo proprietario è tenuto a proteggere l'accesso di root il prima possibile.

Accesso

L'accesso indica la capacità di usare tutte le funzioni base del computer, che includono in genere il recupero di qualsiasi informazione non conservata in un modulo di archiviazione sicura (vedi pag. 238), di inviare e ricevere messaggi ad altri dispositivi o sistemi connessi al computer (il che può includere l'infosfera planetaria) e di attivare qualsiasi funzione minore regolata tramite il computer (come il controllo di porte, sistemi di intrattenimento, interruttori delle luci e altri strumenti casalinghi comuni). In gran parte dei casi, appare subito ovvio se l'interfaccia di un computer ha accesso non protetto o se è necessaria una prova di Computer per penetrare nel sistema.

Accesso di Root

L'accesso di root è una forma di accesso più avanzata che consente di usare tutte le funzioni e i moduli di un computer, bypassare o impostare le condizioni delle sue contromisure e guardare, copiare, modificare o cancellare qualsiasi dato protetto. Con l'accesso di root si può anche concedere a chiunque abbia un normale accesso il permesso di utilizzare un modulo o una contromisura specifica che normalmente non sarebbe disponibile all'accesso di livello base. Si può ottenere l'accesso di root solo quando si acquista per la prima volta un computer, quando tali privilegi sono concessi da un'altra creatura che già li possiede, o quando si supera una prova di Computer per hackerare il sistema e si batte la normale CD del computer di 20 o più. Di solito l'accesso di root si applica a un computer nella sua interezza, ma i moduli dietro un firewall possono avere permessi separati per l'accesso di root.

Computer protetti

Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza con un processo di identificazione a due fasi per confermare l'autorizzazione all'accesso, tramite una chiave di sicurezza fisica (che può essere un qualsiasi oggetto tangibile, come una keycard, l'impronta del palmo o anche un altro computer) e una password (spesso una stringa di caratteri piuttosto lunga da immettere tramite tastiera, ma può essere anche un'impronta vocale o una canzone, un comando telepatico o un indovinello facilmente risolvibile se si conosce il contesto). I personaggi che sono autorizzati, hanno l'oggetto di sicurezza e conoscono la password possono accedere a un computer e usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di sicurezza sia la password possono concedere un accesso limitato solo ad alcuni moduli o categorie di un computer, impedendo di usare altre funzioni. Se si cerca di hackerare un computer, si ottiene un vantaggio significativo se se ne possiede la chiave di sicurezza o la password, ciascuna delle quali fornisce bonus +5 alla prova di Computer per hackerare. Tuttavia, l'accesso concesso da tali misure di sicurezza può essere facilmente revocato da qualcuno che ha già accesso al computer, se quell'individuo sa che il personaggio ha ottenuto in qualche modo la chiave di sicurezza o la password. Allo stesso modo, se si usa una chiave di sicurezza o una password per ottenere un bonus a una prova di Computer e si fallisce la prova di 5 o più, il sistema chiude automaticamente l'accesso contro ulteriori tentativi effettuati usando la credenziale utilizzata, che non concede più bonus alle prove future.

Funzioni Base

I computer sono ottimi per immagazzinare dati, fare calcoli, manipolare e ordinare informazioni, compiere incarichi ripetitivi e combinare questi compiti (spesso in forma di app o programmi). Un computer può essere impostato per compiere qualsiasi di queste funzioni in maniera generale, ed è impossibile definire ogni cosa che un computer può fare. In generale, i computer si possono considerare strumenti che semplificano incarichi che richiederebbero altrimenti corposi archivi cartacei, calcoli, catalogazioni, elenchi ordinati e consultazione, fintanto che possono essere immessi i dati necessari. Tali incarichi costituiscono una parte normale delle funzioni base di un computer (benché i dati necessari possano essere conservati dietro un firewall, in un modulo archiviazione sicura o entrambi), e in fin dei conti spetta al GM decidere la capacità totale che un computer ha per compiere queste funzioni base. Una funzione base può anche essere il controllo di un dispositivo specifico, come un sistema antincendio, una porta o una videocamera: qualsiasi cosa abbia funzioni semplici che possono essere attivate o spente. Si possono aggiungere nuove funzioni base di questo tipo con una prova di Computer con CD 10, ma il GM ha l'ultima parola su cos'è una funzione base per un computer. Qualsiasi cosa più complessa, che richiederebbe solitamente l'intervento attivo di una creatura, va controllata tramite un modulo di controllo (vedi pag. 238).

