Computer

I computer controllano gran parte degli strumenti e dei comfort moderni, dalle semplici chiusure delle porte a sovramenti sofisticate che controllano tutto il traffico in entrata e in uscita di uno spazioporto. Nei loro mainframe si può trovare quasi ogni cosa, dai piani di nuove meraviglie tecnologiche ad alcuni dei più oscuri segreti delle corporazioni. Detto ciò, gran parte dei computer consiste in semplici sistemi di informazione e controllo. Nel gioco capita sovente (anzi, è a volte necessario) di ottenere l'accesso a un computer per raggiungere i file e moduli di controllo. Le seguenti regole sono pensate per fornire al GM gli strumenti per progettare sistemi informatici interessanti e stimolanti da affrontare.

Informazioni di Base

Ogni sistema informatico è composto da statistiche che comunicano al GM come funziona, cosa sa, cosa controlla e cosa può fare per difendersi. Questa informazione è presentata tramite i termini seguenti.

Categoria

Categoria Prezzo CD per Hackerare
1 50 17
2 250 21
3 1.250 25
4 5.000 29
5 10.000 33
6 20.000 37
7 40.000 41
8 80.000 45
9 160.000 49
10 320.000 53

La categoria del computer indica quanto è tecnologicamente sofisticato, da 1 a 10. Un computer di categoria 1 può essere semplice come una comune tavoletta dati, la chiusura di una porta o un sensore di luminosità, mentre un computer di categoria 10 rappresenta il sistema che gestisce l'intero nucleo di una stazione spaziale o il mainframe di un ufficio intersistema del Consorzio Aspis. Il Livello dell'Oggetto di un computer è pari al doppio della sua categoria (o a 1 per i computer di categoria 0 o inferiore). La postazione di lavoro di un computer di categoria 10 può anche essere un semplice computer di categoria 3, ma non può in alcun modo accedere o controllare l'intero mainframe, nemmeno tramite hacking; può collegarsi solo ai componenti ai quali ha ottenuto l'accesso. L'accesso al mainframe e a ciò che controlla richiede quindi di manometterne le difese di categoria 10.

La categoria di un computer ne determina il prezzo di base e la CD base per penetrare nel sistema usando una prova di Computer. Entrambi sono modificati dai moduli e dalle contromisure installate. La CD base per hackerare un computer è 13 + 4 per categoria.

Interfaccia Utente

Il modulo di controllo di un computer è il dispositivo di gestione e visualizzazione pensato per inserire comandi e ricevere dati dal computer. Nei Mondi del Patto, gran parte delle interfacce utente include tastiera, schermo, microfono e altoparlanti, per consentire di dare comandi digitando, parlando o a gesti e di accedere a dati audio o visivi. Questi tipi di interfaccia sono gratuiti con l'acquisto di qualsiasi sistema, e un computer può averne fino a dieci per ogni suo punto di volume (anche se questa è perlopiù una consuetudine di terminali pubblici o computer di grandi compagnie).

È anche possibile che un'interfaccia utente abbia solo funzione di ripetitore (come un'unità di comunicazione), o che usi a sua volta un computer più piccolo come interfaccia (usando un modulo di controllo). Quando si acquista un computer, lo si può impostare gratuitamente affinché usi questo tipo di interfaccia utente, ma bisogna pagare separatamente per il dispositivo addizionale; si possono installare o rimuovere interfacce utente usando il compito disattivare o manipolare modulo dell'abilità Computer per alterare un'interfaccia utente. Tali interfacce utente addizionali non contano ai fini dei moduli totali di un computer.

Si può usare un Kit da Hackeraggio per accedere a un computer senza usare un'interfaccia utente, ma ciò richiede il contatto con il computer, che sia fisico o tramite un'infosfera o una rete simile collegata ai computer.

