作者 主题: 【金字塔3-21】CONSOLE COWBOYS AND CYBERSPACE KUNG FU  (阅读 9861 次)

副标题: 电影化、ACTION规则风格的黑客规则,但不是标题那样的化身大战

离线 ACID67

  • 版主
  • *
  • 帖子数: 1919
  • 苹果币: 3
【金字塔3-21】CONSOLE COWBOYS AND CYBERSPACE KUNG FU
« 于: 2019-03-01, 周五 20:54:00 »
【金字塔3-21】终端牛仔与网络空间功夫

天穹上呈现出电视停机画面般的色彩,细如铁丝的霓虹光网随着信息的传递跳动,数据组成的发光多面体被闪烁的ICE之墙保护着……从这一流派的缘起开始,网络空间就一直是赛博朋克的核心。虚拟世界中的反英雄——平台客(decker)、网行者(netrunner)、终端牛仔(console cowboy) ——已经成为了一种原型,并以街头电脑怪才和精通技术的罪犯的身份传播到主流小说中。与现场操作人员合作处理系统入侵的物理方面的网络漫游者,是现代科技惊悚片的中流砥柱。因为从根子里就是电影化的,这些数字巫师和他们的绝技可以很容易地融入《GURPS动作片》系列的领域——未来主义的黑客就是Netrunner,无论是通过笔记本电脑还是连接矩阵的赛博平台(Cyberdeck),他的技巧和目标都是一样的。
和其他隐秘和入侵专家一样,黑客也受到团队问题的困扰——他们的主技能往往会将他们与其他英雄隔离开来。游戏焦点必须转移以适应这一点,从而导致GM的注意力分散在黑客和其他角色之间。为了避免这种情况,《Action 2》中的高科技挑战规则将黑客任务的细节抽象成几个修正后的技能检定。然而,正如本文后面暗示的那样,黑客可以通过将世界放到网上来整合到动作片游戏中——大多数赛博朋克都得出了这一结论。
这些可选的规则试图提供这样的整合:扩展Action2的黑客规则与材料,由《GURPS超科技》提供给网上游走更多的细节(和戏剧性的紧张),并让GM能保持黑客和更“实体导向”的团队成员同步行动。为了保持Action应有的感觉:轻快,这些机制更类似追逐规则(Action2,31-35页)而不是分解到一毫秒的网络战斗——但依然向它们的根源:Lloyd Blankenship
所著的无与伦比的《GURPS赛博朋克》中的机制致敬。
《超科技》(第9页)将赛博朋克技术路径定义为TL8-10;本文将区别对待,假设TL9计算技术,可能会有一些TL10突破。因此,netrunner和他的世界的技术与Action的标准,TL8相差甚远。
角色们很可能会用未来的各种装备武装以及镀铬到牙齿,使得《超科技》比《高科技》或《动作1》第4章更有用。(一些关于没那么远的远未来上演动作片剧情的想法,见菲尔·马斯特斯在金字塔3/15期的文章-Transhuman Action!,尽管科技标杆比标准的赛博朋克要高。)喜欢更高或更低的技术水平的GM,将需要根据不同的复杂度、成本和硬件和软件的可用性进行调整。在某种程度上,这些规则试图成为TL无关的规则;理论上可以(经过一些调整)用于大多数技术惊悚片的战役——但它们是按TL9编写的。
NETRUNNER
超科技设定中的黑客称为Netrunner(本文和平台客一起交替使用这两个术语),这角色可以使用Action 1(第10-11页)中的黑客模板,只需稍加调整。如果在战役中netrunning需要或需要一个神经接口植入物(电缆插孔9点,短距离无线17点,《超科技》第216页),使用模板指定给优势的点数购买。标志性装备也很常见,以定制的、高性能的便携式计算机或赛博平台的形式出现。GM可能允许也可能不允许标志性装备包括软件。
与当代黑客一样,netrunner往往有犯罪背景,但赛博朋克的背景往往包括公司(安全,有时是情报背景)和政府(情报、执法或军事背景)黑客的杰出例子——“白帽”,他们对抗和挫败犯罪的“黑帽”。“在很多情况下,罪犯和合法的平台客之间没有什么明显的区别,可能除了由谁为他们的设备买单。

软件与硬件
在任何以netrunning为特色的游戏中,GM必须首先确定哪些计算和网络技术是流行的,以及PC netrunner可以使用哪些设备。《动作1》中给出的电脑涵盖了现代TL8游戏的基础需要,但却连未来设定的皮毛都没有触及。《超科技》提供了更广泛的计算机和接口选择,但这要求GM就其在战役中的运作方式做出决定。

电脑
《超科技》计算机(《超科技》,第21-26页)比现代系统既小且快……一台TL9微型电脑(可穿戴的,植入的,等等)和一台现代的台式电脑一样强大,而尖端的TL9个人电脑可与TL8超级计算机竞争。另一方面,黑客可能要面对的大型机和更大的计算机系统更是可能有足够的复杂度运行完整的、有自我意志的人工智能和几十个防御程序。
此外,即使在最小的系统上,也可以使用数tB的驱动器空间,只有在黑客需要保存或传输大量数据时,才需要增加存储容量。默认与计算机的总容量相比,程序占用的空间可以忽略不计。

