Este sistema de hackeo presenta unas reglas sencillas y ágiles para representar la tensión de colarse en un sistema informático y hacerse con el control o con información importante para los protagonistas.

Cualquier dispositivo informático puede ser hackeado, desde un terminal de acceso hasta un ordenador central. Este reglamento contempla que todos los personajes pueden ser capaces de intentar hacerse con un sistema.

Queda en manos del Director de juego decidir si permite a sus jugadores hackear terminales mediante equipo especializado o restringir el uso de tales habilidades a Clases concretas como el Tecnópata o el Forajido.

El lector avezado se dará cuenta de que este sistema ya fue publicado en la bitácora en el pasado. Sin embargo, está bien destacar que esta iteración fue la primera, y la adaptación a Estrellas Errantes fue una iteración necesaria y simplificada. Como se indica en dicha entrada, este reglamento está fuertemente inspirado en el minijuego de hackeo que se encuentra en el videojuego Deus Ex: Human Revolution.

Descargo de responsabilidad: a lo largo del siguiente texto se nombran diversos términos informáticos en un contexto de fantasía tecnológica y posiblemente mal empleados o con un significado no del todo correcto. Esto es intencionado: este reglamento no pretende replicar con fidelidad los tejemanejes del hackeo informático.

Preparando el sistema

Cada sistema tiene un Factor de Seguridad (Nivel) comprendido entre 1 y 10, y está formado por varios Nodos; a su vez, cada Nodo posee un Nivel entre 1 y 10, indicando la Dificultad de acceder a su contenido. 

Tipos de nodos

  • Nodo E/S: El inicio y el fin de la terminal de red. El personaje comienza en un Nodo de Entrada y ha de alcanzar un Nodo de Salida para hacerse con el control del sistema.
  • Directorio: Nodos inertes sin información relevante, pero que se han de recorrer para alcanzar nodos más importantes.
  • Nodo API: Un nodo que contiene un script que puede resultar beneficioso o perjudicial para el intruso. Hacerse con el control de un Nodo API puede provocar distintos cambios en la red.
    • SPAM: Reduce en 1 o 2 (50%) el Nivel de los Nodos de seguridad.
    • Transferencia: Añade +2/-2 a dos Nodos adyacentes.
    • Autorización: Reduce en 1 o 2 (50%) el Nivel de todas las Bases de datos del sistema.
    • Reducción: -1 a todos los Nodos adyacentes.
    • Keylogger: Reduce en 1 o 2 (50%) el Nivel de todos los Directorios del sistema.
    • Honeypot: Parece un Nodo API cualquiera (SPAM o Transferencia), pero cuando es capturado hace que se dispare la Alarma.
  • Bases de datos: Estos nodos contienen algún tipo de información útil, como pueden ser scripts, datos de acceso o cualquier recompensa digital que proporcione ventaja al hacker.
  • Nodo de seguridad: El programa anti-virus y anti-intrusos del sistema, que se encargará de retomar los Nodos de la red en cuanto salte la Alarma.

Panel de estructura

El sistema está representado por un Panel de estructura, una suerte de esquema técnico en el que se colocan los Nodos que forman la red. Cada Nodo está unido por una Línea de conexión, que puede ir en una dirección o en ambas. Para que el hacker se haga con el control de un Nodo, debe poder moverse hacia él mediante la Línea de conexión correspondiente. 

La estructura más básica es la siguiente:

  • Nodo Entrada » Directorio » Nodo Salida « Nodo de seguridad.

Un Nodo puede estar conectado a uno o varios Nodos adyacentes; como regla general, cuanto mayor es el Factor de Seguridad de un Panel de estructura, mayor será la complejidad de sus Líneas de conexión.

Ronda de intrusión

En el primer Turno, el Director de juego debe mostrar al hacker el Panel de estructura del sistema, para que decida qué curso de acción va a seguir. En este Turno, el hacker puede marcharse del sistema sin saltar ninguna alarma. Una Pifia en las Pruebas de Habilidad (en cualquier Prueba) hace saltar la Alarma de forma inmediata.

Durante cada Turno, el hacker puede intentar hacerse con el control de un Nodo adyacente a su ubicación. Para ello, debe realizar una Prueba de Habilidad de Mente + Tecnología (Informática) a Dificultad marcada por el Nivel del Nodo

Si se hace con el control de un Nodo, se traslada a ese mismo y el Director de juego tira 1d100: dependiendo del Nivel del Nodo, las posibilidades de que el intruso sea detectado por el Nodo de seguridad cambian.

