Hackeamento de Vigilância

A vigilância é um dos usos primários da mesh. Saber como fazer suas coisas sem ser visto é uma habilidade necessária para personagens de todos os tipos.

Detectando Sensores

Embora muitas vezes seja mais sensato agir como se você estivesse sob vigilância o tempo todo, às vezes você pode querer saber onde estão as câmeras. Muitos sensores transmitem ativamente a sua presença, e mesmo que não o façam, sua localização pode ser triangulada através de suas emissões de rádio. Se estiverem em modo camuflado, eles podem ser encontrados com um teste de Interface com −30.

Encontrar sensores requer um Teste de Percepção. Dado seus tamanhos, de pequenos a minúsculos, aplique um modificador entre −10 e −30, conforme for apropriado. Se procurar em uma área com vários sensores, role uma vez e não aplique modificadores; use sucessos maiores para verificar se você encontra os menores. Nanoenxames não podem ser detectados, exceto com um nanodetector.

Certos equipamentos e implantes também podem ser usados para detectar sensores, incluindo ware de sentido elétrico, enxame espião, e ofuscantes.

Sensores Ocultos: Sensores às vezes são ativamente camuflados. Aplique um modificador −30 em Testes de Percepção para detectá-los.

Sensores Ativos: Sensores ativos como radar e lidar revelam sua presença, porque eles transmitem em certos comprimentos de onda e não apenas recebem passivamente. Um detector de radar passivo pode detectar um sensor de radar ativo, por exemplo. A visão aprimorada pode perceber as emissões da maioria dos sensores ativos.

Evitando o Reconhecimento

Se você não puder evitar os sensores, engane-os. Os dispositivos de privacidade como as túnicas são comuns e fornecem anonimato, embora sua presença ainda possa ser percebida. Os mantos de invisibilidade vão esconder você de muitos sensores, mas são mais propensos a levantarem suspeitas. Wares como pele-flex, máscara sintética, mudança sexual, e pele camaleão também podem ajudar a esconder sua identidade ou combater comparações biométricas. Os disfarces à moda antiga também são uma opção; faça uma teste oposto entre Perícia Exótica: Disfarce e Percepção. Algoritmos de comparação de rostos e padrões não funcionam bem contra certos padrões visuais e de maquiagem; aplique −20 em Testes de Percepção quando usar estes padrões.

Bloqueando Sinais Ativamente

Uma opção barulhenta e de curta duração para combater a covigilância é bloquear todas as frequências de rádio (Bloquear Sinais). Isso não impedirá que sensores detectem ou gravem, mas evitará que eles transmitam essas informações pela malha usando rádio sem fio — enquanto durar o bloqueio. Sensores cabeados ou sistemas que usam ligações laser ou via micro-ondas não são afetados (embora ligações via micro-ondas possam ser bloqueadas separadamente). O bloqueio é útil porque você pode fazê-lo em qualquer lugar, mas ele também impacta tudo e todos ao seu redor e provavelmente vai atrair a atenção das forças de segurança.

De forma parecida, os ofuscantes podem ser usados para cegar câmeras temporariamente.

Hackeando Sensores

O hackeamento seletivo de sensores pode ser bastante útil, principalmente em situações em que a cobertura é mínima. Isso também lhe dá muitas opções: desativar sensores, bloquear a transmissão de dados, apagar gravações, repetir o fluxo ou injetar dados falsos do sensor.

Hackeamento em Massa: Em áreas com grande cobertura de sensores, hackear todos os sensores é mais desafiador. Felizmente, os ciscos tendem a ser menos seguros. Trate isso como uma única ação de tarefa de hackeamento consolidado contra todos os sensores em uma área como um grupo. O MJ pode aplicar modificadores adicionais para o número de sensores (−10 para cada grupo de 5).