接口
战役中netrunning的风格在很大程度上取决于电脑界面的选择。大多数经典的赛博朋克的选择是全感官VR矩阵,通常通过直接的神经接口或感应来访问,从而产生生动的netrunning过程。最极端的例子是用虚拟剑术和高超的功夫格斗来取代传统的“netrunning”图像(具体的画面类似于20世纪80年代的多面体+霓虹风格的电子游戏画面)。即便是在用严苛现实主义来对待现实世界暴力的战役中,完形VR netrunning也能让GM随心所欲地展开华丽的、电影般的黑客攻击或“虚拟战斗”场面。
TL9计算机常用的接口有终端、基础VR、完全VR、完形VR四种。许多战役里这些技术中的几种共存,高端界面的用户将获得针对低端用户的检定奖励(见下文)。
终端(《超科技》,第23页)是最基本的“键盘-屏幕-鼠标”界面,也可能是触摸屏——对于行动中的黑客,数据板和便携式终端是最常见选择,而工作站终端可能在基地(或家里),或位于移动指挥中心。如果GM允许的话,一个神经输入接收器(50$,0.1磅。《超科技》48页)可以代替键盘、鼠标和触摸板作为输入设备,这会将黑客使用小终端的减值降低1点。即使是硬核平台客也需要能够在不插管的情况下使用他们的电脑,所以大多数电脑除了各种VR界面外还会有一些终端。
基础VR和完全VR (超科技,第54页)包括全沉浸式的视觉、听觉和有限的触觉环境——网络被编码成一个三维模型,并使用VR设备显示。这种装备需要一个HUD面罩(50$,重量可忽略,《超科技》,24页)用于视觉显示,以及VR手套(20$,0.3磅),输入和额外的感官输出需要一套基础VR套装(200$,1磅),或一套完全VR套装(2000$,5磅);以上全在《超科技》第54页。基础VR和完全VR也可以通过直接神经接口访问。
完形VR(超科技,54页)是,直接进入用户大脑的网络空间的全感官经验,通常需要用到赛博平台(见6页)。它需要植入神经接口,或者GM选择的话,纳米线接入的 (TL10)神经接口头盔(10000$,2磅)或使用黑科技的(TL10 ^)神经感应头盔(5000$,2磅。都在《《超科技》》第49页)
使用任何形式的VR的netrunner通常对非破坏性的外部刺激完全不敏感——基础VR让他对外部世界出于目盲状态(戴着耳机的话还会变为耳聋,或者至少听力障碍),而完形VR让他处于深度睡眠一样的状态。接入与退出(拔下电缆、摘下VR面罩等)通常是一个简单的准备动作,不需要检定。从完形VR中退出会让黑客处于精神震慑,直到他IQ检定成功为止。
在一个有多种接口的战役中,对抗检定会受到不同接口类型的影响——老式终端上的黑客比直接体验网络的平台客(或AI)反应速度慢得多。对于终端到基础VR到完全VR再到完形VR的阶梯上,每有1级的差距,低端技术用户的技能就-2。使用终端界面的平台客在与使用完形VR的平台客进行的所有对抗检定中都承受-6,而在与基础VR用户进行的对抗中有-2。自动化防御忽略这一点,既不会得到减值,也不会基于接口类型给对手减值。人工智能默认一直在使用完形VR,即使该设定中其他人无法使用。

赛博平台(Cyberdeck)
赛博平台是专门为与矩阵的直接神经(VR)接口设计和优化的计算机。通常情况下,通过直接的神经接口访问VR环境需要一个程序,该程序会占用计算机的一些处理能力,为其他高复杂度程序的运行留下更少的“程序槽”。但赛博平台的VR界面是硬编码进去的,并由独立的子系统控制。因此,VR本身并不算一个运行在赛博平台上的程序——所以平台客可以使用他的赛博平台的全部复杂度来运行其他程序。赛博平台必须具有足够的复杂度来运行所述VR(基础VR的复杂度为4,完全VR为5,完形VR为6)。因此,一个TL9个人电脑大小的赛博平台必须有快速或天才选项(《超科技》,第23页)才能运行完形VR,一个小的赛博平台必须提高复杂度,才能运行基础VR之外的任何东西。
所有的电子赛博平台都能够使用电缆和安全的无线接口,使用神经植入物(和头盔,如果有的话),虚拟现实设备,和标准的计算机网络。以下系统的成本包括赛博平台、VR和某种终端界面。它们可以用电池供电20个小时,或者无限期地使用外部电源。一些常见的型号:
标准赛博平台。包括便携式终端(使用终端进行黑客攻击时技能-1)。复杂度4基础VR:$415;复杂度5完全VR:2300$;复杂度6完形VR: $28050;复杂度7完形VR:$628050;5.5磅。
超轻赛博平台。包括触摸屏终端(使用终端进行黑客攻击时技能-2)。复杂度4基础VR:$435;复杂度5完全VR:3510$;复杂度6完形VR: $65,510;0.6磅。
可穿戴或植入式赛博平台。可穿戴的赛博平台包括一个套筒式显示器(相当于一个触摸屏),无需额外费用,而植入物总是通过直接的神经接口进行控制(这是一个7点的优势;参见《超科技》第215页)。基础VR复杂度4:1600$;完全VR复杂度5:$32300;0.05磅。(植入物的重量忽略不计)。
黑客魔改版赛博平台。硬化(抵抗电子设备的攻击+3,伤害程序的攻击-3,抵抗检定与从伤害程序中恢复的检定+3;见p.8);高容量(能够同时运行的程序+50%)。包括便携式终端。基础VR复杂度4:540$;完全VR复杂度5:$4800;复杂度6完形VR: $76050;复杂度7完成VR:$1878050;10.5磅。
在TL10,所有的赛博平台都有+2的复杂度。在TL8中,所有的赛博平台都具有-2复杂度,只能运行较低强度的VR;如果赛博平台的复杂度经过调整小于4,那么TL8就无法使用它。
GM可以使用《超科技》的规则设计新的赛博平台(第21-24页)。因为赛博平台可以“免费”运行VR,它们的基本成本乘以1.25;这可以与高容量相结合。为了简单起见,上面的赛博平台按TL9假设VR软件的成本——TL8或TL10游戏中的GM可以使用软件价格表(第7页)来调整价格,使得结果更加现实。