Taglia

I computer possono essere estremamente piccoli, ma miniaturizzarli senza sacrificare la potenza di calcolo o la durevolezza ne aumenta il prezzo. Di base, un computer ha volume pari al quadrato della sua categoria. I modelli con volume leggero o trascurabile si possono portare facilmente sul polso o applicati a strumenti di comunicazione, e si usano senza doverli tenere in mano. Qualsiasi computer con volume pari a 1 o più deve essere tenuto in mano o posto su una superficie solida per essere usato. I computer con volume 25 o più non sono pensati per il trasporto: di solito sono installati permanentemente in dei mobili, su un veicolo o su un'astronave. Si può ridurre la taglia di un computer con l'upgrade Miniaturizzazione.

Accesso e Autorizzazione

I computer sono pensati per accedere rapidamente e semplicemente a file e funzioni. Un computer può avere accesso non protetto, che consente di compiere azioni base a chiunque sia in grado di interagire con la sua interfaccia utente. In tal caso ha di solito un accesso di root protetto, affinché i contenuti importanti siano disponibili solo a pochi selezionati. Può avere un accesso di root non protetto, ma ciò è di solito il caso solo per computer appena acquistati, e il primo proprietario è tenuto a proteggere l'accesso di root il prima possibile.

Accesso

L'accesso indica la capacità di usare tutte le funzioni base del computer, che includono in genere il recupero di qualsiasi informazione non conservata in un Modulo di archiviazione sicura, di inviare e ricevere messaggi ad altri dispositivi o sistemi connessi al computer (il che può includere l'infosfera planetaria) e di attivare qualsiasi funzione minore regolata tramite il computer (come il controllo di porte, sistemi di intrattenimento, interruttori delle luci e altri strumenti casalinghi comuni).

In gran parte dei casi, appare subito ovvio se l'interfaccia di un computer ha accesso non protetto o se è necessaria una prova di Computer per penetrare nel sistema.

Accesso di Root

L'accesso di root è una forma di accesso più avanzata che consente di usare tutte le funzioni e i moduli di un computer, bypassare o impostare le condizioni delle sue contromisure e guardare, copiare, modificare o cancellare qualsiasi dato protetto. Con l'accesso di root si può anche concedere a chiunque abbia un normale accesso il permesso di utilizzare un modulo o una contromisura specifica che normalmente non sarebbe disponibile all'accesso di livello base.

Si può ottenere l'accesso di root solo quando si acquista per la prima volta un computer, quando tali privilegi sono concessi da un'altra creatura che già li possiede, o quando si supera una prova di Computer per hackerare il sistema e si batte la normale CD del computer di 20 o più. Di solito l'accesso di root si applica a un computer nella sua interezza, ma i moduli dietro un firewall possono avere permessi separati per l'accesso di root.

Computer Protetti

Gran parte dei sistemi tenta di bilanciare accessibilità e sicurezza con un processo di identificazione a due fasi per confermare l'autorizzazione all'accesso, tramite una chiave di sicurezza fisica (che può essere un qualsiasi oggetto tangibile, come una keycard, l'impronta del palmo o anche un altro computer) e una password (spesso una stringa di caratteri piuttosto lunga da immettere tramite tastiera, ma può essere anche un'impronta vocale o una canzone, un comando telepatico o un indovinello facilmente risolvibile se si conosce il contesto).

I personaggi che sono autorizzati, hanno l'oggetto di sicurezza e conoscono la password possono accedere a un computer e usarlo per i loro scopi senza doverlo hackerare. Sia la chiave di sicurezza sia la password possono concedere un accesso limitato solo ad alcuni moduli o categorie di un computer, impedendo di usare altre funzioni. Se si cerca di hackerare un computer, si ottiene un vantaggio significativo se se ne possiede la chiave di sicurezza o la password, ciascuna delle quali fornisce bonus +5 alla prova di Computer per hackerare. Tuttavia, l'accesso concesso da tali misure di sicurezza può essere facilmente revocato da qualcuno che ha già accesso al computer, se quell'individuo sa che il personaggio ha ottenuto in qualche modo la chiave di sicurezza o la password. Allo stesso modo, se si usa una chiave di sicurezza o una password per ottenere un bonus a una prova di Computer e si fallisce la prova di 5 o più, il sistema chiude automaticamente l'accesso contro ulteriori tentativi effettuati usando la credenziale utilizzata, che non concede più bonus alle prove future.