Moduli

I moduli definiscono i compiti che un computer può svolgere oltre alle sue funzioni base. I computer possono avere qualsiasi numero di moduli. Questi ricadono solitamente in una di quattro categorie: controllo, archiviazione sicura, chip dell'incantesimo e upgrade. I moduli controllo possono gestire un dispositivo o un oggetto collegato in qualche modo al computer, come una videocamera o anche un robot. Un modulo di archiviazione sicura contiene una vasta riserva di informazioni, da progetti tecnici a registri finanziari e corrispondenza personale. I chip dell'incantesimo sono oggetti magici speciali che consentono a un computer di produrre effetti di incantesimi. Infine, gli upgrade sono semplici migliorie per il sistema, che rendono più difficile hackerare il computer, ne aumentano le potenzialità o lo rendono più rapido e semplice da usare. Per informazioni sui moduli per computer più comuni, vedi Moduli a pag. 238.

Contromisure

Le contromisure sono specifiche azioni che avvengono se qualcuno cerca di hackerare il sistema di un computer. Alcune si azionano solo se qualcuno tenta e fallisce una prova di Computer per hackerare il sistema, altre ogni volta che qualcuno cerca di accedere in qualche modo alla macchina. Quelle più basilari rimuovono semplicemente l'accesso a un utente o a un'interfaccia utente specifica, mentre quelle più sofisticate possono allertare robot sentinelle o anche emettere scariche elettriche letali. Un computer può avere un numero massimo di contromisure pari alla sua categoria. Per dettagli sulle contromisure più comuni, vedi Contromisure da pag. 240. TABELLA 7-22: CATEGORIE DI COMPUTER CATEGORIA PREZZO CD PER HACKERARE 1 50 17 2 250 21 3 1.250 25 4 5.000 29 5 10.000 33 6 20.000 37 7 40.000 41 8 80.000 45 9 160.000 49 10 320.000 53 TABELLA 7-23: PREZZI DI MODULI, UPGRADE E CONTROMISURE ARTICOLO PREZZO MODULI Chip dell'incantesimo 110% della gemma dell'incantesimo componente Controllo complesso 10% del dispositivo controllato Protezione dati media 10 crediti Protezione dati superiore Vari Protezione dati specifica 1 credito UPGRADE Autocaricante 10% del prezzo base del computer Miniaturizzazione 10% del prezzo base del computer Personalità artificiale 10% del prezzo base del computer Portata I (30 m) 5 crediti Portata II (1,5 km) 50 crediti Portata III (planetaria) 100 crediti Rinforzato 50% del prezzo base del computer Sicurezza Vari1 CONTROMISURE Allarme 10 crediti Blocco 100 crediti Contrattacco 500 crediti Falso shell 50% del prezzo base del computer + 10% del prezzo dei moduli dati e di controllo Firewall 20% del prezzo base del computer Formattazione 10 crediti Griglia elettrica Vari2 1 Vedi la Tabella 7–24: Moduli di sicurezza. 2 Vedi la Tabella 7–25: Griglie elettriche.