程序
程序是黑客掌握的特定工具。在他的计算机上安装和运行时,它们的机制类似技法,从各种计算机技能获取缺省,去完成特定的任务。与普通技法不同的是,它们不与特定的技能挂钩,但可以与程序默认值列出的任何技能一起使用,而且任何使用安装它们的计算机的人都可以使用这些程序。程序无法通过角色点数来提升,而是通过金钱来购买(参见下面的软件成本表,或者在《超科技》的第25页),安装到计算机上,按列出的默认值使用。一个编写自己的软件的黑客仍然有一些开支需要弥补,但是只要按照每个复杂度级别至少一周的时间进行开发,他就可以通过成功的电脑编程检定将程序的价格降低30%(大成功降低50%)。各种程序的免费软件或盗版版本能否获取由GM决定,许多有自己的怪癖和特点。

软件价格表
复杂度   TL8   TL9   TL10
复杂度1   $100   $10   $1
复杂度2   $300   $30   $3
复杂度3   $1000   $100   $10
复杂度4   $3000   $300   $30
复杂度5   $10000   $1000   $100
复杂度6   $30000   $3000   $300
复杂度7   $100000   $10000   $1000
复杂度8   $300000   $30000   $3000
复杂度9   $1000000   $100000   $10000

基础复杂度
每个程序都有一个基本的复杂度,这是能够完成相关任务的软件的最低级别。可以购买更复杂(复杂度更高)的版本;程序的基本复杂度之上的每一级复杂度都会使默认值增加1……因此,普通的入侵程序(基础复杂度3)的默认值是电脑黑客-2,但是高级的复杂度5入侵程序,默认值是无修正的电脑黑客。
TL8黑客无法运行比基础版复杂的程序,除非他购买了最顶级的系统;即使这样,他同时能够运行多少程序也会受到限制。TL10的黑客可以很容易地运行程序的更复杂版本,以提高每个版本的有效技能——但也将面临更复杂的防御。有关计算机/硬件复杂度与程序/软件复杂度之间的关系,请参阅B472页。

缺省用法
通常,一个程序只有在已经安装到netrunner的计算机上,或者通过控制程序在远程计算机上访问它时才能使用。GM可以选择,拥有H4xx0r (Action 1, p. 18)或完整版本的发明天才 (p. B57)人可以尝试缺省使用他没有的程序。它视为比缺省对象的基本复杂度等级高一个复杂度的程序运行,并且检定在基础的缺省上额外-4,而且比基本复杂度高不提供任何好处。
将一个程序调整为类似的程序(侦听改为搜索,等等)需要原始程序的复杂度与新程序相同或更好,尽管GM可能让大成功可以超出这个限制1-2点。

单次执行与连续
有些程序在执行时引起特定的更改或事件,然后终止。其他的则持续运行,提供持续的保护、监视或信息,或者可能在执行前等待满足某些条件。许多程序在被调用时都可以设置为以任意一种方式运行。下面的每个程序都列出了它可以运行的模式;在调用程序时必须选择模式,并且需要对程序进行新的调用才能更改模式。一个连续运行的程序,即使是一个被动地等待预设条件的程序,也算作一个“已启动”程序。一个程序的多个运行实例,每个实例都算作一个单独的“已启动”程序。

程序列表
根据战役的不同,下面的每一个程序都可能是PC黑客、NPC系统和管理员之中一方可用,双方都可用,或双方都不可用。

改写(单次执行)
默认值:电脑黑客-3或电脑编程-3。
基础复杂度:4。
改变目标程序或数据对象,使其服务于不同的目的,但仍然可以运转且表面上仍然有效。
使用改写将技术上一致的记录插入到数据库中,在ICE程序中构建后门(后续突破ICE的检定,获得等于改写成功度的加值),或改变一个程序的工作方式(例如,将预定的资金转移到一个指定的瑞士银河帐户,而不是通常的目的地)。如果成功地进行了这些更改,那么在结果变得明显(假信息散布开来、资金丢失等)之前,这些更改将不会被注意到,除非程序或数据被人成功地分析了(见下文)——分析检定必须比原来的改写检定获得更大的成功。

分析(连续或单次执行)
默认值:电脑编程-3或专家技能(电脑安全)-2。
基础复杂度:3。
获取有关目标用户、计算机、程序或数据对象的信息。一个成功的检定返回有用的信息——文件或用户ID、正在运行的程序(及其复杂度)、概要文件、网络地址、物理访问位置,或者GM确定可用的任何信息。如果使用了改写、欺骗或secret程序来隐藏或改变目标,分析程序必须在与欺骗程序的快速对抗中获胜,才能检测到伪造信息并获得准确的信息。此检定上的胜利还告诉程序用户模糊程序的存在,之后可以对其进一步研究。
分析可以作为单次执行程序调用,以检查特定的目标;或者设置为连续运行,以监视特定文件、计算机或程序的状态。分析可以在ICE程序保护的目标上运行,但是分析只会提供关于ICE和运行在ICE上的任何程序(分析、侦听或搜索)的信息。还可以将其设置为循环扫描单个计算机上的所有程序和数据,查找异常(改写,控制程序未经授权的实例,等等),或设为触发(第9页)扫描符合某些标准的用户或程序。在所有情况下,当获得某些结果时,它可以调用触发器程序,或者将信息传递给系统管理员(或AI)以进行更彻底的检查。

