Черновик хакинга для Дневника авантюриста

Решил выложить свои наработки по правилам хакинга. Я их делал на основе правила «Вызова судьбе». Они не проходили тестирования «в поле», так сказать, но мне кажется, что из этого может что-то выйти.
Основная механика подразумевает бой хакера и защитной системы, не хакера и хакера. Программы хакера позволяют совершать какие-то манёвры и выбор, но защитные программы всегда пассивны по умолчанию, то есть мастеру не требуется совершать манёвр. Цены на программы не указаны, как и стоимости дек, хотя про действию можно примерно прикинуть. Терминология тоже сугубо черновая.

UPD Должен сказать, что деки в данном случае не используют киберспейс, т.е. хакер не погружается в Гибсонову матрицу. Оттого и физическая опасность ему не грозит.





ПРОТОКОЛ БЕЗОПАСНОСТИ

«Протокол безопасности» — это правило игрового мира, которое вводит игромеханику взлома электронных систем (т.н. «хакинга») с целью получения доступа к закрытым функциям и данным. «Протокол» опирается на правила Вызова судьбе из книги Дневник авантюриста. Мы постарались сделать это интересным, сложным и в то же время быстрым испытанием для ваших персонажей-хакеров.

Обзор
Как уже было сказано выше, «Протокол» использует правила Вызова судьбе, а значит хакеру необходимо набрать некоторое количество успехов за отведённое время, чтобы обойти систему безопасности. Для этого персонаж применяет свой навык Кибернетики.
Правила рассматривают условный поединок хакера и защитной системы, а значит основное взаимодействие осуществляет именно персонаж.

Основы доступа
Введём два базовых понятия, описывающих базовую структуру системы безопасности.
Тип подключения — определяет начальное соединение. Системы внешнего доступа встречаются гораздо чаще и взломать их проще. Как правило, это домашние и общественные сети, а также сети мелких фирм, сэкономивших на безопасности. В основном встречаются беспроводные соединения, но доступ также можно получить через терминал или компьютер. Существуют также системы и внутреннего доступа. Они крайне редко используют беспроводные сети (обычно со сложными криптоключами, в ограниченном радиусе или для очень узкого круга машин), в основном это какой-нибудь терминал специального назначения, к которому необходим физический доступ. Обычно их гораздо сложнее взломать.
Тип защиты — различают пассивную и активную защиту устройства. Все системы без исключения обладают какой-либо базовой пассивной защитой. Большая часть информационных сетей также имеет и активную защиту. Пассивная защита служит начальным барьером, через который должен пробиться хакер в самом начале, чтобы перейти, непосредственно, к внутренним ресурсам. Если персонаж получает провал на этом этапе, то он не может дальше продолжать попытку взлома (обычно система блокируется). Активная защита — это цепочка узлов, которые должен взломать персонаж. Их количество зависит от сложности системы: домашний компьютер и общественный терминал обладают, соответственно, 2 и 4 узлами, а терминалы правительства или суперкорпораций обычно 10-12.

Процесс взлома
Итак, когда хакер получает доступ к системе (не важно, внешней или внутренней), он приступает ко взлому. Сначала ему необходимо преодолеть пассивную защиту, также называемую «шлюзом». Базовая сложность равна 4, если нет активной защиты (для систем без активной защиты предусмотрены особые программы, которые могут увеличить сложность, смотри ниже) и 4 + половина узлов активной защиты, если у системы таковая имеется вообще.

Например, терминал общественной библиотеки не имеет активной защиты, только программу «Криптоключ I». Этот «софт» даёт хакеру штраф -2 на проверки Кибернетики при взломе пассивной защиты. Рассмотрим теперь персональный компьютер в одном из офисов мелкой фирмы. Возьмём 6 узлов — вполне нормальное количество для компьютера такой важности. Сложность пассивной защиты в этом случае будет 4 + 6/2 = 7.