Nivel del Nodo% de AlarmaDificultad
1, 21510, 11
3, 42512, 13
5, 63514, 15
7, 84516, 17
9, 105518, 19

Si la Alarma se dispara, en el siguiente Turno el Nodo de seguridad (dirigido por el Director de juego) comenzará a hacerse con el control de los Nodos adyacentes, comenzando desde el punto inicial. Cada Turno, hacker y Nodo de seguridad intentarán hacerse con el control de los Nodos: la seguridad tiene un valor de Característica correspondiente a su Nivel (igualmente indicado en la siguiente Tabla), que deberá emplear el Director de juego para conquistar Nodos

Cuando el Nodo de seguridad captura un Nodo, le otorga +1d6 / 3 Nivel, ralentizando el proceso del hacker; si el Nodo de seguridad llega a hacerse con el Nodo de Entrada, el hackeo falla completamente y el intruso es expulsado del sistema. 

El hacker puede abandonar el sistema durante su Turno si así lo desea, pero tiene que superar una Prueba de Habilidad de Mente + Tecnología (Informática) a Dificultad 12 + Factor de seguridad del sistema.

Factor de seguridadCaracterística
1, 28
3, 410
5, 612
7, 814
9, 1016

En caso de expulsión, las Consecuencias pueden ser nefastas para el hacker (detallado en el siguiente apartado). Tras el reinicio de los protocolos, se podrá volver a intentar un hackeo, siempre y cuando el intruso conserve su identidad.

Orden de acciones

  1. El hacker escanea el Panel de estructura del sistema. Decide si intentar entrar o no.
  2. Comienza en el Nodo de Entrada. Puede intentar capturar el Nodo o usar un script.
  3. El Nodo de seguridad intenta detectar la presencia del hacker. 
  4. Si el hacker ha sido descubierto, el Nodo de seguridad intentará capturar los Nodos que conectan desde su punto de inicio hasta el Nodo de Entrada.

Oportunidades

Los terminales pueden estar protegidos por códigos defensivos que alberguen ciertas vulnerabilidades. Si el Director de juego desea reducir el nivel de castigo de este Sistema de Hackeo, puede otorgar varias «oportunidades» de hackeo antes de que ocurran Consecuencias

Esto proporciona a los jugadores un ambiente «seguro», sin sufrir de forma inmediata el resultado de sus fallos. Para calcular cuántas veces se puede enredar en un terminal antes de que se dispare la alarma, restamos a 10 el Factor de seguridad (mínimo 1). De este modo, un terminal de nivel 2 tendrá 8 oportunidades antes de que el hacker sufra las Consecuencias de sus errores.

Consecuencias

Si el hacker logra alcanzar el Nodo de Salida, se hará con el control de la terminal o sistema durante el tiempo necesario para hacer sus operaciones ilícitas. 

En caso de que sea expulsado por el Nodo de seguridad, el programa anti-virus del sistema puede llevar a cabo medidas de protección, como puede ser activar la alarma general, sobrecargar el equipo de conexión del hacker u otras acciones nocivas. La medida básica es bloquear el acceso al sistema durante tantos d10 como Factor de seguridad.

Factor de
seguridad
ConsecuenciasScripts
10
2El terminal del hacker queda bloqueado durante 1d6 minutos.0
3La alarma general se activa con un motivo genérico, que no identifica al intruso.1
4La alarma general se activa con un motivo genérico y el terminal del hacker (o su implante) queda bloqueado hasta recibir mantenimiento.1
5La alarma general se activa avisando de la intrusión, sin revelar la ubicación del dispositivo comprometido.2
6La alarma general se activa avisando de la intrusión, revelando la ubicación del dispositivo comprometido.2
7La alarma general se activa avisando de la intrusión, revelando la ubicación del dispositivo comprometido y el terminal del intruso queda bloqueado con un potente virus que hará casi imposible su recuperación.3
8-10Igual que Factor de seguridad 7, pero el hacker sufre una descarga bioeléctrica que lo paraliza durante 20 minutos. 
Cuando se pase el efecto, sufrirá tantos puntos de daño como Factor de seguridad x2 si no recibe una inyección que anule dicho efecto. Por lo general, dicho medicamento está en posesión de los administradores del sistema o responsables de seguridad.
3

El Director de juego puede idear nuevas contramedidas a la intrusión del hacker, como descargas eléctricas dañinas, despliegue de drones de seguridad u otras Consecuencias igual de letales según el Factor de seguridad del dispositivo.

Scripts de hackeo

Mientras está intentando entrar en el sistema, un hacker puede desplegar diversas piezas de código o scripts que le faciliten la tarea. Cada script se consume tras desplegarlo: la huella digital de cada programa es única y se anula tras su activación. Usar uno de estos scripts no hace saltar la Alarma.

Los Virus son programas que se pueden utilizar durante el Turno del hacker, mientras que los Gusanos son programas reactivos, pudiéndose activar como respuesta a una acción y/o evento.