攻破(单次执行)
默认值:电脑黑客-2。
基础复杂度:3。
穿透目标ICE程序以获得对其保护的网络、计算机、程序或数据的未授权访问。攻破必须赢得与ICE的快速对抗;胜利授权黑客访问目标,允许他在目标上执行其他程序。一个被多层ICE保护的目标(参见层状ICE,第10页)只能在所有实例都被击败才能访问。

控制(单次执行)
默认值:电脑黑客-2或电脑操作-3。
基础复杂度:4。
接管目标计算机的功能。一次成功的检定允许netrunner使一台被攻击的计算机执行任何他所知道的它通常能够执行的功能——关闭,擦除或转移数据,运行或停止安装的程序,等等。它还可以远程控制联网设备(安保摄像头、机枪炮塔等),在这种情况下,程序默认为适当的电子操作分支。只有当另一个用户试图控制同一台计算机以使其执行不同的操作时,这个检定才需要进行对抗。一个被它自己的ICE保护的单独的程序、设备或数据库,在保护它的ICE被击败前不能被控制(或以其他方式访问),。计算机上的每个内部ICE实例(保护一个特定的程序、数据库或系统)都能保护自己不受篡改,并且只有在它被单独攻破(参见上文)或被欺骗(参见第9页)时才能被控制。

伤害(单次执行)
默认:电脑黑客-3或专家技能(电脑安全)-3。
基础复杂度:5。
在目标计算机上建立一个破坏性的反馈回路,造成物理损伤;经过强化的计算机使程序的技能有-3减值。对于大多数计算机,成功将导致系统崩溃,需要1d天和1 d×10%的电脑原始成本投入维修之后才能使用。(永久资料的遗失,由GM决定;大多数重要的系统都将有多个冗余的非现场备份。
面对赛博平台,它迫使平台客立即进行HT检定(硬化的赛博平台提供+3);成功会对平台客的大脑造成1d的灼伤,但它能让他正常行动,尽管任何程序的运行都要受到与所受伤害相等的惩罚。(大多数平台客选择在这个时候退出。)失败造成2d伤害,使平台客完全丧失工作能力;大成功避免所有伤害,大失败将伤害增加到3d。
对一个失去能力的平台客连续使用的损害程序的话,他的抵抗有-5减值。这就是所谓的“心跳停止”现象——一个心跳停止的角色在他的回合中什么也做不了,只能尝试用一个HT检定来恢复,而且HT检定有等于本回合所受伤害的减值,但是硬化的赛博平台给这个HT检定提供+3。如果他恢复了,他可以立即退出,但是如果他选择保持插入,在下一轮之前他不能调用任何新程序。

ICE(连续)
缺省:电脑黑客-2或专家技能(电脑安全)。
基础复杂度:3。
入侵对策电子设备(【I】ntrusion 【C】ountermeasure 【E】lectronics),能阻止对网络、计算机、程序或数据对象未经授权的访问。ICE是连续运行的,通常与侦听程序一起为具有适当凭证的用户提供访问权限。只要它是有效的,任何程序都不能在不满足侦听程序、没有成功地攻破(见上文)ICE或欺骗(见第9页)看门人侦听程序的情况下在受保护对象上执行。一个成功破解的ICE程序被认为是“关闭”的,直到系统管理员或自动防御系统(或掩盖其踪迹的黑客)重新启动它;被欺骗的ICE仍然处于“打开”状态,但是允许netrunner访问当前会话(直到他断开与该计算机的连接)。高度安全的系统通常运行多个ICE实例——一个用于限制对计算机本身的访问,另一个用于保护关键程序、分类数据库等。见分层ICE(第10页)。
ICE可以让一些通讯通过。例如,一个充当ICE看门人的侦听程序,或者一个通过计算机自身的ICE去查看网络(或监视ICE)的分析或搜索程序,仍然可能被欺骗。ICE并不阻止在搜索中找到受保护的对象,但它确实阻止了对象的内容被改写(第7页)、控制(上面)、搜索(第9页)或以其他方式访问。例如,通过已渗透网络执行的搜索可以找到受自身ICE保护的单个计算机,但是在控制计算机或调用搜索来查找其上的特定程序或数据之前,必须先打败它的ICE。

阻塞(连续)
默认值:电脑黑客-2。
基础复杂度:2。
用静态或无意义的输入淹没分析、侦听或搜索程序,或特定的通信模式。如果阻塞成功(不需要对抗检定),目标将无法接收来自阻塞源的任何输入—程序出错,通信通道发出白噪声—直到阻塞终止,或者其源与网络断开。这是中断通信的简单粗暴方法,但它并没有“愚弄”目标——如果,例如,有分析程序设置在提醒系统管理员ICE发生的任何错误,干扰吸引的关注足够让分析程序报告攻破的存在(p。8)。

