File PDF .it

Condividi facilmente i tuoi documenti PDF con i tuoi contatti, il Web e i Social network.

Inviare un file File manager Cassetta degli attrezzi Ricerca PDF Assistenza Contattaci



ALIANO&ZUMBINO GUIDE TO THE NET 2 .pdf



Nome del file originale: ALIANO&ZUMBINO GUIDE TO THE NET 2.pdf
Autore: Michael

Questo documento in formato PDF 1.5 è stato generato da Microsoft® Word 2010, ed è stato inviato su file-pdf.it il 28/09/2013 alle 18:55, dall'indirizzo IP 93.58.x.x. La pagina di download del file è stata vista 1265 volte.
Dimensione del file: 1.1 MB (17 pagine).
Privacy: file pubblico




Scarica il file PDF









Anteprima del documento


A&Z GUIDE TO THE NET
INDICE
Informazionigenerali ………………………………………………………………………….. 2








Legittimate use of the Net
Tasks in the Net
Netrunning
CyberDeck
ISDN …………………………………………………………………………………… 3
Unità di Memoria (MU)
Program degradation and upgrades

Dal Manuale Base ……………………………………………………………………………… 4












Geografiadella Rete
LDL
BBS
Regole CyberDeck
Menù CyberDeck ……………………………………………………………………… 5
Fortezze Telematiche
Bollette e numero telefonico
Netrunner
Netrunning da Mainframe
Turnazione nella Rete
Movimento nella Rete

Hacker …………………………………………………………………………………………. 6



Processor Speeds Table
Vantaggi dellaTastiera

Comunicazioni ………………………………………………………………………………… 7



Tracciare una comunicazione dalla Rete
Agire sulla compagnia telefonica

Combat Netrunning / Hacking ………………………………………………………………… 8





Distruzione della Rete
Agire sulla trasmissione di informazioni
IFF
Difendersi dal background

MicroNet ……………………………………………………………………………………… 9



Tabella “equipment and their MicroNet size”
Controllo MicroNet …………………………………………………………………… 10

Connessioni …………………………………………………………………………………… 11
Battaglia di programmazione …………………………………………………………………. 13
Daemon / virus ………………………………………………………………………………... 14
Fast Netrunning ……………………………………………………………………………….. 15
Riepilogo Tiri …………………………………………………………………………………. 16

1

INFORMAZIONI GENERALI
LEGITIMATE USES OF THE NET (Reference Book 5.0)
Interactive television
Music transmissions, subscription, and "Net Jams"
Newsgroups and other information services
Data Havens
Education and instruction
Video games, Braindance, and VR simulation
Pay-per-View movies
BBSs, databases and chat systems
Fax communication and publishing
Telecommunications
TASKS IN THE NET(Reference Book 5.0)
System Knowledge & Computer Use skill rolls:
Access Encyclopedia with a service
Easy (10)
without service
Very Difficult (25)
E-Mailing without being monitored
Very Difficult (25)
Post a Notice at open/closed Mailbox
Average/Difficult (15/20)
Link to a Flaproom/Unlisted Flaproom Average/Difficult (15/20)
Locate a Datafortress Local
Average (15)
National
Difficult (20)
International
Very Difficult (25)
Hidden
+10 to difficulty
Programming skill rolls:
Hacking the Internet to establish a BBS
Insert commercial into network's programming
Changing programming to allow half hour show

25+
20+
25+

NETRUNNING (R. Bartmoss Guide to the Net)
Tutto si basa sui Sistemi Operativi (CPU) che traducono i comandi dell’operatore. Quest’ultimi
possono essere fatti con stringhe di comandi (programmare) o cliccando una Icona che poi fa partire
una stringa di programmi reimpostata (es. windows).
Il Netrunning consiste nel non vedere l’ICONA sul Desktop ma direttamente nel nervo ottico,
tridimensionale. Per questo il Netrunner si deve muovere nel cyberspazio per andare a toccare l’Icona
ed attivarla (come se fosse il cursore del mouse).
L’Icona CPU rappresenta una cartella con il Sistema Operativo.
L’Icona Memoria (MU) rappresenta una cartella con i file di informazioni.
L’Icona CODEGATE rappresenta il programma del Sistema Operativo che monitorizza tutti i comandi
dati al computer e chiede la password prima di farli attivare dal Sistema Operativo.
L’Icona DATAWALL rappresenta un programma che chiede di avere alcuni codici per avere accesso
al Sistema Operativo.
Gli ICE sono programmi attivati dal Sistema Operativo quando si cerca di usarlo o accedervi senza la
password, permessi o codici.
CYBERDECK (R. Bartmoss Guide to the Net)
Composto da una combinazione di un Modem ed un Computer “stupido” che si occupa di tradurre i
dati che passano attraverso il Modem in Diagrammi Ihara-Grubb.
Al suo interno ci sono altri 2 programmi:
1. il Sistema Operativo, che riceve e realizza i comandi del Netrunner.
2. Il Creatore di realtà virtuale.
Ha anche una Memoria (MU) per programmi ed una Banca Dati di immagini da usare per
2

l’interpretazione della Rete tramite Diagrammi Ihara-Grubb.
Tramite CyberDeck il Netrunner può attivare 4 comandi:
1. Movimento (come un joystick, sposta il punto di vista)
2. Attiva programma o apri file della Rete (avvicinandosi e toccando l’Icona)
3. Attiva programmi del CyberDeck
4. Crea Realtà Virtuale
ISDN (InterServiceDIgital Network II) Trasponder (R. Bartmoss Guide to the Net)
Ha sostituito il classico Modem del 2010. Manda il segnale ad una centralina (interna o nella Rete) che
traduce i segnali neurali del Netrunner in formato digitale per la trasmissione su fibra ottica (mentre il
Modem tradizionale usava la rete telefonica con toni uditivi). Questo permette una trasmissione più
rapida e quindi i Diagrammi di Ihara-Grubb.
UNITA’ DI MEMORIA (MU) [A&Z]
Ogni computer/CyberDeck ne ha una quantità standard ed ha possibilità di aumenti.
Il totale delle MU va diviso in ROM-MU e RAM-MU, a seconda dell’utilizzo:
ROM-MU: sono quelle di memoria hard disk per file di diverso tipo. In termini di capienza 1 ROMMU equivale a 25Gigabyte, potendo contenere (variabile da master):
 File audio/video 1,5 ore = 700mb (megabyte)
 File audio (es. mp3): 1 minuto = 1mb
 File Pdf: 10 pagine = 1mb
I tempi per scaricare file sono circa 1Gb in 1 min con connessione hardware e in 30 min da Rete.
RAM-MU: sono la memoria dei programmi da preavviare per portarli nel cyberspazio con il
CyberDeck. In questo caso una intera MU viene occupata da ogni 25mb di programma, il resto è
Interfaccia I-G. In caso di utilizzo tramite Workstation/Tastiera, è necessaria la riprogrammazione
dell’interfaccia del pc affinché utilizzi i Diagrammi Ihara-Grubb, cosa che spiega la dimensione
occupata dai programmi.
Quindi un CyberDeck/pc con 30MU potrebbe utilizzarle come meglio si crede in ROM o RAM a
seconda che porti programmi o file (es. 15 ROM-MU di file e 15 RAM-MU di programmi).
PROGRAM DEGRADATION & UPGRADES (Reference Book 5.0)
Level
STR Loss
Degradation Time Min/Average
Old
-1
2 week / 1 month
Outdated
-2
4 week / 2 month
Obsolete
-3
8 week / 6 month
Antiquated
-4
6 month / 1 year







