string(15) ""
» Blog » Ferra, Silhuette i płonące modemy
31-12-2011 01:17

Ferra, Silhuette i płonące modemy

W działach: Ferra, SilCORE | Odsłony: 4

Ostatnio bawię się (w kontekście Ferry) mechaniką Silhuette – umieszczając Ferrę jako jedną z zaginionych kolonii uniwersum Heavy Geara. Przy okazji wychodzi na jaw problem wielu systemów przyszłościowych, czyli brak mechaniki dotyczącej hakowania.


Mniam, dzięki temu mam okazję zrobić to w końcu po swojemu. Bo dotychczasowe doświadczenia związane z Cyberpunkiem nauczyły mnie jednego – ograniczając hakowanie do rzutu i stwierdzenia tak/nie, łatwo zrobić hakera-potwora. Za to odgrywając je tak jak to sobie wyobrażał podręcznik mamy podziemia-w-sesji i sporo absurdów. Ale po kolei...


Autorzy SF wyobrażają sobie sieć mniej lub bardziej bajkowo. Z naciskiem na bardziej.


Niestety, rzeczywistość jest mniej romantyczna.


A codzienność informatyka wygląda jak na obrazku.


Nie jestem hakerem, jestem nędznym inżynierem telekomunikacji. Ale mierzi mnie sposób pokazywania hakowania w literaturze i filmie. Nie ma w tym nic romantycznego, raczej sporo napierdzielania w wiersz poleceń i gapienia się w czarno biały ekran. Tak więc, staram się wymyślić coś co będzie miało związek z rzeczywistością, będzie grywalne i da się przenieść na inne mechaniki niż Silhuette. Trzeba jednak przyjąć parę założeń związanych z settingiem.


  1. Technologia poszła do przodu – trzeba przyjąć, że każdy przedmiot elektroniczny, jeśli jego autor nie miał wyraźnie przeciwnych intencji, jest podłączony do sieci. Po naszemu – zegarek, lodówka, komputer przenośny są domyślnie w sieci. Chyba że właściciel (np. informatyk wojskowy) postanowi inaczej (i „wyłączy wifi w serwerze”). Wtedy trzeba podejść i podłączyć się kabelkiem.

  2. Internet jest wszędzie (jako twór odporny na uszkodzenia węzłów sieci uważam go za najlepsze rozwiązanie dla kolonistów odległej planety) i działa na wielu poziomach – od portali społecznościowych i informacyjne, przez przestrzenie magazynowania informacji po boty szukające i spamujące.

  3. Każdy, kto funkcjonuje w społeczeństwie, może mieć dostęp do urządzenia elektronicznego działającego jak komputer.

  4. Satelity są głównymi węzłami komunikacyjnymi w tak rozproszonym świecie. Tylko stałe osiedla bawią się w stawianie stacji bazowych dla sieci („routerów” i innych przekaźników sieci) uodparniających komunikację od pogody.

  5. Odległość i pogoda to kluczowe ograniczenia sieci. Burze, wyładowania elektromagnetyczne itp. sprawiają, że komunikacja z satelitą w „głuszy” nie jest czymś pewnym. Za to w promieniu, powiedzmy kilkuset metrów, możemy połączyć się ze wszystkim.

  6. Tylko najbogatszych stać na kładzenie i utrzymanie „kabli” między osadami.

Do czego to prowadzi:

Komunikacja długodystansowa przechodzi przez satelity i zautomatyzowany, bezzałogowy statek Ikar siedzący na orbicie i zrzucający zasobniki ze sprzętem. Na statku gromadzone są ogromne ilości informacji (zapisy rozmów głosowych, kopie zapasowe zawartości komputerów osobistych, kopie rozmów tekstowych itd.), jak i archiwa misji niedostępne kolonistom (oprogramowanie statku samo w sobie, informacje z Ziemi dostępne tylko dla wybranych osób itd.). Komunikacja z satelitą w miastach wyposażonych w porządny sprzęt (anteny, stacje nadawczo-odbiorcze), jest w miarę stała – z wyjątkiem ekstremalnie złej pogody, połączenie jest stabilne (i wypas szybkie). Z komunikacją lokalną podobnie, poza burzami można spokojnie wymieniać się informacjami w obrębie osady. W dziczy jest gorzej. Satelity telekomunikacyjne pojawiają się kilka razy na dobę, na krótkie okresy czasu. Ale da się ściągnąć wiadomości z centralnej bazy danych, wysłać maile i pooglądać „jutuba”. No i można łączyć się ze wszystkim w zasięgu 300-500 metrów. Czyli wiemy już kiedy można się podłączyć i w jakiej odległości. Teraz jest drugi problem. Czy urządzenie, które „pingamy” zgodzi się na odpowiedź? I tu jest pies pogrzebany.


