Нестандартный ИИ и сильный ИИ
Не все ИИ и сильные ИИ были запрограммированы и спроектированы придерживаться человеческих способов мышления и интересов. Такие создания незаконны в некоторых юрисдикций, поскольку их считают потенциальной угрозой. Несколько гиперкорпоаций и других групп основали исследование этой области, что привело к различным результатам. В некоторых случаях эти цифровые разумы так отличаются от человеческих способов мышления, что коммуникация невозможна. В других существует достаточно точек пересечения, чтобы позволить ограниченную коммуникацию, но такие сущности обычно очень странные. Существуют слухи о том, что некоторые ИИ началисвою жизнь как трансчеловеческие бэкапы или бифуркации, которые были в большой степени отредактированы и обрезаны до ИИ уровня интеллекта.
-----------------
EVERYDAYMESHMECHANICS
В EclipsePhase всё (и все) связаны в Сети. Следующие правила и проблемы относятся к стандартному использованию Сети. Обратите внимание на то, что различные связанные Сетью термины объяснены, наряду с другими понятиями EclipsePhase, под Терминологией, стр. 25.
MESHINTERFACE
Интерфейс Сети
Персонажи имеют выбор какой интерфейс использовать, энтопический интерфейс - стандарт для сетевых имплантатов или осязательный интерфейс экто. Базовые имплантаты Сети используются большинством пользователей позволяя им взаимодействовать с ДР,ВР, ХР и Сетью со скоростью мысли. Это метод по умолчанию для использования Сети и для него нет модификаторов сложности. Они, однако, более подвержены визуальным и операционным ухудшениям (виртуальные иллюзии, эффекты отказа в обслуживании), когда взламываются. Персонажи использующие осязательный интерфейс экто страдают от небольшой задержки на их Сетевых действиях из-за мануального переключения, физических средств управления и физического взаимодействия с виртуальными средствами управления. В игровых терминах, использование осязательных интерфейсов налагает -10 модификатор умений ко всем проверкам работы в Сети, где требуются быстрые действия (в частности боевое и или любое использование сети под давлением). Дополнительно, увеличьте период выполнения Задачи на +25% при работе через осязательный интерфейс. Есть и положительная сторона, экто может быть легко удаленно и выброшено, если было скомпрометировано – по этим причинам, многие хакеры и желающие обезопасить себя пользователи используют экто в дополнение к своим сетевым имплантатам, направляя все рискованное действия через экто – обеспечивая себе дополнительную линию защиты от обнаружения.
MESHID
Сетевой ID
Каждый пользователь Сети (и по факту каждое устройство) имеет уникальный код – их Сетевой ID. Этот ID различен для всех пользователей и устройств и это признак по которому другие могут найти их онлайн, как номер телефона, адрес электронной почты и псевдоним. Сетевой ID используются в почти всех взаимодействиях онлайн, которые часто регистрируются, означая, что Ваши действия онлайн оставляют след, который может быть прослежен (см., что Отслеживание Цифровой Деятельности, стр. 252). К счастью для стражей Файервола и других кто ценит свою приватность, есть пути обойти это (см. стр.252). ИИ, сильный ИИ и инфоморфы также имеют свой уникальный сетевой ID.
ACCOUNTSANDACCESSPRIVILEGES
Устройства, сети (такие как PAN, VPN и проводные сети) и сервисы требуют, чтобы каждый пользователь, имел свой аккаунт. Аккаунт служит для идентификации конкретного пользователя, связанный с их Сетевым ID и определяет какие привилегии в доступе они имеют в этой системе. Есть четыре типа аккаунтов: публичный, пользовательский, модераторский и админский.
PUBLIC ACCOUNTS
Публичные аккаунты
Публичные аккаунты используются для систем, которые позволяют доступ (или доступ к части их системы) для любого пользователя Сети. Публичные аккаунты не требуют никакого вида идентификации или регистрации, достаточно Сетевого ID пользователя. Эти аккаунты используются для обеспечения доступа к данным любого типа которые считаются общественными: сайты Сети, форумы, общественные архивы, открывают базы данных, социальные сетевые профили, и т.д. Публичные аккаунты обычно имеют возможность для чтения и загрузки данных и иногда для записи данных (комментарии на форумах, например).