Buying: 10eb x program MU x highest Function multiplier. 25% off upgrade price if you have
a legal copy.
Downloading from BBS: 1 hour per MU of program, and a programming roll; Antipersonnel/Compiler, diff 20; Anti- System/Program or Decryption, diff 17; Evasion, Detection,
Stealth, Intrusion, or Protection, diff 15; all other program types, diff 10.
Private Code: Degrades more slowly than commercial code. The degradation rate should be
anywhere from twice to four times the normal rate. To upgrade a programming skill check of
1/2 (round up) of the program's Difficulty and the time is 1/10 of that required to write the
program. [Brainware Blowout, pg.39]
Bugs: Result from a double Fumble when using a consumer program. -2 STR or crashes Deck.
Takes 2D10 hours minus programming skill to repair. An Expert System cuts the debug time
by half.
Controllers: 1% chance that the controller interface is radically different. Difficult
programming roll to write a patch.

3

Dal MANUALE BASE
GEOGRAFIA DELLA RETE (Regioni, ecc)
Se un Sistema è spento o scollegato dalla Rete sulla griglia c’è uno spazio vuoto.
Nella Rete la visuale è 20 spazi.
LDL (Long Distance Links) o CCI
Permettono i trasferimenti istantanei tra città. Alcune Corporazioni ne hanno di propri, interni alla
Fortezza Telematica, per le comunicazioni tra le sedi in città diverse.
Hanno un valore numerico che indica la CD da superare con 1d10 in caso si voglia tentare di superarli
senza pagare (facendo credere che la connessione è urbana). Se si fallisce, tirare 1d6:
1-4 = espulsione dalla Rete e conto addebitato in bolletta
5 = espulsione dalla Rete e la Netwatch ha il codice d’accesso del netrunner, lo prenderanno nel
mondo reale
6 = i Netcops provano a bloccarlo (1d6 = 1-2 multa 1d6x100€$ / 3-5 scappa ma controlleranno la zona
per 1d6+1gg / con 6 scappa ma fanno un ANB “All Net Bulletin” sulla persona, tipo taglia nella Rete)
Valore Traccia: è la somma del valore di tutti i LDL passati dal Netrunner. Deve essere superato dai
programmi/funzioni traccianti:
FOR programma tracciante +1d10 vs Valore Traccia LDL

NETWACH (polizia della Rete)
BBS (BulletinBoards) sono Fortezze Telematiche libere dovei i Netrunners si incontrano per fare
scambi. Solitamente pesantemente protette e nascoste. Serve una password o una decrittazione
veramente complessa per entrare.
REGOLE CREAZIONE PROGRAMMI (pag 167-170)
REGOLE CREAZIONE REALTA’ VIRTUALI (pag 170-174)
TIPI DI CYBERDECK ED OPTIONALS
VELOCITA’ CYBERDECK = max +5

4

MENU’ CYBERDECK
 Locate Remote / Control Remote
 Log ON / Log OFF (ci si scollega con 1-8 su 1d10
 Run Programm
 LDL (comando per cercare di superarlo senza pagare)
 Copy
 Erase (programmi del CyberDeck o Sistema)
 Read
 Edit
 Create/ Delete (per la Realtà Virtuale)
FORTEZZE TELEMATICHE
CPU = 3 punti INT = 10000€$ l’una (max 7 CPU in un Sistema)
Con INT 12+ il Sistema diviene una IA (stabilire la personalità)
Ogni CPU ha 4 Memorie (10MU l’una = 40MU) poste adiacenti.
Data Walls hanno FOR = n° di CPU, aumentabile: +1 = 1000€$ (max FOR 10)
Code Gates: uno ogni CPU (addizionali costano 2000€$), FOR 2, ogni +1 = 1000€$ (max FOR 10)
Abilità: 5 per coppia di CPU, iniziano a liv 4 = 200€$, ogni +1 = 100€$ (max 10), usate con l’INT pc.
Difese: sono programmi posti ovunque nella Fortezza, di solito stazionari ma alcuni possono muoversi
da soli.
Remoti: tutto ciò che nella realtà è gestito/connesso ad un computer (es. telecamere, macchinari, ecc)
BOLLETTA E NUMERO TELEFONICO
Per digitarsi bisogna avere un numero telefonico, il canone mensile forfettario è di 30€$ più le
connessioni a distanza (tramite LDL) pagate 0.20€$ x spazio percorso x turni di durata.
Le bollette arrivano il primo del mese, se non pagate la compagnia telefonica attende 30gg poi stacca
la linea telefonica e disattiva il numero. Per riattivarlo si pagano 1000€$ per morosità. Dopo 120gg
mandano i solitari!
NETRUNNER (da CyberDeck)
Vedi: NETRUNNING, CYBERDECK, ISDN, NET FUMBLES/CRITICALS e MANUALE BASE
NETRUNNIG DA MAINFRAME (R. Bartmoss Guide to the Net)
Un Netrunner con CyberDeck può fare solo 1 azione a Round.
Un Netrunner che opera attraverso un link cibernetico con un Mainframe o Workstation con INT
minima 3, può usare il programma Multy-Tasker (MU 6 / FOR 5 / 1140€$). Quest’ultimo consente di
fare una azione in più per CPU (max 3) a Round di combattimento, con una penalità alla Rapidità di -1
ogni azione oltre la prima (max -2).
Il programma Multy-Tasker è attaccabile come qualsiasi altro.
Per fare attacchi con programmi Anti-Personnel un pc senza IA parte da una Interfaccia di 4 (che può
essere aumentata come le altre Abilità). Invece una IA parte da Interfaccia 8.
Con la connessione del CyberDeck ad una Workstation si possono:
1. Sostenere i DAEMON
2. Usarne la Memoria anche mentre si è connessi tramite CyberDeck.
3. Usare il MultiRunning.
TURNAZIONE
Nel linguaggio della Rete “turni” e “round” sono la stessa cosa.
I Round di combattimento durano 1 secondo (ci si può muovere 5 spazi ed attivare una azione del
Menù). I Computer fanno 1 azione per la 1° CPU ed un’altra ogni 2 CPU aggiuntive.
MOVIMENTO
Sia Netrunner che programmi possono muoversi di 5 spazi a Round. La maggior parte dei programmi
è confinata nel Sistema / Fortezza Telematica e può uscirne solo di 1 spazio, tranne quelli con la
funzione TRACCIA (es. Segugio) e pochi altri.
5

