Pesquisa Online

A mesh é tesouro de dados para aqueles habilidosos em explorar seus recantos em filtrar os detritos. Use a perícia Pesquisa quando procurar coisas online. Você pode buscar notícias, trabalhos de pesquisa, fluxos públicos de sensores, atividades em redes sociais, informações pessoais ou corporativas, registros do SolArchive, antecedentes criminais, dados governamentais, relatórios vazados, dispositivos conectados em mesh, e muito, muito mais. Todo tipo de dado digitalizado pode ser pesquisado: textos, imagens, áudios, vídeos, XP, dados brutos, softwares, etc. Esses dados são coletados de vários tipos de fontes: arquivos, bases de dados, diretórios, redes sociais, serviços na nuvem, blogs/vlogs, fóruns, salas de chat, e sites comuns da mesh. A pesquisa é conduzida usando vários mecanismos de busca públicos e privados, tanto gerais quanto especializados, assim como índices da dados e IAs de busca.

Você também pode usar Pesquisa quando procurar informações em uma rede ou dispositivo específicos o qual você tem acesso: um cisco sensor, o ecto ou tablet de alguém, um robô ou os insertos da mesh de um oponente (Procurando em Sistemas Específicos). Da mesma forma, uma vez que todos inevitavelmente usam e interagem com a mesh, a perícia de Pesquisa também é uma forma de identificar, rastrear, e/ou recolher informações sobre pessoas, contanto que elas não ocultem a sua identidade, que trabalhem anonimamente, ou que tenham encoberto sua identidade em um manto de desinformação (Rastreamento).

Desafios da Pesquisa

Devido à enorme quantidade de dados disponíveis, encontrar o que você está procurando pode ser uma tarefa intimidante. Felizmente, as informações são bem organizadas, graças ao trabalho árduo de IAs "aranhas" que cruzam a mesh e atualizam os índices de dados e de busca.

Outro impedimento às buscas online é a quantidade de dados incorretos e desinformação. Muitos dados estão simplesmente errados (erros acontecem) ou desatualizados. As falsidades são intencionalmente perpetuadas e propagadas para fins de guerra memética. Grupos hacktivistas espalham ativamente dados falsos em um esforço para combater a mineração incontrolável de dados de vigilância. Essa desinformação pode durar anos e propagar-se por toda parte, pois ela circula sem qualquer checagem de fatos. Para se contrapor a isso, muitas fontes de dados incorporam pontuações de reputação para que fontes não confiáveis ou desonestas possam ser identificadas e terem classificações inferiores em resultados de pesquisa. Muitos arquivos também aproveitam o poder colaborativo dos usuários de mesh e ILAs para facilitar a verificação de seus dados.

Capacidades de Pesquisa

A pesquisa online em Eclipse Phase não é a mesma que apenas googlar alguma coisa. Aqui estão cinco formas em que ela é bastante superior:

Reconhecimento de Padrões: Biometria e outras formas de reconhecimento de padrões são eficientes e inteligentes. Não só é possível executar buscas de reconhecimento de imagem (em tempo real, em todos os ciscos e fluxos de XP disponíveis), mas buscar até mesmo padrões como modo de andar, sons, cores, demonstrações emotivas, tráfego, movimento de multidão, etc. A cinésica e análise comportamental permite até buscas em sensores por pessoas exibindo certos padrões suspeitos como vadiagem, nervosismo ou agitação.

Metadados: Informações e arquivos online vêm com dados ocultos sobre sua criação, alteração e acesso. Os metadados de uma foto, por exemplo, vão dizer em que equipamento ela foi tirada, quem a tirou, quando e onde, assim como quem a acessou online, embora tais metadados possam ser facilmente removidos ou anonimizados.

Tags Semânticas: A maioria dos dados é marcada semanticamente, o que significa que é acompanhada por códigos que uma ILA pode usar para entender o contexto dessa informação como um transumano entenderia.

Traduções: A tradução em tempo real de áudio e vídeo está disponível através de bots tradutores de código aberto.