USERACCOUNTS
Пользовательские аккаунты
Пользовательские аккаунты - наиболее часто встречающиеся аккаунты. Пользовательские аккаунты требуют некоторой формы аутентификации (стр.253) для получения доступа к устройству, сети или сервису. Каждый пользовательский аккаунт имеет специфические привилегии доступа, выделенныедля него, они являются задачами, которые пользователю разрешают выполнить на той системе. Например, большинство пользователей могут загружать и выгружать данные, изменять основное содержание и использовать стандартные функции рассматриваемой системы. Им, однако, обычно не позволяют изменять механизмы безопасности, добавлять новые аккаунты, или делают что-нибудь, влияющее на безопасность или функционирование системы. Поскольку некоторые системы более строги, чем другие, игровой мастер решает, какие привилегии обеспечивает каждая учетная запись пользователя.
SECURITYACCOUNTS
Аккаунты модераторов
Аккаунты модераторов предназначены для пользователей, которым нужны большие права и привилегии, чем типичным пользователи, но кому не нужен контроль над всей системой, таким как хакерам-модераторам и музам. Права доступа модераторов обычно допускают чтение логов, командных механизмов безопасности, добавление/удаление аккаунтов, изменение данных других пользователей, и так далее.
ADMINACCOUNTS
Аккаунты администратора
Аккаунт админа обеспечивает полный контроль над системой. Персонажи с правами администратора могут сделать все что позволено аккаунтам модераторов, плюс они могут закрыть / перезагрузить систему, могут изменить права доступа других пользователей, рассмотреть и отредактировать все файлы системного журнала и статистику, и остановить или начать любое ПО, доступное на системе.
------------------
ELITEEXPLOITS
Механизм Сети допускают различия между программными инструментами, разделяя ПО из открытых источников, созданные хакерами-любителями иультрасовременное военное оборудование, специально созданное для проникновения. В то время как много персонажей просто купят или другим образом приобретут такие программы, хакерсоблюдающий этику рыцарей киберпространства, вероятно, захочет спроектировать свои собственные персонализированные приложения, основанные на их личной схеме методов вторжения/защиты против вторжения. Чтобы отразить затрачиваемые ими усилия, когда персонаж-хакер проектирует, кодирует и изменяет свои собственные личные запасы ПО, они могут сделать проверку на Программирование (Задача с периодом выполнения в 2 недели). Если они преуспеют, то улучшат свои программные инструменты на один уровень качества (то есть от +0 до +10). Несколько проверок Программирования могут улучшить программу и дальше, но за каждый дополнительный уровень цель получает отрицательный модификатор для проверки (так что улучшение +0 набора до +10 придает -10 модификатор на проверку Программирования). Также, по решению игрового мастера, инструменты программного обеспечения – особенно exploits – могут ухудшаться в качестве со временем, отражая их устаревание. Как правило такие программы должны ухудшаться по качеству на один уровень в 3 месяца.
-----------------
MESH GEAR QUALITY
Качество Сетевого оборудования
Не вся экипировка создается одинаковой, и это особенно верно для компьютеров и программного обеспечения, где ежедневно появляются новые инновации. Быть в курсе последних спекуляций не слишком трудно, но персонаж можетпользоватьсястарым устройством или оказаться в изолированных или заброшенных местах с местными системами и механизмами, которые давно потеряли актуальность. Аналогично, они могут приобрести некоторый ультрасовременный механизм прямо из лабораторий или могут столкнуться с современной установкой с защитой следующего поколения. Для отражения этого проверки работы в Сети могут модифицироваться в соответствии с состоянием аппаратных и программных средств как отмечено в таблицеMeshGearModifiers.
MESH GEAR MODIFIERS | |
модификатор | ПО/Аппаратные средства |
–30 | разломанные устройства, больше не поддерживающиеся программное обеспечение, реликвии с Земли или ранней экспансии в космос |
–20 | Работающие с перебоями/плохиеустройства, забагованные программы, технологии до Падения |
–10 | Системы устаревшего и низкого качества |
Стандартные экто, Сетевыеимплантаты и программное обеспечение. | |
+10 | Высококачественные товары, стандартные продукты для обеспечения безопасности |
+20 | Устройства следующего поколения, передовое программное обеспечение |
+30 | Недавно разработанная, современная, первоклассная технология |
>+30 | Технология ТИТАНов/пришельцев |
COMPUTER CAPABILITIES
Компьютеризированная электронника может быть разделена на3 простых категории: периферийные устройства, персональные компьютеры и серверы. В игровых терминах, все они являются устройствами.
