Взлом компьютеров на бумаге

Всем доброго времени суток.
Решил поделиться своим видением как разнообразить игру тем, кто играет хакеров, деккеров, ломщиков и ид.
Я с моими игроками начали новый модуль по киберпанку. А какой же киберпанк без хакеров
И тут я задумался – до этого все, что нужно было нужно от игрока ломающего систему это войти в сеть, найти нужную базу данных и сделать несколько бросков на нужные навыки, учитывая бонусы/штрафы озвученные мастером. Согласитесь, не самое интересное занятие.
Вобщем захотелось мне разнообразить игру своим игрокам. И я вспомнил DEUS EX human revolution. Там была довольно интересная мини-игра в которой Адам Дженсен взламывал системы безопасности, дверные замки и чужие компьютеры. Я подумал, что вполне реально частично перенести эту мини игру на бумагу.
Вот что получилось:



Хакеру необходимо добраться от точки входа в систему (синий шарик) до ядра системы (зеленый шарик) попутно захватывая ключевые узлы (серые компьютеры) и не быть обнаруженным системой безопасности (красное не-пойми-что)
Собственно игроку для взлома необходим один навык — computer hacking. Для всего остального есть мастер и кубик d100 (ну или два d10)
За один раунд игрок перемещается на одну позицию (по белой линии)
(прерывистая линия означает неустойчивый канал и требует 2 хода, чтобы продвинуться по ней.)
Взлом происходит следующим образом: Игрок кидает свой навык с минусом за сложность системы (указана вверху) «Уровень безопасности 2» — варьируются от 1 до 5 (хотя можно и больше) Независимо от того удалось ли хакеру взломать узел или нет. Мастер кидает d100 (ну или 2d10 ) чтобы определить засекла ли система безопасности попытку взлома или нет. Если нет, то взломщик движется дальше. Вероятность обнаружения указана возле каждого узла в процентах.
Если система безопасности засекла нарушителя, то ей необходимо добраться кратчайшим путем до узла входа (синий шарик) Движется она так же, как и взломщик но ей не нужно захватывать узлы, а просто дойти до точки входа.
Даже если взломщик поднял тревогу, у него есть еще время успеть добраться до ядра. Если ему удается это сделать – то он молодец, получает печеньку. Система взломана. Сигнал тревоги не включился.
Если нет, то система безопасности блокирует точку доступа, звучит сигнал тревоги и на нее сбегаются охранники, роботы убийцы, злобные корпоранты и прочее-прочее. (зависит от того во что играете)
Так же игрок в процессе взлома может «укрепить» ключевой узел. Тогда системе безопасности чтобы его пройти понадобится 2 хода вместо одного, что даст время хакеру на захват ядра. Но при укреплении так же может подняться тревога.
Если у хакера есть возможность – он может использовать «червей» — программы, которые снижают вероятность обнаружения (на 5, 10 и так далее процентов. Как мастер решит )
(все черви одноразовые и после использования придется покупать новые или писать их самому)
Ну и «вирусные бомбы» — взламывают один из ключевых узлов автоматически, но так же одноразовые и стоят кучу денег.
Сколько времени занимает взлом сети в «игровом времени» — каждый мастер, думаю, решит сам, но у меня: если хакер взламывает систему во время перестрелки – то один его переход от узла к узлу занимает 1 раунд боя.
В общем и целом вот так.

Возможно, кому-то эта система пригодиться и разнообразит игру.
Подобная схема рисуется довольно быстро в стандартном Paint. Готовый рисунок распечатывается на бумаге. Передвижения по ключевым узлам взломщика и системы безопасности обозначаются любыми фишками.
В реальном времени вся возня со взломом занимает минут 5-10, но много фана обеспечено.

43 комментария

avatar
кубик d100
Почему у тебя в тегах GURPS? Он здесь не нужен.

И да, плохо во всей этой идее то, что от игрока требуется много действий, но мало решений. В оригинале это компенсировалось таймером, который давит на игрока, а здесь просто сорвенование по кубометанию.
avatar
Да, кубик d100. Потому что вожу-играю я в GURPS.
Что не мешает мне хоумрулить.

Ну а касательно действий/решений игрока — думаю всегда можно сделать несколько путей достижения зеленого кружочка. Разной степени проходимости.
avatar
Суть не очень понравилась (по причинам, изложенным Бозоном), но всё равно искренний лайк. Коллекционирую (под)системы по хакингу.
avatar
А можно одним глазом глянуть вашу коллекцию?)
avatar
Это не какой-то там файл, просто люблю знакомиться с ними.
avatar
Очень, очень похоже на мою мини-игру :)
avatar
Честно говоря не видел. А ссылку можно?
avatar
Пока нельзя. Статья написана, но «для себя», а не для публики. То есть я могу объяснить на пальцах как играть, но изложение текстом меня не устраивает. Но мы работаем над этим ;)
avatar
А к твоей системе хакинга все указанные в комментариях замечания справедливы? Или часть проблем решена?
avatar
Насчет всех не знаю, но вот комментарий Декка меня заставил задуматься.

