Reglas de Hackeo EEReglas de Hackeo EE

Este sistema de hackeo se puede utilizar en casi cualquier juego de rol de ciencia ficción, aunque el texto presente está preparado para Estrellas Errantes de la Editorial YipiKaYei!!. Presenta unas reglas sencillas y ágiles para representar la tensión de colarse en un sistema informático y hacerse con el control o con información importante para los protagonistas.

Cualquier dispositivo informático puede ser hackeado, desde un terminal de acceso hasta un ordenador central. Este reglamento contempla que todos los personajes pueden ser capaces de intentar hacerse con un sistema, aunque los individuos de la Clase Cable son los más adecuados para encargarse de estas tareas.

Queda en manos del Guardián estelar decidir si permite a sus jugadores hackear terminales mediante equipo especializado o restringe el uso de tales habilidades al Cable del grupo. Se debe tener en cuenta que este reglamento sustituye por completo al descrito en el talento Hacker de la Clase Cable.

El lector curioso no tardará en percartarse de que buena parte de este reglamento ha estado inspirado por el minijuego de hackeo que se encuentra en el videojuego Deus Ex: Human Revolution.

Preparando el sistema

Cada sistema tiene un Factor de Seguridad comprendido entre 1 y 5, y está formado por varios Nodos; a su vez, cada Nodo posee un Nivel entre 1 y 5, indicando la Dificultad de acceder a su contenido.

Tipos de nodos

  • Nodo E/S: El inicio y el fin de la terminal de red. El personaje comienza en un Nodo de Entrada y ha de alcanzar un Nodo de Salida para hacerse con el control del sistema.
  • Directorio: Nodos inertes sin información relevante, pero que han de recorrerse para alcanzar los nodos más importantes.
  • Nodo API: Un nodo que contiene un script que puede resultar beneficioso o perjudicial para el intruso. Hacerse con el control de un Nodo API puede provocar distintos cambios en la red.
    • SPAM: Reduce en 1d2 el Nivel de los Nodos de seguridad.
    • Transferencia: Añade +2/-2 a dos Nodos adyacentes.
    • Autorización: Reduce en 1d2 el Nivel de todas las Bases de datos del sistema.
    • Reducción: -1 a todos los Nodos adyacentes.
  • Bases de datos: Estos nodos contienen algún tipo de información útil, como pueden ser scripts, datos de acceso o cualquier recompensa digital que proporcione ventaja al hacker.
  • Nodo de seguridad: El programa anti-virus y anti-intrusos del sistema, que se encargará de retomar los Nodos de la red en cuanto salte la alarma. Si el hacker logra apropiarse de este Nodo, se tratará como si hubiese alcanzado el Nodo de salida.

Panel de estructura

El sistema está representado por un Panel de estructura, una suerte de esquema técnico en el que se colocan los Nodos que forman la red. Cada Nodo está unido por una Línea de conexión, que puede ir en una dirección o en ambas. Para que el hacker se haga con el control de un Nodo, debe poder moverse hacia el mediante la Línea de conexión correspondiente. La estructura más básica es la siguiente:

Nodo Entrada » Directorio » Nodo Salida « Nodo de seguridad.

Ejemplo de terminal básico

Ronda de intrusión

En el primer Turno, el Guardián estelar debe mostrar al hacker el Panel de estructura del sistema, para que decida qué curso de acción va a seguir. En este Turno, el hacker puede marcharse del sistema sin saltar ninguna alarma. Un resultado de 1 en el d20 —en cualquier Prueba— hace saltar la Alarma de forma inmediata.

Durante cada Turno, el hacker puede intentar hacerse con el control de un Nodo adyacente a su ubicación. Para ello, debe realizar una Prueba de TEC, añadiendo modificadores a la Tirada correspondientes a la diferencia de Nivel entre el Nodo y el hacker; un individuo de Nivel 2 hackeando un Nodo de Nivel 3, sufrirá un -1, mientras que un hacker de Nivel 4 haciéndose con el control de un Nodo de Nivel 1, obtendrá un +3.