PERIPHERALS
периферийные устройства
Периферийные устройства – это микрокомпьютерные устройства, которые не нуждаются в полной вычислительной мощности и вместимости персонального компьютера, но извлекают выгоду из Сети и других функций. Периферийные устройства могут управлять программным обеспечением, но игровой мастер может решить, что слишком много программ (10 +) ухудшат работу системы. ИИ и инфоморфы не могут быть запущены на периферийных устройствах, хотя они могут получить к ним доступ.Периферические устройства имеют только публичный и пользовательские аккаунты (см. Пользовательские аккаунты, стр. 246). Часто встречающиеся периферийные устройства: спаймы, приборы, большинство кибернетических имплантатов, личные датчики и оружия.
PERSONALCOMPUTERS
Персональные компьютеры
Персональные компьютеры насчитывают широкий диапазон типов компьютеров, но по существу включают все до чего развились возможности поколений персональных компьютеров, чтобы удовлетворить повседневные потребности пользователя. Большинство персональных компьютеров портативны и сделаны на заказ для использования несколькими пользователями за раз. ПК могут запустить у себя один ИИ или инфоморфа. На них нельзя запустить программы симуляционных пространств. Примеры ПК: сетевые имплантаты, экто и транспортные средства.
SERVERSСервера
У серверов намного большая вычислительная мощность и возможности управления данными, чем у персональных компьютеров. Они способны к обработке сотен пользователей, нескольких ИИ и инфоморфов, и они могут управлять симуляционными программами. Хотя некоторые из них портативны, someofthemcomeclose.
SOFTWARE
Программное обеспечение
Широкий диапазон программного обеспечения доступен для пользователей Сети, от файерволов и ТТ до инструментов для взлома и шифрования или тактических сетей и skillsofts. Эти программы перечислены на стр.331 в главе Экипировка. Как и другие предметы экипировки, программное обеспечение может позволить персонажу выполнять задачи, которые они не могут выполнить без них. Качество программного обеспечения может быть также фактором, применяющим соответствующие модификаторы (см. Качество Сетевой Экипировки, предыдущая страница). Некоторые ПО имеют цифровые ограничители для предотвращения копирования и разделения их с другими пользователями. Эти ограничения могут быть обойдены, но это времязатратная задача, требующая проверки Программирования с периодом выполнения 2 месяца. Однако, благодаря сторонникам открытого доступа и многочисленным пиратским ПО, довольно мало ПОне доступно бесплатно онлайн. Доступность пиратского ПО или бесплатного ПО будет зависеть от поселения и законов в нем. Нахождение его может быть,как вопросом простого поиска, так может потребовать использования своей репутации чтобы найти кого-то, у кого есть он. Обычно есть по крайней мере один преступный синдикат, который может помочь вам – за определенную цену.
SOFTWARECOMPATIBILITY
Совместимость ПО
В большинстве случаев совместимость программного обеспечения не будет проблемой для персонажей. Игровые мастера, которым нравится использовать подобные проблемы как сюжетный двигатель, однако, могут ввести проблемы с совместимостью в определенных случаях, чтобы увеличить драматизм ситуации, замедлить персонажей или создать препятствия, которые они должны преодолеть. Такие несовместимости, вероятней всего, возникнут во время работы с устаревшими системами или устройствами; или со старым, необновленным ПО. Несовместимость может также быть использована как недостаток к приобретению программного обеспечения из ненадежных источников. Конфликтующее программное обеспечение может привести к одному из двух эффектов. Или ПО просто не будет работать с определенными устройствами, или это причинит от –10 до –30 модификатор из-за нестабильности и затруднений при работе. Если игровой мастер позволяет, персонажможет уменьшить штраф пропатчив ПО, что требует успешной проверки Программирования (задача с временем выполнения 1 день). За каждые 10 пунктов MoS уменьшите модификатор от несовместимости на 10.