Devassando Sensores

Devassar é parecido com um bloqueio permanente. A maioria dos sensores são ciscos, e embora seus componentes eletrônicos ópticos os protejam de pulsos eletromagnéticos, suas antenas são vulneráveis. Surtos EM usando um devassador ou granada de PEM efetivamente destroem a capacidade de comunicação sem fio dos ciscos na área. Os pulso EM também são bastante eficazes contra nanoenxames. A devassa é uma técnica preferida por grupos criminosos, por causa do seu efeito mais longo, já que os sensores na área devem ser fisicamente substituídos/reparados.

Zonas Mortas

A onipresença de sensores fixos nem sempre é confiável. Há muitos lugares que foram negligenciados, onde os sensores se degradaram, ou onde o ambiente e o vandalismo cobraram seu preço. Todo habitat tem zonas mortas em sua cobertura de sensores — e se não tem, alguém vai arrumar um jeito de criar algumas.

Removendo Sensores

Remover fisicamente os sensores de toda uma área leva tempo e esforço. Trate isso como uma ação de tarefa de Percepção com um prazo baseado no tamanho da área. Limpar uma área sem ser notado dobra o prazo e pode exigir um Teste de Infiltração também. Sensores desativados, perdidos e destruídos podem ser percebidos (alertando um bot de manutenção ou verificação de segurança) e substituídos com o tempo. Nanoenxames espiões devem ser removidos com enxames guardiões.

Mapeando Rotas

Às vezes, é possível mapear uma rota que passa pelos pontos cegos, evitando a maioria se não todos os sensores. Isso requer uma ação de tarefa de Infiltração; aplique os modificadores apropriados à cobertura dos sensores e baseie o prazo na área coberta. Mapas de zonas mortas são valiosos no mercado negro.

Tecnofurtividade

Tecnofurtividade é a arte de se mover de forma a minimizar sua exposição, mesmo sob a covigilância ubíqua. Isso envolve usar pessoas, veículos e objetos como cobertura, cronometrar o movimento de drones e câmeras, aproveitar-se de distrações, e truques similares — tudo isso enquanto evita levantar suspeitas. Trate a tecnofurtividade como um teste oposto entre o perícia de Infiltração do tecnofurtivo e a Percepção do rastreador. Aplique os modificadores conforme for apropriado à situação.

Evitando Espionagem

A combinação de aplicativos de vigilância total e apps de leitura de lábios, significa que até mesmo conversas fora do alcance de microfones podem ser espionadas se estiverem sob o olhar atento de uma câmera. Para contornar isso, a comunicação direta pode ser estabelecida via ligação dérmica, um cabo de fibra óptica entre soquetes de acesso, ou até mesmo uma ligação laser de feixe estreito.

Pego em Flagrante

Apesar dos seus melhores esforços, é provável que você eventualmente seja pego em uma câmera fazendo algo que não deveria. Isto não é o fim. Muitos sensores não são monitorados ativamente e só são verificados em uma investigação, dando-lhe tempo para remover as evidências. Outros pertencem a negócios privados que simplesmente não se importam com você. Mesmo sistemas ativamente monitorados podem ignorar seus malfeitos; o vigia pode estar distraído, sobrecarregado ou simplesmente não perceber. Então, não espere o sirenes de alarmes e esquadrões táticos sempre que você cuspir seu chiclete ou agir de forma suspeita.

Por outro lado, muitos fluxos de sensores são publicamente acessíveis; os que observam podem simplesmente ser voyeurs. Em vez de reportar você às autoridades, eles podem postar a gravação online, fazendo com que você seja a próxima sensação viral. Sua rep pode ter influência aqui. Indivíduos com rep alta são mais propensos a serem vigiados por admiradores e a mídia, enquanto alguém com rep baixa pode receber uma atenção especial de um autoproclamado vigilante da sociedade.

As ILAs que monitoram os sensores públicos de segurança de um habitat geralmente filtram as coisas triviais. Elas são programadas para atribuir uma classificação de risco para as pessoas observadas, baseada no comportamento destas pessoas. As primeiras ofensas podem simplesmente ser catalogadas ou iniciar um aviso verbal (às vezes alto e público). As ofensas repetidas ou graves provocarão uma resposta mais forte.