Previsão: Uma porcentagem significativa do que as pessoas fazem durante o dia ou em resposta a determinadas situações se encaixam em rotinas, possibilitando uma fácil previsão comportamental. As musas se aproveitam disso para antecipar as necessidades e proporcionar o que for desejado por seu usuário no momento certo e no contexto certo. A mesma lógica se aplica a ações de grupos de pessoas, como economia e discurso social. As ILAs usam algoritmos para cruzar dados e contextos para prever os resultados mais prováveis. As forças de segurança usam isso para colocar patrulhas onde é provável que problemas ocorram.

Composição de Dados: A combinação de computação abundante, dados arquivados, e sensores públicos ubíquos, juntamente como algoritmos complexos, significa que correlações intrigantes podem ser tiradas de dados minerados e compilados. Em meio a uma emergência de habitat como um bombardeio terrorista, por exemplo, os IDs de todos na vizinhança poderiam ser escaneados, comparados a arquivos de dados para separar aqueles que têm histórico de estar nas redondezas naquele momento específico, com os restantes sendo checados contra bases de dados de histórico criminoso/suspeito, tendo os registros de suas ações analisadas buscando um comportamento incomum, qualquer coisa que eles tenham falado sendo comparado com listas de palavras-chave.

Testes de Pesquisa

A pesquisa online é um elemento crucial da maioria dos cenários de Eclipse Phase, já que os personagens vão para a mesh para desenterrar históricos e descobrir pistas. Informações públicas comuns e irrelevantes estão imediatamente disponíveis sem precisar de nenhuma rolagem. Sua musa vai lidar com essas buscas por você, repassando os resultados enquanto você foca em outras coisas.

Para buscas que são mais detalhadas, difíceis ou centrais para a trama, faça um Teste de Pesquisa (ou faça sua musa fazer por você). Se você estiver procurando dados relacionados a um determinado assunto ou campo de estudo, você pode usar uma perícia de Saber apropriada como uma perícia complementar.

Os Testes de Pesquisa são tratados como ações de tarefas. O prazo sugerido é 1 hora, embora isso deva ser modificado pelo MJ de acordo com a quantidade de dados que você precisa vasculhar para obter o resultado e as necessidades da trama. As pesquisas que exigem que você acesse partes não locais da mesh podem aumentar o prazo devido ao atraso da distância (Ilhas na Rede). Sucessos maiores fornecem detalhes e nuances de bônus. Um sucesso crítico leva a um entendimento inovador. Uma falha crítica, no entanto, resulta em informações falsas e enganosas.

Dados Privados e Proprietários

Nem tudo pode ser encontrado online. Alguns dados só podem ser adquiridos pedindo às pessoas certas (Socialização). As informações consideradas secretas ou proprietárias poderiam estar armazenadas em redes privadas atrás de firewalls, em redes cabeadas fora da mesh, ou em arquivos comerciais. Isso exigiria que você obtenha acesso a tais redes para obter os dados que você precisa (embora um Teste de Pesquisa bem-sucedido possa dizer onde procurar).

Analisando os Resultados

Só porque você adquiriu os dados não significa que você os entenda. Você pode precisar fazer um teste de perícia usando Saber ou outra perícia apropriada para analisar os resultados e descobrir o que você está procurando. Por exemplo, um Teste de Pesquisa pode encontrar os detalhes químicos de uma toxina alienígena específica, mas um Teste de Saber: Química pode ser necessário para realmente entender o funcionamento e produzir um antídoto.

Pesquisa Online

SituaçãoModificadores
Fontes Conflitantes−10
Possui Pistas, Rastros ou Detalhes Corroborantes+10 a +30
Disponibilidade
» Informação Difundida
prazo ÷ 2
» Enterrado em Outros detalhes
prazo × 2
» Dados Obscuros ou Incomuns
−10 a −30
» Dados Privados ou Proprietários
−30 ou N/A
Análise/Comparação de Conjuntos de Dados
» Conjunto de Dados Pequenos (um estudo/amostra científica)
prazo ÷ 2
» Conjunto de Dados Medianos (vários estudos/amostras)
» Conjunto de Dados Grandes (dezenas de estudos/amostras)
prazo × 4
» Conjuntos de Dados Massivos (centenas de estudos/amostras)
prazo × 20
Escaneamento Biométrico em Tempo Real
» Instalação/Habitat Pequeno
» Vizinhança/Habitat Mediano
−10
» Cidade/Habitat Grande
−30
Previsão
» Conjunto de Dados Pequenos (1 semana)
−30
» Conjunto de Dados Medianos (1 mês)
» Conjunto de Dados Grandes (1 ano)
+10
» Conjunto de Dados Massivos (5+ anos)
+30

