作者 主题: 【金字塔3-21】CONSOLE COWBOYS AND CYBERSPACE KUNG FU  (阅读 298 次)

副标题: 电影化、ACTION规则风格的黑客规则,但不是标题那样的化身大战

离线 ACID67

  • Knight
  • ***
  • 帖子数: 444
  • 苹果币: 1
【金字塔3-21】CONSOLE COWBOYS AND CYBERSPACE KUNG FU
« 于: 2019-03-01, 周五 20:54:00 »
电视的色彩静止,丝薄的霓虹灯网随着信息的传递而跳动,发光的多面体数据被ICE的闪烁墙所保护……从这一流派发源,网络空间就一直是赛博朋克的核心。虚拟世界中的反英雄——平台客s, netrunners, console cowboys ——已经成为原型,并以一代街头电脑怪才和精通技术的罪犯的身份传播到主流小说中。与现场操作人员合作处理系统入侵的物理方面的网络漫游者,是现代科技惊悚片的中流砥柱。因为电影化到了芯子里,这些数字奇才和他们的功绩可以很容易地融入GURPS Action系列的领域——未来主义的黑客都是Netrunner,无论是通过笔记本电脑还是网络平台矩阵,他的技能和目标都是一样的。
和其他隐秘和入侵专家一样,黑客也受到团队问题的困扰-他们的主要技能往往会将他们与其他英雄隔离开来。游戏焦点必须转移以适应这一点,将GM的注意力分散在黑客和其他角色之间。为了避免这种情况,Action2中的高科技挑战规则将黑客任务的细节抽象成几个修正后的技能检定。然而,正如本文后面建议的那样,黑客可以通过将世界放到网上来整合到动作片游戏中——大多数赛博朋克都得出了这一结论。
这些可选的规则试图提供这样的整合,扩展Action2的黑客规则与材料,GURPS超技术提供更多的细节(和戏剧性的紧张)给网络运行,并允许GM保持黑客和更多的实体导向的团队成员行动的同时性。为了保持Action应有的快速和松散的感觉,这些机制类似追逐规则(Action2,p。31-35)而不是分解到一毫秒的网络战斗——但他们试图尊重他们的根源:Lloyd Blankenship 所著的无与伦比的《GURPS赛博朋克》。
Ultra-Tech(第9页)将赛博朋克技术路径定义为TL8-10;本文将区别对待,假设TL9计算技术,可能会有一些TL10突破。因此,netrunner和他的世界的技术与Action的标准,TL8相差甚远。
角色们很可能会用未来的各种装备武装以及镀铬到牙齿,使得超技术比高科技或《动作1》第4章更有用。(一些关于在不太遥远的未来采取行动的想法见菲尔·马斯特斯在金字塔3.15的文章-Transhuman Action!,尽管目标比标准的赛博朋克要高。)喜欢更高或更低的技术水平的GMs,将需要根据不同的复杂度、成本和硬件和软件的可用性进行调整。在某种程度上,这些规则试图成为TL无关的规则;理论上可以(经过一些调整)用于大多数技术惊悚片的战役——但它们是按TL9编写的。

NETRUNNER
Ultra-Tech黑客称为Netrunner(本文和平台客一起交替使用这两个术语),可以使用Action 1(第10-11页)中的黑客模板,只需稍加调整。如果在战役中netrunning需要或需要一个神经接口植入物(电缆插孔9分,短距离无线超技术17分,第216页),使用模板指定的优势点购买。标志性装备也很常见,以定制的、高性能的便携式计算机或网络平台的形式出现。GM可能允许也可能不允许包含软件作为标志性装备。
与当代黑客一样,netrunner往往有犯罪背景,但赛博朋克的背景往往包括公司(安全,有时是情报背景)和政府(情报,执法,或军事背景)黑客的杰出例子——“白帽”,他们对抗和挫败犯罪的“黑帽”。“在很多情况下,罪犯和合法的平台客之间没有什么明显的区别,可能除了由谁为他们的设备买单。

软件与硬件
在任何以netrunning为特色的游戏中,GM必须首先确定哪些计算和网络技术是流行的,以及PC netrunner可以使用哪些设备。《动作1》中给出的电脑涵盖了现代TL8游戏的基本知识,但却连未来设定的皮毛都没有触及。Ultra-Tech提供了更广泛的计算机和接口选择,但这要求GM就其在战役中的运作方式做出决定。

电脑
超技术计算机(超技术,第21-26页)比现代系统既小又快…一台TL9微型电脑(可穿戴的,植入的,等等)和一个现代的台式电脑一样强大,而尖端的个人电脑可以与TL8超级计算机竞争。另一方面,黑客可能要面对的大型机和更大的系统可以达到足够的复杂度来运行完整的、有意志的人工智能和几十个防御程序。
此外,即使在最小的系统上,也可以使用数tb的驱动器空间,只有在黑客需要保存或传输大量数据时,存储容量才会增加。默认与计算机的总容量相比,程序占用的空间可以忽略不计。