侦听(连续)
默认:电脑黑客-2或专家技能(电脑安全)。
基础复杂度:2。
被动接收通信。这个程序可以侦听特定类型的消息(登录尝试,等等),也可以捕获特定通信通道上的所有流量。当用于访问控制时,可以将侦听设置为允许授权用户通过ICE程序的特定实例。在这种情况下,它可以被欺骗(见下文);欺骗程序必须在与侦听的快速对抗中获胜,才能允许用户通过ICE。当使用侦听时,侦听只捕获数据——如果数据被加密,黑客将不得不解密它(参见行动2第13页的密码破解)。它没有机会克服阻塞(见上文),会捕获由欺骗提供的任何错误信息。无论在何种模式下使用,侦听都可以在接收到的信息满足某些条件(不成功的访问尝试等)时调用触发器程序。

搜索(连续或单次执行)
默认:电脑操作-2或专家技能(电脑安全)-1。
基础复杂度:3。
主动地在计算机或网络上的特定计算机上查找特定的程序或数据。成功找到目标,允许在其上执行更多的程序(当然,得先击败它的ICE!)。搜索必须在与隐身(或用于掩盖目标身份的欺骗)的快速对抗中获胜,才能找到受这些程序保护的目标。连续运行模式下,搜索可以扫描计算机或网络中的某一类目标,如“未授权程序”。搜索可以设置为在找到指定类型的目标时激活触发器程序。

欺骗(连续或单次执行)
默认值:电脑黑客-3。
基础复杂度:4。
向分析、侦听或搜索程序输入错误信息。使用欺骗来主动欺骗正在寻找特定信息的程序,或者持续伪装成合法用户。例如,如果一个分析程序在监视某个ICE的状态,欺骗可以尝试让分析以为ICE在被攻破(见p。8)之后依然存在。分析和搜索如果在快速对抗中取胜,可以看穿欺骗;侦听只需要与欺骗的对抗中打成平手,就可以拒绝它通过ICE访问,但在简单地录制信息时没有检定机会。

隐身(连续)
默认:电脑黑客-3或专家技能(电脑安全)-3。
基础复杂度:4。
为用户、程序、计算机或数据对象屏蔽分析、侦听和搜索程序。在运行过程中,“隐身”会抵抗任何寻找或检查隐身对象的企图——此类程序必须在与“隐身”的快速对抗中获胜,才能获得任何信息。当然,对于许多系统管理员来说,分析产生的不确定结果反而会引发刨根问底……

触发(连续)
默认:电脑操作或专家技能(电脑安全)。
基础复杂度:3。
延迟的、有条件的执行一个或多个其他程序。触发器可以作为信息收集程序(分析、侦听和搜索)和响应特定信息而激活的其他程序之间的自动链接。它还可以执行计算机的正常功能(关机、向系统管理员发送警报等),并且可以设置为按计划激活,而不是响应其他程序。触发器不需要检定;在分析、侦听或搜索成功地击败任何欺骗或隐身程序后才会被调用。
触发器的单个实例可以启动的程序的数量等于它的复杂度;可以一次性调用所有程序(调用多个程序通常会受到惩罚;见第7页),或交错执行。触发器的单个实例只能设置为响应特定信息收集程序的一个实例,但是多个触发器可以键控到多个程序和实例。许多组合是可能的;一些更常见的触发器设置为对任何试图访问给定计算机的用户运行分析,或者在检测到未授权访问时关闭系统。
骇入解剖
GM必须像设计冒险的其他方面一样设计netrunning,创建环境、黑客的目标以及实现这些目标的障碍。这是网络世界开始演出的地方——如果几乎每台计算机都与全球矩阵相连,那么可能性将是无限的。
目标网络
在这里,术语“网络”用于指代局域网或内部网——一组特定的、部分隔离的计算机和在线设备,如特定建筑物或综合体的中央服务器、安全系统和用户终端。这样的网络通常会对应于一个特定的实体位置,但也可能连接到全局矩阵。它也可以对应于地理分布的系统,例如城市的交通控制。不管黑客的目标是什么,他都会在网络中找到它。
网络上的各个系统和在线设备都是计算机——存储数据库的服务器、警报和安全摄像机的中央控制器等。这些电脑包含任何netrunning的终极目标——将珍贵数据解析为有用的情报,或出售给出价最高的买家;以及各种控制安全、监视或团队完成任务所需的其他程序。

BAD下的网战
在《动作2》(高科技挑战,第13页)中,基本抽象难度(BAD)用于惩罚黑客的检定,并确定敌对NPC的技能水平。然而,由于本文提供的规则采用了更细粒度的、逐轮的方法,BAD并不适用于netrunner的程序检定。它仍然可以用来设置系统管理员和自动化防御的技能级别,尽管重要NPC和系统的技能级别应该单独确定。netrunning序列可能有其自身BAD,但不一定与冒险的其他部分相同,这反映了网络的安全策略、硬件和软件的总体质量、系统管理员的技能和勤奋程度等。
由GM判定辅助技能检定(《动作2》,第5页),决定哪些奖励适用于哪些任务和计划。一个伪造的密码可能会给与特定计算机有关的所有检定加值,而软件手册可能会揭示一个弱点,即针对特定品牌的ICE的所有检定获得加值。计算机的复杂度和自定义编写的代码不能提供Action 2中的全局技能奖励。