Alertas em Tempo Real

Você pode pedir à sua musa para monitorar os fluxos da mesh por notícias ou outras menções, conforme elas ocorrem em tempo real. Você também pode monitorar dados existentes buscando quaisquer atualizações ou alterações. Se e quando a informação aparecer, o MJ faz um Teste de Pesquisa em segredo para a sua musa. Se bem-sucedido, a atualização é notada. Se não, ela não é percebida, embora o MJ possa permitir outro teste se e quando o tópico atingir uma maior circulação ou interesse.

Procurando em Sistemas Específicos

Você também pode usar perícia Pesquisa para escanear por palavras-chave específicas, nomes de arquivos, mídias ou outros dados em um sistema. Ao pesquisar em um único dispositivo como um cisco ou terminal, isso usa apenas uma ação complexa. Para dispositivos e redes maiores, esta é uma ação de tarefa com um prazo mais longo; veja a tabela de Prazos de Pesquisa para sugestões.

As regras acima assumem que você está procurando por algo específico. No entanto, às vezes você pode simplesmente estar navegando em um dispositivo capturado do oponente, procurando algo interessante, incriminador ou que se destaque como uma pista. Se você estiver pesquisando em um sistema sem saber exatamente o que está procurando, o processo pode levar significativamente mais tempo. Neste caso, faça um Teste de Pesquisa para cada hora que você pesquisar. O MJ deve aplicar um modificador negativo entre 0 e −30 baseado no tamanho no sistema e na densidade de informações que contém. Se você tiver sucesso, você encontra uma pista ou algum dado intrigante, mais um por sucesso maior.

Observe que os arquivos criptografados devem ser descriptografados primeiro antes que eles possam ser pesquisados.

Prazos de Pesquisa

SistemaPrazo
Servidor Pequeno1d6 turnos de ação
Servidor Grande1d6 minutos
PAN1d6 turnos de ação
TacNet1d6 minutos
Rede Pequena (Site da Mesh, Laboratório, Rede de Nave)1d6 × 5 minutos
Rede Grande (Divisão de Hipercorp, Rede de Habitat)1d6 × 10 minutos

Mestrando Testes de Pesquisa

Os Testes de Pesquisa muitas vezes são importantes para a história como um dos principais métodos que os PJs têm para adquirir pistas. Por essa razão, é importante que os MJs tenham alguma flexibilidade. Se os prazos fornecidos nas regras não se encaixam tão bem na estrutura da trama, modifique-os para atender às suas necessidades. Algumas evidências podem simplesmente dar mais trabalho para desenterrar, e às vezes as pistas cairão no colo dos PJs. PJs bastante investigativos às vezes ficam à frente do jogo — por essa razão, é conveniente estruturar suas histórias para que eles nem saibam qual é a próxima pista que precisam até que eles estejam prestes a precisar dela.

Se os PJs falharem em seus Testes de Pesquisa, eles devem ter outras oportunidades para descobrir as informações que precisam. A Parada de Inspiração pode ser útil aqui, quando gasta para adquirir um pista. No entanto, os gastos de Inspiração ainda devem exigir algum esforço. Um PJ que compre informação com um ponto de Inspiração ainda pode precisar gastar algumas horas rastejando pela mesh.

Encadeando Resultados

O caminho para as informações que você precisa pode nem sempre ser óbvio ou direto. Os MJs são encorajados a estruturar os dados e pistas necessários de tal forma que vários Testes de Pesquisa separados sejam necessários, e que a próxima etapa não esteja aparente até que a etapa anterior seja descoberta. Por exemplo, ao pesquisar uma estranha relíquia alienígena, uma busca pode levar primeiro à conta de um desbravador que viu algo semelhante, então a trilha leva você em direção aos logs de um portão de pandora específico, o que leva a um relatório de missão, e depois coloca você na direção de uma hipercorp específica que pode ter contrabandeado o dispositivo de volta para o Sistema Solar. Os MJs devem ter o cuidado de permitir que vários caminhos cheguem aos dados finais, caso um rastro seja perdido.