Hacking
- Primo passo contattare un gestore per richiedere l’ Hackeraggio, indicando
chi è la vittima o cosa si intende Hackerare (Supporti, sistemi, server
ecc ecc ecc). Andrà indicato chiaramente un bersaglio alla volta.
- L'Hackeraggio si divide in due fasi
AGGANCIARE la rete che si sta puntando e SUPERARE il FIREWALL.
AGGANCIARE
D10 + Informatica, risultato pari o superiore a 21, si entra nella rete.
(Livello medio, ma possono esserci livelli fino a 31 ovvero hard, dipende dalla giocata, dall'impatto di cosa si vuol ottenere o dalla complessità, col fato definiremo in base alla situazione il range da raggiungere)
Successo: Agganciate e entrate nella rete, affrontando il Firewall.
FIREWALL
D10 x Informatica vs DADO Valore del Firewall
Chi attacca tira un Dado su informatica, mentre chi difende tira un dado
Neutro, in base al valore del Firewall (D70 o 50 livelli firewall) risultato più alto VINCE e si passa
il firewall e si può andare a manomettere la rete o supporto tecnologico
che si sta Hackerando. Ogni Firewall presente andrà superato singolarmente
(Se ce ne sono tre, andrà tirato un dado per ognuno, quindi più firewall
rappresentano una maggiore sicurezza).
FALLIMENTO
Non riuscite ad agganciare e il Firewall segnalerà una tentata intrusione
bloccata.
Se chi avete attaccato ha Informatica SEI o SUPERIORE e Intelligenza minima
al SEI, potrà fare un tiro di Tracciamento.
D10 x Informatica (per tracciare) VS Hacker D10 x Informatica (Per sfuggire
e nascondere le tracce)
Tiro più alto VINCE. In caso di connessioni Usa e Getta, potete si scollegare
la chiave e distruggerla, ma il supporto usato RIMANE tracciabile se ricollegato
in altra rete.
CRITICO
In caso di Critico UNO, le possibilità sono varie. Potete essere infettati
senza saperlo, aver problemi al supporto utilizzato, vedervelo danneggiato
irrimediabilmente. In Base a ciò che vorrete colpire, alla sua forza, alla
situazione, possono succedere varie di queste situazioni.
Nota sui dadi
-In caso manchi il dado, esempio informativa a 15 manca il dado 150, tirerete
in sequenza un D100 + D50 e sommerete.
- Quando si indica un tiro x Informatica si moltiplica il D10 Base per il livello informatico e ottenere il dado da utilizzare. D10 x Informatica (D20/D40/D90 a seconda del valore di informatica)
Esempio:
Hacker Con informatica a 9, lancia D90 su Firewall a 70, risultato dado
88.
Difensore lancia Dado in base al Firewall (70 o 50), risultato dado 55.
Il firewall viene bucato totalmente.
Nota.
I firewall contengono anche l’antivirus.
Basta averne uno che viene installato ovviamente in tutti i propri sistemi
informatici da cellulari a pc a server.
DOVETE POSSEDERLO ALMENO IN INVENTARIO (lo si considera installato)
O I VOSTRI SUPPORTI NANOTECH INCLUSE SONO HACKERABILI.
E' possibile acquistare più Firewall che creeranno più sbarramenti.
L'Hacking va tentato ogni volta si prova ad accedere di nuovo a una rete,
questo perchè gli aggiornamenti dei Firewall e Antivirus sono a livello
giornaliero e un passaggio aperto un giorno, infettando una rete, può essere
chiuso il giorno dopo con un aggiornamento.
(Solo il tencopate ha la capacità di infettarli con la presenza e tenersi
varchi aperti senza essere visibile, perchè usa una forma di coscienza via
energia, che non appartiene al normale codice tracciabile)
Si intendono Hackerabili tutti i sistemi collegabili a una rete (quindi in possesso di un Wi-Fi, che le fa rilevare da una rete. Armi ad esempio non hano Wi-Fi, non sono hackerabili, ma se vengono collegate a un drone questo può essere hackerato e l'arma bloccata. quindi tutto dipende se l'oggetto può loggare alle reti o no, creando quindi un Canale di comunicazione. Discorso a parte il tecnopate che rileva la tecnologia e si aggancia mentalmente a qualsiasi si tecnologia a base energetica.