Funzioni Base

I computer sono ottimi per immagazzinare dati, fare calcoli, manipolare e ordinare informazioni, compiere incarichi ripetitivi e combinare questi compiti (spesso in forma di app o programmi). Un computer può essere impostato per compiere qualsiasi di queste funzioni in maniera generale, ed è impossibile definire ogni cosa che un computer può fare. In generale, i computer si possono considerare strumenti che semplificano incarichi che richiederebbero altrimenti corposi archivi cartacei, calcoli, catalogazioni, elenchi ordinati e consultazione, fintanto che possono essere immessi i dati necessari. Tali incarichi costituiscono una parte normale delle funzioni base di un computer (benché i dati necessari possano essere conservati dietro un firewall, in un modulo archiviazione sicura o entrambi), e in fin dei conti spetta al GM decidere la capacità totale che un computer ha per compiere queste funzioni base.

Una funzione base può anche essere il controllo di un dispositivo specifico, come un sistema antincendio, una porta o una videocamera: qualsiasi cosa abbia funzioni semplici che possono essere attivate o spente. Si possono aggiungere nuove funzioni base di questo tipo con una prova di Computer con CD 10, ma il GM ha l'ultima parola su cos'è una funzione base per un computer. Qualsiasi cosa più complessa, che richiederebbe solitamente l'intervento attivo di una creatura, va controllata tramite un Modulo di Controllo.

Moduli

I moduli definiscono i compiti che un computer può svolgere oltre alle sue funzioni base. I computer possono avere qualsiasi numero di moduli. Questi ricadono solitamente in una di quattro categorie: controllo, archiviazione sicura, chip dell'incantesimo e upgrade. I moduli controllo possono gestire un dispositivo o un oggetto collegato in qualche modo al computer, come una videocamera o anche un robot. Un modulo di archiviazione sicura contiene una vasta riserva di informazioni, da progetti tecnici a registri finanziari e corrispondenza personale. I chip dell'incantesimo sono oggetti magici speciali che consentono a un computer di produrre effetti di incantesimi. Infine, gli upgrade sono semplici migliorie per il sistema, che rendono più difficile hackerare il computer, ne aumentano le potenzialità o lo rendono più rapido e semplice da usare.

Contromisure

Le contromisure sono specifiche azioni che avvengono se qualcuno cerca di hackerare il sistema di un computer. Alcune si azionano solo se qualcuno tenta e fallisce una prova di Computer per hackerare il sistema, altre ogni volta che qualcuno cerca di accedere in qualche modo alla macchina. Quelle più basilari rimuovono semplicemente l'accesso a un utente o a un'interfaccia utente specifica, mentre quelle più sofisticate possono allertare robot sentinelle o anche emettere scariche elettriche letali. Un computer può avere un numero massimo di contromisure pari alla sua categoria.

Moduli

Moduli Prezzo
Chip dell'Incantesimo 110% della Gemma dell'Incantesimo componente
Controllo Complesso 10% del dispositivo controllato
Protezione Dati Media 10 crediti
Protezione Dati Superiore Vari
Protezione Dati Specifica 1 credito

I computer possono avere qualsiasi numero di moduli installati. I moduli possono essere separati dalle altre parti di un computer se protetti da contromisure firewall, che ne aumentano la sicurezza. Un computer può avere più moduli dello stesso tipo, ma i loro bonus generalmente non si cumulano. Ad esempio, un sistema può avere tre copie del modulo sicurezza I (ciascuna delle quali concede bonus +1 alla CD), ma queste non si cumulano per aumentare la CD per penetrare nel computer.

I moduli sono una combinazione di hardware e software, e quindi non possono di solito essere fisicamente rimossi senza danneggiare il sistema o renderlo ingestibile. Con la giusta quantità di tempo e abilità un modulo si può disattivare o manipolare, ma di solito non durante un combattimento. Vedi l'abilità Computer per ulteriori informazioni.