Когда персонаж преодолевает пассивную сложность, начинается самое интересное. Если активной защиты нет, то доступ получен. Если она есть, то хакер «вступает в бой» с системой безопасности. Однако в случае провала при взломе «шлюза» система блокируется. Некоторые защитные программы (смотри ниже) могут изменять последствия этого провала.
Теперь персонаж приступает к «хаку» узлов. У него есть 5 раундов (это могут быть как раунды внутри боя для терминала управления дверьми, так и часы напряжённого взлома сложнейшей системы, уточняется ведущим), за которые он должен набрать необходимое количество успехов. 1 успех равен 1 взломанному узлу.
В течение взлома хакер каждый раунд получает карту действия как обычно. И как обычно, трефы означают неприятности. Хакер натыкается на защитный алгоритм, что даёт ему штраф на проверку -2. И если герой не выполнит её, то Вызов судьбе можно считать проваленным.
Если персонаж получает «глаза змеи» на проверке Кибернетики во время взлома, то счётчик раундов опускается на один.

Список программ
Как уже говорилось выше, защитные и атакующие программы могут влиять на процесс взлома.

Атакующие:
«Гидра I-II» — программа, разработанная для оптимизации алгоритмов подбора. Предоставляет +1/+2 на проверки Кибернетики для взлома.
«Нить Ариадны» — программа, которая оптимизирует алгоритмы поиска. Персонаж тянет две карты действия, выбирая любую из них.
«Троянский конь» — программа, маскирующаяся под системный файл. При успешной проверке Взлома пассивной защиты хакер может оставить свою «лазейку» (это нужно объявить сразу после взлома). Если персонаж вновь будет пытаться получить доступ к системе, то ему не нужно снова взламывать «шлюз». Обновление защиты активирует систему противодействия: первая карта действия считается трефами. Если активной защиты нет, то хакер всё равно должен пройти проверку Кибернетики со штрафом -2, чтобы «трояна» не вычистили системные службы в первые же секунды.
«Анализатор» — программа-сканер, изучающая защитные системы. После взлома пассивной защиты и до взаимодействия с активной хакер может сделать проверку Кибернетики свободным действием. За каждый успех и подъём персонаж узнаёт 1 программу, которую использует система защиты. «Анализатор» можно применить только один раз за попытку взлома. Кроме того, хакер в любом случае узнаёт количество защитных программ.
«Вирус» — вредоносная программа, которая заражает вражескую систему. Можно активировать только единожды за «бой». Персонаж отключает одну из защитных программ свободным действием. Если он знает о них (например, воспользовавшись «Анализатором»), то может прямо на указать на выбранную, иначе определяется случайным образом. Однако это приводит к активации всех алгоритмов противодействия: до конца Вызова судьбе все карты действия считаются трефами.
«KeyGen» — мгновенный генератор, который способен выдать безопасный одноразовый ключ. Такой ключ можно без последствий «скормить» защитному алгоритму, но только один раз. Хакер свободным действием может объявить трефы обычной мастью после того, как получил карту действия, но до того, как совершил бросок.

Защитные программы
«Криптоключ I-II» — защитная программа, которая работает только в условиях пассивной защиты (конфликтует с активной защитой). Даёт штраф на проверку взлома пассивной защиты -2/-4.
«Labyrinth» — защитная программа, которая специально устанавливает нестабильное соединение. Хакер получает 2 карты действия, выбирая худшую с т.з. системы (трефы или меньшую по рангу). «Нить Ариадны» и «Лабиринт» взаимно отключают друг друга.
«Firewall I-II» — защитная программа, отслеживающая деятельность в каждом узле. На первом ранге: если персонаж получает провал проверки, то следующая карта считается трефами. На втором ранге: то же самое, но если хакер не совершил проверку с подъёмом.
«ICE:Blue» — одна из базовых защитных программ, отслеживающих действия в узлах. Если персонаж получает «глаза змеи» на проверке Кибернетики во время взлома или полностью проваливает Вызов судьбе, то синий лёд пытается заблокировать деку. Хакер должен ещё раз пройти проверку Кибернетики со штрафом -2, чтобы избежать последствий, иначе его устройство будет заблокировано на 2d6 часов. В таком случается взлом, разумеется, считается проваленным.
«ICE:Red» — продвинутая версия «льда». Если персонаж проваливает Вызов судьбе, то его попытка взлома выдала хакера: местоположение, тип софта, базовые сведения об устройстве и самом хакере. Скорее всего, сигнал тревоги уже был отправлен в соответствующие органы.
«ICE:Black» — самая опасная для хакера защитная программа. Если персонаж проваливает Вызов судьбе, то «чёрный лёд» включает принудительный алгоритм нагревания, сжигая все схемы устройства. Ни «железо», ни программы восстановить уже невозможно.
«Machinae» — защитная программа, которая использует алгоритмы шифрования машины. На взлом активной защиты у хакера на 1 раунд меньше, чем обычно.
«Copyright» — защитная программа, которая блокирует любой пиратский софт (см. ниже)