接口
战役中netrunning的风格在很大程度上取决于电脑界面的选择。大多数经典的赛博朋克的选择是全感官VR矩阵,通常通过直接的神经接口或感应来访问,从而产生生动的netrunning过程。最极端的例子是用虚拟剑术和高超的功夫格斗来取代传统的“netrunning”图像(类似于20世纪80年代的多面体+霓虹风格的电子游戏画面)。即便是在一场用惨烈现实主义来对待现实世界暴力的战役中,完形VR netrunning也能让GM随心所欲地进行华丽和电影般的黑客攻击或“虚拟战斗”。
TL9计算机常用的接口有终端、基础VR、完全VR、完形VR。许多战役里这些技术中的几种共存,高端界面的用户将获得针对低端用户的检定奖励(见下文)。
终端(Ultra-Tech,第23页)是最基本的“键盘-视频-鼠标”界面,也可能是触摸屏——数据板和便携式终端是最常见的黑客在行动,而工作站终端可能在基地(或家里),或位于移动指挥中心。如果GM允许的话,一个神经输入接收器($50,0.1磅,Ultra-Tech, p. 48)可以代替键盘、鼠标和触摸板作为输入设备,这会降低1点黑客使用小终端惩罚。即使是硬核平台客也需要能够在不插管的情况下使用他们的电脑,所以大多数电脑除了VR界面外还会有一些终端。
基础VR和完全VR (Ultra-Tech,第54页)包括全沉浸式的视觉、听觉和有限的触觉环境——网络被编码成一个三维模型,并使用VR设备显示。这种装备需要一个HUD面罩(50美元,可忽略的重量,超技术,p. 24)用于视觉显示,以及VR手套(20美元,0.3磅),输入和额外的感官输出需要一套基础VR套装(200美元,1磅),或一套完全VR套装(2000美元,5磅);以上全在超技术第54页。基础VR和完全VR也可以通过直接神经接口访问。
完形VR(高技术,54页)是,直接进入用户大脑的网络空间的全感官经验,通常需要用到赛博平台(见6页)。它需要植入神经接口,或者GM选择的话,纳米线接入的 (TL10)神经接口头盔(10000美元,2磅。)或使用黑科技的(TL10 ^)神经感应头盔(5000美元,2磅。都在《Ultra-Tech》第49页)
使用任何形式的VR的netrunner通常对非破坏性的外部刺激都不敏感——基础VR让他对外部世界出于目盲装填(戴着耳机更变为耳聋,或者至少听力障碍),而完形VR让他处于深度睡眠一样的状态。接入与退出(拔下电缆、摘下VR面罩等)通常是一个简单的准备动作,不需要检定。从total VR中退出会让黑客处于精神震慑,直到他IQ检定成功为止。
在一个有多种接口的战役中,对抗检定会受到不同接口类型的影响——老式终端上的黑客比直接体验网络的平台客(或AI)反应速度慢得多。对于终端到基础VR到完全VR再到完形VR的每一步,低端技术用户的技能就-2。使用终端界面的平台客在与使用完形VR的平台客进行的所有对抗检定中都得到-6,而在与基础VR用户进行的掷骰中得到-2。自动防御忽略这一点,既不会得到惩罚,也不会基于接口类型给对手惩罚。人工智能默认一直在使用完形VR,即使该设定中其他人无法使用。