I prezzi dei moduli sono forniti nella Tabella

Chip dell'Incantesimo

È possibile creare Gemma dell'Incantesimo in forma di chip che si possono inserire nel sistema di un computer. Un utente in grado di usare una Gemma dell'Incantesimo equivalente che abbia accesso al computer in cui è installato il chip dell'incantesimo può lanciare gli Incantesimi correlati a quest'ultimo ogni volta che controlla il computer, e guadagna Bonus di Circostanza +2 a qualsiasi prova di abilità concernente tali incantesimi. I chip dell'incantesimo costano il 110% di una Gemma dell'Incantesimo con gli stessi incantesimi. Quando un incantesimo viene lanciato da un chip dell'incantesimo, il chip non viene distrutto, e gli incantesimi possono essere ricaricati in esso per il 90% del prezzo normale di un nuovo chip dell'incantesimo.

Controllo

Il modulo di controllo consente al computer di gestire un dispositivo complesso a cui deve essere in qualche modo collegato (i dispositivi più semplici possono essere controllati come parte delle funzioni base). Alcune contromisure possono fare uso di un modulo di controllo quando si attivano. Ottenere il controllo di un computer consente di attivare i dispositivi in qualsiasi modo concesso dal modulo di controllo. Il prezzo di un modulo di controllo dipende dalla complessità dell'oggetto da controllare: quello di un dispositivo complesso come un drone spia, un veicolo o una torretta, costa il 10% del dispositivo da controllare.

Quando si controlla un dispositivo basilare, che ha sostanzialmente solo un interruttore acceso/spento, il computer ha semplicemente l'accesso a quell'interruttore, e può attivare o disattivare il dispositivo collegato secondo le istruzioni che gli vengono impartite. Quando controlla un dispositivo che è in grado di funzionare autonomamente (come un robot o un altro computer), il computer può dargli degli ordini. Quando controlla un dispositivo che richiede una Prova di Abilità o un Tiro per Colpire (come un letto medico o un'arma), il computer può consentire a una creatura con accesso autorizzato di tentare una Prova di Abilità o un Tiro per Colpire, o tentare esso stesso la Prova di Abilità o il Tiro per Colpire. Quando effettua la sua prova, il computer ha bonus di attacco pari alla sua categoria, competenza in qualsiasi arma controlli, e bonus di abilità totale pari a 2,5 x la sua categoria. Tali oggetti controllati sono di solito impiantati in un luogo specifico (come un'arma lunga collocata su una torretta con Linea di Vista verso il terminale del computer), nel qual caso l'alloggiamento e i relativi componenti sono inclusi nel prezzo dell'unità controllo.

Un computer può anche controllare un altro computer. In questo caso, hackerarne uno consente di tentare di hackerare qualsiasi altro computer esso controlli, ma non vi garantisce l'accesso automatico. Spesso accade che un computer di categoria inferiore sia impostato per controllarne uno di categoria superiore, come il terminale di un impiegato di una compagnia è collegato al mainframe. In questi casi, il computer di categoria inferiore può inviare solo specifici comandi autorizzati a quello di categoria superiore, ma può comunque fungere da punto d'accesso per un tentativo di hackerare quest'ultimo.

Protezione Dati

Questo modulo contiene dati protetti relativi a uno specifico argomento, e non è quasi mai disponibile senza accesso di root o l'intervento di qualcuno con accesso di root che conceda a un altro utente di accedere al modulo di protezione dati. Poiché un modulo di protezione dati serve a contenere informazioni troppo importanti o sensibili perché cadano nelle mani dell'hacker medio, di solito è anche protetto da un firewall.

I dati protetti possono consistere di qualche semplice documento o una vasta biblioteca di specifiche tecniche. L'unico requisito è che i dati si limitino a un argomento generale (come i progetti di una nave, corrispondenza fra membri di un gruppo, mappe e cartine locali, ecc.). Argomenti aggiuntivi richiedono moduli dati aggiuntivi. Il prezzo del modulo dipende dall'ampiezza dell'argomento. Un modulo adeguato per un ristretto argomento specifico (come un videodiario, un registro finanziario o la planimetria di un edificio) costa 1 credito. Un modulo per un argomento mediamente esteso (come le specifiche tecniche di un fucile, il database degli impiegati di una compagnia o un'ampia serie di mappe) costa 10 crediti. Moduli per argomenti vasti (come i piani di un'astronave, il registro delle operazioni di una stazione spaziale o i libri mastri di una compagnia) costano almeno 100 crediti e possono arrivare fino a 1.000 crediti. Oltre a contenere dati che potrebbero avere un valore di per sé (come i piani di un'invasione militare), un modulo archiviazione sicura consente a un personaggio con accesso ad esso di Prendere 20| quando tenta Prove di Abilità per ricordare conoscenze su un argomento correlato al contenuto del modulo.