HACKER (da Tastiera)
(R. Bartmoss Guide to the Net)
In caso si debba tradurre la dotazione di un CyberDeck da Netrunner per usarla tramite Workstation e
tastiera (e viceversa):
1. Bisogna programmarsi l’Interfaccia poiché non farà la traduzione in Diagrammi Ihara-Grubb
(Programmare 25 o Expert [Complex Computer Language] 20) [non nel passaggio Workstation
a CyberDeck]
2. Per usare i programmi del CyberDeck con un Modem standard bisogna alterare il programma
di quest’ultimo (Programmare 20 o Expert [Complex Computer Language] 15). Oppure un
tecnico potrebbe farlo per 150-200€$.
3. Modificare il software del computer (Programmare 20 o Expert [Complex Computer
Language] 15) altrimenti potrà solo immettere le password di accesso (CodeGate), usare
Remoti ed esaminare Memorie. Un tecnico può farlo per 50€$.
Per usare la Tastiera invece di link cibernetici l’abilità non è Interfaccia ma:
 Expert [Complex Computer Language] -3 (per la lentezza dell’utilizzo tastiera rispetto al
solo pensare, il punteggio non può scendere sotto 0).
Poiché non si è connessi ciberneticamente, non si usano RIF del Netrunner e Rapidità del CyberDeck
per l’Iniziativa oppure l’INT per gli Attacchi Anti-Personnel. Si usa la VELOCITA’ DEL
PROCESSORE.



Iniziativa = Vel Processore + 1d10
Attacchi Anti-Pers = FOR programma + Vel Processore + (Expert [Complex Computer
Language] -3) +1d10

Con una Workstation si possono:
1. Usare più programmi contemporaneamente e mentre non si è connessi.
2. Sostenere i DAEMON
3. Usare lettori di chip e Database.
PROCESSOR SPEEDS TABLE
Supercomputer
Mainframe (Microtech 9000)
Workstation/Mini (Toshiba Lightning)
Desktop PC/Laptop (Nutek 101)
Pen Computer
Pocket Organizer

Computer Generic Value
20
15
10
5
2
1

Range
18-23
12-20
8-13
3-8
1-2
1

VANTAGGI DELLA TASTIERA(R. Bartmoss Guide to the Net):
1. Al massimo si perde l’equipaggiamento… non la vita!
2. I Black program che riducono le Caratteristiche non hanno effetto.
3. I programmi che fanno punti ferita riducono la Velocità del Processore di 1d6. Quando arriva a
0 si viene espulsi dalla rete.
4. Glue e tutti i programmi Anti-System funzionano normalmente.
5. Jack Attac, Liche, Knockout, non hanno effetto.
6. Firestarter può bruciare il Modem.

6

COMUNICAZIONI
TRACCIARE UNA COMUNICAZIONE DALLA RETE (Netrunner) (R. Bartmoss Guide to the Net)

La connessione tra computer è la Rete stessa, ma normalmente gli Algoritmi I-G- non ci consentono di
vedere due sistemi che comunicano attivamente tra di loro. Per farlo è necessario lanciare la routine
“Traccia” dal menù (è una sub-funzione della propria routine LDL sul menù). Quindi si fa un tiro (D10
+ Interfaccia) vs CD = n° di CodeGates + LDLs nella Fortezza Telematica moltiplicato per 2. Se in
quel momento c’è una comunicazione attiva, comparirà una linea verde o blu che parte dal CodeGate
(o dal pavimento / tetto della Fortezza Telematica, in caso di un LDL attivo) e si estende dalla Subgrid
verso la Local City Grid. Questa linea può essere seguita finché la comunicazione continua. Se la linea
passa attraverso un LDL cittadino, il netrunner dovrà superarlo (tiro D10 vs il livello di sicurezza) per
seguirla. Se il segnale origina direttamente da un LDL dentro una Fortezza Telematica, il netrunner
non può seguirlo se prima non entra nella fortezza, trova LDL e ci passa attraverso. Questa linea è solo
una rappresentazione, quindi non può essere sfruttata mentre è in transito nella Rete; bisogna
intercettarla quando esce o entra dalla CPU. [R. Bartmoss Guide to the Net pag 145]
Ciò consente ad un Netrunner di rintracciare nella Rete qualsiasi Sistema (pc, cellulare, ecc) che
comunichi via Rete (Skype, Whatsapp, Facebook, Messenger, ecc). Non di ascoltare la comunicazione,
né di tracciare Telefonate (perché non viaggiano sulla Rete). Ovviamente, una volta trovato il Sistema
bersaglio, il Netrunner potrà fare una incursione o altro.
AGIRE SULLA COMPAGNIA TELEFONICA (Hacker e Netrunner) (Shockwave)
Le linee telefoniche non viaggiano sulle linee della Rete (fibra ottica) ma sono sostenute da Switching
Computers (che possono essere Hackerati).
Le compagnie telefoniche sono difese da Netwatch, Internet, DataWalls e CodeGate 10, Dog Alarms
(anche invisibili), Monitors e ICE, e sempre un Netrunner “Golie”.
Una volta dentro Switching Computers:
1. Se si ha il numero di telefono dell’origine o destinazione della conversazione, si può
localizzare, ascoltare, interrompere, alterare.
2. Se non si hanno numeri ma una registrazione vocale ed un Controller Soundmachine, si può
rintracciare una conversazione (20% in 2d10 Turni).
3. Si può lanciare “Traccia” come la Netwatch (INT + FOR 10)
Se non si vuole Hackerare gli Switching Computers, si può Hackerare un Ripetitore Telefonico [come
per gli I-G Interface Repeaters, si entra superando CODEGATE 10 (se si fallisce scatta l’allarme alla
Netwatch)]. Una volta dentro li si può usare con il programma “Phone Home” controller + INT +
Programmare + 1d10, per:
1. Localizzare, ascoltare, interrompere, alterare una conversazione avendo numero telefonico di
origine o destinazione (CD15)
2. Senza numeri, usare la registrazione vocale ed il controller Soundmachine per rintracciare una
conversazione (CD 25).
3. Si può provare anche senza nulla ma è un tiro Fortuna 25!
4. Usare “Traccia” (FOR prog + INT vs Valore Traccia +5)

