aventura shadowrunffdscx
TRANSCRIPT
-
8/18/2019 Aventura Shadowrunffdscx
1/54
mpre em contato. Realidade aumentada (AR) sobrepõe imagens, dados, eMatrix alimenta de seus sentidos físicos como um heads-up display pessoalcom a a!uda de aparelhos eletr"nicos pessoais #oc$ pode #er um mapa, omenu de um restaurante, ou uma mensagem de e-mails recebidos emtempo real e, mesmo sem ter de olhar para baixo. A rede sem %o tamb&m
permite sociali'ar auxiliado por computador com algu&m na sua imediataproximidades, se #oc$ uiser ler um per%l pblico *s ue a +lf uentes,
!arrete um par extra de bilhetes elocidade oma, ou assumir um contendorem um A#atar assassino deathmatch.
A realidade #irtual (R) #oc$ mergulha em um mundo digital. ara o Rutili'ador, o mundo real & substituído com uma simula/0o completa-sensorial ue representa a matri'. 1 comumente utili'ada por especialistasMatrix, programadores, e pro%ssionais ue podem se bene%ciar deambientes de realidade #irtual em o trabalho deles. +le tamb&m #$ uso
difundido como uma forma de entretenimento para !ogos, gra#a/õessimuladas sensoriais, e outras experi$ncias.
2he Matrix 3.4 & um macrocosmo em si mesmo. 2udo com ualuer tipo deeletr"nicos, de commlin5s para yber6are para mainframes para usodom&stico Matrix #isto de dentro & uma paisagem #irtual, um consensualalucina/0o, um mundo alternati#o, ou todos os tr$s de uma #e',dependendo o seu ponto de #ista. 1 a representa/0o digital de toda aMatrixcapable dispositi#os do mundo. om ele, #oc$ pode #er e ou#ir oMatrix, e com o euipamento adeuado, mesmo toue, cheiro e gosto detudo nisso. 1 uma e#olu/0o muito mais intuiti#a de interface gr7%ca do
usu7rio8 em #e' de usar o mouse para clicar e arraste uma peuenaimagem de um arui#o para copi7-lo, #oc$ pode se mo#er atra#&s de umespa/o #irtual, pegar uma caixa ue representa o arui#o, e puxe-o paraal&m de formar duas c9pias do mesmo.
ada dispositi#o cria um n9 na Matri', um :lugar: digital ue representasistema e espa/o de arma'enamento do dispositi#o. +stes n9s s0o ondearui#os s0o arma'enados e os usu7rios trabalhar e !ogar. ada dispositi#oe n9 s0o ligados a um & no mundo físico eo outro na Matri', dois faces deuma mesma coisa. A Matrix & po#oada por ícones, cada uma representa/0o
de uma pessoa, programa, arui#o, conex0o, ;uxo de dados, controle, ouualuer outra coisa com ual #oc$ pode interagir.
-
8/18/2019 Aventura Shadowrunffdscx
2/54
aceitos em tamanho e apresenta/0o para ue ele n0o entre em con;ito comos n9s ue ele #isita. or exemplo, enuanto um drag0o cinuenta e p& emum ?9 R esculpido para se assemelhar ao interior de um "nibus de turismocompacto pode n0o bater o n9 ou diminuir as habilidades de outros ícones,seria causar algumas falhas gr7%cas muito feio e ser considerado grosseiro.
= escultura de ícones e g@nglios inclui o se
sto cria uma :nu#em: da constante
o tr7fego sem %o em ualuer 7rea com mais de um dispositi#o como cadadispositi#o
passa as informa/ões de conex0o, dados, mensagens, ou apenas mant&m ocontrole de
dispositi#os #i'inhos. B7 ainda pe/as com %os da Matri', na maior parte
sobras de antes da Cater 3.4, mas estes s0o utili'ados principalmente como#oltar
'ona morta & dispositi#os sem %o su%cientes, dos uais pelo menos umpode chegar
o resto da matri'.
inais mtuo, ele simplesmente en#ia os dados.>e o destino
n0o est7 dentro desta faixa, por exemplo, uando #oc$ est7 no DA>
e tentando falar com o >r. Eohnson, em Fisboa, a informa/0o #ia!a
de dispositi#o para dispositi#o, num processo denominado deencaminhamento.
-
8/18/2019 Aventura Shadowrunffdscx
3/54
legí#el pe/a (sinal sem %o apture, p. 33G). As fun/ões de roteamento
de um dispositi#o s0o tratados por um componente separado do hard6aredo ue o
outras fun/ões do dispositi#o. sso torna o processo de roteamento in#isí#el
para o usu7rio, e permite ue o n9 do dispositi#o para se conectar H Matrixmesmo
uando ele est7 operando em modo oculto (p. 33I).
+mbarcar linha
ara usar o Matrix, #oc$ primeiro precisa de uma persona. rogramas de
ersona s0ointerfaces de usu7rio >M>ense embutido %rm6are ue permitem aoutili'ador interagir
com a Matrix, como uma !anela de controle ou uma interface de #ídeo gamede
#elho. B7 um par de maneiras de obter uma persona, o mais f7cil estar emum
ommFin5. ada ommFin5 tem um built-in persona, e commlin5s
s0o uase onipresentes em ualuer 7rea ci#ili'ada.