Пиратские программы
Несмотря на то, что хакерство вообще является незаконным в большинстве случаев, существует ряд проверенных фирм и компаний, которые занимаются написанием, отладкой и распространением программ.
Однако умелый хакер и сам способен написать атакующую программу из открытых исходников или же приобрести нелегальные, но дешёвые экземпляры (обычно в 2-3 раза дешевле). Но такой софт тоже имеет свои недостатки — защитным программам гораздо легче его обнаружить. Если у хакера есть хотя бы одна пиратская версия, то единица на основной игральной кости при проверке Кибернетики (вне зависимости от результата на диком кубике) при взломе активной защиты означает провал и вызывает защитный алгоритм: следуюшая карта действия считается трефами. Кроме того, некоторые виды защитных программ (например, известный «Copyright») блокирует любой пиратский софт.
Обычно написание пиратской версии занимает не меньше 4+2d6 часов. Подъём снижает время в два раза.

ЧЕРТЫ

Хакер
Требования: Закалённый, Смекалка d8+, Кибернетика d8+, Технология d6+
Персонаж провёл за компьютером большую часть жизни. Он, пожалуй, знает всё о системах безопасности. Может быть, он даже состоит в какой-либо группе хакеров. Герой получает +2 к проверкам Кибернетики при взломе любой защиты и написании собственного софта. Кроме того, связь с сообществом хакеров даёт свои плюсы и минусы. Во-первых, хакер получает официальную копию программы на свой выбор не дороже $1000. Во-вторых, секретные техники взлома повышают количество раундов взлома на 1. Однако за такие преимущества приходится расплачиваться: персонаж получает изъян В розыске (крупный), связанный с его профессиональной деятельностью.

6 комментариев

avatar
Если не ошибаюсь, «хакинг» и т.п. подробно прописаны в сеттинге «Интерфейс зеро».
avatar
Да, я знаю. Я даже глядел хакинг в Interface Zero 2.0 Beta. Меня он несколько не устроил, поскольку он больше нацелен именно на суровые киберпанковые реалии с киберспейсом. Эти же правила я сделал более лёгкими. Изначально они создавались под Грань Вселенную, однако могут найти отражение в любом фантастическом антураже.
avatar
спасибо за проделанную работу, утащила в закрома, пригодится:-)
avatar
Не за что :) Обязательно расскажи, как у вас прошёл бета-тест.
avatar
?????????, ?? ?????? ?????? ? ?????????, ???? ?????? — ??????? ???????.
????????? ????????????, ? ???????? ??? ?????:

ICE-? ????? ???????? ??????? ??????? ? ICEPick.

Copyright ????? ????? ??????? DRM. ??????, ?? ?? ????? ??? ????????, ? ?????????? ????? ????????? ??????????. ????????? ?? ????????????? ????? ?????????? ?????? ???? ????.

????? ???????? ?????? ????? ?????? ????????????.

?????????? => ???????

????????? ???? => ??????

KeyGen => ??????

Labyrinth ???????? ?????. ???????? ??????? ??????? ????????? ????? ? ???? ??????? ????? ???????? ??? ????????????? ???????, ??????????

?? ???? ????????? ? ???????? ??? ?????????, ?? ?? ????? ????? ????? ????? ??? ????????? ????.
avatar
Я так и не написал, что делал эти правила максимально просто, а многие описания программ притянуты за уши, чтобы соответствовать упрощённое игромеханике? :) Так по сути и есть.

Насчёт остальных названий спасибо, есть смысл задуматься, если я всё-таки буду эти правила использовать в дальнейшем. Если выпадет шанс, то, конечно буду, да и в сторону названий погляжу.
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.