7

COMBAT NETRUNNING/HACKING
DISTRUZIONE DELLA RETE (Shockwave)
Netrunner/Hacker ed Elint distruggono parti della Rete per bloccare le comunicazioni e funzioni
durante gli scontri. Classico è l’uso di EMP, ECM, ECCM, ma esistono altri sistemi per farlo:
1. Utilizzo di ICE e BLACK ICE lasciati nella Rete ad attendere l’obiettivo.
2. Attaccare gli Ihara-Grubb Interface Repeaters (pc che servono a mantenere la Rete, uno per
quadrato della griglia. Entrano superando CODEGATE 10 (se falliscono scatta l’allarme alla
Netwatch), una volta dentro, Programmare 20 per dare il comando di distruzione (2 Turni).
Chi si trova in quel quadrato ha il 50% di essere riportato al punto di inizio della connessione o
essere espulso dalla Rete.
3. Far cadere la Rete in una zona, attaccando tutti gli I-G Interface Repeaters. Tutti i presenti
vengono espulsi dalla Rete, che si ripristina con Back-Ups in 1d10+1 Turni.
4. SatchelCharges (FOR 8, MU 7, 18.500€$, un uso) è una bomba, si piazza in un Turno e si setta
il tempo del detonatore (minimo un Turno), provoca 5d6 danni a programmi e personnel entro
una Subgrid (3d6 a CodeGate e DataWalls) e attacca tutti i Sistemi con una “PoisonFlatline”.
C’è un sistema di difesa per chi la piazza perché se rimane entro 5 spazi si attiva una copertura
che lo rende immune. Se viene fatta detonare dentro una Fortezza Telematica provoca 6d6
danni a tutto (sempre 3d6 a CodeGate e DataWalls). Se si vuole cercare di copiarlo c’è un tiro
contrapposto FOR programma di copia + 1d10 vs FOR 8 del Satchel + 1d10, se fallisce
detona!
AGIRE SULLA TRASMISSIONE DI INFORMAZIONI (Shockwave)
Raggiungendo fisicamente il computer del comando ed hackerandolo per prendere info, cambiarle,
ricevere e dare ordini alle truppe. Solitamente il computer è protetto da agenti, Netrunner, CodeGate e
DataWalls (che sia connesso o meno alla Rete).
Non può essere fatto con il CyberDeck, poiché agisce solo nella Rete.
IFF (Identification Friend or Foe trasponder) (Shockwave)
Sono dei piccoli trasponder simili a quelli dei veicoli ma indossati dalle persone o posti su automazioni
(es. porte, droni, Armi automatizzate, mine, ecc). Mandano in segnale di feedback che permette la
rapida identificazione e localizzazione. Non sono connessi alla Rete, usano onde radio. Un Mainframe
può tenere traccia di tutti quelli alleati.
È possibile Hackerare il mini computer del Trasponder IFF di un soldato o di un veicolo,
connettendosi fisicamente (CodeGate [password; FOR 7-10]) e cambiarlo con il proprio, farsi
percepire come alleato dai propri nemici o far percepire il soldato/veicolo come nemico ai suoi alleati
(Programmare 25). Non è possibile mandare un segnale dal singolo trasponder al Mainframe generale
per poter hackerare quest’ultimo, poiché la comunicazione avviene su onde radio diverse dal wireless
(che quindi non hanno capacità di trasporto dati sufficiente).
Se invece si riuscisse ad hackerare il Mainframe che gestisce tutti gli IFF, si scoprirebbe dove si
trovano tutti i nemici (Programmare 20) e si potrebbero alterare tutti i segnali (Programmare 25).
Difendersi dal Background pieno di EMP, ECM, ecc (Shockwave):
a.
Cambiare il Modem con uno “Special Frequency Hopping Radio Modem (5000€$)
praticamente immune alle interferenze elettroniche.
b.
Usare Remoti connessi tramite fibra ottica e che possano interfacciarsi fisicamente ai computer
nemici o lanciare un sistema di induzione magnetica (Elettrodo) per connettersi ai pc tramite fibra
ottica 10m (250€$).

8

MICRONET
[nota: revisione da parte di “Bartmoss guide to the net” rispetto alle regole del Controllo Remoto da
Menu CyberDeck spiegato nel manuale base. Sono aggiunte anche le regole del Controllo in Remoto
da “Shockwave”]
Nel 2020 quasi tutto ha una o più MicroCPU che si occupano di compiti specifici (es. letto relax,
videocamere, armi INT, cyberware, ACPA, veicoli con guida cibernetica, ecc). La loro comunicazione
è uno spazio molto piccolo chiamato MicroNet, con scopi e funzioni specifiche.
Le caratteristiche sono:
 Nel cyberspazio, quando è connessa, è un puntino in un quadrato della griglia.
 Un solo Netrunner alla volta può occuparne lo spazio.
 Un altro Netrunner può tentare di cacciare chi è nella MicroNet con un tiro contrapposto (INT
+ Interfaccia + 1d10).
 I normali programmi sono troppo grandi, bisogna programmare in “NanoCode” sulla
MicroCPU. Tale nano programma è specifico per quella MicroCPU e non è trasportabile su
altre/altrove. Solitamente sono 50-250 stringhe/righe di nano programmazione per una sola
funzione.
 Ci si può connettere ad una MicroNet tramite la Rete con un CyberDeck o con connessione
diretta con elettrodi e spinotti, oppure tramite wireless [vedi paragrafo “Connessioni” per le
distanze], ma solo se il sistema (anche cyber) ha la Radio o Cellulare.
 Un tecnico può connettersi sostituendo “Riparazioni di fortuna” ad “Interfaccia”.
 Un Medico può connettersi sostituendo “Tecnomedicina” ad “Interfaccia” ma solo sul
cyberware.
 Se la MicroNet salta, riparte con reboot dopo 1d6 Turni.
Pericoli:
1. Occupare una MicroNet mentre salta può lasciare storditi per 1d6 Turni.
2. La distruzione fisica della MicroNet mentre si è connessi, provoca 1d6 danni fisici e pari Turni
di stordimento.
3. Alcune MicroNet (es. militari e corporative) sono programmate per agire come programmi
Anti-Personnel (es. Sword) in alcune MicroCPU, che attaccano chi cerca di prenderne il
controllo.
4. Alcune MicroNet (es. militari e corporative) hanno una MicroCPU dedicata a svolgere il
programma Allarme, che scatta automaticamente quando si tenta il Controllo. È individuabile
subito dopo la Decrittazione, facendo un ulteriore tiro Programmare sulla Mappa CPU e
funzioni (vs CD 10 + FOR programma Allarme + 1d10)