防御
鉴于黑客的邪恶手段和倾向,包含任何有价值之物的网络都会采取各种安全措施。
自动化防御是连续运行的程序——通常是分析、ICE、侦听、搜索和触发的组合。它们试图检测和阻止未经授权的访问,但缺乏主动性和复杂的决策能力。大多数系统使用的自动化程序,其基础技能可以用10 +(BAD绝对值)来设置。
常见的自动化防御包括:
•防火墙——ICE,加上分析(监视ICE)、侦听(允许授权用户通过)和/或触发(在检测到未授权访问时调用防御或发出警报)。
•安全扫描——搜索(寻找未经授权的用户)或分析(周期性检查程序和文件以防止篡改),加上触发器(在检测到异常时调用防御程序或发出警报)。
系统管理员是黑客的克星,他们是维护网络安全和抵御入侵企图的计算机专家。像黑客一样,系统管理员可以访问各种系统并从他的计算机上执行程序。有了授权访问权限,他通常可以更快地在自己的网络中四处游走。他也不局限于便携式计算机——他可以登录主机并使用其全部处理能力来对付入侵者。
居住在网络中的人工智能(AI)结合了两个世界的优点——像自动防御一样总是活跃,但能够适应(甚至可能预测)黑客的策略。
大多数网络都有系统管理员和自动防御,尽管系统管理员可能并不总是在线以积极地对抗入侵者的努力。根据设定的不同,AI可能是常见的,可能是孤立在最先进(和昂贵)的系统里,也可能不存在。有关AI设计的信息,请参见《超科技》(第25页)。

“在任何有黑客参与的游戏中,如果黑客与队伍分开,请像电影一样快速切换场景!”

分层的ICE
防御通常是分层的,一层保护整个网络不受未授权连接的影响,另一层保护网络上的每台计算机,还有一层保护关键计算机上的特定程序或数据。个人计算机通常运行自己的防御,网络通常有一台或多台专用计算机运行网络范围的防御。每一层都必须被单独击败,通过破坏它,欺骗守门的侦听程序,或者——如果黑客能够控制运行它的计算机——简单地停止程序。即使是ICE,也可以通过控制它所运行的计算机来禁用它,但是程序会抵抗未经授权的篡改尝试,因此在控制它之前,必须先攻破或欺骗它;效果上来说,所有的ICE程序都充当它们自己的防篡改ICE。
通过将防御程序分散到不同的计算机上(例如,一台监控邻居ICE的计算机)可以缓解这种脆弱性,这样,如果一个系统受到攻击,另一个系统仍然可以报告问题。Netrunner唯一的办法是同时处理多个系统,例如欺骗一个系统而破坏另一个系统。

黑冰(黑ICE)
臭名昭著的“黑冰”程序通常是复杂度5+的触发序列,它监控一个特定的ICE程序,并试图分析、搜索、渗透防御,最后调用破坏来攻击任何试图突破或欺骗它的人的赛博平台。分析会启动识别未经授权的用户;一旦有了足够的信息,它就会动用搜索来发现用户的物理访问点。一旦发现,漏洞(或欺骗)就会摧毁赛博平台上的防火墙,使赛博平台暴露在一次或多次破坏程序的攻击下。在每个阶段,触发器都会重试失败的程序(后续尝试将受到正常的惩罚),直到成功或者直到丢失目标。最无情的黑冰即使在成功之后,仍然不断调用破坏程序…

网络访问点
如果一个网络连接到全球计算机矩阵,那么一个潜在的黑客只需要从他能上网的任何地方渗透这个连接。连接可能受到防火墙的保护(专用复杂度3计算机,见第10页);仅允许内部网络和外部网络之间的授权通信。更复杂的防火墙通常包括分析(用于监视ICE)和触发(在进行未经授权的访问尝试时调用触发的另一个实例——或者只是警告系统管理员)。最具侵略性和强大的(复杂度5+)将运行黑冰(见上图)。
在某些情况下,黑客为了连接到网络将不得不实体地闯入敌人的领土,因为内网没有连接到全局矩阵,或者它与全局网络的连接不足以完成需要完成的工作。甚至无线网络的使用也需要与硬件接近。根据GM选择,在不合格的网络上行链路上工作,或在无线连接范围的远端工作,将对所有黑客行为处以-1或-2的惩罚。

疾行于网
现在你已经有了正确的装备,并且知道你面对的是什么,是时候学习一些netrunning 了—— GURPS动作片风格的那种。


与追逐 (Action 2,第31页)一样,netrunning在抽象的轮中进行——黑客有足够的时间尝试一项任务,例如攻破网络的外部安全,或在系统中搜索特定的文件或程序。如果目标网络的防御者意识到入侵(或者自动地连续或定期地执行某些任务),每个防御者也可以每轮执行一个任务。
“外部世界”相对与一个netrunning轮的时间应进行适当调整,以便每个人都保持行动的流动……如果黑客在以电子方式协助团队的战斗和/或秘密行动,黑客完成一轮的行动的同时,团队其他成员应该足够暗中通过一个通道、搜索一个房间或解决一个岗哨。如果他们进入战斗,而且黑客可以看到(通过监视)和影响(通过远程哨兵枪等)行动的话,甚至可以在战斗中按轮行动。良好协调的网战过程中,netrunner在线下团队通过每个警卫检查点时关闭对应的警报并在安全监视器上循环播放以前的路线,就像钟表一样毫无差错——如果如果一切按计划进行的话。