Moduli

I computer possono avere qualsiasi numero di moduli installati. I moduli possono essere separati dalle altre parti di un computer se protetti da contromisure firewall, che ne aumentano la sicurezza. Un computer può avere più moduli dello stesso tipo, ma i loro bonus generalmente non si cumulano. Ad esempio, un sistema può avere tre copie del modulo sicurezza I (ciascuna delle quali concede bonus +1 alla CD), ma queste non si cumulano per aumentare la CD per penetrare nel computer. I moduli sono una combinazione di hardware e software, e quindi non possono di solito essere fisicamente rimossi senza danneggiare il sistema o renderlo ingestibile. Con la giusta quantità di tempo e abilità un modulo si può disattivare o manipolare, ma di solito non durante un combattimento. Vedi l'abilità Computer a pag. 153 per ulteriori informazioni. I prezzi dei moduli sono forniti nella Tabella 7–23: Prezzi di moduli, upgrade e contromisure.

Chip dell'incantesimo

È possibile creare gemme dell'incantesimo (vedi pag. 248) in forma di chip che si possono inserire nel sistema di un computer. Un utente in grado di usare una gemma dell'incantesimo equivalente che abbia accesso al computer in cui è installato il chip dell'incantesimo può lanciare gli incantesimi correlati a quest'ultimo ogni volta che controlla il computer, e guadagna bonus di circostanza +2 a qualsiasi prova di abilità concernente tali incantesimi. I chip dell'incantesimo costano il 110% di una gemma dell'incantesimo (pag. 248) con gli stessi incantesimi. Quando un incantesimo viene lanciato da un chip dell'incantesimo, il chip non viene distrutto, e gli incantesimi possono essere ricaricati in esso per il 90% del prezzo normale di un nuovo chip dell'incantesimo.

Controllo

Il modulo di controllo consente al computer di gestire un dispositivo complesso a cui deve essere in qualche modo collegato (i dispositivi più semplici possono essere controllati come parte delle funzioni base). Alcune contromisure possono fare uso di un modulo di controllo quando si attivano. Ottenere il controllo di un computer consente di attivare i dispositivi in qualsiasi modo concesso dal modulo di controllo. Il prezzo di un modulo di controllo dipende dalla complessità dell'oggetto da controllare: quello di un dispositivo complesso come un drone spia, un'astronave, un veicolo o una torretta, costa il 10% del dispositivo da controllare. Quando si controlla un dispositivo basilare, che ha sostanzialmente solo un interruttore acceso/spento, il computer ha semplicemente l'accesso a quell'interruttore, e può attivare o disattivare il dispositivo collegato secondo le istruzioni che gli vengono impartite. Quando controlla un dispositivo che è in grado di funzionare autonomamente (come un robot o un altro computer), il computer può dargli degli ordini. Quando controlla un dispositivo che richiede una prova di abilità o un tiro per colpire (come un letto medico o un'arma), il computer può consentire a una creatura con accesso autorizzato di tentare una prova di abilità o un tiro per colpire, o tentare esso stesso la prova di abilità o il tiro per colpire. Quando effettua la sua prova, il computer ha bonus di attacco pari alla sua categoria, competenza in qualsiasi arma controlli, e bonus di abilità totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono di solito impiantati in un luogo specifico (come un'arma lunga collocata su una torretta con linea di vista verso il terminale del computer), nel qual caso l'alloggiamento e i relativi componenti sono inclusi nel prezzo dell'unità controllo. Un computer può anche controllare un altro computer. In questo caso, hackerarne uno consente di tentare di hackerare qualsiasi altro computer esso controlli, ma non vi garantisce l'accesso automatico. Spesso accade che un computer di categoria inferiore sia impostato per controllarne uno di categoria superiore, come il terminale di un impiegato di una compagnia è collegato al mainframe. In questi casi, il computer di categoria inferiore può inviare solo specifici comandi autorizzati a quello di categoria superiore, ma può comunque fungere da punto d'accesso per un tentativo di hackerare quest'ultimo.