Sprawa jest prosta. To, że widzimy urządzenie, nie oznacza, że możemy na niego wejść i się bawić. Po pierwsze, trzeba mieć login i hasło, które zadziałają, po drugie, serwer musi przyjmować połączenia danego typu z zewnątrz. Mówiąc informatycznie, serwer musi nasłuchiwać na danym porcie i odbierać informacje wybraną aplikacją. Mówiąc nieinformatycznie – wysyłanie informacji na ślepo jest jak rzucanie grochem o ścianę i liczenie na to, że dostaniemy bochenek chleba. Po pierwsze, w ścianie musi być dziura, przez którą groch przeleci, a po drugie, za dziurą musi być magiczna maszyna, która groch przerobi na chleb. Inaczej mówiąc, jak ktoś chce, to nawet jeśli komputer jest podłączony do sieci, to nic złego mu nie zrobisz (poblokuje wszystkie porty i ustawi jedną, prostą aplikację przyjmującą dane z zewnątrz na niestandardowym porcie... nazywa się to „wrogą infrastrukturą sieciową” lub inaczej – moją codzinenną pracą.


Po co to piszę? Żeby pokazać wam, że poważniejsze hakowanie nie powinno ograniczać się do deklaracji gracza, rzutu kostką i sczytywania rezultatu. O ile można tak robić w przypadku włamywania się na skrzynkę Kowalskiego (gracz deklaruje wolę wpadnięcia, odpala program który stara się wbić jakimiś hasłami i czeka), to nie w przypadku dużych systemów wojskowych lub przemysłowych. No i jeszcze jedna ważna rzecz. Haker w drużynie może okazać się źródłem masy side-questów (polegających np. na znalezieniu czyjegoś słabego punktu, wkradzenie się do domu w celu zakoszenia notatnika z hasłami (TAK! Widziałem taki na własne oczy!), poznanie życie osobistego kolesia (W końcu hasło i tak pewnie brzmi ImięŻony1, tylko trzeba to imię znać), jakaś próba uwodzenia, poznania kogoś kto tam pracował i przy piwie opowie jak to działa, zdobycie hasła do samej sieci w celu hakowania aplikacji). Słowem, multum opcji dla mistrza gry. No i zawsze należy pamiętać. To, że wbiliśmy się na serwer jako klient programu pocztowego, pozwala nam czytać i wysyłać maile a nie hakować reaktory atomowe... no chyba że ktoś w swoich mailach zostawił instrukcję „Jak wbić się do mojego reaktora atomowego” (emaile o podobnej treści też widziałem...).


Za to gdy elementy wymagane do wbicia się do systemu zostaną zdobyte, lub gdy uznamy, że sprawa jest tak prosta, że wystarczy rzucić kostką (żeby nie zatrzymywać akcji), można zrobić coś banalnego, nie wymagającego rysowania lochów i przerywania sesji.


Na Ferrze każdy z graczy, od kolonisty po szefa Administracji Centralnej stanowi oczko w hierarchii. Dla prostoty uznamy, że ma ona 10 poziomów, zgodnych z poziomami trudności Silhuette:

1 – ścigany (PT Idiotycznie proste)

2 – świeżo rozmrożony (PT Rutynowe)

3 – zwykły kolonista (PT Łatwe)

4 – pracownik etatowy niskiego szczebla (PT Przeciętne)

5 – pracownik etatowy średniego szczebla (PT Wymagające)

6 – pracownik etatowy wysokiego szczebla (PT Trudne)

7 – szef danej organizacji (PT Bardzo trudne)

8 – sysadmin (PT Ekstremalnie trudne)

9 – aplikacje z Ikara (statku wspomagającego kolonię) (PT Ekstremalnie trudne)

10 – Nieznany (trzeba go mieć, żeby wiedzieć, kto go ma ;) ) (PT Prawie niemożliwe)


Każde urządzenie czy raczej aplikacja ma swój wymagany poziom dostępu. np., powszechnie dostępny program informacyjny ma poziom 2, GPS 1 (korzystając z GPSa pozostawiasz swój namiar władzy, więc... czemu go blokować?), jakieś wewnętrzne aplikacje – maile, szablony dokumentów 4, poważne dane i aplikacje więcej. Rzut na umiejętność komputery pozwala mu zmienić program, z poziomem dostępu równym poziomowi sukcesu. Z tym że, taki wynik pozwala tylko odczytywać dane z tej aplikacji. Żeby dane zmieniać, trzeba mieć poziom dostępu o oczko wyżej, a żeby kasować, o 2 wyżej. Żeby nie było łatwo, porażka to brak dostępu, a porażka o 4 punkty to odcięcie dostępu na dłużej. Pech (1 na k6) to generalnie amba-fatima i reakcja jakiegoś admina lub aplikacji blokującej. Silhuette zakłada rozrzut na k6+cecha (przeważnie od -1 do +3) więc wyniki poniżej 0 i powyżej 9 to rzadkość... ale się trafiają.