Cuando la alarma del sistema se ha disparado, el Nodo de seguridad puede utilizar sus propios scripts para perjudicar al intruso. Emplea el mismo reglamento que el hacker para superar las correspondientes pruebas, cambiando la referencia al Nodo de seguridad por la nomenclatura del hacker.

Estos scripts se pueden conservar en un stick de memoria específico para venderlos en el mercado negro. Por lo general, un disco con un script de hackeo suele costar 1d10 * 100 Monedas, y sólo puede albergar una unidad.

Virus

  1. Gray Phantom: Un virus de acción inmediata que permite capturar un Nodo de Directorio forma instantánea y sin disparar alarmas.
  2. Stonebrick: Este virus se inyecta en una Base de datos para desmantelar sus protocolos de seguridad y acceder a sus contenidos sin esfuerzo alguno.
  3. The Bulgarian Job: Un rootkit malicioso que transforma cualquier Nodo API en un Nodo de Directorio vacío y lo captura.
  4. Dominion Blue: El virus más conocido del mercado, se ejecuta desde un Nodo capturado y libera un gusano informático que reduce en 1 o 2 (50%) el Nivel de todos los Nodos adyacentes (incluso los capturados).
  5. Bubble: Uno de los virus más peligrosos de la red oscura: captura cualquier Nodo de forma instantánea sin alertar al sistema.
  6. Nautical Defender: Un programa anti-virus reescrito para operar como línea de defensa contra los escaneos de un Nodo de seguridad. Otorga 1 o 2 (50%) Nivel a un Nodo capturado por el hacker.

Gusanos

  1. Ophideus: Este gusano de efecto reactivo anula el sistema de seguridad o anti-virus momentáneamente, dándole al hacker un tiempo valioso para capturar un último Nodo o escapar del sistema. Cancela el Turno del Nodo de seguridad si se activa al inicio de dicho turno.
  2. Donatello: Uno de los primeros gusanos digitales creados por hackers independientes. Cuando el Nodo de seguridad captura otro Nodo, se puede activar este gusano para anular dicha captura.
  3. False Brain: Fue diseñado por un especialista en seguridad informática como método de enseñanza para sus alumnos. Es un programa particularmente peligroso, ya que anula por completo la Alarma de un sistema, haciendo creer al Nodo de seguridad que ha sufrido un falso positivo. Se puede activar en el momento en el que salta la Alarma, aunque sólo se puede usar una vez por sistema.
  4. Thursday Benefits: Esta pieza de código fue programada con el único fin de permitir una huida rápida e indolora de una red peligrosa. Permite al hacker abandonar el sistema sin dejar rastro de forma automática. Se puede activar en el momento en el que salta la Alarma o durante el turno del Nodo de seguridad.
  5. Happy Janet: Un código escrito por un tecnópata aficionado como homenaje a una de sus artistas de la Senso-red favoritas. Aunque su estructura es sencilla, es muy utilizado por crackers y demás delincuentes digitales: cuando el Nodo de seguridad captura un Nodo API o una Base de datos, el hacker puede activar este gusano para transformar dicho Nodo en un Nodo de Directorio neutral.
  6. Infected Fungus: Una rudimentaria IA creada a partir de código descartado de androides de protocolo. Cuando es liberada en un sistema, comienza a extenderse por él (comenzando en un Nodo cercano a dónde se encuentre el hacker), bloqueando cualquier Nodo que encuentre: a efectos de juego, se trata como un tercer hacker que siempre conquista los Nodos.
    • Si captura el Nodo de Entrada, lo expulsa del sistema y lo vuelve inaccesible para el hacker.
    • Si captura al Nodo de Salida, bloquea el sistema por completo, lo vuelve inaccesible y quedará una marca digital de la presencia del gusano. 
    • Se puede activar en el momento en el que salta la Alarma, aunque utilizar este script es algo muy peligroso y desesperado.

Crear un Script de hackeo

Es posible que un personaje especializado en informática y/o hackeo quiera crear sus propias iteraciones de los scripts de hackeo, o bien replicar una de las opciones presentadas en la anterior lista.

Replicación

Para ello, debe disponer de una Tarjeta de memoria, un terminal informático y 1d6 / 2 horas de trabajo. Si supera una Prueba de Habilidad de Mente + Criptografía a Dificultad 16 al final de la sesión de trabajo, crea un Virus o un Gusano al azar de entre los disponibles.

Si a la hora de replicar el código tiene en su poder una copia del script, la Dificultad aumenta a 18 (por la complejidad de crear una huella digital única) pero el resultado no estará fijado al azar.