Log de Segurança, Caso 15678zt

Log 2406DQ09:2300: Corpo parcialmente desmontado encontrado em recicladores de lixo do habitat. Unidade hackeada para evitar reconhecimento dos componentes do morfo e alertas subsequentes. Só foi descoberto devido a uma verificação de manutenção aleatória. Nenhuma ID ou pilha cortical foi encontrada.

Log 2506DQ09:1100: Escaneamento forense com nanoenxames em bots de transporte de reciclagem identificaram o que carregava o cadáver. 31 pontos de coleta potenciais registados. Revisão em tempo contraído de gravações de segurança de 28 locais por ILAs em andamento. No entanto, 3 locais estavam em áreas sem cobertura ativa de sensores, contra os regulamentos.

Log 2506DQ09:1200: Análise genética confirma que o cadáver é um modelo olímpico com modificações adicionais. Fabricante identificado em código genético como PlayMates Limited, uma hipercorp agora extinta. Toxicologia negativa. No entanto, bioescaneadores encontraram alguns traços virais incomuns que ainda estão sendo analisados.

Log 2506DQ09:1600: Revisão de 28 locais indica que corpo provavelmente não foi desovado em nenhum deles. A análise de sensores nos outros 3 locais indica 1 falha de local devido à manutenção inadequada nas últimas semanas. Sensores nos outros 2 locais falharam a menos de uma hora um do outro, dentro de 24 horas do descarte do corpo. Os ciscos provavelmente foram devassados por grupos hostis.

Log 2506DQ09:2300: Uma análise de todo habitat por falhas na rede de sensores públicos indica uma área combinada que teve um porção substancial da cobertura de sensores devassada no mesmo período de 2 horas. Isso provavelmente foi feito para abrir caminho para o transporte não detectado do corpo para o ponto de coleta de reciclagem. É uma área grande o bastante para que o análise de tráfego a longo prazo do seu perímetro seria demorada e dispendiosa. Dada baixa classificação de prioridade, análise não aprovada.

Log 2606DQ09:1000: O acesso a redes de sensores privados adjacentes às zonas devassadas nos ajudou a identificar um par de drones não registrados provavelmente usados para limpar um caminho. Esses drones combinam com o perfil de uma gangue local conhecida por oferecer serviços de devassa de sensores no mercado negro.

Log 2606DQ09:1600: A vigilância contemporânea dos membros conhecidos da gangue avistou um dos drones em uso ativo. Operadora identificada como Sofia Aitor. Mandado de prisão solicitado.

Log 2606DQ09:1900: Tentativa de prender Sofia Aitor frustrada quando a suspeita inexplicavelmente sofreu uma grave hemorragia cerebral imediatamente após ser levado sob custódia, levando à morte dela. Autópsia em andamento. Nenhum nanoenxame ou patógeno hostil foi detectado. Os backups conhecidos da suspeita foram intimados. Os insertos da mesh foram apagados, e a musa autoexcluída. O ego da suspeita foi recuperado com sucesso da pilha cortical, e agendado para interrogatório.

Log 2706DQ09:0400: A pilha cortical de Aitor foi reportada como perdida da sala de evidências. O ego recuperado também foi apagado dos nossos sistemas. Auditoria de segurança em andamento. Existe a possibilidade de termos alguém infiltrado.

Log 2706DQ09:1300: A policial Ramla Nuru foi reportada como desaparecida. A mesma policial presente na prisão de Aitor e no local durante a violação de segurança foi identificada como a potencial impostora. A biometria foi carregada para pesquisa na base de dados.

Log 2706DQ09:1400: Biometria corresponde a um indivíduo desconhecido procurado para questionamento em todo o sistema interior.

Log 2706DQ09:1500: Caso encerrado mediante ordens da Corporação. Nenhuma justificativa dada. Evidências foram confiscadas.