TRAFFICFILTERSANDMIST
Туман и фильтры трафика
Сеть и ДР заполнены йоттабайтами информации. Хотя сетевые имплантаты и экто могут иметь дело с большим потоком данных с точки зрения пропускной способности и вычислительной мощности, использование фильтров, чтобы избавиться от нежелательного траффика является необходимостью. Это особенно верно для ДР, где нежелательная энтопика может затуманить ваш обзор и отвлекать вас. Тем не менее, энтопика заполнена спамом различных разновидностей — рекламные объявления, политические призывы, порно, жульничества — прилагают все усилия, чтобы обойти эти фильтры, и во многих областях сумма нефильтрованнойэнтопики может быть чрезмерной — явление, в разговорной речи называемое “туманом”. По решению игрового мастера, туман может вмешаться в сенсорное восприятие пользователя. Этот модификатор варьируется от -10 до -30 и в некоторых случаях может быть настолько отвлекающим, что воздействует на все действия персонажа. Чтобы снять туман данных, персонаж или муза должны приспособить их параметры настройки фильтра, преуспев при проверке Взаимодействия с Интерфейсом, измененной модификатором сложности тумана. Альтернативный способ, персонаж может полностью отключить ДР входные данные, но они вероятно будут проникать другими путями.
SLAVINGDEVICES
Подчиненные устройства
Для простоты использования, а также для частных и секретных целей, одно или больше устройств может быть подчинено друг другу. Одно устройство (обычно сетевой имплантат персонажа или экто) берет роль мастера, тогда как другие устройства принимают роль раба. Все движение «к» и «из»подчинённых устройств направляется через устройство-мастера. Это позволяет подчиненным устройствам полагаться на механизмы безопасности мастера и активный контроль с его стороны. Любой, который хочет соединиться или хакнуть подчиненное устройство, будет перенаправлен мастеру для исследования безопасности и аутентификации. Подчиненные устройства могут автоматически принимать команды от их устройств-мастеров. Это означает что хакер, который проникает в мастерскую систему может законно получить доступ и дать команды подчиненному устройству, предположив, что их привилегии доступа позволяютэто.PANs, как правило, формируются, при подчинении всех устройств персонажа к их экто или сетевым имплантатам. Подобным образом, отдельные компоненты систем безопасности (двери, датчики и т.д.) обычно подчиняются центральному узлу безопасности, работающему как узкое горло для любого, кто надеется взломать систему. Это часто верно и для других сетей и комплексов.
ISSUINGCOMMANDS
Персонажи могут дать команды любому подчиненному устройство или телеоперированому боту (см. Удаленный Контроль Корпусов, стр.196) быстрым действием. Каждая команда учитывается раздельно, если только не используется одинаковая командадля нескольких устройств/дронов.
DISTANCELAG
Временные задержки
Каждый раз, когда вы расширяете свои коммуникации на большие расстояния, вы сталкиваетесь с риском временных задержек. Большинство коммуникаций ограничено “местными окрестностями” что обычно означает вашу местную среду обитания и что угодно в пределах 50,000 километров. На планетарных телах, таких как Марс, Венера, Луна или Титан «окрестности» охватывают все поселения и связанные сети на планете. Если персонаж ищет данные в сетях за пределами местной Сети, наиболее эффективный способ – отправить на поиск ИИ (обычно для этого используются копии вашей музы) или бифуркацию, в пределы действия другой местной сети, где они смогут осуществить поиск и вернуться с полученными результатами. Однако этот процесс действительно добавляет времени передачи (т.е., поиск в Сети станции на расстоянии в 10 световых минут добавляет 20 минут к поиску, так как запрос отправляется, а результаты передаются назад). Так как дальние коммуникации – иногда прерываются или сталкиваются с сообщениями более высокого приоритета, игровой мастер может увеличить это время по своему усмотрению. Если поиск включает корреляцию и точную настройку параметров поиска, основанных на данных собранных от различных местных жителей, время может быть экспоненциально увеличено из-за потребности постоянных мелких исправлений и настроек. Если персонаж просто общается или получает доступ к нелокальным сетям, соответствующаязадержка по времени должна быть введена между коммуникациями и действиями. Эффекты этой задержки в основном находятся на усмотрении игрового мастера как подходящее текущее расстояние и другие факторы.