Si se hace con el control de un Nodo, se traslada a ese mismo y el Guardián estelar tira 1d100: dependiendo del Nivel del Nodo, las posibilidades de que el intruso sea detectado por el Nodo de seguridad cambian. La diferencia de Nivel entre el hacker y el Nodo también se aplica, sumando o restando 10 al % de Alarma según corresponda.

Nivel del Nodo % de Alarma
1 15-
2 25-
3 35-
4 45-
5 55-

Si la Alarma se dispara, en el siguiente Turno el Nodo de seguridad comenzará a hacerse con el control de los Nodos adyacentes, comenzando desde el punto inicial. Cada Turno, hacker y Nodo de seguridad intentarán hacerse con el control de los Nodos: la seguridad tiene un valor hábil de TEC igual a 14 – su Nivel —igualmente indicado en la siguiente Tabla—, que deberá emplear el Guardián estelar para conquistar Nodos.

Cuando el Nodo de seguridad captura un Nodo, le otorga +1d2 Nivel, ralentizando el proceso del hacker; si el Nodo de seguridad llega a hacerse con el Nodo de Entrada, el hackeo falla completamente y el intruso es expulsado del sistema.

El hacker puede abandonar el sistema durante su Turno si así lo desea, pero tiene que superar una Prueba de TEC con una penalización igual al Factor de seguridad del sistema (máximo +5).

En caso de expulsión, las Consecuencias pueden ser nefastas para el hacker —serán detalladas en la siguiente sección—. Tras el reinicio de los protocolos, se podrá volver a intentar un hackeo, siempre y cuando el intruso conserve su identidad.

Orden de acciones

  1. El hacker escanea el Panel de estructura del sistema. Decide si intentar entrar o no.
  2. Comienza en el Nodo de Entrada. Puede intentar capturar el Nodo o usar un script.
  3. El Nodo de seguridad intenta detectar la presencia del hacker.
  4. Si el hacker ha sido descubierto, el Nodo de seguridad intentará capturar los Nodos que conecten desde su punto de inicio hasta el Nodo de Entrada.

Oportunidades

Los terminales pueden estar protegidos por códigos defensivos que alberguen ciertas vulnerabilidades. Si el Guardián estelar desea reducir el nivel de castigo de este Sistema de Hackeo, puede otorgar varias «oportunidades» de hackeo antes de que ocurran Consecuencias.

Esto proporciona a los jugadores un ambiente «seguro», sin sufrir de forma inmediata el resultado de sus fallos. Para calcular cuantas veces se puede enredar en un terminal antes de que se dispare la alarma, restamos a 6 el Factor de seguridad (mínimo 1). De este modo, un terminal de Nivel 2 tendrá 4 oportunidades antes de que el hacker sufra las Consecuencias de sus errores.

Consecuencias

Si el hacker logra alcanzar el Nodo de Salida, se hará con el control de la terminal o sistema durante el tiempo necesario para hacer sus operaciones ilícitas.

En caso de que sea expulsado por el Nodo de seguridad, el programa anti-virus del sistema puede llevar a cabo medidas de protección, como puede ser activar la alarma general, sobrecargar el equipo de conexión del hacker u otras acciones nocivas. La medida básica es bloquear el acceso al sistema durante —tantos d10 como Factor de seguridad— Turnos o Intervalos.