PRODOTTO
Flashlight
Video wall/telefono
pubb
Arma INT
Automobile

EQUIPMENT AND THEIR MICRONET SIZE
CPU FUNZIONI MICROCPU
1
Traccia il consumo di energia
3
Channel scan, voice input/output, media display
6
12

Deluxe Bed

12

AV-4

30

Very simple cybernetic

1-3

Simple cybernetic

6

Mira, identificazione immagine, conto proiettili, gyro-stabilizazione
Engine control, enviromental controls, message machine, body wear
monitoring, stereo, driver interface, problem diagnosis, driving controls,
freni.
Posizione, pressione multipla, temperatura della superficie, regolazione
molle
Interfaccia computer, controllo turbine, interfaccia pilota, navigazione,
comunicazioni net sul traffico, interior enviroment, radar,
exteriorimaging, interfaccia armi montate, pilota automatico.
Interfaccia neurale, energia e display di: artigli, tatuaggi programmabili,
ecc
Controllo energia, image/audio focus (occhi, orecchie), interfaccia
neurale, biological infection treatment

9

Normal cybernetic

10

Complex cybernetic

16

CyberDeck

6-20

energia, interfaccia neurale, power ditribution (braccia, gambe, organi
interni), motion control, cyberskin nerve scanning, object balance, plugin module interface
Life support, energia, energiad’emergenza (testa, torso o fullborg),
external diagnosis interface, redundant neural interface, immunological
system, elettrode interface, motion coordination, human behavior
simulation
System status, modulo interfaccia, Netspace navigation, comunicazione,
visualizzazione, deck crash response, electronic warfare, esecuzione
programmi, gestione memoria, interfaccia neurale, gestione energia.

CONTROLLO MICRONET (A&Z)
NETRUNNER
HACKER
1) Connessione via Cyberspazio o tramite Menù Connessione ad una MicroNet APERTA con
Controllo Wireless del CyberDeck (solo se il sistema Spinotti, Elettrodi o Wireless (solo se il
cyber ha la Radio o Cellulare) solo ad una MicroNet sistema cyber ha la Radio o Cellulare) [Vel.
APERTA connessa alla Rete [INT + Interfaccia + Processore + (Expert [Complex Computer
1d10 CD 20 (30 se ha Radio Scrambler; impossibile Language]-3) +1d10 CD 20 (30 se ha Radio
se ha Neural Recognition Security Circuits)]
Scrambler; impossibile se ha Neural
Recognition Security Circuits)]
In una MicroNet CHIUSA solo con link fisico
di Spinotti o Elettrodi [Elettronica CD varie]
2) Superare la crittografia per navigare all’interno ed Superare la crittografia (con password o
ottenere la Mappa* della MicroNet [FOR hackerando) per navigare all’interno ed
programma +1d10 vs CodeGate (con FOR ottenere la Mappa* della MicroNet [INT +
variabile a seconda della MicroNet (es 7-10 Corp o Programmare +1d10 CD Base 20]
militare) +1d10
3a) Prendere il Controllo della MicroCPU capendone Prendere il Controllo della MicroCPU,
i dettagli e le funzioni con l’apposito programma capendone i dettagli e le funzioni [INT +
[FOR programma di controllo + 1d10 vs CD Programmare +1d10 CD Base 20 per
variabile a seconda della MicroNet (es 17-20 Corp o prenderne il controllo se non connessa al
militare)]
controllore cosciente che si contrappone]
3b) Prendere il Controllo della MicroCPU se Prendere il Controllo della MicroCPU se
collegata al controllore (es. Veicoli a Controllo collegata al controllore (es. Veicoli a Controllo
Cibernetico ed ACPA). Implica battere il pilota Cibernetico ed ACPA). Implica battere il pilota
(FOR programma di controllo + Interfaccia + (Vel. Processore + (Expert [Complex
1d10 vs FREddezza pilota x2 + 1d10).
Computer Language]-3) + 1d10 vs
FREddezza pilota x2 + 1d10).
Se c’è un Equipaggio connesso, le FRE si sommano Se c’è un Equipaggio connesso, le FRE si
e poi si moltiplicano x2.
sommano e poi si moltiplicano x2.
Si possono usare programmi Anti-Personnel contro
l’equipaggio connesso ma questo può difendersi
staccando il Comm-link (FRE equipaggio x2 + 1d10
vs INT Netruner + Interfaccia + 1d10).

Si possono usare programmi Anti-Personnel
contro l’equipaggio connesso ma questo può
difendersi staccando il Comm-link (FRE
equipaggio x2 + 1d10 vs Velocità Processore +
(Expert [Complex Computer Language]-3)+
1d10).
4) Ogni comando che viene dato per alterare le Alterare le funzioni delle MicroCPU
funzioni della MicroCPU implica un tiro entro la programmando in NanoCode [Programmare
FOR del programma apposito di controllo.
CD Base 25 per cambiare comandi/ funzioni/
azioni (con 1 su 1d10 il MicroNet salta
stordendo il Netrunner)]
L’Equipaggio può riprendere il controllo manuale escludendo il computer di bordo.