赛博平台
赛博平台是专门为与矩阵的直接神经(VR)接口设计和优化的计算机。通常情况下,通过直接的神经接口访问VR环境需要一个程序,该程序会占用计算机的一些处理能力,为其他高复杂度程序的运行留下更少的“程序槽”。但赛博平台的VR界面是硬编码进去的,并由独立的子系统控制。因此,VR本身并不算一个运行在赛博平台上的程序——所以平台客可以使用他的赛博平台的全部复杂度来运行其他程序。赛博平台必须具有足够的复杂度来运行所述VR(基础VR的复杂度为4,完全VR为5,完形VR为6)。因此,一个TL9个人电脑大小的赛博平台必须有快速或天才选项(Ultra-Tech,第23页)应用于运行完形VR,一个小的赛博平台必须提高复杂度,才能运行基础VR之外的任何东西。
所有的电子赛博平台都能够使用电缆和安全的无线接口,使用神经植入物(和头盔,如果有的话),虚拟现实设备,和标准的计算机网络。以下系统的成本包括赛博平台、VR和某种终端界面。它们可以用电池供电20个小时,或者无限期地使用外部电源。一些常见的型号:
标准赛博平台。包括便携式终端(使用终端黑客行黑客攻击时技能-1)。复杂度4基础VR:$415;复杂度5完全VR:2300美元;复杂度6完形VR: $28,050;复杂度7完形VR:$628,050;5.5磅。
超轻赛博平台。包括datapad终端(使用终端进行黑客攻击时技能-2)。复杂度4基础VR:$435;复杂度5完全VR:3510美元;复杂度6完形VR: $65,510;0.6磅。
可穿戴或植入式赛博平台。可穿戴的网络平台包括一个套筒式显示器(相当于一个datapad),无需额外费用,而植入物总是通过直接的神经接口进行控制(这是一个7点的优势;参见Ultra-Tech第215页)。基础VR复杂度4:1600美元;完形VR复杂度5:$32,300;0.05磅。(植入物的重量可以忽略不计。)
黑客魔改版赛博平台。强化(+3抵抗电子设备的攻击,伤害程序的攻击-3,+3抵抗或从伤害程序中恢复;见p.8);高容量(能够同时运行的程序+50%)。包括便携式终端。基础VR复杂度4:540美元;完形VR复杂度5:$4,800;复杂度6与总VR: $76,050;VR总复杂度7:$1,878,050;10.5磅。
在TL10,所有的赛博平台都有+2的复杂度。在TL8中,所有的赛博平台都具有-2复杂度,只能运行较低强度的VR;如果赛博平台的复杂度经过调整小于4,那么TL8就无法使用它。
GM可以使用Ultra-Tech的规则设计新的赛博平台(第21-24页)。因为赛博平台可以“免费”运行VR,它们的基本成本乘以1.25;这可以与高容量相结合。为了简单起见,上面的赛博平台按TL9假设VR软件的成本——TL8或TL10游戏中的GM可以使用软件成本表(第7页)来调整价格,使得结果更加现实。

程序
程序是黑客掌握的特定工具。在他的计算机上安装和运行时,它们的机制类似技法,从各种计算机技能获取缺省,去完成特定的任务。与普通技法不同的是,它们不与特定的技能挂钩,但可以与程序缺省值列出的任何技能一起使用,而且任何使用安装它们的计算机的人都可以使用这些程序。程序无法通过角色点数来提升,而是通过金钱来购买(参见下面的软件成本表,或者在Ultra-Tech的第25页),安装到计算机上,按列出的缺省值使用。一个编写自己的软件的黑客仍然有一些开支需要弥补,但是只要按照每个复杂度级别至少一周的时间进行开发,他就可以通过成功的电脑编程检定将程序的价格降低30%(大成功降低50%)。各种程序的免费软件或盗版版本能否获取由GM决定,许多有自己的怪癖和特点。

软件价格表
复杂度 TL8 TL9 TL10
复杂度 1 $100 $10 $1
复杂度 2 $300 $30 $3
复杂度 3 $1,000 $100 $10
复杂度 4 $3,000 $300 $30
复杂度 5 $10,000 $1,000 $100
复杂度 6 $30,000 $3,000 $300
复杂度 7 $100,000 $10,000 $1,000
复杂度 8 $300,000 $30,000 $3,000
复杂度 9 $1,000,000 $100,000 $10,000

基础复杂度
每个程序都有一个基本的复杂度,这是能够完成相关任务的软件的最低级别。可以购买更复杂(复杂度更高)的版本;程序的基本复杂度之上的每一级复杂度都会使默认值增加1…因此,普通的入侵程序(基础复杂度3)缺省是电脑黑客-2,但是高级的复杂度5入侵程序,缺省是无修正的电脑黑客。
TL8黑客将无法运行更复杂的程序,除非他购买了顶级的系统;即使这样,他同时能够运行多少程序也会受到限制。TL10的黑客可以很容易地运行程序的更复杂版本,以提高每个版本的有效技能——但也将面临更复杂的防御。有关计算机/硬件复杂度与程序/软件复杂度之间的关系,请参阅p. B472。

默认使用
通常,一个程序只能在安装在netrunner的计算机上,或者他可以通过控制程序在远程计算机上访问它时才能使用。在GM的选项中,拥有H4xx0r (Action 1, p. 18)或发明天才 (p. B57)完整版本的人可以尝试缺省使用他没有的程序。它作为比缺省对象的基本复杂度等级高一个复杂度的程序运行,并且检定在基础的缺省上额外-4,而且比基本复杂度高不提供任何好处。
将一个程序调整为类似的程序(侦听改为搜索,等等)需要原始程序的复杂度与新程序相同或更好,尽管GM可能让大成功可以超出这个限制1-2点。