ACCESSINGMULTIPLEDEVICES
Персонажи могут соединяться и взаимодействовать с многочисленными устройствами, сетями и услугами одновременно. За это нет штрафов, но персонаж может сконцентрироваться только на одной системе за раз. Другими словами, вы можете только взаимодействовать с одной системой за раз, также вы можете переключаться между ними свободно, даже в пределах тех же Активных Фаз. Вы можете, например, потратить несколько Быстрых Действий на отправку сообщений вашим экто, приказать вашему спайму дома приготовить ужин и посмотреть на обновления в профиле друзей в социальных сетях. Вы не можете, однако, взломать две отдельных системы одновременно. Обратите внимание на то, что Вы можете послать ту же самую команду в несколько подчиненных устройств или телеоперирующих дронов в том же самом Быстром Действие, как было отмечено выше.
ONLINERESEARCH
Онлайн Поиск
Умение Поиска (стр.184) отображает возможности персонажа отлеживать информацию в Сети. Подобная информация может включать любой тип цифровых данных: текст, картинки, видео, ХР, данные датчиков, необработанные данные, ПО, итд. Эти данные отобраны от всевозможных источников: блоги, архивы, базы данных, справочники, социальные сети, сети репутации, онлайн-сервисы, форумы, комнаты для дискуссий, торренты и сайты всех видов. Поиск проводится с использованием различных общественных и частных поисковых систем, и стандартными, и специализированными, а также по индексам данных и поисковыеИИ. У этого умения есть и другие способы использования. Хакеры используют его, ища определенную информацию о сети или устройстве, которое они взламывают.
Аналогично, так как все неизбежно используют и взаимодействуют с Сетью, умение Поиск - также способ определить, отследить, и / или собрать информацию о людях, когда они не скрывали свою идентичность, работали анонимно или покрывали свою личность саваном дезинформации.
SEARCHCHALLENGES
Из-за огромного доступного объема данных, найти именното, что Вы ищете, может иногда казаться грандиозной задачей. К счастью информация довольно хорошо структурирована благодаря постоянно работе ИИ “пауков”, который ходят по Сети и постоянно обновляют индексы поиска и данные. Кроме того, информация в Сети помечена с семантикой, означая, что этому представляют код, который позволяет машине понимать контекст той информации также как его понимал бы обычный пользователь. Это помогает поисковым ИИ и ПО коррелировать данные более эффективно. Нахождение данных не так сложно, как их анализ и понимание. Расположение специализированной или скрытой информации, или корреляция данных из множественных источников обычно является проблемой. Возможно самая большая проблема состоит в количестве некорректных данных и дезинформациив Сети. Некоторые данные просто неверные (ошибки случаются) и устаревшие, но природа Сети означает, что такие вещи могут задержаться на годы и даже размножиться повсюду, поскольку они распространяются без проверки фактов. Аналогично, учитывая прозрачность современного общества, некоторые предприятия активно участвуют в распространении дезинформации, чтобы загромоздить Сеть ложными данными, чтобы скрыть правду. Два фактора помогают бороться с этим, первый - у самих источников данных есть свои собственные очки репутации поэтому ненадежные или дискредитирующие источники располагаются ниже в результатах поиска. Второй - много архивов используют в своих интересах краудсорсинг — то есть, используя совместную власть пользователей Сети (и их муз) везде — чтобы проверить целостность данных такчто эти сайты были динамичными и самокорректирующимися
------------------
SEARCHCAPABILITIES
Поиск онлайн в EclipsePhaseне просто поиск в Google, а нечто большее. Вот пять способов благодаря которым поиск был значительно улучшен и упрощен:
Распознавание изображений:биометрические и другие формы распознавания образов эффективны и интеллектуальны. Возможно не только запустить поиск по изображению (в режиме реального времени, через все доступные спаймы и данные датчиков), но искать по шаблонам, таким как походка, звуки, цвета, проявление эмоций, траффик, движение толпы, и т.д. Кинесический и поведенческий анализ даже позволяют датчикам, искать людей, с определенными поведенческими моделями, такие как подозрительное бездельничанье, нервозность или агитация.
Метаданные:Информация и файлы онлайн идут со скрытыми данными об их создании, изменении и доступе. Метаданные фотографии, например, укажут с какого аппарата была сделана эта фотография, кто скачал их, когда, и где, а также кто получил доступ к ним онлайн, хотя такие метаданные могут быть легко вычищены или анонимизированы.