С одной стороны, вроде бы, бросков там мало и они очень простые (концепт в принципе внесистемный, поэтому если система притащит с собой мегасложный бросок — это уже будет проблема, но проблема конверсии).

А с другой — решения принимать надо. Попросту говоря, прохождение может быть нелинейным совсем.
avatar
Честно говоря, система разочаровала. По сути, как упоминали раньше, это бездумное перекати-кости. Ролевого элемента ноль, однако сделать из этого конфетку суще простого. Например, замени тропинку из серверов на список аккаунтов, раздели их на уровни доступа да дай им пароли возрастающей сложности – и всё. Вкачал удачу – пробуй зайти на комп директора с трёх попыток, есть связи – взломай аккаунт знакомого менеджера из этой конторы да ищи зацепки в почтовой переписке, есть только интеллект – карабкайся по аккаунтам рядовых планктонов, ища зацепки в той же почте. Просто, но вариативно и для всей партии, ведь комрады всегда могут подсказать девичью фамилию матери. Я очень рад, что люди продолжают экспериментировать, но мешать heavy rules и казуальщину – дело отнюдь не благое.
avatar
В таком случае взлом превратится в целую спец-операцию по подбору паролей, поиска слабостей персонала или личных привычек.
Соответственно львиную долю времени игроки будут для хакера добывать пароли или инфу, искать уязвимые точки в системах защиты ну и так далее. возможно это кому-то интересно, но не мне и моим игрокам. Эта мини-системка создавалась специально для быстрой игры, с визуализацией происходящего и минимумом заморочек.

Но безусловно благодарю за совет, и непременно воспользуюсь некоторыми идеями в будущем.
avatar
Всё зависит от выбранного масштаба. Конечно, можно всё упростить, принимая комп как шестиминутный бросок d100+Хакерство, но не стоит забывать, что взлом сам по себе является делом сложным, практически спец-операцией. Об этой теме очень хорошо рассказано и показано в сериале Mr Robot, который я настоятельно рекомендую посмотреть. Быстрый взлом я видел лишь 2 раза, и оба раза проворачивал его сам, когда заходил в настройки гостиничного Wifi с паролем «root».
avatar
Сериальчик обязательно гляну )
avatar
Вот стандартный вопрос из Шэдоурана — что делают остальные игроки, пока декер грызет увлекательную мини-игру?
avatar
Я играл в шедоуран 1 раз — на конвенте. И пока декер грыз игру, остальные обсуждали, что делать дальше.

Собственно, если на ваших играх игрокам нечего обсудить (в свободную минутку) — вы водите какие-то неправильные игры. Скучные, ящитаю.
avatar
А если декеру тоже хочется обсуждать? >.<
avatar
А кто ж его спросит, хе-хе.
avatar
Тогда зачем он пошел декером? :)
avatar
avatar
Как раз в пятой редакции декинг очень ускорен и синхронизирован. Там мини-игра имеет место только в случае, если декер классически сел и-и-и-и полез ломать какой-то далёкий хост. А когда декер непосредственно участвует в ране, там немножко хака — активное взаимодействие с окружающей средой — снова немножко хака…
avatar
Ну так пофиксили с пятой-то попытки
avatar
Тогда уж с четвертой.
avatar
Было бы что фиксить.

Если применение подсистемы занимает непродолжительное время и не успевает надоесть другим игрокам, проблемы декера просто не возникает.

Если ситуация возникает шесть раз за сессию и каждый взлом растягивается на 20 минут — это еще не так страшно. Страшно, если остальные игроки ждут. А если раз за сессию и игроки вынуждены подождать 10 минут — так собственно…

Вот у декера нет социальных скиллов. А социальщик пошел торговаться с неписями. У него своя мини-игра. И что теперь делать декеру? Скучать?
avatar
Игроки заваривают себе чай или обсуждают дальнейшие действия группы, пока хакер грызет систему (если взлом вне боя происходит)

Либо отстреливаются от противников, и прикрывают хакера, пока тот взламывает. 1 раунд боя у остальных игроков равен одному действию у хакера. Пока хакер взламывает он фактически беспомощен.
avatar
Раз уж пошла такая пьянка, выложу и я свою мини-подсистему для хакинга. в сеттинге Deus Ex. На отдельный пост она пока не тянет, так что в комментах ей самое место.

По сути больше всего старался напирать именно на вариативность (чтобы от решений игрока что-то зависело). На практике система показала себя весьма драйвовой — нашему хакеру, с трудом пробившемуся на центральный компьютер локальной сети, пришлось всерьез задуматься, какую тактику избрать — повысить атаку с защитой и отстрелять лёд или же сконцентрироваться на извлечении нужных файлов, надеясь, что за ближайшие ход-два она выудит их базы данных и не будет ушатан льдом до полного отключения.

