sábado, 1 de agosto de 2020

INFORMÁTICA ESPACIAL EN VIEJA ESTRELLA

Buenos días Capitanes!

Como en el futuro de la ciencia ficción hay mil situaciones posibles y pertinentes, una de las cosas que no refleja el juego base "Vieja Estrella" pero nos deja la puerta abierta es la guerra electrónica. ¿Qué no os gustaría hackear el ordenador central de la nave enemiga para deshabilitar sus armas?¿Y si somos piratas espaciales y necesitamos los planos del pecio espacial que acabamos de encontrar para no entrar a ciegas?

Las posibilidades de hacer un minijuego para los especialistas técnicos nos la encontramos en el Vieja Escuela Cyberpunk. Ahí encontramos las normas de los Nodos.y las Constelaciones informáticas. Una manera pseudo gráfica de interpretar las redes de datos.

Entendemos que igual que las corporaciones del mundo cyberpunk, las naves poseen sus propias Constelaciones de datos, cada una es única a cada nave. Y podemos tener una imagen de cada nave y poder identificarla por su Constelación.

Lo primero es poner el Núcleo-Nodo Central, que sería el ordenador central de la nave espacial, desde este punto podemos gestionar todos los sistemas periféricos de la nave. Estos Nodos por sistema pueden ser tanto narrativos como reglamentarios. Un ejemplo sería tener un Nodo de Datos para representar el ordenador de soporte vital, si un hacker nos lo piratea podría llegar a desconectarnos el reciclador de oxígeno, con lo que nos iremos ahogando poco a poco. Un Nodo de Datos más narrativo, sería el ordenador personal del camarote del Capitán, dónde va anotando el Cuaderno de Bitácora y tener, el hacker, acceso a nuestros planes de vuelo, ficheros de los tripulantes de las naves y otras informaciones.

Los Nodos que pongamos deberán tener un Máximo de nivel, que nunca podrá superar el Núcleo-Nodo Central. Todos deben ser más fáciles.

CONTRAMEDIDAS DE HACKER

En el reglamento Cyberpunk nos cuenta que cuando se detecta una intrusión se activan automáticamente una serie de contramedidas, que van desde programas de protección informáticos hasta avisos a equipos terrestres de seguridad. 

Esto podemos integrarlo de una manera a nuestras naves y desarrollar nuevas contramedidas. Os ponemos unas ideas:

  • Una alarma sonora y luminosa específica en todos los paneles de control
  • Un chivato silencioso pre-grabado que avisa al jefe de seguridad
  • Activación automática de los droides de seguridad
  • Programa que corta la antena de comunicaciones de la nave
  • Inteligencia Virtual que se encarga de buscar y perseguir al intruso dentro de la red
  • Un aviso en las consolas de navegación que señalan la nave que está emitiendo el ataque informático
  • Un virus que se carga en la señal del atacante como respuesta automática
INTELIGENCIAS VIRTUALES Y INTELIGENCIAS ARTIFICIALES

Las Inteligencias Virtuales son programas inteligentes con un complejo diseño orientadas a una actividad que puede ser más o menos compleja, pero nunca llega a ser "inteligente", pues sus acciones están programadas en todo momento. Pensemos en autómatas de fábricas o un sistema de seguridad de ametralladoras que se activa al detectar mediante sensores en un sistema perimétrico. 

Atacar a las IV's debe ser algo complicado pero no imposible, pues su código es fuerte y complejo de corromper. Conseguir controlar una de estas IV's puede ser letal en una nave. Piensa que un ejemplo pueden ser droides automáticos de reparación, y al hackearlos, en lugar de arreglar se dedican a destruir la infraestructura de la nave. Las IV's pueden ser remotas, controladas por un ordenador central mediante señal inhalámbrica, como los droides bélicos de Star Wars capítulo I. O pueden ser sistemas cerrados integrados en el robot, como R2D2 o C3PO.

Las IA's, Inteligencias Artificiales, no pueden ser Hackeadas si no se conectan voluntariamente a una red, deberemos tratarlas como si de un hacker humano se tratara. Estos cerebros positrónicos o quánticos o de lo que sean, son versiones cibernéticas de sus homólogos físicos. 

HACKEANDO EN EL ESPACIO

Deberemos tener en cuenta una serie de sencillas pautas para hackear una nave. 

  1. En el hiperespacio o viaje FTL de nuestra campaña no se puede hackear una nave.
  2. Debe de estar en el rango de nuestros sensores, pues es mediante las comunicaciones que podemos acceder.
  3. Si establecemos un contacto para hackear una nave enemiga deberemos tener en cuenta que la señal es vinculada y en ambos sentidos, así que corremos el riesgo de dejar nuestra central de datos abierta para que el enemigo tome represalias informáticas contra nuestra nave.
  4. Cuanto más grande y potente sea la nave, más compleja será su Constelación de Nodos, y más difícil deberá ser hackearla. Igual que en el Cyberpunk, no es lo mismo romper el sistema informático de la tienda de armas de la esquina, que robar los planos del edificio central de una megacorporación.
  5. Muchos sistemas de armas avanzados tienen un alto componente informático, así las ametralladoras de las naves suelen tener un sistema automatizado de carga de munición, los controladores de condesación de las armas láser están gestionados por ordenador, los motores de salto y subespaciales tienen sistemas de apoyo para la inyección del combustible, etc...
  6. Si no tienes sistema de comunicaciones, no puedes hacer un ataque hacker a una nave.
  7. Si tu sistema de comunicaciones es destruido físicamente mientras estás realizando un ataque, deberá tener serias penalizaciones para el atacante.
  8. Algunos efectos atmosféricos del espacio pueden hacer más difíciles tus tareas, pues interfieren de alguna manera a la estabilidad de la señal, cosas como nebulosas, cinturones de asteroides, la entrada en una atmósfera, estar en el radio de una estrella, etc...tira de clichés, tienes mil y uno de ellos en Star Teck.
  9. Investiga sobre diferentes sistemas de comunicaciones, no puedes hackear una nave que no puede recibir tus señales y viceversa, en Tráveller y otros juegos de CiFi hard, tienes mil ejemplos.
  10. Recuerda el lenguaje informático SI importa, hackear una nave alienígena es difícil si no conoces, como atacante nada de su lenguaje informático, o si la nave objetivo utiliza un sistema informático diferente al tuyo. En la vida real tienes ejemplos tan fáciles como Windows, Mac, Linux y Ubuntu son sistemas informáticos que no se entienden entre sí, necesitas programas específicos y especiales para interactuar entre ellos.

Espero que todo esto sean de vuestro apoyo y agrado Capitanes.
Como siempre Buen Vuelo!

No hay comentarios:

Publicar un comentario