单次执行与连续
有些程序在执行时引起特定的更改或事件,然后终止。其他的则持续运行,提供持续的保护、监视或信息,或者可能在执行前等待满足某些条件。许多程序在被调用时都可以设置为以任意一种方式运行。下面的每个程序都列出了它可以运行的模式;在调用程序时必须选择模式,并且需要对程序进行新的调用才能更改模式。一个连续运行的程序,即使是一个被动地等待预设条件的程序,也算作一个“已启动”程序。一个程序的多个运行实例,每个实例都算作一个单独的“已启动”程序。

程序列表
根据战役不同,下面的每一个可能对PC黑客,NPC系统和管理员之一可用,或者两者都可用,或者两者都不可用。

改写(单次执行)
缺省值:电脑黑客-3或电脑编程-3。
基础复杂度:4。
改变目标程序或数据对象,使其服务于不同的目的,但仍然可以运转且表面上仍然有效。
使用改写将技术上一致的记录插入到数据库中,在ICE程序中构建后门(后续突破ICE的检定,获得等于改写成功度的加值),或改变一个程序的工作方式(例如,一个预定的资金转移到一个编号的瑞士帐户,而不是通常的目的地)。如果成功地进行了这些更改,那么在结果变得明显(假信息散布开来、资金丢失等)之前,这些更改将不会被注意到,除非程序或数据被人成功地分析了(见下文)——分析检定必须比原来的更改检定获得更大的成功。

分析(连续或单次执行)
默认:电脑编程-3或专家技能(计算机安全)-2。
基础复杂度:3。
获取有关目标用户、计算机、程序或数据对象的信息。一个成功的检定返回有用的信息——文件或用户ID、正在运行的程序(及其复杂性)、概要文件、网络地址、物理访问位置,或者GM确定可用的任何信息。如果使用了Alter、Spoof或secret程序来隐藏或改变目标,分析程序必须在与欺骗程序的快速竞争中获胜,才能检测到伪造信息并获得准确的信息。此检定上的胜利还告诉程序用户模糊程序的存在,之后可以对其进一步研究。
分析可以作为单执行程序调用,以检查特定的目标,或者设置为连续运行,以监视特定文件、计算机或程序的状态。分析可以在ICE程序保护的目标上运行,但是分析只会提供关于ICE和运行在ICE上的任何程序(分析、侦听或搜索)的信息。还可以将其设置为循环扫描单个计算机上的所有程序和数据,查找异常(改写,控制程序未经授权的实例,等等),或设为触发(第9页)扫描符合某些标准的用户或程序。在所有情况下,当获得某些结果时,它可以调用触发器程序,或者将信息传递给系统管理员(或AI)以进行更彻底的检查。

攻破(单次执行)
默认值:电脑黑客-2。
基础复杂度:3。
穿透目标ICE程序以获得对其保护的网络、计算机、程序或数据的未授权访问。攻破必须赢得与ICE的快速竞赛;胜利授权黑客访问目标,允许他在目标上执行其他程序。一个被多层ICE保护的目标(参见层状ICE,第10页)只能在所有实例都被击败才能访问。

控制(单次执行)
默认值:电脑黑客-2或计算机操作-3。
基础复杂度:4。
接管目标计算机的功能。一个成功的滚动允许netrunner使一个被攻击的计算机执行任何他所知道的它通常能够执行的功能-关闭,擦除或转移数据,运行或停止安装的程序,等等。它还可以远程控制网络设备(安全摄像头、机关枪哨兵等),在这种情况下,程序默认为适当的电子操作分支。只有当另一个用户试图控制同一台计算机以使其执行不同的操作时,才会对该检定进行对抗。一个被它自己的ICE保护的单独的程序、设备或数据库不能被控制(或以其他方式访问),直到保护它的ICE被击败。计算机上的每个内部ICE实例(保护一个特定的程序、数据库或系统)都能保护自己不受篡改,并且只有在它被单独攻破(参见上文)或被欺骗(参见第9页)时才能被控制。

伤害(单次执行)
默认:电脑黑客-3或专家技能(电脑安全)-3。
基础复杂度:5。
在目标计算机上建立一个破坏性的反馈回路,造成物理损伤;经过强化的计算机使程序的技能有-3减值。对于大多数计算机,成功将导致系统崩溃,需要1d天和1 d×10%的电脑原始成本投入维修之后才能使用。(永久资料的遗失,由GM决定;大多数重要的系统都将有多个冗余的非现场备份。
面对赛博平台,它迫使平台客立即进行HT检定(硬化电子甲板提供+3);成功会对平台客的大脑造成1d的灼伤,但它能让他正常行动,尽管任何程序的运行都要受到与所受伤害相等的惩罚。(大多数平台客选择在这个时候退出。)失败造成2d伤害,使平台客完全丧失工作能力;大成功避免所有伤害,大失败将伤害增加到3d。
对一个失去能力的平台客连续使用的损害程序的话,他的抵抗有-5减值。这就是所谓的“心跳停止”现象——一个心跳停止的角色在他的回合中什么也做不了,只能尝试用一个HT检定来恢复,而且HT检定有等于本回合所受伤害的减值,但是硬化的赛博平台给这个HT检定提供+3。如果他恢复了,他可以立即退出,但是如果他选择保持插入,在下一轮之前他不能调用任何新程序。