10

Le CD variano a seconda della MicroNet affrontata:
 Semplice domotica (telecamere e sistemi casalinghi) ed elettrodomestici -4
 Armi INT +0
 Impianti Cibernetici (veramente semplici -2; semplici +0; normali +1; complessi +2)
 Autoveicoli a controllo cibernetico civile +1
 Advanced Fighting Vehicles (AV, aerei, MBI, ecc) +3
 MicroNet Corporative +3
 MicroNet Militari +2
Modificatori di situazione:
 sotto stress+3,
 sotto attacco+3-4,
Nei veicoli avanzati, AFV, il computer interno fa una sola azione alla volta, di solito guidare o sparare.
*La Mappa di una MicroNet è la lista delle MicroCPU e delle loro funzioni.
In una MicroNet APERTA uno o più MicroCPU sono punti di accesso (lista).
In una MicroNet CHIUSA non ci sono liste di punti di accesso.
I Programmi di controllo del Netrunner sono in NanoCode, sono loro a programmare le
MicroCPU.
CONNESSIONI (A&Z)
RETE (internet):
E’ il sistema per eccellenza nell’utilizzo di tutti i computer e MicroNet che sono in Rete. Solitamente
la connessione è un passo di una Incursione da Netrunner o un Hackeraggio.
WIRELESS (radio):
E’ una banda radio che va dalle UHF (Ultra High Frequency, frequenza 300-3000MHz, lunghezza
d’onda 1m. La stessa dei cellulari.) alle SHF (Super High Frequency, frequenza 3-30GHz, lunghezza
d’onda 100-10mm. La stessa dei radar e satelliti).
Una rete domestica ha un raggio d’azione di 100m (ridotto a 30m in presenza di barriere
architettoniche o cattive condizioni meteo). Con gli Access Point (antenne direzionali) può arrivare ad
1km. Con l’HyperLan (la frequenza d’onda più alta, usata da un diverso software) arriva a 2-3km. Solo
sommando Access Point ed HyperLan si può arrivare anche a 20km.
Importante: ogni connessione wireless può essere rintracciata dal possessore della rete tramite sistemi
appositi, quindi è possibile che il SysOp si accorga dell’intrusione.
CELLULARE:
E’ una banda radio che va dalle UHF (Ultra High Frequency, frequenza 400-1990MHz, lunghezza
d’onda 1m). A partire dal 2011 si è progressivamente passati dalla tecnologia GSM alla EDGE
(Enhanced Data rates for GSM Evolution) che ha permesso una maggiore velocità di trasferimento dei
dati (da 171,2kbps a 473,6kbps) in digitale, con conseguente migliore connessione alla Rete.
La copertura delle Celle varia da 200m a 32km, in base alle dimensioni di queste ultime ed all’altezza
cui sono ubicate. Il limite dei 32km è invalicabile a causa del “Timeslot Overlap”, cioè il fatto che
oltre 100millisecondi di latenza tra trasmittente e ricevente, la comunicazione cade. Quindi,
considerando che le onde elettromagnetiche viaggiano ad una velocità di 1km ogni 3,2 millisecondi,
basta dividere i 100 per 3,2 = 32km di distanza massimale. Ovviamente, barriere architettoniche e
cattive condizioni meteo possono ridurre la copertura.
SPINOTTI / PLUG (USB):
La connessione al sistema avviene direttamente connettendosi fisicamente attraverso uno spinotto.
Questo può essere un cavo di rete tra due computer/ CyberDeck, in questo caso si utilizza il proprio
hardware per dare comandi o passare programmi al computer sotto attacco.
Oppure si può usare uno spinotto di interfaccia direttamente connesso al proprio Coprocessore per
Data Terminali del neuralware, al fine di usare il computer senza tastiera e con maggiore
maneggevolezza (bonus +2).
11

ELETTRODI (A&Z):
Devono essere collegati al sistema elettrico interno dell’oggetto di cui si vuole controllare la MicroNet
(videocamera, veicolo, ACPA, ecc). La connessione avviene già solo per prossimità (conduttanza) alla
rete elettrica dell’oggetto. Quindi oggetti piccoli (es. Videocamere, possono essere collegate già al
contatto dell’elettrodo all’involucro. Mentre per oggetti con strutture più solide e complesse (es.
Autoveicoli, AV, ACPA, ecc) bisogna superare l’involucro esterno, aprendolo o rompendolo. Sugli
Arti Cyber basta il contatto se non ha coperture o armatura, altrimenti vanno perforate. Sulle altre
cibernetiche (es. Neuralware, spinotti, ecc [vedi tabella MicroNet]) basta la prossimità.
In caso abbia una corazzatura, bisogna superare il VP danneggiandolo. In tal caso l’attaccante può
mirare ad un dato punto dove pensa ci siano i circuiti elettrici (individuato tramite tiro CD Base 20:
Tech veicolo/ACPA, Elettronica per videocamere, Cybertech per arti cyborg, ecc).
Quando ci sono danni che hanno superato/abbassato il VP è possibile inserire l’Elettrodo oppure fare
un TCP mirato con un’arma che scagli l’Elettrodo (malus -4/ -6 a seconda delle dimensioni). In caso di
successo c’è una % di possibilità che il buco scopra un circuito e che la connessione alla MicroNet
abbia inizio.
Importante: alcuni sistemi sono solo un transito unidirezionale di dati (come nell’Analogico, es.
videocamera connessa tramite cavo al monitor di sorveglianza), in questi casi la connessione con
elettrodo può agire solo sull’oggetto con azioni basilari.
In caso invece l’oggetto sia una periferica in rete (abbia un IP proprio), come stampanti multifunzione,
telecamere, ecc, c’è un trasferimento bidirezionale di dati Digitali. Quindi anche la periferica è una
sorta di computer che dialoga con il computer centrale. Di conseguenza, la connessione con Elettrodo
alla periferica può essere usata per trasformarla in un “ponte” verso il computer centrale, attraverso il
quale inviare programmi, dare comandi o programmare.
Tipi di Elettrodi:
1. Base, sono delle dimensioni di una puntina da disegno, circa 5mm di diametro ed hanno una
speciale sostanza collosa ed elettroconduttiva che serve loro per essere attaccati all’oggetto e
trasmettere le info (Malus -2 a tutti i tiri). Sono collegati tramite cavo al pc dell’utilizzatore.
Costo 20€$.
2. Morsetto, sono come i precedenti ma con una mini pinza di 1cm che si attacca manualmente
alla rete elettrica dell’oggetto, in modo da rendere più stabile l’attacco e ridurre la dispersione
del segnale (Malus -1 a tutti i tiri). Costo 30€$.
3. Proiettile, si tratta di uno speciale elettrodo dalla punta corazzata che si usa per fare breccia
sull’involucro esterno dell’oggetto cui ci si vuole connettere. Una volta dentro, le piccole
diramazioni del cavo che sono poste subito dietro la punta (come le spine di una rosa) hanno
una probabilità di entrare a contatto con la rete elettrica del bersaglio, attaccandosi tramite gel
ed instaurando la connessione (Malus -2 a tutti i tiri). Costo 60€$ base.
4. Wireless, sono speciali elettrodi che hanno una sovrastruttura di circa 2x1cm che fa da
trasmittente dati senza fili. Ognuno dei su detti tipi di elettrodi può essere wireless. Costo x3.

Cavi particolari per connessione:
1. Low Impedance Cable, cavi speciali con bassa resistenza ed interferenza, consentono un Bonus
+1 a tutti i tiri ma anche agli attacchi che si ricevono (es. programmi anti-personnel). Costo
60€$ se usati per connettersi al proprio CyberDeck/pc, 0.5€$ al metro di solo cavo per
connessione (cui sommare il costo degli spinotti o elettrodi ad inizio e fine).
2. Cavi in Fibra ottica, consentono una trasmissione più veloce dei dati (Bonus +1 a tutti i tiri) ma
solo se l’intera connessione avviene tramite questi cavi. Sono anche immuni ad EMP. Costo
1€$ al metro (cui sommare il costo degli spinotti o elettrodi ad inizio e fine) .