Factor de seguridad TEC efectivo
1 13
2 12
3 11
4 10
5 9
Factor de seguridad Consecuencias Scripts
1 0
2 El terminal del hacker queda bloqueado durante 1d2 minutos. 1
3 La alarma general se activa con un motivo genérico, que no identifica al intruso. 2
4 La alarma general se activa avisando de intrusión, revelando la ubicación del dispositivo comprometido. 3
5 La alarma general se activa avisando de intrusión, revelando la ubicación del dispositivo comprometido y el terminal del intruso queda bloqueado con un potente virus que hará casi imposible su recuperación. 4

El Guardián estelar puede idear nuevas contramedidas a la intrusión del hacker, como descargas eléctricas dañinas, despliegue de drones de seguridad u otras Consecuencias igual de letales según el Factor de seguridad del dispositivo.

Scripts de hackeo

Mientras está intentando entrar en el sistema, un hacker puede desplegar diversas piezas de código o scripts que le faciliten la tarea. Cada script tiene un momento de uso, especificado en su descripción, y se consume tras desplegarlo. Usar uno de estos scripts no hace saltar la Alarma. Un hacker puede usar tantos scripts como desee y disponga, sin límite por cada Turno.

Cuando la alarma del sistema se ha disparado, el Nodo de seguridad puede utilizar sus propios scripts para perjudicar al intruso. Emplea el mismo reglamento que el hacker para superar las correspondientes pruebas, cambiando la referencia al Nodo de seguridad por la nomenclatura del hacker.

Estos scripts se pueden conservar en un stick de memoria específico para venderlos en el mercado negro. Por lo general, un disco con un script de hackeo suele costar 1d10 * 50 Créditos, y sólo puede albergar una unidad.

Virus

  1. Gray Phantom: Un virus de acción inmediata que permite capturar un Nodo de Directorio forma instantánea y sin disparar alarmas. Se puede activar durante el Turno del hacker.
  2. Stonebrick: Este virus se inyecta en una Base de datos para desmantelar sus protocolos de seguridad y acceder a sus contenidos sin esfuerzo alguno. Se puede activar durante el Turno del hacker.
  3. The Bulgarian Job: Un rootkit malicioso que transforma cualquier Nodo API en un Nodo de Directorio vacío y lo captura. Se puede activar durante el Turno del hacker.
  4. Dominion Blue: El virus más conocido del mercado, se ejecuta desde un Nodo capturado y libera un gusano informático que reduce en 1d2 el Nivel de todos los Nodos adyacentes (incluso los capturados). Se puede activar durante el Turno del hacker.
  5. Bubble: Uno de los virus más peligrosos de la red oscura: captura cualquier Nodo de forma instantánea sin alertar al sistema. Se puede activar durante el Turno del hacker.
  6. Nautical Defender: Un programa anti-virus reescrito para operar como línea de defensa contra los escaneos de un Nodo de seguridad. Otorga +1d2 Nivel a un Nodo capturado por el hacker. Se puede activar durante el Turno del hacker.

Gusanos

  1. Ophideus: Este gusano de efecto reactivo anula el sistema de seguridad o anti-virus momentáneamente, dándole al hacker un tiempo valioso para capturar un último Nodo o escapar del sistema. Cancela el Turno del Nodo de seguridad si se activa al inicio de dicho turno.
  2. Donatello: Uno de los primeros gusanos digitales creados por hackers independientes. Cuando el Nodo de seguridad captura otro Nodo, se puede activar este gusano para anular dicha captura.
  3. False Brain: Fue diseñado por un especialista en seguridad informática como método de enseñanza para sus alumnos. Es un programa particularmente peligroso, ya que anula por completo la Alarma de un sistema, haciendo creer al Nodo de seguridad que ha sufrido un falso positivo. Se puede activar en el momento en el que salta la Alarma, aunque sólo se puede usar una vez por sistema.
  4. Thursday Benefits: Esta pieza de código fue programada con el único fin de permitir una huida rápida e indolora de una red peligrosa. Permite al hacker abandonar el sistema sin dejar rastro de forma automática. Se puede activar en el momento en el que salta la Alarma o durante el turno del Nodo de seguridad.