Гибридные данные:
Комбинация мощных вычислений, заархивированных данных и повсеместных общественных датчиков дает интригующие корреляции, которые будут получены из данных, которые были добыты и сопоставлены. Во время чрезвычайных происшествий, таких как бомбежка террористов, например, ID всех в окрестностях могут быть просмотрены, сравнены с архивами данных, чтобы выделить тех, кто должен быть в этом месте в это конкретное время, а остатки проверить в базах данных истории преступников/подозреваемых и их зарегистрированных действий, проанализированных для необычного поведения.
Перевод:перевод в реальном времени аудио и видео доступен от ботов-переводчиков, которые находятся в открытом доступе.
Прогнозирование:Значительный процент того, что люди делают в любой день или в ответ на определенные ситуации, соответствует установленному порядку, позволяя с легкостью сделать поведенческое предсказание. Музы используют это в своих интересах, чтобы ожидать потребности и обеспечить то, что желает пользователь в правильный момент и в правильном контексте. Подобная логика применяется к действиям групп людей, таким как экономика и социальная беседа, делая рынок предсказаний грандиозным предприятием во внутренней системе.
-------------------
HANDLINGSEARCHES
Отыгрыш Поиска
Поиск онлайн часто является важным элементом сценариев в EclipsePhase, так как персонажи исследуют предыстории, ищут улики. Последующие предложения представляют методику обыгрыванияпоиска, которое не полагается исключительно на броски костей и объединяет ее с течением сюжета.
COMMONINFO
Для начала, общая и несущественная информация должна быть немедленно доступной, не требуя броска костей. Большинство персонажей полагается на своих муз, чтобы они нашли их, передавая результаты, в то время как персонаж сосредотачивается на других вещах.
DETAILEDINFO
Для поисков, которые являются более подробными, трудными, или ключевыми для сюжета, должна требоваться проверка на Поиск (сделанная или персонажем, или их музой). Эта проверка указывает на процесс нахождения связей между данными и/или накопления всех данных, которые могут фактически относиться к теме поиска. Эта проверка должна быть изменена в соответствии туманности темы, в пределах от +30 для общих и публичных тем к –30 для неясного или необычного запроса. Этот начальный поиск занимает 1 минуту. Если он оказался успешным, то это дает достаточно данных, чтобы дать персонажу основной обзор, возможно с поверхностными деталями. Игровой мастер должен использовать MoS, чтобы определить глубину данных, обеспеченных при поверхностном поиске, при Превосходном Успехе, предоставляющим некоторую бонусную подробную информацию. Точно так же Серьезная Неудача (MoF 30 +) может привести персонажа к данными, которые являются неправильными или преднамеренно вводящими в заблуждение.
ANALYZINGTHERESULTS
Следующий шаг не так накапливает ссылки и данные, сколько он анализирует и понимает добытую информацию. Это требует очередной проверки Поиска, снова модифицированной туманностью темы. Если игровой мастер позволяет это, Дополнительные Умения, стр.173 могут применяться к этим проверкам, обеспечивая бонусные модификаторы (например, понимание Академические Данные: Химия может помочь в поиске поСети информации об странном наркотике). Музы могут также выполнять эти задачи, хотя их умения обычно хуже. Как выше, успех определяет качество и глубину анализа (Превосходный Успех, предоставляет полную историю, и потенциально связанные проблемы) и Серьезную Неудачу, выдающее полностью некорректные предположения. Время данной фазы поиска по большей части зависит от двух факторов: количество данных для анализа и важность для основной сюжетной линии. Игровые мастера должны тщательно отмерить их распределить намеки и ключи к разгадке для игроков. Не дадите им нужное количество подсказок, то тогда они могут зайти в тупик. Время – это все.
REAL-TIMESEARCHES
Персонажи могут также запустить продолжающиеся сканирования сети, которые сообщат им, если поступит новая релевантная информация или обновиться, или будет так изменена. Это - задача, обычно назначаемая на муз для непрерывного надзора. Каждый раз, когда такие данные возникают, игровой мастер тайно делает проверку на Поиск, измененный туманностью темы. Если он прошел успешно, происходит обновление. В противном случае оно пропускается, хотя игровой мастер может позволить другую проверку, если и когда тема достигает более широкого диапазона обращения или интереса.