ICE(连续)
缺省:电脑黑客-2或专家技能(计算机安全)。
基础复杂性:3。
入侵对策电子设备(【I】ntrusion 【C】ountermeasure 【E】lectronics)拒绝对网络、计算机、程序或数据对象未经授权的访问。ICE是连续运行的,通常与侦听程序一起为具有适当凭证的用户提供访问权限。只要它是有效的,任何程序都不能在不满足侦听程序、没有成功地攻破(见上文)ICE或欺骗(见第9页)看门人侦听程序的情况下在受保护对象上执行。一个成功破解的ICE程序被认为是“关闭”的,直到系统管理员或自动防御系统(或掩盖其踪迹的黑客)重新启动它;被欺骗的ICE仍然处于“打开”状态,但是允许netrunner访问当前会话(直到他断开与该计算机的连接)。高度安全的系统通常运行几个ICE实例——一个用于限制对计算机本身的访问,另一个用于保护关键程序、分类数据库等。见分层ICE(第10页)。
ICE可以让一些通讯通过。例如,一个充当ICE看门人的侦听程序,或者一个通过计算机自身的ICE去查看网络(或监视ICE)的分析或搜索程序,仍然可能被欺骗。ICE并不阻止在搜索中找到受保护的对象,但它确实阻止了对象的内容被改写(第7页)、控制(上面)、搜索(第9页)或以其他方式访问。例如,通过已渗透网络执行的搜索可以找到受自身ICE保护的单个计算机,但是在控制计算机或调用搜索来查找其上的特定程序或数据之前,必须先打败它的ICE。

阻塞(连续)
默认值:电脑黑客-2。
基础复杂度:2。
用静态或无意义的输入淹没分析、侦听或搜索程序,或特定的通信模式。如果阻塞成功(不需要对抗检定),目标将无法接收来自阻塞源的任何输入—程序出错,通信通道发出白噪声—直到阻塞终止,或者其源与网络断开。这是中断通信的简单粗暴方法,但它并没有“愚弄”目标——如果,例如,有分析程序设置在提醒系统管理员ICE发生的任何错误,干扰吸引的关注足够让分析程序报告攻破的存在(p。8)。

侦听(连续)
默认:电脑黑客-2或专家技能(电脑安全)。
基础复杂度:2。
被动接收通信。这个程序可以侦听特定类型的消息(登录尝试,等等),也可以捕获特定通信通道上的所有流量。当用于访问控制时,可以将侦听设置为允许授权用户通过ICE程序的特定实例。在这种情况下,它可以被欺骗(见下文);欺骗程序必须在与侦听的快速竞赛中获胜,才能允许用户通过ICE。当使用侦听时,侦听只捕获数据——如果数据被加密,黑客将不得不解密它(参见行动2第13页的密码破解)。它没有机会克服阻塞(见上文),会捕获由欺骗提供的任何错误信息。无论在何种模式下使用,侦听都可以在接收到的信息满足某些条件(不成功的访问尝试等)时调用触发器程序。

搜索(连续或单次执行)
默认:计算机操作-2或专家技能(电脑安全)-1。
基础复杂度:3。
主动地在计算机或网络上的特定计算机上查找特定的程序或数据。成功找到目标,允许在其上执行更多的程序(当然,得先击败它的ICE!)。搜索必须在与隐身(或用于掩盖目标身份的欺骗)的快速竞争中获胜,才能找到受这些程序保护的目标。连续运行模式下,搜索可以扫描计算机或网络中的某一类目标,如“未授权程序”。搜索可以设置为在找到指定类型的目标时激活触发器程序。

欺骗(连续或单次执行)
默认值:电脑黑客-3。
基础复杂度:4。
向分析、侦听或搜索程序输入错误信息。使用欺骗来主动欺骗正在寻找特定信息的程序,或者持续伪装成合法用户。例如,如果一个分析程序在监视某个ICE的状态,欺骗可以尝试让分析以为ICE在被攻破(见p。8)之后依然存在。分析和搜索如果在快速对抗中取胜,可以看穿欺骗;侦听只需要与欺骗的对抗中打成平手,就可以拒绝它通过ICE访问,但在简单地录制信息时没有检定机会。