Вдохновлялся Shadowrun 3rd edition и Pyramid: Cyberpunk. Только вот лабиринта из островков-хостов не стал делать как в Shadowrun 3rd, а в Пирамиде меня не устраивал слишком туманный алгоритм взаимодействия систем.
avatar
Вот лучше ссылку на ргхост ещё запилю, а то айфолдер изводит рекламой.
avatar
Гуглдок — лучшее решение.
Для pdf еще дропбокс или облако@mail подходят
avatar
Ну, тогда тоже поделюсь механикой хакинга. Делал ее под старый мир тьмы для компании, далекой не то что от хакинга, а даже от программирования.
Подключение к нужному узлу игроки получают по игре. Затем в зависимости от сложности и, скажем так, сюжетной значимости получаемой информации, взламываемому объекту (чаще всего это была почта и аккаунты в социальных сетях) назначается сложность от 2 до 10 кубов. Они кидаются и из полученных циферок формируется код — просто последовательность кубиков с выпавшими значениями. Хакер кидает свой интеллект+компьютер, называет выпавшие цифры, и мастер ему сообщает, сколько цифр совпадает. Дальше у игрока столько действий, сколько у него точек в сообразительности. За действие можно проверить цифру (есть такая или нет), проверить место (где она стоит в коде) заблокировать цифру (если такая есть в коде, то просто «потратить» соответствующй кубик) или отключить цифру (потратить соответствующую цифру если знаешь ее место или потратить кубиц с цифрой, превышающей нужную вдвое). Когда все цифры в коде заблокированы или отключены, объект взломан. Объекты могли иметь пассивную и активную защиту. Она активировалась, если набрать 2 провала, а провал — это бросок, в котором ни одна цифра не совпадает с той, что есть в коде. Пассивная защита просто добавляла в код несколько кубиков, а активная начинала перебрасывать те, что были заблокированы, но не отключены. Защита могла начать отслеживать хакера — для этого нужны были 3 провала. За 4 провала могли появиться боевые программы, которые могли повредить компьютер хаккера. Ну и на каждом провале мог прийти или не прийти сисадмин, улучшающий действие других программ.
Впрочем, полную версию этого хоумрула сыграли только однажды, игрок-хакер заявил, что это очень сложно, и дальше играли просто в длительный бросок с набором совпадений.
avatar
Стеной текста это действительно сложно воспринимается. А вот лист раздатка со структурированным видом сильно облегчит понимание.
А вообще — действительно забавно.
avatar
Да, вечная беда. Надо действительно привыкать делать раздатки, структурировать текст и вообще привыкать к мысли, что в этом мире телепатия не работает))
avatar
игрок-хакер заявил, что это очень сложно, и дальше играли просто в длительный бросок с набором совпадений.

О ччерт, видимо в нашей тусовке какие-то неправильные игроки водятся. Им эта система показалась слишком простой. ;)
avatar
Ну, это, видимо, профдеформация просто) У нас в группе большинство с компьютерами постольку-поскольку общаются. Я вот, вообще, пользователь, и даже не продвинутый.
С другой стороны, если где-то есть правила по болезням, обычно читаю их одними из первых, и тоже нахожу слишком простыми. Играть это, впрочем не мешает. До тех пор, пока не пойдешь каким-нибудь нурглитом)
avatar
Отличная, черт подери, идея.
avatar
А ведь можно применить для хакинга и классическую игру в цифры (она более известна как «Быки и коровы»).
avatar
Быки/коровы сложно привязать к системе и просто распарсить на максимально-короткий путь. ЕМНИП 4 цифры гадаются 100% за 7 шагов в худшем случае.
avatar
Ну так если мы возьмем и заявим «чтобы хакнуть банкомат, хакер должен сделать семь бросков» — в нас немедленно кинут тапком ;)

Насчет привязки к системе — да, пожалуй. Но можно просто заменить мини-игрой бросок :)
avatar
Тапками не закидают, если броски будут делаться быстро и в системе будет строчка «миниигра инициализируется по желанию мастера. В обычных случаях киньте хакинг по стандартным правилам».
avatar
В худшем случае нужно больше 1000 шагов, вроде бы) а так, да, если цифры не повторяются, 7 ходов должно хватить
avatar
В правилах «Быков и коров» указано, что цифры не повторяются.
И даже если повторяются, 1000 — это перебор. Прогнозирую 20 или около того.
avatar
Она отлично зашла бы для настольной (не ролевой) игры про каких-нибудь ранеров, где попытка угадать комбинацию — одна из фаз хода игрока. А для ролевок, думаю, она по стилистике не очень подходит.
avatar
Раз уж все своими материалами делятся, здесь (и по тегу «киберпреступность» еще пара статей) я довольно подробно рассказывал как это бывает на самом деле.
avatar
Вот тут в комментариях я добавил, как это можно частично перенести в игру:
imaginaria.ru/p/praktikum.html
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.