Upgrade

Upgrade Prezzo
Autocaricante 10% del prezzo base del computer
Interfaccia Utente Telepatica 10% del prezzo base del computer
Miniaturizzazione 10% del prezzo base del computer
Personalità Artificiale 10% del prezzo base del computer
Portata I (30 m) 5 crediti
Portata II (1,5 km) 50 crediti
Portata III (planetaria) 100 crediti
Rinforzato 50% del prezzo base del computer
Sicurezza Vari1
1 Vedi la Tabella: Moduli di Sicurezza.

Questi moduli aumentano l'efficienza, la sicurezza e il funzionamento generale di un sistema informatico. Un computer può avere qualsiasi numero di questi moduli, ma generalmente i loro effetti non sono cumulativi. Per un effetto migliore si deve acquistare e installare sul computer un modulo più costoso.

Autocaricante

Gran parte dei computer può funzionare fino a 24 ore con le batterie interne, ma questa miglioria consente al computer di funzionare fino a 1 settimana senza alimentazione esterna. Ogni ulteriore acquisto di quest'upgrade estende il tempo di 1 settimana. Questa miglioria costa il 10% del prezzo base del computer.

Interfaccia Utente Telepatica

Questo upgrade permette a una creatura con Telepatia Limitata o Telepatia di accedere a un computer attraverso un'interfaccia utente telepatica, senza bisogno di avervi fisicamente accesso, finché il computer è nel raggio della telepatia della creatura. Un'interfaccia utente telepatica costa il 10% del prezzo base del computer.

Miniaturizzazione

Il computer si considera inferiore di 1 categoria ai fini di calcolarne il volume, fino a un minimo di categoria –1. Un computer di categoria 0 ha volume leggero, e un computer di categoria –1 ha volume trascurabile. Questo upgrade si può acquistare più volte. Ogni volta costa il 10% del prezzo base del computer.

Personalità Artificiale

Una personalità artificiale è un programma pensato per consentire a un computer di sostenere conversazioni in linguaggio naturale con utenti e creature prive di accesso. Questi computer hanno spesso un nome e sono in grado di analizzare espressioni, slang, segnali sociali, tono di voce e simili elementi, oltre ad avere una comprensione letterale di lingue parlate o scritte. Possono rispondere in maniera appropriata tramite algoritmi e liste di miliardi di locuzioni ed espressioni note, sviluppate da programmatori nel corso dei secoli per permettere conversazioni dal tenore estremamente naturale. Tali computer possono anche mostrare ciò che paiono essere emozioni e buon senso; tuttavia, a differenza degli Androidi, i computer con personalità artificiale non hanno raggiunto una vera coscienza. La loro abilità di conversare, imparare nomi e abitudini e persino fornire consigli specifici è basata puramente su una complessa programmazione e un lessico molto vasto.

Il vantaggio primario di una personalità artificiale è che un utente autorizzato può gestire il computer dando semplici comandi vocali o digitati in linguaggio naturale, e ricevere informazioni nello stesso modo. Su astronavi che volano per mesi o anni lontano dai sistemi civilizzati, alcuni proprietari apprezzano inoltre una voce amichevole e il fatto di avere qualcuno con cui parlare, pur sapendo che quel “qualcuno” non è un essere cosciente. Le personalità artificiali sono abbastanza sofisticate da permettere al computer di tentare prove di Raggirare, Diplomazia, Intimidire e Intuizione con bonus totale pari a 2 x la sua categoria. Questo upgrade costa il 10% del prezzo base del computer.