隐身(连续)
默认:电脑黑客-3或专家技能(电脑安全)3。
基础复杂度:4。
为用户、程序、计算机或数据对象屏蔽来自分析、侦听和搜索的。在运行过程中,“隐身”会抵抗任何寻找或检查隐身对象的企图——此类程序必须在与“隐身”的快速竞赛中获胜,才能获得任何信息。当然,对于许多系统管理员来说,分析尝试的不确定结果反而会引发追究……

触发(连续)
默认:计算机操作或专家技能(电脑安全)。
基础复杂度:3。
延迟的、有条件的执行一个或多个其他程序。触发器可以作为信息收集程序(分析、侦听和搜索)和响应特定信息而激活的其他程序之间的自动链接。它还可以执行计算机的正常功能(关机、向系统管理员发送警报等),并且可以设置为按计划激活,而不是响应其他程序。触发器不需要检定;在分析、侦听或搜索成功地击败任何欺骗或隐身程序后才会被调用。
触发器的单个实例可以启动的程序的数量等于它的复杂性;可以一次性调用所有程序(调用多个程序通常会受到惩罚;见第7页),或交错执行。触发器的单个实例只能设置为响应特定信息收集程序的一个实例,但是多个触发器可以键控到多个程序和实例。许多组合是可能的;一些更常见的触发器设置为对任何试图访问给定计算机的用户运行分析,或者在检测到未授权访问时关闭系统。
骇入解剖
GM必须像设计冒险的其他方面一样设计netrun,创建环境、黑客的目标以及实现这些目标的障碍。这是一个网络世界开始演出的地方——如果几乎每台计算机都与全球矩阵相连,那么可能性将是无限的。
目标网络
在这里,术语“网络”用于指局域网或内部网——一组特定的、部分隔离的计算机和在线设备,如特定建筑物或综合体的中央服务器、安全系统和用户终端。这样的网络通常会对应于一个特定的物理位置,但也可能连接到全局矩阵。它也可以对应于地理分布的系统,例如城市的交通控制。不管黑客的目标是什么,他都会在网络中找到它。
网络上的各个系统和在线设备都是计算机——存储数据库的服务器、警报和安全摄像机的中央控制器等。这些电脑包含任何netrun的终极目标——将珍贵数据解析为有用的情报,或出售给出价最高的买家;以及各种控制安全、监视或团队完成任务所需的其他程序。

BAD下的网战
在《动作2》(《高科技挑战》,第13页)中,基本抽象难度(BAD)用于惩罚黑客检定,并确定敌对NPC的技能水平。然而,由于本文提供的规则采用了更细粒度的、逐轮的方法,BAD并不适用于netrunner的程序检定。它仍然可以用来设置系统管理员和自动化防御的技能级别,尽管重要NPC和系统的技能级别应该单独确定。netrunning序列可能有其自身BAD,但不一定与冒险的其他部分相同,这反映了网络的安全策略、硬件和软件的总体质量、系统管理员的技能和勤奋程度等。
由GM判定辅助技能检定(行动2,第5页),决定哪些奖励适用于哪些任务和计划。一个伪造的密码可能会给与特定计算机有关的所有检定加值,而软件手册可能会揭示一个弱点,即针对特定品牌的ICE的所有检定获得加值。计算机的复杂性和自定义编写的代码不能提供Action 2中的全局技能奖励。

防御
鉴于黑客的邪恶手段和倾向,一个保护任何有价值的东西的网络都会采取各种安全措施。自动防御是连续运行的程序——通常是分析、ICE、侦听、搜索和触发的组合。它们试图检测和阻止未经授权的访问,但缺乏主动性和复杂的决策能力。大多数系统使用10 +(BAD绝对值)来设置自动化程序的基本技能。
常见的自动化防御包括:
•防火墙- ICE,加上分析(监视ICE)、侦听(允许授权用户通过)和/或触发(在检测到未授权访问时调用防御或发出警报)。
•安全扫描——搜索(寻找未经授权的用户)或分析(周期性检查程序和文件以防止篡改),加上触发器(在检测到异常时调用防御程序或发出警报)。

系统管理员是黑客的克星,他们是维护网络安全和抵御入侵企图的计算机专家。像黑客一样,系统管理员可以访问各种系统并从他的计算机上执行程序。有了授权访问权限,他通常可以更快地在自己的网络中四处游走。他也不局限于便携式计算机——他可以登录主机并使用其全部处理能力来对付入侵者。

居住在网络中的人工智能结合了两个世界的优点——总是像自动防御一样活跃,但能够适应(甚至可能预期)黑客的策略。大多数网络都有系统管理员和自动防御,尽管系统管理员可能并不总是在线以积极地对抗入侵者的努力。根据不同的设置,AIs可能是普通的、与最先进(和昂贵)的系统隔离的,也可能是不存在的。有关AIs设计的信息,请参见Ultra-Tech(第25页)。

“在任何有黑客参与的游戏中,如果黑客与队伍分开,请像电影一样快速切换场景!”