HIDDENDATA
Спрятанная информация
Важно помнить, что не все можно найти в Сети. Некоторые данные могут только быть приобретены (получены другим способом), через правильных людей (см. Работа в Сети, стр. 286). Информация, которая является частной, секретной, или составляющий собственность, будет, вероятно, храниться под защитой VPN файерволов, в проводных системах вне Сети, или в частных и коммерческих архивах.Требуется, чтобы персонаж получил доступ к таким сетям, для получения данных, в которых они нуждаются (предполагая, что они хотя бы знают, где искать). Стоит отметить, что некоторые предприятия отсылают ИИ в Сеть с намерением нахождения и стирания данных, которые они хотели бы скрыть, даже если это требует взлома систем.
SCANNING, TRACKING, ANDMONITORING
Большинство пользователей оставляет следы своего физического и цифрового присутствия повсюду в Сети.
Аккаунты, к которым они получают доступ, устройства, с которыми они взаимодействуют, услуги, которые они используют, энтопика, которую они чувствуют — все это сохраняет логи событий, и некоторые из этих отчетов находятся в публичном доступе. Просто прохождения около некоторых устройств достаточно, чтобы оставить след, поскольку почти все беспроводные взаимодействия часто регистрируется.Этот электронный след данных может использоваться, чтобы следить за пользователем, а также чтобы установить их физическое местоположение или отследить их онлайн-действия.
WIRELESS SCANNING
Беспроводное сканирование
Чтобы взаимодействовать с беспроводным устройством или сетью, или основать связь или для других целей, нужно сначала найти его местоположение. Чтобы определить местонахождение активного узла, его беспроводная радиопередача должна быть обнаружена. Большинство беспроводных устройств автоматически сканируют другие устройства в некотором радиусе (см. Радиусы датчиков и Radio, стр.299), как само собой разумеющееся, таким образом, никакой проверки не требуется. Это означает, что для любого персонажа узнать список беспроводных устройств и сетей вокруг них является тривиальной задачей, наряду со связанными с ними Сетевыми ID.Аналогично, музе или устройству можно приказать предупредить пользователя, когда новый сигнал (или определенный пользователь) входит в диапазон. Однако, определение скрытых сигналов (стр.252) немного более проблематично. Чтобы обнаружить скрытый сигнал, группа должна активно искать такие сигналы, затрачивая на это Сложные Действия и проходя Проверку Работы с Интерфейсом с –30 модификатором. Если проверка пройдена успешно, они обнаруживают скрытую эмиссию. Если персонаж, помогает скрывать сигнал и участвует в активных контрмерах, также требуется Сложное Действие, затем Проверка Противодействия на Работу с Интерфейсом (с –30 модификаторами, все еще относящимися к группе сканирующей на наличие скрытых сигналов). Для тайных устройств, которые только передают в кратковременных вспышках, беспроводное обнаружение возможно только во время короткого периода, когда происходит передача.
PHYSICALTRACKING
физическое отслеживание
Многие пользователи охотно позволяют отслеживать свое физическое положение через Сеть. Для них – это полезная функция –позволяет их друзьям найти их, любимые будут знать где находится их вторая половинка, а власти смогут отправить помощь если произойдет несчастный случай. Нахождение их местоположения является просто вопросом поиска их в местной директории, не требующим дополнительных проверок (предполагая, что Вы знаете, кто они). Расположение указывается с погрешностью до 5 метров. Один раз найденное, положение цели можно отслеживать на постоянной основе, пока они двигаются, поддерживая активное беспроводное соединение с Сетью.
TRACKINGBYMESHID
Отслеживание через Сетевой ID
Физическое местоположение неизвестного пользователя может также быть прослежено через их деятельность в Сети — или более точно, по их Сетевым ID (стр. 246). Сетевая безопасность будет часто прослеживать злоумышленников этим способом и затем посылать команды, чтобы захватить их. Для отслеживания неизвестного пользователя по их СетевомуID требуется проверка на Поиск. Если она успешна, то отслеживается их текущее физическое местоположение (если они все еще онлайн) или последний пункт взаимодействия с Сетью. Если персонаж находится в Приватном моде (стр.252) применяется -30 модификатор.