12

BATTAGLIA DI PROGRAMMAZIONE
Capita quando i due programmatori cercano di manipolare lo stesso CODICE contemporaneamente
per creare un programma che attacchi l’altro (buttandolo fuori dalla rete).
Solitamente, il linguaggio usato è il “Conceptual C”, fatto per creare programmi nella Rete e sequenze
di Codici. Esistono anche altri linguaggi: “Meta-Lingua”, “Super-Q”, “Meta-Tran”, “Dylan”,
“Bigtalk”.
Si una l’abilità Programmare o Specializzazione [Conceptual C], ma se si hanno entrambe si può
sommare Spec. [Conceptual C]-1 al punteggio dell’abilità Programmare.

I contendenti partono dal centro del Diagramma, si fa l’iniziativa e chi vince comincia. Se riesce nel
tiro difficoltà sposta la battaglia di uno Step verso il rivale (per ogni 5 punti superiori alla CD, si sposta
di un ulteriore Step e, se non ce l’aveva, prende l’iniziativa nel prossimo round). La CD è decrescente
man mano che ci si avvicina al rivale. Poi toccherà al rivale che se riuscirà nel tiro, sposterà la
battaglia a suo favore.
Quando si arriva all’ultimo Step, se il rivale non riesce a superare la CD recuperando uno Step, viene
espulso dalla Rete.
CD difficoltà: E= Easy (10), A= Average (15), D= Difficult (20), VD= VeryDifficult (25).
Modificatori: sotto stress+3, sotto attacco+3-4, ubriaco o drogato +4, codice iniziale complesso +3,
codice iniziale molto complesso+5.
CASI DI UTILIZZO DELLA BATTAGLIA DI PROGRAMMAZIONE
1)Se il Sysop si rende conto o ha un dubbio che sia in corso un Hackeraggio sul suo pc (es. eccessivo
rallentamento, connessione alla Rete non richiesta, ecc), può attuare una delle procedure di controllo
del Sistema (spiegate alla voce Daemon).
In caso trovi l’Hacker, ha le seguanti possibilità di azione:
 spegnere il pc (cosa che lo fa sparire dalla Rete e ne blocca il Sistema anche in caso la
connessione sia di diversa natura [vedi connessioni MicroNet])
 disconnettere il pc dalla Rete (cosa che fa sparire la Fortezza Telematica dalla Rete)
 Usare programmi anti-IC ed anti-Personnel contro l’Hacker.
 Lanciare dal Menù la funzione “Traccia” o dei programmi segugio, per rintracciare
l’ubicazione dell’Hacker.
 Ingaggiare una Battaglia di Programmazione per Scacciare o Ritracciare l’Hacker (la scelta
dell’obiettivo va fatta prima di cominciare)
In caso sia l’Hacker a vincere la Battaglia riesce a disconnettere l’interfaccia del Sistema per non
consentire al Sysop di dare comandi tramite il pc nel mondo fisico. In questo caso la tastiera o il cyber
link del pc non funzionano più.
A questo punto il Sysop può solo:
 Spegnere il Sistema staccando la corrente di alimentazione.
 Attaccare l’Hacker in un’altra Battaglia da un altro accesso alla Fortezza Telematica (un altro
pc connesso).
2) Sfide tra Hacker e tra Programmatori.
Nota: anche i Netrunner possono fare Battaglie di Programmazione tramite i comandi del Menù “Edit”
e “Create”, che sarebbero il loro sistema di programmazione direttamente dal cyberspazio.

13

DAEMON / virus
[Chrome Book 3]
È un virus che va inserito nel Sistema target e poi ne utilizza le CPU per fare ciò per cui è
programmato (spiare o sabotaggio). Per inserirlo si può:
1. Fare una incursione attraverso la Rete ma se si viene scoperti il SysOp lancerà una ricerca.
2. Inserirlo direttamente nel Sistema. Quindi il Sysop dovrebbe controllare le registrazioni d’uso
di ogni workstation del Sistema (registrazioni che anche il Netrunner potrebbe cambiare).
3. Inserire il programma in una trasmissione. Quindi bisogna rintracciare la
trasmissione/comunicazione e caricarci il Daemon [vedi Shockwave “compagnie telefoniche” o
Guide to the net].
4. Far si che sia una persona con l’autorizzazione ad inserirlo nel Sistema, consapevolmente o
inconsapevolmente (es. virus in chip o pendrive).
ACCESSO:
Quando il Daemon è nel Sistema, deve usare la CPU per fare ciò per cui è programmato ma gli serve
l’Accesso, che è un valore di priorità da 1 a 10 (indica quando verrà eseguito e se può sorpassare altri
programmi).
L’Accesso può essere assegnato a caso, dal Netrunner programmando la CPU, dall’User
volontariamente, dal Daemon che simula o assorbe un altro programma del Sistema prendendone
l’Accesso.
TROVARE I DAEMON (VIRUS):
Quando il Sysop cerca nel Sistema può:
1. *Scannerizzare le dimensioni di ogni programma (1 secondo x MU del programma)
[Modificatore -4]
2. *Scansionare tutte le operazioni di tutti i programmi per paragonarne il loro utilizzo del
Processore rispetto alle dimensioni (1 minuto x MU del programma) [Modificatore -2]
3. *Controllare a quali Settori ha avuto accesso ogni programma e compararlo ai parametri del
programma (2-3 minuti x MU del programma) [Modificatore 0]
4. *Scansione del Codice di ogni programma alla ricerca di subroutines (15 minuti x MU del
programma) [Modificatore +2]
Se il Daemon ha la funzione DISGUISE (imita un programma del Sistema), si può essere insospettiti
perché risulta esserci un programma in più:
1. I programmi Monitor fanno un tiro FOR + Interfaccia + Modificatore* + 1d10 vs FOR
Daemon+ INT6 + 1d10.
2. I Sysop Netrunner tirano INT + Interfaccia + Modificatore* +1d10 vs FOR Daemon + INT 6 +
1d10
3. I Sysop Hacker tirano Vel. Processore + (Expert [Complex Computer Language]-3) +1d10 vs
FOR Daemon + INT6 + 1d10.
Se il Daemon ha la funzione DOPPLEGANGER (assorbe un programma del Sistema), si può essere
insospettiti perché un programma è più grande di quello che dovrebbe:
1. I Sysop tirano INT + Programmare + Modificatore* +1d10 vs FOR Daemon+INT 6 + 1d10)

Esempi di Daemon e le regole per crearne di nuovi sono in Chrome Book 3 e R. Bartmoss
Brainware Blowout.