Ejemplos de Paneles

Terminal de acceso Nvl 1

Terminal de acceso Nivel 1

Este modelo de panel se puede utilizar en cualquier sistema de acceso, como puede ser una puerta de personal o la entrada a un edificio.

Equipo corporativo Nvl 2

Un terminal ordinario empleado en oficinas y redes informáticas comunes. El sistema de seguridad está conectado a una alarma central, y hacerla saltar traerá bastantes problemas.

Equipo corporativo Nivel 2

Creación de Paneles

Para crear un Panel de estructura de forma aleatoria, primero se debe elegir un Factor de seguridad. Dicho valor nos permitirá elegir la cantidad de dados que vamos a emplear para crear los distintos nodos.

Esta creación de paneles está parcialmente inspirada en las reglas para crear fortalezas de datos en Mirrorshades.

Factor de seguridadDirectorios (d6)Nodos API (d4) Bases de datos (d8)Nivel del nodo
12011d3
24121d4
36231d3 +1
48341d4 +1
510451d3 +2

En una hoja de papel se debe dibujar la ubicación del Nodo de entrada y el Nodo de salida. El Nodo de seguridad, por lo general, se encuentra adyacente al Nodo de salida, aunque si el Guardián estelar lo ve adecuado puede colocarlo en otro lugar del panel.

A continuación, y teniendo en cuenta el número de nodos correspondientes, se colocan los dados y se arrojan sobre el papel: el lugar dónde acaben es dónde se encontrará el Nodo.

Para unirlos, se ha de seguir un poco de lógica. El Nodo de entrada y el Nodo de salida deben estar accesibles por el camino virtual, pero el resto de Nodos no deberían ser fáciles de acceder: obligar al hacker a dar una vuelta para hacerse con esa base de datos es algo muy interesante.

Nodos API aleatorios

La elección de un d4 para estos Nodos no es azarosa. El valor que aparezca en el dado nos muestra el tipo de API que es.

  1. SPAM
  2. Transferencia
  3. Autorización
  4. Reducción

Contenido de las Bases de datos

Según el resultado en el d8, el contenido de la Base de datos es.

  1. Cantidad de Créditos ínfima (1d6 * 10)
  2. Virus aleatorio (1d3 en la lista de Virus)
  3. Gusano aleatorio (1d2 en la lista de Gusanos)
  4. Información comprometedora (semilla de aventura)
  5. Cantidad de Créditos interesante (1d8 * 100)
  6. Virus aleatorio (1d3 +3 en la lista de Virus)
  7. Gusano aleatorio (1d2 +2 en la lista de Gusanos)
  8. Información confidencial (semilla de aventura o 2.000 Créditos en el mercado negro)

Conclusión

Si bien este sistema de creación puede ser flexible y permite crearlos al vuelo, recomendamos al Guardián estelar tener algunos Paneles de estructura ya preparados de antemanos para utilizarlos según se necesiten. Y que no tenga problemas si debe usar varias veces el mismo Panel, al fin y al cabo la infraestructura d elos ordenadores, a día de hoy, es muy similar entre modelos.


Imagen de Gerd Altmann en Pixabay

Por Maurick Starkvind

Aprendiz de escritor desde siempre, rolero empedernido desde los trece y nintendero desde los cinco. Empecé en esto de la creatividad porque no había dinero para los salones recreativos.

2 comentarios en «Reglas de Hackeo»
  1. Qué tal, Nuktum.

    Esperamos que nos compartas dichas reglas. Simplificar el hackeo debe ser una tarea monumental y estoy muy interesado en ver qué camino has tomado.

    Recibe un saludo de nuestra parte y gracias por el comentario.

  2. buena idea las normas de hacker pues en el manual básico no se explayan mucho para estas cuestiones y en entornos ciberpunk como el entorno de campaña, el robo de datos y la tecnología deberían ser una cuestión importante en el juego, sobre todo cuando la clase cable está presente y es la primera. yo estoy trabajando en un sistema más sencillo estilo hack

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.