Lista Completa de Ações da Mesh

Todas as ações são ações complexas a menos que acompanhadas por um [R] para ações rápidas e [T] para ações de tarefa. Se você não tiver privilégios de acesso que permitam a ação, ela requer um Teste de Hackeamento.

Ações Universais

Ações normalmente disponíveis para todos os usuários.

  • Acessar Outro Sistema: Autenticar e logar. Cria um console de conta.
  • Aplicar Tag: Marque uma pessoa, lugar ou coisa física com uma e-tag de RA.
  • Camuflar Sinais Sem Fio: Esconder sua atividade sem fio (Sinais Camuflados).
  • Comunicar: Conversar por e-mail, texto, voz ou vídeo com outros online.
  • Criptografar/Descriptografar: Criptografar ou descriptografar arquivos (Criptografia).
  • Deslogar: Sair de um sistema.
  • Emitir Comando [R]: Dar um único comando para um dispositivo subordinado, ILA ou bot teleoperado (ou grupo).
  • Encerrar Programa: Matar o processo de um programa menor.
  • Escanear Sinais Camuflados: Encontrar dispositivos sem fio ocultos e seus mesh IDs dentro do alcance (Sinais Camuflados).
  • Escanear Sinais Sem Fio [R]: Procurar dispositivos sem fio e seus mesh IDs dentro do alcance.
  • Executar Script: Iniciar um script pré-programado (Scripts).
  • Filtrar Névoa de RA: Remover a “névoa” importuna de RA (Névoa de RA e Filtros).
  • Identificar Atacante: Você pode tentar identificar alguém atacando você em combate na mesh (Consciência de Ataques).
  • Ligar/Desligar Modo Privativo [R]: Definir o perfil público como privado ou público (Modo Privativo)
  • Ligar/Desligar Simulespaço: Entrar/sair do simulespaço (Realidade Virtual).
  • Ligar/Desligar Tema de RA [R]: Alterar o tema do ambiente RA (Tematização).
  • Modificar Arquivos: Visualizar, alterar, fazer upload, download e excluir arquivos.
  • Operar Dispositivo: Controlar um dispositivo. Pode exigir um teste de perícia.
  • Pesquisar [T]: Você pode pesquisar em um sistema que está acessando ou em toda a mesh (Pesquisa Online).
  • Programar Script [T]: Compor um lote de instruções (Scripts).
  • Proteger Programa: Proteger ativamente um programa em um combate na mesh.
  • Trocar Dispositivo Habitado: Mover o estado mental virtual do seu infomorfo para outro sistema.
  • Usar Apps: Usar vários apps. Pode exigir um Teste de Interface.
  • Usar Serviço: Usar apps da nuvem. Pode exigir uma assinatura.
  • Ver Apps [R]: Ver quais apps estão disponíveis e/ou sendo executados.
  • Ver Fluxos de Sensores: Transmitir a entrada de sensores para sua RA. Pode exigir um Teste de Percepção ou Saber.
  • Ver Perfil: Ver o perfil público na rede social e os níveis de rep de alguém dentro do alcance.
  • Ver Status do Sistema: Determinar a saúde do sistema, processos em andamento, alertas de segurança, etc.

Ações de Segurança

Ações reservadas para contas com privilégios de segurança ou de administrador.

  • Adquirir Mesh ID: Adquirir a mesh ID de qualquer um acessando o sistema.
  • Atacar: Tentar travar um console de conta, app, firewall, infomorfo, sistema operacional ou serviço (Combate na Mesh).
  • Ativar Contramedidas: Iniciar contramedidas ativas contra um invasor detectado (Contramedidas Ativas).
  • Barrar: Bloquear uma mesh ID específica de acessar o sistema.
  • Disparar Alerta: Colocar o sistema em alerta passivo ou ativo.
  • Escanear Infomorfo: Analisar um infomorfo com um Teste de Interface bem-sucedido.
  • Evitar Bloqueio de Sinal: Superar um bloqueio de sinal vencendo um Teste Oposto de Interface por 1 turno de ação, +1 por sucesso maior.
  • Localizar Invasor: Tentar encontrar um invasor suspeito (Localizar Invasor).
  • Monitorar Atividade: Espiar as atividades de um app ou as ações de outro usuário específico em tempo real.
  • Rastrear: Rastrear um usuário até a sua localização física (ou pelo menos o sistema de onde ele se origina); veja Rastreamento Físico.
  • Ver Logs: Acessar os logs do sistema.
  • Ver Usuários: Ver quais outros usuários estão acessando atualmente o sistema, quais aplicativos eles estão usando e seus mesh IDs.

