Lista Completa de Ações da Mesh
Todas as ações são ações complexas a menos que acompanhadas por um [R] para ações rápidas e [T] para ações de tarefa. Se você não tiver privilégios de acesso que permitam a ação, ela requer um Teste de Hackeamento.
Ações Universais
Ações normalmente disponíveis para todos os usuários.
- Acessar Outro Sistema: Autenticar e logar. Cria um console de conta.
- Aplicar Tag: Marque uma pessoa, lugar ou coisa física com uma e-tag de RA.
- Camuflar Sinais Sem Fio: Esconder sua atividade sem fio (Sinais Camuflados).
- Comunicar: Conversar por e-mail, texto, voz ou vídeo com outros online.
- Criptografar/Descriptografar: Criptografar ou descriptografar arquivos (Criptografia).
- Deslogar: Sair de um sistema.
- Emitir Comando [R]: Dar um único comando para um dispositivo subordinado, ILA ou bot teleoperado (ou grupo).
- Encerrar Programa: Matar o processo de um programa menor.
- Escanear Sinais Camuflados: Encontrar dispositivos sem fio ocultos e seus mesh IDs dentro do alcance (Sinais Camuflados).
- Escanear Sinais Sem Fio [R]: Procurar dispositivos sem fio e seus mesh IDs dentro do alcance.
- Executar Script: Iniciar um script pré-programado (Scripts).
- Filtrar Névoa de RA: Remover a “névoa” importuna de RA (Névoa de RA e Filtros).
- Identificar Atacante: Você pode tentar identificar alguém atacando você em combate na mesh (Consciência de Ataques).
- Ligar/Desligar Modo Privativo [R]: Definir o perfil público como privado ou público (Modo Privativo)
- Ligar/Desligar Simulespaço: Entrar/sair do simulespaço (Realidade Virtual).
- Ligar/Desligar Tema de RA [R]: Alterar o tema do ambiente RA (Tematização).
- Modificar Arquivos: Visualizar, alterar, fazer upload, download e excluir arquivos.
- Operar Dispositivo: Controlar um dispositivo. Pode exigir um teste de perícia.
- Pesquisar [T]: Você pode pesquisar em um sistema que está acessando ou em toda a mesh (Pesquisa Online).
- Programar Script [T]: Compor um lote de instruções (Scripts).
- Proteger Programa: Proteger ativamente um programa em um combate na mesh.
- Trocar Dispositivo Habitado: Mover o estado mental virtual do seu infomorfo para outro sistema.
- Usar Apps: Usar vários apps. Pode exigir um Teste de Interface.
- Usar Serviço: Usar apps da nuvem. Pode exigir uma assinatura.
- Ver Apps [R]: Ver quais apps estão disponíveis e/ou sendo executados.
- Ver Fluxos de Sensores: Transmitir a entrada de sensores para sua RA. Pode exigir um Teste de Percepção ou Saber.
- Ver Perfil: Ver o perfil público na rede social e os níveis de rep de alguém dentro do alcance.
- Ver Status do Sistema: Determinar a saúde do sistema, processos em andamento, alertas de segurança, etc.
Ações de Segurança
Ações reservadas para contas com privilégios de segurança ou de administrador.
- Adquirir Mesh ID: Adquirir a mesh ID de qualquer um acessando o sistema.
- Atacar: Tentar travar um console de conta, app, firewall, infomorfo, sistema operacional ou serviço (Combate na Mesh).
- Ativar Contramedidas: Iniciar contramedidas ativas contra um invasor detectado (Contramedidas Ativas).
- Barrar: Bloquear uma mesh ID específica de acessar o sistema.
- Disparar Alerta: Colocar o sistema em alerta passivo ou ativo.
- Escanear Infomorfo: Analisar um infomorfo com um Teste de Interface bem-sucedido.
- Evitar Bloqueio de Sinal: Superar um bloqueio de sinal vencendo um Teste Oposto de Interface por 1 turno de ação, +1 por sucesso maior.
- Localizar Invasor: Tentar encontrar um invasor suspeito (Localizar Invasor).