分层的ICE
防御通常是分层的,一层保护整个网络不受未授权连接的影响,另一层保护网络上的每台计算机,还有一层保护关键计算机上的特定程序或数据。个人计算机通常运行自己的防御,网络通常有一台或多台专用计算机运行网络范围的防御。每一层都必须被单独击败,通过破坏它,欺骗守门的侦听程序,或者——如果黑客能够控制运行它的计算机——简单地停止程序。即使是ICE,也可以通过控制它所运行的计算机来禁用它,但是程序会抵抗未经授权的篡改尝试,因此在控制它之前,必须先攻破或欺骗它;效果上来说,所有的ICE程序都充当它们自己的防篡改ICE。
通过在不同的计算机上运行一些防御程序(例如,一台监控邻居ICE的计算机)来缓解这种脆弱性,这样,如果一个系统受到攻击,另一个系统仍然可以报告问题。Netrunner唯一的办法是同时处理多个系统,例如欺骗一个系统而破坏另一个系统。

黑冰(黑ICE)
臭名昭著的“黑冰”程序通常是复杂的5+触发序列,它监控一个特定的ICE程序,并试图分析、搜索、渗透防御,最后调用破坏来攻击任何试图突破或欺骗它的人的赛博平台。分析会启动识别未经授权的用户;一旦有了足够的信息,它就会动用搜索来发现用户的物理访问点。一旦发现,漏洞(或欺骗)就会摧毁赛博平台上的防火墙,使赛博平台暴露在一次或多次破坏程序的攻击下。在每个阶段,触发器都会重试失败的程序(后续尝试将受到正常的惩罚),直到成功或者直到丢失目标。最无情的黑冰即使在成功之后,仍然不断调用破坏程序…

网络访问点
如果一个网络连接到全球计算机矩阵,那么一个潜在的黑客只需要从他能上网的任何地方渗透这个连接。连接可能受到防火墙的保护(专用复杂性3计算机,见第10页);仅允许内部网络和外部网络之间的授权通信。更复杂的防火墙通常包括分析(用于监视ICE)和触发(在进行未经授权的访问尝试时调用触发的另一个实例——或者只是警告系统管理员)。最具侵略性和强大的(复杂性5+)将运行黑冰(见上图)。
在某些情况下,黑客为了连接到网络将不得不物理地闯入敌人的领土,因为内网没有连接到全局矩阵,或者它与全局网络的连接不足以完成需要完成的工作。甚至无线网络的使用也需要与硬件接近。根据GM选择,在不合格的网络上行链路上工作,或在无线连接范围的远端工作,将对所有黑客行为处以-1或-2的惩罚。

疾行于网
现在你已经有了正确的装备,并且知道你面对的是什么,是时候学习一些netrunning 了—— GURPS动作style的那种。


与追逐 (Action 2,第31页)一样,netrunning在抽象的轮中进行——黑客有足够的时间尝试一项任务,例如攻破网络的外部安全,或在系统中搜索特定的文件或程序。如果目标网络的防御者意识到入侵(或者自动地连续或定期地执行某些任务),每个防御者也可以每轮执行一个任务。
“外部世界”相对与一个netrunning轮的时间应进行适当调整,以便每个人都保持行动的流动……如果黑客在以电子方式协助团队的战斗和/或秘密行动,黑客完成一轮的行动的同时,团队其他成员应该足够暗中通过一个通道、搜索一个房间或解决一个岗哨。如果他们进入战斗,而且黑客可以看到(通过监视)和影响(通过远程哨兵枪等)行动的话,甚至可以在战斗中按轮行动。良好协调的网战过程中,netrunner在线下团队通过每个警卫检查点时关闭对应的警报并在安全监视器上循环播放以前的路线,就像钟表一样毫无差错——如果如果一切按计划进行的话。

调用程序
虽然一轮只能执行单个任务,但是这样的任务可以包含多个程序的使用——例如,攻破ICE,同时欺骗监视它的分析程序。在给定的一轮中,可以调用单个程序而不受惩罚;调用多个程序的情况下,每超过一个,有-1的惩罚。在一轮开始时正在运行的连续程序不会对该轮调用的程序造成任何惩罚,并且可以在任何时候停止而不受惩罚。一旦启动,一个单执行程序将运行这一轮,然后停止;一个连续的程序将一直运行到终止。在任何给定的时间,运行程序的数量都受到计算机复杂性的限制。
如果在一个回合中时间很重要(例如,黑客试图控制系统管理员试图关闭的系统),那么复杂性最高的计算机将首先运行。如果操作是冲突的(两者影响相同的系统,但目的不同),则将它们作为一种快速的技能对抗进行检定,见个别程序的描述,打平视为防御者胜出。
正如在Action 2中所指出的,在每次后续的失败尝试中,都可以以累积-1的值重试一次,直到一次检定失败超过5(当然,也可能是大失败)。这样的失败意味着成功是不可能的,并且尝试可能被发觉。这也适用于对抗检定。例如,一个分析程序如果没有检测到一个修改过的程序,那么它可以重复地尝试,并且会受到越来越大的惩罚,直到它赢得对抗或者失败(而不是输掉)超过6。在那之后,它就完全被愚弄了,除非对象再次被修改,否则不能再尝试。