14

FAST NETRUNNING
L’assalto alla rete viene simulato tramite due distinti tiri che seguono la stessa modalità:
INT + Interfaccia +1D10 + Rapidità del Deck + Modificatore* Vs CD
(Expert [Complex Computer Language]-3) + Velocità Processore + Modificatore* +1d10 vs CD
INTRUSIONE: il modificatore è dato dai programmi di infiltrazione/decifrazione. Il tiro serve per
stabilire se si riesce a penetrare nella fortezza (in caso di fortezze con più gusci il tiro può dover essere
ripetuto per accedere alla parte di interesse). In caso di successo si è liberi di agire per 1D10 turni
(meno –1 per categoria del Sistema a partire dal Grigio 1 fino al Nero -4), poi il tiro va ripetuto.
In caso di fallimento si viene individuati originando un tiro di Incursione immediato oppure l’Hacker
può decidere di iniziare una Battaglia di Programmazione contro il SysOp.
INCURSIONE, il tiro serve per vedere se si riesce a sfuggire agli attacchi/superare le difese della
fortezza (sito internet). Il modificatore è dato dai programmi di difesa, anti operatore, anti ICE.
Riuscire nel tiro indica che si ha libero accesso ai dati/funzioni del sito per 1D6/2 turni allo scadere dei
quali bisogna riuscire in un nuovo tiro. Questo tipo di tiro va avanti fino a fine incursione.
Il fallimento nel tiro indica le conseguenze (cumulative):
1-5 punti = un egual numero di programmi vengono cancellati dal deck/pc;
6-10 punti = si subisce un certo numero (1-5) di D6 di danni;
11-15 punti = si subisce un certo numero (1-5) di danni all'INT.
Un fallimento nel Tiro di Incursione comporta sempre la fuoriuscita dalla rete (quindi 2D6 turni prima
di poter ricominciare da capo) e la possibilità di venire Tracciati (tiro apposito vs LDL).
*I modificatori al tiro sono pari a 1/2 FORZA del programma più forte del tipo +1 per ogni altro
programma appartenente alle categorie di interesse.
Nota sui programmi di furtività: il bonus di questi programmi viene calcolato separatamente e può
essere aggiunto a qualsiasi tiro. Non serve tuttavia a determinarne il successo, semplicemente
rappresenta la possibilità di agire indisturbati.
Esempio A) il tiro di Intrusione fallisce ma sarebbe un successo contando il bonus di furtività.
Effetto: non si penetra nella fortezza ma non si subisce l’attacco immediato.
Esempio B) Se il tiro di Incursione riesce e si hanno programmi di furtività allora il prossimo tiro va
fatto dopo 1D6/2+1 turni.
Sistema Libero: Difficoltà Base = 10
Sistema Grigio 1: Difficoltà Base = 15
Sistema Grigio 2: Difficoltà Base = 20 (si applicano gli effetti del fallimento fino a 5 punti)
Sistema Grigio 3: Difficoltà Base = 25 (si applicano gli effetti del fallimento fino a 10 punti)
Sistema Nero: Difficoltà Base = 30 (si applicano tutti gli effetti del fallimento)
Alla Difficoltà Base si aggiunge l'INT del sistema (che varia da 3 a xx) e 1D6 per rappresentare la
forza del programma effettivamente affrontato.
Sistema Libero: uffici comunali, università, piccole aziende private. (prog. Allarme ed Individuazione)
Sistema Grigio 1: piccole Corp, uffici di polizia, grandi aziende private (aggiunge prog. Anti-IC)
Sistema Grigio 2: medie Corp ed aziende private molto grandi. (aggiunge prog. anti System)
Sistema Grigio 3: grandi Corp, uffici statali, gruppi di potere. (aggiunge prog. Anti-pers non letali)
Sistema Nero: multinazional Corp ed agenzie governative (aggiunge Anti-Personnel letali)
Nota: anche con il Fast Netrunning sono prima necessari i tiri Conoscenza della Rete/Biblioteconomia
per trovare la Fortezza Telematica ed i passaggi attraverso i LDL per non farsi rintracciare.
15

RIEPILOGO TIRI
INIZIATIVA
È un tiro contrapposto tra:
 Computer/Sistema senza operatore umano: Computer’s INT + 1d10
 Netrunner: RIF Netrunner + RapiditàCyberDeck + 1d10
 Hacker: Velocità Processore + 1d10
FURTIVITA’
FOR prog. Attaccante/detection +1d10 vs FOR prog. Furtività +1d10
ATTACCHI AI SISTEMI
Intrusione: alcuni programmi usati hanno probabilità di farsi scoprire.
FOR prog. +1d10 vs FOR Code Gate/Data Walls +1d10
Anti-System: devono superare le Data Walls e nel Round seguente cominciano ad avere effetto.
FOR prog. +1d10 vs FOR Data Walls +1d10
Decrittazione: contro i Code Gates per decrittarne la password.
FOR prog. +1d10 vs FOR Code Gates +1d10
ATTACCHI ANTI-PERSONNEL (Se pareggiano vince l’Attaccante!)


Computer/Sistema senza operatore umano (per fare attacchi con programmi Anti-Personnel un
pc senza IA parte da una Interfaccia di 4 (che può essere aumentata come le altre Abilità).
Invece una IA parte da Interfaccia 8):

FOR prog. Difensore + INT + Interfaccia +1d10 vs FOR prog. Attaccante + INT + Interfaccia +1d10



Netrunner:

FOR prog. Difensore + INT + Interfaccia +1d10 vs FOR prog. Attaccante + INT + Interfaccia +1d10



Hacker:
FOR prog + Vel Processore + (Expert [Complex Computer Language] -3) +1d10 vs …

ATTACCHI ANTI-IC (contro programmi)
Fanno danni alla FOR del programma e se arriva a zero lo distruggono.
CONTROLLORI / UTILITY
Riescono se con 1d10 fanno entro la propria FOR.
NET FUMBLES (R. Bartmoss Guide to the Net)
Roll 1D10, check table below.
1-4 Program delayed, activates next net round.
5-7 Deck slowed, lose one action for 1-3 net rounds.
8-9 Program crashes, 'runner must reinstall program.
10 Deck interface crashes, dumps 'runner out of Net.
NET CRITICALS
If you roll a 10 while making a Net combat roll, you get a +1
to your next Net Initiative roll. [Guide to Net, pg.146]

16

Da R. Bartmoss Guide ti the Net

17


Documenti correlati


Documento PDF aliano zumbino guide to the net 2 1
Documento PDF ultimate guide to trading penny stocks
Documento PDF john person complete guide to technical trading tactics
Documento PDF kelly felix mike long bring the fresh
Documento PDF forex at eye level guide to currency trading
Documento PDF 2013 14 15 16 nv200 cargo van bbgv1


Parole chiave correlate