Ações de Administrador

Apenas contas de administrador estão autorizadas a realizar essas ações.

  • Desativar Sensores ou Funções de Dispositivo: Desligar sensores ou outras funções físicas.
  • Eliminar Sistema [T]: Apagar todos os dados do sistema, leva 1 minuto para nódulos, 3 minutos para terminais e 10 para servidores.
  • Modificar Contas: Adicionar novas contas e remover antigas.
  • Modificar Privilégios: Adicionar ou remover privilégios específicos.
  • Modificar Programa: Instalar, remover e atualizar apps no sistema.

Ações de Hackeamento

Essas ações geralmente requerem um Teste de Hackeamento. A maioria está detalhada em Subversão de Sistema.

  • Bloquear Sinais: Bloquear frequências sem fio específicas ou todas.
  • Controlar Ware: Manipular um ware do alvo.
  • Debilitar os Sentidos: Distrair com sobrecarga de RA. Teste de Interface, modificador −10.
  • Desativar Mecanismos de Segurança: Anular controles de segurança e alarmes.
  • Editar Fluxo de RA: Bloquear ou alterar a entrada de RA.
  • Eliminar Rastros: Editar logs e remover rastros dos seus hacks.
  • Esconder Arquivo ou Processo: Ocultar um arquivo/processo dos outros (oposto com Teste de Pesquisa com −30).
  • Farejar Tráfego: Farejar o tráfego entre dispositivos sem fio (Farejamento).
  • Forçar Reautenticação: Quando farejar, interrompa uma ligação para capturar as credenciais de login (Farejamento).
  • Grampear RA: Monitorar os fluxos de RA do alvo.
  • Grampear Sentidos: Grampear o sensório do alvo.
  • Injetar RA/Ilusão: Inserir dados falsos de RA em um fluxo.
  • Instalar Brecha: Criar um caminho secreto de volta para o sistema.
  • Instalar Restrição: Restringir preventivamente outros usuários de ações específicas.
  • Invasão de Força-Bruta: Borbardeie seu alvo com uma biblioteca de violações (Ataque de Força Bruta).
  • Invasão Sutil [T]: Sonde discretamente um alvo buscando vulnerabilidades (Invasão Sutil).
  • Modificar TacNet: Editar dados da tacnet, marcar inimigos como amigos.
  • Quebrar Criptografia [T]: Descriptografar um arquivo criptografado (Quebra de Código).
  • Repetir Fluxo de Sensor: Substituir um fluxo de sensor ao vivo com gravações repetidas.
  • Suprimir Alarme: Trocar alerta ativo para passivo, ou desligar um alerta passivo.
  • Suprimir Processo: Impedir que um processo específico seja reiniciado.

Hackeamento de Ware Mental

  • Prender Ego: Proibir o ego/infomorfo de se mover ou sair.
  • Afligir Ego: Atacar o ego com um app aflitivo.
  • Congelar Morfo (Cibercérebro): Paralisar o morfo.
  • Controlar Ware: Como acima.
  • Copiar Ego: Fazer um forque alfa (Forqueamento).
  • Desligar: Desativar a mente.
  • Encerrar Fluxo da Pilha Cortical: Cortar o backup em andamento.
  • Excluir Ego: Apagar a mente.
  • Grampear Sentidos: Como acima.
  • Hackear a Mente: Praticar psicocirurgia no ego (Psicocirurgia).
  • Manipular Fantoche (Cibercérebro): Operar remotamente o morfo (Operações Remotas).
  • Modificar Entrada Sensorial (Cibercérebro): Bloquear, editar ou injetar entrada sensorial.
  • Modificar Meshware (Cibercérebro): Adicionar, remover ou alterar meshware.