调用程序
虽然一轮只能执行单个任务,但是这样的任务可以包含多个程序的使用——例如,攻破ICE,同时欺骗监视它的分析程序。在给定的一轮中,可以调用单个程序而不受惩罚;调用多个程序的情况下,每多调用一个,有-1的减值。在一轮开始时正在运行的连续程序不会对该轮调用的程序造成任何减值,并且可以在任何时候停止而不受惩罚。一旦启动,一个单次执行程序将在本轮运行,然后统治;一个连续的程序将一直运行到终止。同一时间内能运行程序的数量总是受到计算机复杂度的限制。
如果在一个回合中时间很重要(例如,黑客试图控制系统管理员试图关闭的系统),那么复杂度最高的计算机将首先运行。如果操作是冲突的(两者影响相同的系统,但目的不同),则将它们作为一次技能对抗进行检定,见具体程序的描述,打平视为防御者胜出。
和Action 2的规则一样,每次尝试失败后,都可以选择承受累积的-1减值重试一次,直到一次检定失败超过5(当然,也包括大失败)。这样的失败意味着成功变得不可能,并且尝试可能被发觉。上述重试规则也适用于对抗检定。例如,一个分析程序如果没有检测出被篡改的程序,那么它可以重复地尝试,并且会受到越来越大的减值,直到它赢得对抗或者失败(而不是输掉)超过6。在那之后,它就完全被愚弄了,除非对象再次遭到篡改,否则不能再尝试。

拿货
由GM来决定黑客在“内部”发现了什么,并设计目标网络,以提供令人兴奋的在线越轨行为,或与物理操作相结合的netrunning。在设备的安全系统中从一台计算机跳到另一台计算机,在与团队的其他成员进行实时交互同时避开网络防御。大量数据的传输可能导致令人毛骨悚然的倒计时,成功的防御跟踪程序可以在当局(或企业响应团队)发现谁在入侵他们的网络时,造成千钧一发的逃亡戏码。


网战范例
莱尼(Lenny)是一位TL9的平台客,拥有电脑黑客-19,电脑操作-19,电脑编程-19和专家(电脑安全)-18。他现在用的是一部现成的小野·仙台2300(Onosendai 2300)赛博平台——一个复杂度6型号,通过他的神经接口插入完形VR设备。他的黑客武库包括标准版本的分析 -16(复杂度3)、攻破 -17(复杂度3)、控制-17(复杂度4)、阻塞-17(复杂度2)和搜索-17(复杂度3),以及高级版本的欺骗-17(复杂度5)和隐身-17(复杂度5)程序。他的平台还运行着一个防火墙(ICE-18,复杂度3)来抵御反击与黑冰。
莱尼和他的团队受雇闯入一家企业研究实验室,寻找关键芯片的原型,以及该实验室数据库中的项目开发记录副本。实验室的网络没有连接到全球网络,所以Lenny陪同团队入侵了管理办公室。在那里,他找到了一间有网络接入点的偏僻办公室,躲在一张桌子后面,打开他的变色龙斗篷,在团队的其他成员继续工作时插上接口。
由于直接连接到设备的网络,他不需要担心得破坏任何外部防火墙,就像通过上行链路连接到全球网络那样。然而,他确实需要关注自动防御,在连接之前,他会开启隐身模式。他有足够的处理能力(复杂度6的平台),到目前为止只运行他的防守ICE和隐身(复杂度3和5)程序,以及一个复杂度3程序,该程序维护一个加密链接到他的队友的通讯。他还没有停止任何事情。
碰巧的是,网络有一个自动搜索,检查所有的新连接,看看他们是否被授权。使用设备的BAD (-5), GM假设所有程序的默认技能为15。莱尼和GM迅速展开了一场“隐形17”和“搜索14”的较量。莱尼赢了,所以没被发现。
队伍进入实验室的路上,莱尼也迅速采取行动,跟上他们的步伐。他利用最初的几轮搜寻安全系统,并分析控制系统的电脑的防御系统。他发现它有一个带看门人侦听程序的基础型ICE,其状态由一个从中央安全节点运行的高级分析(复杂度5)程序监控,因为担心会惊动监控程序,他于是决定直接尝试欺骗它而不是破坏它。检定他的欺骗17对安全计算机的侦听15,他获得了访问权限。计算机的内部安全扫描,另一项搜索-14,立即试图发现他,但没能克服他的隐身(在一轮中使用多个程序没有产生减值,因为侦听已经在持续运行)。对计算机系统的快速搜索可以定位警报和门禁,每个门禁都有各自的ICE层保护。
在队内通讯告知莱尼队友们已经到达了实验室外的安全检查站时,莱尼骗开了密码并控制了警报系统(同时调用两个程序,两次尝试都-1),使它们失效。当队友们悄无声息地清楚安全人员时,他再次利用欺骗和控制为他们打开实验室的大门。
让队友去处理实验室内部的保安部队,他转而搜索主数据库,分析它的防御系统——那是一个黑冰,用高级的侦听和分析程序(都是复杂度5)检查所有的访问尝试,运行在至少是复杂度7的主机上。所有这些都由中央安全节点的监视分析程序监视,该程序会检查所有访问尝试。伴随着肾上腺素的激增,他决定尝试决定一次欺骗三个程序。他承受-2,调用了三个欺骗实例,成功地击败了ICE的侦听-18和监视器的分析-16,但没有击败黑冰指挥的另一个分析-16。黑冰立即启动了它电脑上先进的搜索程序-17(复杂度5),如果它战胜了隐身,就会试图破坏平台上的ICE,并利用神经接口来破坏莱尼柔软、粉红的大脑……





« 上次编辑: 2022-05-11, 周三 22:44:18 由 ACID67 »