Po RPGowemu:

  1. Ustal Poziomy dostępu gracza i aplikacji.

  2. Ustal ewentualne haki na sesję z tym związane i uzyskanie ich potraktować jako premię do rzutu.

  3. Gdy gracz zechce rzucić, sprawdzamy o ile przebił poziom dostępu aplikacji.

  4. Egzekwujemy wynik.


Sytuacja 1

Bob jest żołnierzem Administracji Centralnej. Jest cwany (CREativity na +2) i coś zna się na kompach (Komputery 1). Chce wysłać wiadomość z konta kolegi, który zostawił odpalony laptop. Kolega ma poziom dostępu w Administracji Centralnej = 4. Edycja i zabawa aplikacją wymagała by więc wyniku 4+ lub więcej.

Bob rzuca i trafia mu się 3 na kości. Plus 2 z cechy, w sumie ma wynik 4 (jego poziom dostępu) + 3 + 2 = 9. Może zrobić z mailem kolegi co chce.


Sytuacja 2

Bob umiera. Przyczyną umierania Boba jest zepsuty reaktor atomowy, który powoli sączy promieniowanie w każdy z atomów jego jestestwa. Jest to skomplikowana rzecz, z dobrze zabezpieczonym systemem, ale Bob jest twardy i stara się włamać. Żeby się dostać do sterowania reaktorem trzeba rzucić na 8+ (Kto wie, w każdej robocie znajdzie się ktoś, kto ma hasło „1234QWER”). Bob rzuca 2, plus jego CRE to razem 4. Aplikacja go odcina. Promieniowanie zwyciężą, Bob umiera, kurtyna opada.

 

Przypomniał mi się jeszcze jeden błąd, który popełniam. Traktowanie tej umiejętności jako uniwersalnego narzędzia do pracy z komputerem. Podczas gdy powinien to być tylko wytrych, uzasadniający użycie dedkowanej umiejętności. Chcesz uruchomić czołg zdalnie sterowany? Spoko, możesz się wbić umiejętnością Komputery, ale dalej musisz użyć już sterowania pojazdami, żeby coś zrobić. Chcesz przeszukać bazę danych z medycyny? Użyj odpowiedniej umiejętności, Komputery pozwolą Ci tylko dostać się do środka.


Po przetestowaniu na graczach napiszę, czy się sprawdza.


Tak przy okazji, ktoś zna jakąś dobrą mechanikę z hakowaniem (jedyna mi znana to Cyberpunk 2020)?


PS. Tak wiem, obiecałem paru osobom Ferrę pisaną, ale jakoś nie mogę się zmusić do zrobienia jej w formacie dokumentu. Na razie wisi wikia.

 


2
Notka polecana przez: zegarmistrz
Poleć innym tę notkę

Komentarze


38850

Użytkownik niezarejestrowany
   
Ocena:
0
W "REALu GF(tm)" była dosc fajna mechanika hackowania - jak znajde to ci podesle na priva.
Do tego hackowanie z Shadowruna? :) Slyszalem rozne opinie na jego temat, ale sam nie sprawdzilem. Jedni twierdzili ze genialne, inni - ze absurdalne. Nigdy mnie w tą stronę nie ciągnęło, ale sprawdzilbym dla niewielkiej szansy, ze moze rzeczywiscie jest genialne :)

31-12-2011 10:35
kbender
   
Ocena:
0
Zapoznam się. A w międzyczasie, pomyślę nad czymś własnym, co z jednej strony nie pójdzie w dungeon crawla, z drugiej nie przerodzi się w wyścig programowo-sprzętowy, a z trzeciej nie był jednym turlem ;)
31-12-2011 11:10
38850

Użytkownik niezarejestrowany
   
Ocena:
0
a właśnie, widze że zegarmistrz polecił - pamiętam że było coś na jego blogu dot. 40:1 w kwestii programów i hackowania
31-12-2011 12:13
Szczur
   
Ocena:
0
O ile pamiętam to Eclipse Phase miało dość podobne założenia do przyjętych przez ciebie i podobne rozwiązania (przy czym nie mówię, że mechanika hackowania z EP jest w 100% sensowna).
31-12-2011 13:17
zegarmistrz
   
Ocena:
+1
Zigzak: było, ale zdjąłem tak na wszelki wypadek. Teraz jest w limitce do Eclipse. Myślę, że świat się nie zawali, jeśli się tym podzielę.
31-12-2011 15:06
38850

Użytkownik niezarejestrowany
   
Ocena:
0
No nie wiem - a zawali się? :)

Kbender - w sumie to jeszcze opracowalem dosc fajne rozwiazanie w Infinity Drive - ale to na privie, bo nie za bardzo moge na blogach :)
31-12-2011 15:18
kbender
   
Ocena:
0
Ja poszperam w necie i pomyślę nad czymś swoim. Może coś prostego mi się wykluje podczas najbliższej podróży służbowej. 3 dni oglądanie szwedzkich lasów z bardzo niestabilnym netem sprzyja kreatywności.
31-12-2011 18:11

Komentowanie dostępne jest po zalogowaniu.