Protezione Dati

Questo modulo contiene dati protetti relativi a uno specifico argomento, e non è quasi mai disponibile senza accesso di root o l'intervento di qualcuno con accesso di root che conceda a un altro utente di accedere al modulo di protezione dati. Poiché un modulo di protezione dati serve a contenere informazioni troppo importanti o sensibili perché cadano nelle mani dell'hacker medio, di solito è anche protetto da un firewall. I dati protetti possono consistere di qualche semplice documento o una vasta biblioteca di specifiche tecniche. L'unico requisito è che i dati si limitino a un argomento generale (come i progetti di una nave, corrispondenza fra membri di un gruppo, mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono moduli dati aggiuntivi. Il prezzo del modulo dipende dall'ampiezza dell'argomento. Un modulo adeguato per un ristretto argomento specifico (come un videodiario, un registro finanziario o la planimetria di un edificio) costa 1 credito. Un modulo per un argomento mediamente esteso (come le specifiche tecniche di un fucile, il database degli impiegati di una compagnia o un'ampia serie di mappe) costa 10 crediti. Moduli per argomenti vasti (come i piani di un'astronave, il registro delle operazioni di una stazione spaziale o i libri mastri di una compagnia) costano almeno 100 crediti e possono arrivare fino a 1.000 crediti. Oltre a contenere dati che potrebbero avere un valore di per sé (come i piani di un'invasione militare), un modulo archiviazione sicura consente a un personaggio con accesso ad esso di prendere 20 quando tenta prove di abilità per ricordare conoscenze su un argomento correlato al contenuto del modulo.

Upgrade

Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento generale di un sistema informatico. Un computer può avere qualsiasi numero di questi moduli, ma generalmente i loro effetti non sono cumulativi. Per un effetto migliore si deve acquistare e installare sul computer un modulo più costoso.

Autocaricante

Gran parte dei computer può funzionare fino a 24 ore con le batterie interne, ma questa miglioria consente al computer di funzionare fino a 1 settimana senza alimentazione esterna. Ogni ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana. Questa miglioria costa il 10% del prezzo base del computer.

Miniaturizzazione

Il computer si considera inferiore di 1 categoria ai fini di calcolarne il volume, fino a un minimo di categoria –1. Un computer di categoria 0 ha volume leggero, e un computer di categoria –1 ha volume trascurabile. Questo upgrade si può acquistare più volte. Ogni volta costa il 10% del prezzo base del computer.

Personalità artificiale

Una personalità artificiale è un programma pensato per consentire a un computer di sostenere conversazioni in linguaggio naturale con utenti e creature prive di accesso. Questi computer hanno spesso un nome e sono in grado di analizzare espressioni, slang, segnali sociali, tono di voce e simili elementi, oltre ad avere una comprensione letterale di lingue parlate o scritte. Possono rispondere in maniera appropriata tramite algoritmi e liste di miliardi di locuzioni ed espressioni note, sviluppate da programmatori nel corso dei secoli per permettere conversazioni dal tenore estremamente naturale. Tali computer possono anche mostrare ciò che paiono essere emozioni e buon senso; tuttavia, a differenza degli androidi, i computer con personalità artificiale non hanno raggiunto una vera coscienza. La loro abilità di conversare, imparare nomi e abitudini e persino fornire consigli specifici è basata puramente su una complessa programmazione e un lessico molto vasto. Il vantaggio primario di una personalità artificiale è che un utente autorizzato può gestire il computer dando semplici comandi vocali o digitati in linguaggio naturale, e ricevere informazioni nello stesso modo. Su astronavi che volano per mesi o anni lontano dai sistemi civilizzati, alcuni proprietari apprezzano inoltre una voce amichevole e il fatto di avere qualcuno con cui parlare, pur sapendo che quel “qualcuno” non è un essere cosciente. Le personalità artificiali sono abbastanza sofisticate da permettere al computer di tentare prove di Raggirare, Diplomazia, Intimidire e Intuizione con bonus totale pari a 2 x la sua categoria. Questo upgrade costa il 10% del prezzo base del computer.