Ações de Usuário de Simulespaço

As opções de usuário padrão dentro de um simulespaço se resumem a algumas ações simples:

  • Acessar as Funções do Simulespaço: Fazer qualquer coisa que um usuário normal possa fazer. Pode exigir um Teste de Interface.
  • Ativar Código de Trapaça: Ativar um código de trapaça e adquirir seu benefício.
  • Ver Regras de Domínio: Analisar os parâmetros, regras e controles da simulação.

Ações de Administrador/Trapaça de Simulespaço

Administradores e usuários com códigos de trapaça têm mais opções.

  • Adicionar/Remover Códigos de Trapaça: Instalar um novo código de trapaça ou editar/remover um existente.
  • Alterar Regras de Domínio: Ajustar as configurações do sistema dentro de certos parâmetros; pode exigir um Teste de Programação.
  • Ativar Privacidade: Impedir que suas comunicações cara a cara sejam espionadas.
  • Controlar PNJs: Ditar quais respostas os PNJs darão a determinadas ações ou controlá-los diretamente.
  • Encerrar Sessão: Encerrar forçadamente uma sessão de usuário.
  • Espionar: Vigiar virtualmente outros usuários.
  • Gerar Itens: Criar itens virtuais independentemente da raridade.
  • Iniciar/Parar Simulespaço: Iniciar um novo simulespaço ou fechar um existente.
  • Ligar/Desligar Controle de Caixa-Forte: Impedir usuários especificados de entrar ou sair do simulespaço.
  • Ligar/Desligar Invisibilidade: Tornar-se imperceptível aos usuários padrão.
  • Ligar/Desligar Modo Deus: Tornar seu simulmorfo invulnerável a danos.
  • Modificar Simulmorfo: Modificar os atributos de um simulmorfo dentro de parâmetros especificados; pode exigir um Teste de Programação.
  • Teleportar: Viajar instantaneamente para qualquer lugar dentro do simulespaço.

Hackeamento Simples

Se essas regras à primeira vista parecem intimidantes, tenha em mente que as regras principais de hackeamento são bastante simples. As orientações a seguir devem resolver a maioria das situações:

  • Quase todos os testes de hackeamento colocam a Infoseg do hacker vs. o Firewall do sistema alvo.
  • Para hackear um sistema, você pode escolher ser rápido (imediato, modificador −30, aciona um alerta) ou lento (sem modificador, leva uma hora, sem alerta).
  • Por padrão, você entra com privilégios de usuário padrão. Sucessos maiores dão privilégios melhores.
  • Uma vez dentro, você pode realizar qualquer ação que seus privilégios permitam sem fazer um teste.
  • Se seus privilégios não permitem, faça um Teste de Hackeamento (Infoseg vs. Firewall) para tentar conseguir.
  • Use sua imaginação! Se você quiser fazer algo — repetir sensores, bloquear sinais de armas, roubar arquivos, abrir uma porta, travar uma IA inimiga — seu MJ dirá se você precisa fazer um teste.
  • Não se esqueça de usar a parada de Inspiração para ter ações extras da mesh ou para modificar as rolagens!

Hackeamento Consolidado

Às vezes, um PJ pode querer hackear um sistema que é de menor importância para a história. Em vez de fazer cada hack passo a passo, o MJ pode consolidar esse hack em um único Teste de Infoseg de ação de tarefa. Primeiro, o hacker deve compilar uma lista curta de objetivos após hackear o sistema (ex.: localizar um arquivo, destravar uma porta, repetir um fluxo de sensor, eliminar rastros). Defina um prazo de 1 hora mais 10 minutos por objetivo. Se usar força bruta, o prazo será 2 turnos de ação por objetivo. Aplique os seguintes modificadores: −30 se usar força bruta, +10 se hackear um nódulo, −10 se hackear um servidor e −10 se hackear múltiplos sistemas.

Resultado do Teste de InfosegResultado do Hackeamento
Falha CríticaHack falha, hacker rastreado.
Falha MaiorHack falha.
FalhaHacker alcança apenas o primeiro objetivo.
SucessoHacker alcança todos os objetivos.
Sucesso MaiorHacker alcança todos os objetivos em 25% menos tempo por sucesso maior.
Sucesso CríticoHacker alcança todos os objetivos, instala brecha no sistema.