Innovación

Muchos tecnópatas y surferos de la Senso-red intentan cada día crear nuevos scripts, piezas de código que ataquen a nuevas vulnerabilidades. Es posible crear un nuevo script, teniendo en cuenta los siguientes requisitos:

  • El programador debe tener al menos 5 puntos en la Habilidad Tecnología (Informática) y Criptografía.
  • Debe acordar con el Director de juego un funcionamiento mecánico, basándose en las opciones disponibles en Virus y Gusanos
  • Por ejemplo, basándonos en el Gusano «Donatello», podemos ver que se activa cuando el Nodo de seguridad captura un Nodo cualquiera; quizás el personaje desee crear un Gusano que reduzca el Nivel a 1 de un Nodo capturado por el Nodo de seguridad en lugar de anular la captura, haciendo más fácil su captura posteriormente.
  • Con todo claro, se procede con la creación del programa siguiendo los pasos en Replicación, asignando una Dificultad entre 18 y 22 según la complejidad del script.

Con el proyecto finalizado, faltaría darle un nombre y agregarlo a las opciones para futuras partidas. Aunque no es necesario, quizás el Director de juego desee poner a los primeros usos del nuevo script un 33% o un 50% de posibilidades de fallo, alegando que el código todavía es reciente y no se ha adecuado a las defensas de todos los sistemas estandarizados. 

Creación de Paneles

Para crear un Panel de estructura de forma aleatoria, primero se debe elegir un Factor de seguridad. Dicho valor nos permitirá elegir la cantidad de dados que vamos a emplear para crear los distintos nodos.

Esta creación de paneles está parcialmente inspirada en las reglas para crear fortalezas de datos en Mirrorshades.

Factor de seguridadDirectorios
(otro dado)
Nodos API (d6)Bases de datos (d10)Nivel del nodo
(mínimo 1)
12011d6 / 2
23111d6 – 2
34121d6 – 1
45221d6
56231d6 +1
67331d6 +2
78341d6 +3
89442d6
910452d6 +1
1010552d6 +2

En una hoja de papel se debe dibujar la ubicación del Nodo de entrada y el Nodo de salida. El Nodo de seguridad, por lo general, se encuentra adyacente al Nodo de salida, aunque si el Director de juego lo ve adecuado puede colocarlo en otro lugar del panel.

A continuación, y teniendo en cuenta el número de nodos correspondientes, se colocan los dados y se arrojan sobre el papel: el lugar dónde aterriza es dónde se encontrará el Nodo.

Para unirlos, se ha de seguir un poco de lógica. El Nodo de entrada y el Nodo de salida deben estar accesibles por el camino virtual, pero el resto de Nodos no deberían ser fáciles de acceder: obligar al hacker a dar una vuelta para hacerse con esa base de datos es algo muy interesante.

Nodos API aleatorios

El valor que aparece en el dado nos muestra el tipo de API que es.

  1. SPAM
  2. Transferencia
  3. Autorización
  4. Reducción
  5. Honeypot
  6. Keylogger

Contenido de las Bases de datos

Según el resultado en el d10, el contenido de la Base de datos es.

  1. Cantidad de Monedas ínfima (1d6 * 10)
  2. Virus aleatorio (1d6 / 2 en la lista de Virus)
  3. Gusano aleatorio (1d6 / 3 en la lista de Gusanos)
  4. Información comprometedora (semilla de aventura)
  5. Cantidad de Monedas interesante (1d6 * 100)
  6. Virus aleatorio (1d6 en la lista de Virus)
  7. Gusano aleatorio (1d6 / 2 en la lista de Gusanos)
  8. Información confidencial (semilla de aventura o 2.000 Monedas en el mercado negro)
  9. Cantidad de Monedas exuberante (1d6 * 1000)
  10. Un Virus o Gusano a elección del hacker.

Conclusión

Si bien este sistema de creación puede ser flexible y permite crearlos al vuelo, recomendamos al Director de juego tener algunos Paneles de estructura ya preparados de antemanos para utilizarlos según se necesiten. Y que no tenga problemas si debe usar varias veces el mismo Panel, al fin y al cabo la infraestructura de los ordenadores, a día de hoy, es muy similar entre modelos.

Ejemplos de Paneles de estructura

Terminal de acceso Nvl 1

Este modelo de panel se puede utilizar en cualquier sistema de acceso, como puede ser una puerta de personal o la entrada a un edificio. 

Equipo corporativo Nvl 2

Un terminal ordinario empleado en oficinas y redes informáticas comunes. El sistema de seguridad está conectado a una alarma central, y hacerla saltar traerá bastantes problemas.


Imagen: Credit Kitting por Muhamad Faizal Fikri

Por Maurick Starkvind

Aprendiz de escritor desde siempre, rolero empedernido desde los trece y nintendero desde los cinco. Empecé en esto de la creatividad porque no había dinero para los salones recreativos.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.