- Monitorar Atividade: Espiar as atividades de um app ou as ações de outro usuário específico em tempo real.
- Rastrear: Rastrear um usuário até a sua localização física (ou pelo menos o sistema de onde ele se origina); veja Rastreamento Físico.
- Ver Logs: Acessar os logs do sistema.
- Ver Usuários: Ver quais outros usuários estão acessando atualmente o sistema, quais aplicativos eles estão usando e seus mesh IDs.
Ações de Administrador
Apenas contas de administrador estão autorizadas a realizar essas ações.
- Desativar Sensores ou Funções de Dispositivo: Desligar sensores ou outras funções físicas.
- Eliminar Sistema [T]: Apagar todos os dados do sistema, leva 1 minuto para nódulos, 3 minutos para terminais e 10 para servidores.
- Modificar Contas: Adicionar novas contas e remover antigas.
- Modificar Privilégios: Adicionar ou remover privilégios específicos.
- Modificar Programa: Instalar, remover e atualizar apps no sistema.
Ações de Hackeamento
Essas ações geralmente requerem um Teste de Hackeamento. A maioria está detalhada em Subversão de Sistema.
- Bloquear Sinais: Bloquear frequências sem fio específicas ou todas.
- Controlar Ware: Manipular um ware do alvo.
- Debilitar os Sentidos: Distrair com sobrecarga de RA. Teste de Interface, modificador −10.
- Desativar Mecanismos de Segurança: Anular controles de segurança e alarmes.
- Editar Fluxo de RA: Bloquear ou alterar a entrada de RA.
- Eliminar Rastros: Editar logs e remover rastros dos seus hacks.
- Esconder Arquivo ou Processo: Ocultar um arquivo/processo dos outros (oposto com Teste de Pesquisa com −30).
- Farejar Tráfego: Farejar o tráfego entre dispositivos sem fio (Farejamento).
- Forçar Reautenticação: Quando farejar, interrompa uma ligação para capturar as credenciais de login (Farejamento).
- Grampear RA: Monitorar os fluxos de RA do alvo.
- Grampear Sentidos: Grampear o sensório do alvo.
- Injetar RA/Ilusão: Inserir dados falsos de RA em um fluxo.
- Instalar Brecha: Criar um caminho secreto de volta para o sistema.
- Instalar Restrição: Restringir preventivamente outros usuários de ações específicas.
- Invasão de Força-Bruta: Borbardeie seu alvo com uma biblioteca de violações (Ataque de Força Bruta).
- Invasão Sutil [T]: Sonde discretamente um alvo buscando vulnerabilidades (Invasão Sutil).
- Modificar TacNet: Editar dados da tacnet, marcar inimigos como amigos.
- Quebrar Criptografia [T]: Descriptografar um arquivo criptografado (Quebra de Código).
- Repetir Fluxo de Sensor: Substituir um fluxo de sensor ao vivo com gravações repetidas.
- Suprimir Alarme: Trocar alerta ativo para passivo, ou desligar um alerta passivo.
- Suprimir Processo: Impedir que um processo específico seja reiniciado.
Hackeamento de Ware Mental
- Prender Ego: Proibir o ego/infomorfo de se mover ou sair.
- Afligir Ego: Atacar o ego com um app aflitivo.
- Congelar Morfo (Cibercérebro): Paralisar o morfo.
- Controlar Ware: Como acima.
- Copiar Ego: Fazer um forque alfa (Forqueamento).
- Desligar: Desativar a mente.
- Encerrar Fluxo da Pilha Cortical: Cortar o backup em andamento.
- Excluir Ego: Apagar a mente.
- Grampear Sentidos: Como acima.
- Hackear a Mente: Praticar psicocirurgia no ego (Psicocirurgia).
- Manipular Fantoche (Cibercérebro): Operar remotamente o morfo (Operações Remotas).
- Modificar Entrada Sensorial (Cibercérebro): Bloquear, editar ou injetar entrada sensorial.
- Modificar Meshware (Cibercérebro): Adicionar, remover ou alterar meshware.