Portata

Molti computer hanno accesso a sistemi remoti e infosfere locali, ma tale connessione non si estende necessariamente ad altri dispositivi. Un computer che controlla un'unità di comunicazione può usarla per inviare e ricevere messaggi, ma non per controllare dispositivi. L'upgrade portata fornisce una connessione remota sicura verso un dispositivo, e consente di controllare quest'ultimo a distanza. Senza quest'upgrade, un computer va collegato fisicamente al dispositivo che controlla tramite il modulo di controllo. Portata I consente al computer di controllare via wireless un dispositivo entro 30 metri e costa 5 crediti (incluse le modifiche al computer e al dispositivo collegato). Estendere questa distanza a 1,5 km (portata II) costa 50 crediti, mentre portarla a planetaria (portata III) costa 100 crediti (e richiede una connessione all'infosfera per il computer e il dispositivo).

Rinforzato

Il computer e i suoi sistemi sono rinchiusi fra placche corazzate e resistenti all'energia. La durezza del computer aumenta di 10, ed esso guadagna bonus +8 ai Tiri Salvezza contro attacchi di energia ed effetti che prendono specificamente di mira computer o sistemi elettronici. Questo upgrade costa il 50% del prezzo base del computer.

Sicurezza

Categoria Aumento CD Prezzo
Sicurezza I +1 25% del prezzo base del computer
Sicurezza II +2 50% del prezzo base del computer
Sicurezza III +3 75% del prezzo base del computer
Sicurezza IV +4 100% del prezzo base del computer

Quest'upgrade potenzia la sicurezza generale del computer, aumentando la CD delle prove di Computer per hackerarlo e accedere ai suoi moduli. È disponibile di diverse categorie, ciascuna più forte e sicura di quella precedente. Nella Tabella sono elencati aumento della CD e prezzo (in percentuale rispetto al prezzo base del computer). Un computer non può beneficiare di più di un upgrade sicurezza.

Contromisure

Contromisure Prezzo
Allarme 10 crediti
Blocco 100 crediti
Contrattacco 500 crediti
Falso Shell 50% del prezzo base del computer + 10% del prezzo dei moduli dati e di controllo
Firewall 20% del prezzo base del computer
Formattazione 10 crediti
Griglia Elettrica Vari1
1 Vedi la Tabella: Griglie Elettriche.

Le contromisure sono l'ultima difesa di un sistema informatico contro gli hacker che cercano di comprometterlo. Sono pensate appositamente per attivarsi quando un utente non autorizzato tenta senza successo di accedere al sistema, di solito immettendo una password scorretta o non riuscendo a bypassare altre misure di sicurezza. Alcune si attivano nel momento in cui un utente cerca di entrare nel sistema e si disattivano solo quando viene immessa la password corretta. In ogni caso, un computer può avere un numero di contromisure pari alla sua categoria.

I prezzi delle contromisure sono elencati nella Tabella.

Allarme

Fra le contromisure più semplici, questo programma invia un allarme a un individuo o a una postazione specifica se qualcuno tenta di far breccia nel sistema. Se il computer ha un modulo di controllo collegato a un vero allarme, questa contromisura può attivare l'allarme. Se il computer controlla un robot, una trappola o un'arma, l'allarma può attivare anch'essi. La contromisura allarme costa 10 crediti.

Blocco

Una contromisura di blocco congela il sistema se un utente tenta ripetutamente di entrarvi senza successo, rendendolo interamente inaccessibile. In genere, ciò non significa che il sistema sia spento, e altri moduli e contromisure possono ancora compiere azioni automatiche. Il blocco dura per un tempo specifico, solitamente 10 minuti, 1 ora o 1 giorno, ma si può indicare qualsiasi lasso di tempo. Un blocco non può essere disinstallato, nemmeno da un utente con password e credenziali corrette. È possibile bypassare un blocco accedendo a componenti fisiche del computer, il che richiede una prova di Ingegneria riuscita con la stessa CD della prova per hackerare il computer.

Un blocco standard si attiva dopo che in 24 ore sono stati falliti tre tentativi di accedere al computer o di hackerarlo, e costa 100 crediti. Si può impostare un blocco affinché si attivi dopo un numero diverso di tentativi falliti, o modificarne la durata. Se il computer ha un allarme, può essere impostato per informare un terminale o un dispositivo di comunicazione specifico al verificarsi di un tentativo fallito e all'attivazione del blocco.