Portata

Molti computer hanno accesso a sistemi remoti e infosfere locali, ma tale connessione non si estende necessariamente ad altri dispositivi. Un computer che controlla un'unità di comunicazione può usarla per inviare e ricevere messaggi, ma non per controllare dispositivi. L'upgrade portata fornisce una connessione remota sicura verso un dispositivo, e consente di controllare quest'ultimo a distanza. Senza quest'upgrade, un computer va collegato fisicamente al dispositivo che controlla tramite il modulo di controllo. Portata I consente al computer di controllare via wireless un dispositivo entro 30 metri e costa 5 crediti (incluse le modifiche al computer e al dispositivo collegato). Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata III) costa 100 crediti (e richiede una connessione all'infosfera per il computer e il dispositivo).

Rinforzato

Il computer e i suoi sistemi sono rinchiusi fra placche corazzate e resistenti all'energia. La durezza del computer aumenta di 10, ed esso guadagna bonus +8 ai tiri salvezza contro attacchi di energia ed effetti che prendono specificamente di mira computer o sistemi elettronici. Questo upgrade costa il 50% del prezzo base del computer.

Sicurezza

Quest'upgrade potenzia la sicurezza generale del computer, aumentando la CD delle prove di Computer per hackerarlo e accedere ai suoi moduli. È disponibile di diverse categorie, ciascuna più forte e sicura di quella precedente. Nella Tabella 7–24: Moduli di sicurezza sono elencati aumento della CD e prezzo (in percentuale rispetto al prezzo base del computer). Un computer non può beneficiare di più di un upgrade sicurezza. TABELLA 7–24: MODULI DI SICUREZZA CATEGORIA AUMENTO CD PREZZO Sicurezza I +1 25% del prezzo base del computer Sicurezza II +2 50% del prezzo base del computer Sicurezza III +3 75% del prezzo base del computer Sicurezza IV +4 100% del prezzo base del computer

Contromisure

Le contromisure sono l'ultima difesa di un sistema informatico contro gli hacker che cercano di comprometterlo. Sono pensate appositamente per attivarsi quando un utente non autorizzato tenta senza successo di accedere al sistema, di solito immettendo una password scorretta o non riuscendo a bypassare altre misure di sicurezza. Alcune si attivano nel momento in cui un utente cerca di entrare nel sistema e si disattivano solo quando viene immessa la password corretta. In ogni caso, un computer può avere un numero di contromisure pari alla sua categoria. I prezzi delle contromisure sono elencati nella Tabella 7–23: Prezzi di moduli, upgrade e contromisure.

Allarme

Fra le contromisure più semplici, questo programma invia un allarme a un individuo o a una postazione specifica se qualcuno tenta di far breccia nel sistema. Se il computer ha un modulo di controllo collegato a un vero allarme, questa contromisura può attivare l'allarme. Se il computer controlla un robot, una trappola o un'arma, l'allarma può attivare anch'essi. La contromisura allarme costa 10 crediti.

Blocco

Una contromisura di blocco congela il sistema se un utente tenta ripetutamente di entrarvi senza successo, rendendolo interamente inaccessibile. In genere, ciò non significa che il sistema sia spento, e altri moduli e contromisure possono ancora compiere azioni automatiche. Il blocco dura per un tempo specifico, solitamente 10 minuti, 1 ora o 1 giorno, ma si può indicare qualsiasi lasso di tempo. Un blocco non può essere disinstallato, nemmeno da un utente con password e credenziali corrette. È possibile bypassare un blocco accedendo a componenti fisiche del computer, il che richiede una prova di Ingegneria riuscita con la stessa CD della prova per hackerare il computer. Un blocco standard si attiva dopo che in 24 ore sono stati falliti tre tentativi di accedere al computer o di hackerarlo, e costa 100 crediti. Si può impostare un blocco affinché si attivi dopo un numero diverso di tentativi falliti, o modificarne la durata. Se il computer ha un allarme, può essere impostato per informare un terminale o un dispositivo di comunicazione specifico al verificarsi di un tentativo fallito e all'attivazione del blocco.