Ações de Usuário de Simulespaço
As opções de usuário padrão dentro de um simulespaço se resumem a algumas ações simples:
- Acessar as Funções do Simulespaço: Fazer qualquer coisa que um usuário normal possa fazer. Pode exigir um Teste de Interface.
- Ativar Código de Trapaça: Ativar um código de trapaça e adquirir seu benefício.
- Ver Regras de Domínio: Analisar os parâmetros, regras e controles da simulação.
Ações de Administrador/Trapaça de Simulespaço
Administradores e usuários com códigos de trapaça têm mais opções.
- Adicionar/Remover Códigos de Trapaça: Instalar um novo código de trapaça ou editar/remover um existente.
- Alterar Regras de Domínio: Ajustar as configurações do sistema dentro de certos parâmetros; pode exigir um Teste de Programação.
- Ativar Privacidade: Impedir que suas comunicações cara a cara sejam espionadas.
- Controlar PNJs: Ditar quais respostas os PNJs darão a determinadas ações ou controlá-los diretamente.
- Encerrar Sessão: Encerrar forçadamente uma sessão de usuário.
- Espionar: Vigiar virtualmente outros usuários.
- Gerar Itens: Criar itens virtuais independentemente da raridade.
- Iniciar/Parar Simulespaço: Iniciar um novo simulespaço ou fechar um existente.
- Ligar/Desligar Controle de Caixa-Forte: Impedir usuários especificados de entrar ou sair do simulespaço.
- Ligar/Desligar Invisibilidade: Tornar-se imperceptível aos usuários padrão.
- Ligar/Desligar Modo Deus: Tornar seu simulmorfo invulnerável a danos.
- Modificar Simulmorfo: Modificar os atributos de um simulmorfo dentro de parâmetros especificados; pode exigir um Teste de Programação.
- Teleportar: Viajar instantaneamente para qualquer lugar dentro do simulespaço.
Hackeamento Simples
Se essas regras à primeira vista parecem intimidantes, tenha em mente que as regras principais de hackeamento são bastante simples. As orientações a seguir devem resolver a maioria das situações:
- Quase todos os testes de hackeamento colocam a Infoseg do hacker vs. o Firewall do sistema alvo.
- Para hackear um sistema, você pode escolher ser rápido (imediato, modificador −30, aciona um alerta) ou lento (sem modificador, leva uma hora, sem alerta).
- Por padrão, você entra com privilégios de usuário padrão. Sucessos maiores dão privilégios melhores.
- Uma vez dentro, você pode realizar qualquer ação que seus privilégios permitam sem fazer um teste.
- Se seus privilégios não permitem, faça um Teste de Hackeamento (Infoseg vs. Firewall) para tentar conseguir.
- Use sua imaginação! Se você quiser fazer algo — repetir sensores, bloquear sinais de armas, roubar arquivos, abrir uma porta, travar uma IA inimiga — seu MJ dirá se você precisa fazer um teste.
- Não se esqueça de usar a parada de Inspiração para ter ações extras da mesh ou para modificar as rolagens!
Hackeamento Consolidado
Às vezes, um PJ pode querer hackear um sistema que é de menor importância para a história. Em vez de fazer cada hack passo a passo, o MJ pode consolidar esse hack em um único Teste de Infoseg de ação de tarefa. Primeiro, o hacker deve compilar uma lista curta de objetivos após hackear o sistema (ex.: localizar um arquivo, destravar uma porta, repetir um fluxo de sensor, eliminar rastros). Defina um prazo de 1 hora mais 10 minutos por objetivo. Se usar força bruta, o prazo será 2 turnos de ação por objetivo. Aplique os seguintes modificadores: −30 se usar força bruta, +10 se hackear um nódulo, −10 se hackear um servidor e −10 se hackear múltiplos sistemas.
Resultado do Teste de Infoseg Resultado do Hackeamento Falha Crítica Hack falha, hacker rastreado. Falha Maior Hack falha. Falha Hacker alcança apenas o primeiro objetivo. Sucesso Hacker alcança todos os objetivos. Sucesso Maior Hacker alcança todos os objetivos em 25% menos tempo por sucesso maior. Sucesso Crítico Hacker alcança todos os objetivos, instala brecha no sistema.