Contrattacco

Questa contromisura carica un virus informatico in qualsiasi sistema che provi ad hackerarlo, infliggendo danni a esso e ai suoi programmi. Se si fallisce una prova per hackerare il computer di 5 o più, qualsiasi dispositivo usato nel tentativo è infettato e non più affidabile, cosa che impone penalità –5 a tutte le Prove di Abilità che coinvolgono il dispositivo infettato. Si può rimuovere un virus da un sistema infettato superando una prova di Computer con CD pari a quella per hackerare il computer che ha la contromisura contrattacco. A discrezione del GM, i virus di contrattacco possono avere invece altri effetti, come concedere Bonus di Circostanza +5 a chiunque tenti di hackerare il sistema infettato. Una contromisura contrattacco costa 500 crediti.

Falso Shell

Questa contromisura particolarmente astuta crea una rete e una directory di sistema fasulle, su cui indirizza chiunque non riesca a bypassarla accedendo al sistema. La finta rete ha moduli di controllo e dati clonati che la fanno apparire come il vero sistema, ma i moduli di controllo non funzionano davvero e i moduli dati contengono file spazzatura. Un personaggio può scoprire lo stratagemma con una prova riuscita di Computer con CD pari alla CD del sistema +5. Vedi Identificare Falso Shell per ulteriori informazioni. La contromisura falso shell costa il 50% del prezzo base del computer più il 10% del prezzo dei suoi moduli di controllo e dati.

Firewall

Questa contromisura non fa nulla all'intruso, ma ripara invece alcuni moduli dietro un livello di sicurezza addizionale. Per accedere ai moduli nascosti è necessaria un'altra prova di Computer riuscita, di solito con CD pari alla CD originaria +2. Un computer può avere diversi firewall per bloccare diversi moduli, ma nessun modulo può essere protetto da più di un singolo firewall. Un firewall costa il 20% del prezzo base del computer.

Formattazione

Il sistema cancella dati specifici quando rileva un accesso non autorizzato. Ciò causa normalmente la cancellazione dal sistema di svariati moduli dati. A meno che il proprietario non sia incredibilmente paranoico, questa contromisura è solitamente impostata per azionarsi solo dopo due o più tentativi falliti di accedere al sistema (per prevenire che un errore di digitazione della password faccia cancellare i dati). La formattazione non rimuove i dati in via definitiva, a meno che non venga distrutto il modulo fisico che li contiene. Le informazioni cancellate tramite formattazione si possono recuperare con 8 ore di lavoro e una prova riuscita di Computer (CD = 10 + la CD per hackerare il computer). Una contromisura di formattazione costa 10 crediti.

Griglia Elettrica

Categoria CD Danni Prezzo
1 20 8d6 500
2 22 10d6 2.000
3 24 12d6 5.000
4 27 14d6 20.000
5 30 16d6 50.000

Il computer e l'ambiente circostante sono protetti da una griglia di materiale conduttore che trasmette una scossa a chiunque non riesca ad accedere al sistema. Ha due impostazioni: una che stordisce e una che uccide. Solitamente l'impostazione stordimento scatta per prima, con un avvertimento sull'uso di forza letale in caso di ulteriori tentativi da parte dell'intruso. L'impostazione stordimento costringe tutte le creature entro 3 metri a superare un Tiro Salvezza su Tempra o essere Stordite per 1 round. L'impostazione letale influenza le creature vicine come l'impostazione stordimento, ma infligge anche danni da elettricità a tutte le creature entro 3 metri dal computer, dimezzabili con un Tiro Salvezza su Riflessi. La CD del Tiro Salvezza, il Danno inflitto e il prezzo dipendono dalla categoria della griglia elettrica, come indicato nella Tabella. Ogni categoria aggiunta conta come una contromisura ai fini di determinare il numero totale di contromisure di un sistema. Solo i computer fissati in via permanente a un pavimento o una superficie simile possono avere griglie elettriche.


Fonte: Computers; Modules, Upgrades, and Countermeasures