Contrattacco

Questa contromisura carica un virus informatico in qualsiasi sistema che provi ad hackerarlo, infliggendo danni a esso e ai suoi programmi. Se si fallisce una prova per hackerare il computer di 5 o più, qualsiasi dispositivo usato nel tentativo è infettato e non più affidabile, cosa che impone penalità –5 a tutte le prove di abilità che coinvolgono il dispositivo infettato. Si può rimuovere un virus da un sistema infettato superando una prova di Computer con CD pari a quella per hackerare il computer che ha la contromisura contrattacco. A discrezione del GM, i virus di contrattacco possono avere invece altri effetti, come concedere bonus di circostanza +5 a chiunque tenti di hackerare il sistema infettato. Una contromisura contrattacco costa 500 crediti.

Falso Shell

Questa contromisura particolarmente astuta crea una rete e una directory di sistema fasulle, su cui indirizza chiunque non riesca a bypassarla accedendo al sistema. La finta rete ha moduli di controllo e dati clonati che la fanno apparire come il vero sistema, ma i moduli di controllo non funzionano davvero e i moduli dati contengono file spazzatura. Un personaggio può scoprire lo stratagemma con una prova riuscita di Computer con CD pari alla CD del sistema + 5. Si ottiene automaticamente una nuova prova in ogni minuto trascorso, con bonus di circostanza cumulativo +2, fino a che non si scopre l'inganno. La contromisura falso shell costa il 50% del prezzo base del computer più il 10% del prezzo dei suoi moduli di controllo e dati.

Firewall

Questa contromisura non fa nulla all'intruso, ma ripara invece alcuni moduli dietro un livello di sicurezza addizionale. Per accedere ai moduli nascosti è necessaria un'altra prova di Computer riuscita, di solito con CD pari alla CD originaria + 2. Un computer può avere diversi firewall per bloccare diversi moduli, ma nessun modulo può essere protetto da più di un singolo firewall. Un firewall costa il 20% del prezzo base del computer.

Formattazione

Il sistema cancella dati specifici quando rileva un accesso non autorizzato. Ciò causa normalmente la cancellazione dal sistema di svariati moduli dati. A meno che il proprietario non sia incredibilmente paranoico, questa contromisura è solitamente impostata per azionarsi solo dopo due o più tentativi falliti di accedere al sistema (per prevenire che un errore di digitazione della password faccia cancellare i dati). La formattazione non rimuove i dati in via definitiva, a meno che non venga distrutto il modulo fisico che li contiene. Le informazioni cancellate tramite formattazione si possono recuperare con 8 ore di lavoro e una prova riuscita di Computer (CD = 10 + la CD per hackerare il computer). Una contromisura di formattazione costa 10 crediti. Griglia Elettrica===

Categoria CD Danni Prezzo
1 20 8d6 500
2 22 10d6 2.000
3 24 12d6 5.000
4 27 14d6 20.000
5 30 16d6 50.000

Il computer e l'ambiente circostante sono protetti da una griglia di materiale conduttore che trasmette una scossa a chiunque non riesca ad accedere al sistema. Ha due impostazioni: una che stordisce e una che uccide. Solitamente l'impostazione stordimento scatta per prima, con un avvertimento sull'uso di forza letale in caso di ulteriori tentativi da parte dell'intruso. L'impostazione stordimento costringe tutte le creature entro 3 metri a superare un tiro salvezza su Tempra o essere stordite per 1 round. L'impostazione letale influenza le creature vicine come l'impostazione stordimento, ma infligge anche danni da elettricità a tutte le creature entro 3 metri dal computer, dimezzabili con un tiro salvezza su Riflessi. La CD del tiro salvezza, il danno inflitto e il prezzo dipendono dalla categoria della griglia elettrica, come indicato nella Tabella 7–25: Griglie elettriche. Ogni categoria aggiunta conta come una contromisura ai fini di determinare il numero totale di contromisure di un sistema. Solo i computer fissati in via permanente a un pavimento o una superficie simile possono avere griglie elettriche.