TRACKINGBYBIOMETRICS
Отслеживание через биометрию
Учитывая существование такого количества спаймов, публичных камер и датчиков, за людьми могут также следить по одним только лицевым профилям используя ПО для распознавания образов. Это программное обеспечение просматривает доступное видео и пытается найти на нем человека соответствующего фотографии цели.Однако Учитывая огромное количество камер и типичный диапазон ложных положительных результатов и ложных отрицательных результатов, нахождение цели часто сводится к удаче. Приоритет может быть отдан камерам, контролирующим главные проезды, чтобы сузить поиск, но это риск - пропустить цель, если они избегают областей интенсивного движения. Успех подобных поисков лучше всего оставить на усмотрение игрового мастера, но проверка на Поиск также можетпотребоваться, модифицируясь соответственно диапазоном наблюдаемой области, каждый раз, когда есть шанс, цель может быть определена. Другие биометрические сигнатуры могут также использоваться для отслеживания, хотя они обычно менее доступны, чем камеры: тепловые сигнатуры (требует инфракрасных камер), походка, аромат (требует обонятельных датчиков), ДНК (требует сканеров ДНК), и т.д. Каждый биометрический поиск требует различных типов ПО.
DIGITALACTIVITYTRACKING
Отслеживание чьих-то действий онлайн (поиск в сети, энтопические взаимодействия, использование сервисов, передача сообщений, и т.д.) немного более трудное, в зависимости от того, что точно вы ищете. Собирание информации о публичных сетевых действиях пользователя — профилей в социальных сетях, публичных постов на форумах, открытых лайфлогов, и т.д. — обрабатываются точно так же, как стандартный Поиск онлайн (стр. 249).
TRACKINGBYMESHID
Более углублённый поиск может попытаться использовать СетевойID цели (стр. 246) как своего рода цифровой отпечаток пальца, чтобы искать, где еще они были онлайн. Это прежде всего предполагает проверку логов доступа/транзакций, которые не всегда являются публично доступными. Этот вид поиска требует проверки Поиска, занимающей 1 час.
SNIFFING
Сниффинг
Беспроводной радио трафик передается через воздух (или космос), означая, что он может быть перехвачен другими беспроводными устройствами.
Сниффиг включает сбор и анализ данных трафика, проходящего через беспроводную сеть.
Для подслушивания по беспроводной связи, вам нужна программа сниффер (стр. 331), и вы должны быть в пределах диапазона радиочастот (стр. 299) целевого объекта (в качестве альтернативы, вы можете получить доступ к устройству, которое находится в пределах радиодиапазона целевого объекта и вынюхивать из этого места). Чтобы захватить информацию вы должны успешно пройти проверку Инфосек, тогда вы улавливаете поток данных от любых выбранных устройств в диапазоне. Обратите внимание, что вынюхивание не работает на зашифрованный траффик (включая VPN и все что использует шифрование на открытый ключ) – все кажется несвязным бредом. Зашифрованная квантовая коммуникация вовсе не может быть унюхана. Как только у вас есть данные, найти нужную информацию будет довольно-таки просто. Обрабатывайте это как стандартную проверку Поиска (стр. 245).
REMOTESNIFFINGVIAMESHID
В конце концов Сетевой ID могут также активно выслеживать, чтобы видеть в какой он участвует в деятельности онлайн. Это требует специального снифф ПО (стр.331) и проверки Поиска. В случае успеха, мониторинг будет предоставлять информацию о деятельности в публичной зоне Сети этого пользователя (количество информации определяет Мастер и MoS), например, на какие сайты они заходили, где и какие они оставляли сообщения и т.д. Однако это не раскрывает зашифрованные данные (если шифрование не было взломано) или что-нибудь находящееся в VPN (если только VPN не было хакнуто сначала), хотя это укажет на то, что имело место зашифрованная связь и/или использование VPN.
PRIVACYANDANONYMIZATION
Из-за того насколько легко отслеживается Сетевая деятельность, многие пользователи ищут приватности и возможностей для того чтобы оставаться анонимным.
PRIVACYMODE приватный мод
Персонажи, которые заходят в приватные моды скрывают свое присутствие и деятельность онлайн от других до ограниченного уровня. Точные параметры настройки приспосабливаемы, но как правило включают маскировку их социальных профилей и присутствия от других пользователей в непосредственной близости, как наличие не включенного в список номера телефона. Приватный мод может также исп<