拿货
由GM来决定黑客在“内部”发现了什么,并设计目标网络,以提供令人兴奋的在线越轨行为,或与物理操作相结合的netrunning。在设备的安全系统中从一台计算机跳到另一台计算机,在与团队的其他成员进行实时交互同时避开网络防御。大量数据的传输可能导致令人毛骨悚然的倒计时,成功的防御跟踪程序可以在当局(或企业响应团队)发现谁在入侵他们的网络时,造成千钧一发的逃亡戏码。


网战范例
莱尼是一位TL9的 平台客,拥有计算机黑客-19,计算机操作-19,计算机编程-19和专家(计算机安全)-18。他正在运行一个现成的OnoSendai 2300赛博平台——一个复杂度6型号,通过他的神经接口插入全VR装备。他的黑客武库包括标准版本的分析 -16(复杂性3)、攻破 -17(复杂性3)、控制-17(复杂性4)、阻塞-17(复杂性2)和搜索-17(复杂性3),以及高级欺骗-17(复杂性5)和隐身-17(复杂性5)程序。他的平台还运行防火墙(ICE-18,复杂性3)来抵御反击与黑冰。
莱尼和他的团队受雇闯入一家企业研究实验室,寻找关键芯片的原型,以及该实验室数据库中的项目开发记录副本。实验室的网络没有连接到全球网络,所以Lenny陪同团队入侵了管理办公室。在那里,他找到了一间有网络接入点的偏僻办公室,躲在一张桌子后面,打开他的变色龙斗篷,在团队的其他成员继续工作时插上接口。
由于直接连接到设备的网络,他不需要担心得破坏任何外部防火墙,就像通过上行链路连接到全球网络那样。然而,他确实需要关注自动防御,在连接之前,他会开启隐身模式。他有足够的处理能力(复杂性6的平台),到目前为止只运行他的防守ICE和隐身(复杂性3和5)程序,以及一个复杂性3程序,该程序维护一个加密链接到他的队友的通讯。他还没有停止任何事情。
碰巧的是,网络有一个自动搜索,检查所有的新连接,看看他们是否被授权。使用设备的BAD (-5), GM假设所有程序的默认技能为15。莱尼和GM迅速展开了一场“隐形17”和“搜索14”的较量。莱尼赢了,所以没被发现。
在团队进入实验室的路上,他迅速采取行动,跟上他们的步伐。他利用最初的几轮搜寻安全系统,并分析控制系统的电脑的防御系统。他发现它有一个带看门人侦听程序的基本ICE,其状态由一个从中央安全节点运行的高级分析(复杂性5)程序监控,因为担心会惊动监视器,他于是决定直接尝试欺骗它而不是破坏它。检定他的欺骗17对安全计算机的侦听15,他获得了访问权限。计算机的内部安全扫描,另一项搜索-14,立即试图发现他,但没能克服他的隐身(在一轮中使用多个程序没有任何惩罚,因为它已经在运行)。对计算机系统的快速搜索可以定位警报和门禁,每个门禁都有各自的ICE层保护。
就像团队通过通讯告诉他他们已经到达了实验室外的安全检查站一样,Lenny欺骗了密码并控制了警报系统(使每个滚动为-1,以便同时调用两个程序),并使它们失效。当他的队友们安静地消灭安全人员时,他再次利用欺骗和控制为他们打开实验室的大门。
让队友去处理实验室的内部安全部队,他转而搜索主数据库,分析它的防御系统——那是一个黑冰,用高级的侦听和分析程序(都是复杂性5)检查所有的访问尝试,运行在至少是复杂性7的主机上。所有这些都由中央安全节点的监视分析程序监视,该程序会检查所有访问尝试。伴随着肾上腺素的激增,他决定尝试决定一次欺骗三个程序。他承受-2,调用了三个欺骗实例,成功地击败了ICE的侦听-18和监视器的分析-16,但没有击败黑冰运行的另一个分析器-16。黑冰立即启动了它电脑上先进的搜索程序-17(复杂度5),如果它战胜了隐身,就会试图破坏甲板上的ICE,并利用神经接口来破坏莱尼柔软、粉红的大脑……