离线 ACID67

  • 版主
  • *
  • 帖子数: 1919
  • 苹果币: 3
Re: 【金字塔3-21】CONSOLE COWBOYS AND CYBERSPACE KUNG FU
« 回帖 #1 于: 2021-02-14, 周日 20:49:47 »
三版,Covert Ops的黑客活动规则

骇入(Hacking)
自计算机被政府机构广泛使用以来,电影化间谍这一题材就充满了通过“骇入”盗取敏感数据的情节。不管这里的计算机是旋转着磁带、亮着指示灯的巨大箱子,还是用水晶碎片制成的科幻装置,获得访问权限的困难总是被一笔带过。在最近的间谍小说中,骇入通常是由一样道具完成的——“黑箱”解码系统或“软件蠕虫”,由它干脏活累活,让特工能完成任务,又不让读者不耐烦。即便骇入是故事的中心,它也会被描绘成一件分秒必争的技术活——随着时间一秒一秒地流逝,黑客疯狂敲击着键盘,不断蹦出巨大发光的“禁止访问”提示。
在现实生活中,骇入计算机要么是又慢又累的考据、试错过程,要么是直接从互联网下载漏洞列表,然后用软件工具包去攻击已知漏洞……希望这次行得通。近年来,随着合法软件的复杂度与连通性不断增长,自动化黑客工具也不断进步。
骇入是个复杂的过程,与它“狩猎”的技术一道快速发展。但是,真实的骇入依然因为太过劳累,不适合在游戏中模拟。通常,GM应该叫一次骇入作为剧情道具,根据叙事决定它的难易程度。下面是“快而粗”的骇入规则,在难度与时间需求方面向乐观方向做了妥协。如果需要更详细的规则,参见C II的11-14页。
访问计算机:黑客必须能够与目标计算机系统进行通信。坐在终端边上就可以开始访问,也可以通过网络去连接它。连接通常不需要技能检定——你要么连上,要么连不上。在电影化战役中,越过防火墙等安全措施需要进行电脑黑客技能检定,并且在很多电影化战役中,所有的计算机都能通过互联网访问——现实生活中,有很多安全网络使用的是分离的通信渠道。注意在这个阶段,黑客能够连接到作为目标的系统,但没有访问权限。
密码:访问数据需要“验证”,通常是需要输入密码。用户经常使用容易记住的密码——生日、孩子的名字等。黑客能通过与用户的谈话推断出这些信息;可以使用唬骗、做戏、审讯、心理学等技能。GM也可以允许用一次电脑黑客检定猜出或绕过密码。
访问系统:获取了访问权限之后,电脑操作技能检定涵盖了所有的合法命令。更高的访问权限或未授权的数据需要电脑黑客检定。布置了防火墙、访问列表、记录等控制手段的系统会让访问数据更困难。在现实的游戏中,技能减值应该在-2到-8之间,甚至多个安全措施可能每个需要一次技能检定。这些减值可以通过利用已知漏洞来抵消,根据漏洞的严重程度从+1到+4不等;创造利用新漏洞的新程序需要电脑编程检定,这个检定每成功2点,获得+1加值。如果系统管理员或者自动化的监视程序在积极监控系统,那么骇入就变成了技能的常规对抗,以黑客的技能对抗监控者的电脑操作技能。在电影化游戏中,高级访问权限可以用电脑黑客技能毫无减值地获得,并且大部分系统容易到可以给加值!
定位数据:有了正确的访问权限之后,黑客必须进行电脑操作检定来找到他寻求的数据。如果系统没有充足的编目,或者采取了预防措施来隐藏敏感数据的话,将会产生减值。(电影化的用户把敏感数据放在桌面上写着“最高机密项目”的文件夹里,那么给加值)。搜索可能持续几分钟到几小时;研究技能检定可以将时间减半。一旦找出了数据,可以通过网络下载(示例文件大小与数据传输速率见RO的56-60页)或者存入实体盘带走。
其他行动:并不是所有黑客都窃取数据。有的黑客会篡改官方档案或者加入数据,植入病毒或其他程序,在银行户头间转移资金,或者夺取电脑控制的系统。大部分其他行动需要电脑黑客检定,一般有上述的加值与减值。有些任务可能还需要电脑编程、电子操作或研究检定。
系统已锁定!大多数网络会设定一个次数,用户输入错误密码的次数超过这个次数,账号就会被暂时停用。这种措施防止黑客用“暴力”猜出密码。而账户被多次停用会让安保人员察觉有事情不对。电影化的计算机系统基本从来没有这个措施;可以无限重试——虽然GM可能认为自动化工具包没有人类的“狡猾天性”,所以当它们尝试暴力破解网络的时候会被自动阻挡。
软件:黑客经常使用特殊的软件工具包,使得对有漏洞网络的攻击完全自动进行。在电影化故事里,这种程序经常是剧情的中心,特别是让用户进入其他手段完全无法破解的系统——甚至是坠毁的外星计算机!——的“超级骇入程序”。而根据战役的不同,标准的“安全分析套件”例如 SATAN或BackOrifice,可以给技能+1到+3的加值。“超级破解”程序,例如在《独立日》中崩溃了外星计算机的病毒,至少提供+5的加值并免疫大多数反制措施。在现实生活中,开发这种软件需要高度的技术与大量的时间,经常是一群程序员或黑客共同承担。电影化的超级黑客,有着极高的电脑编程与电脑黑客技能,可能拿着8位机ADAM就能写出在破纪录时间内破解政府超·极·AI的“一次性”软件——如果GM认为这能推进故事的话——这当然符合这一题材!