Jepois de ter seu ommFin5, #oc$ precisa conectar-se ao
Matri'. >eu ommFin5 de#e ser capa' de conectar-se a pelo menos umdispositi#o,
ue de#e ser capa' de se ligar a pelo menos um outro dispositi#o, e assim
em todo o mundo ci#ili'ado. :2he Matrix: & de todos esses n9s,
incluindo o seu. Muitas pessoas t$m um prestador de ser#i/os de Matrix(M>) ue eles usam
como uma esp&cie de front-end para o Matrix. Dm M> n0o & necess7riopara o surf
ou cortar, mas a maioria dos usu7rios casuais (e muitos) shado6runnersencontrar
os ser#i/os oferecidos pela M> para ser til em suas rotinas do dia-a-dia.
+mbora incidentais nestas regras fundamentais, mais detalhes sobre osusos
-
8/18/2019 Aventura Shadowrunffdscx
4/54
e fun/ões dos ser#i/os de M> s0o destaues na Matri' a#an/ada
li#ro de regras, Dn6ired.
Realidade #irtual
ara aueles ue uerem a experi$ncia completa Matrix, #oc$ pode ir umpasso
al&m AR e totalmente mergulhe os seus sentidos na realidade #irtual de
a matri'. +m R, suas percep/ões físicas s0o substituídas pelo
nforma/0o sensorial de Matrix. +m #e' de experimentar o mundo real
em torno de seu corpo de carne, #oc$ experimenta a simula/0o electr9nicade
o Matrix como ícone de sua persona.
Dm m9dulo >M>ense e uma interface directa neural s0o obrigados a
acesso R completo. -M9dulos sim implantadas tamb&m podem sercomprados como add-ons
para simrigs e commlin5s implantados. omo medida de seguran/a,>M>ense
substitui as fun/ões motoras enuanto #oc$ esti#er no R, de modo ue#oc$ n0o fa'
sem saber mo#er-se no mundo real e potencialmente pre!udicar a si mesmoou
seu entorno. sso signi%ca ue seu corpo físico & uando ;7cido
#oc$ est7 online, como se esti#esse dormindo. om grande di%culdade,#oc$ pode
ainda perceber atra#&s de seus sentidos de carne ou mo#er seu corpo físico
enuanto em R.
A realidade #irtual & popular por #7rias ra'ões. Ambientes de R
s0o fant7sticas para experi$ncias intensas e realistas !ogos, e personali'7#el
alimenta/ões de entretenimento >M>ense s0o mais populares do ue opadr0o
trideo. +mbora R & mais r7pido, normalmente
-
8/18/2019 Aventura Shadowrunffdscx
5/54
mant&m certas sal#aguardas ue protegem o c&rebro de um usu7rio a partirperigoso
surtos ou adultera/0o da Matrix. +sta interface >M>ense, apelidado
:>im frio: nas ruas, por sua #e' & mais lento do ue o ilegalmentemodi%cado
nterface :sim uente:, ue remo#e a maioria das prote/ões, permitindo
usu7rios para arriscar suas #ias neurais em troca de um pouco de#elocidade extra.
+m R, #oc$ se torna o ícone do persona
?et6or5ing
A Matrix & um mundo #irtual, com os seus pr9prios lugares e atributos, umdigitais
an7logo mundo físico. +la & composta de dispositi#os, sinais e de dados,
e as conexões entre as pessoas ou m7uinas (ou ambos). +ntender
o Matrix, #oc$ de#e compreender seus blocos b7sicos de constru/0o.
Jispositi#os
A matri' existe uma s&rie de dispositi#os. Dm dispositi#o, neste caso, &
de%nida
como ualuer hard6are com conecti#idade Matri' acti#ada, ou se ligado
(muito mais comumente) sem %o.
+xistem tr$s grandes categorias de dispositi#os. Dm dispositi#o pode ser umperif&rico
dispositi#o, um ommFin5, ou um nexo.
Jispositi#os perif&ricos
Dm dispositi#o perif&rico & um aparelho ou euipamento Matrix-capable
ue & sem %os (ou, em alguns casos com %o), mas n0o se destina a
ser usado para interface Matrix full-blo6n e processamento. >eguran/a
c@meras, fogões, fones de ou#ido, med5its, armas de fogo, brinuedos paracrian/as, campainhas,
chu#eiros, biomonitores, fabricantes yber6are, ma5e-up 5its, #eículos,
caf&,
-
8/18/2019 Aventura Shadowrunffdscx
6/54
exposi/ões da lo!a, o papel eletr"nico, drones, interruptores de lu', emuitos, muitos
outros artigos s0o todos os dispositi#os perif&ricos em >hado6run.
Jispositi#os perif&ricos n0o t$m %rm6are persona, e s0o geralmente apenas
inteligente o su%ciente para ser#ir a sua fun/0o, embora muitos tenham deprocessamento n0o utili'ada
poder. 2ais dispositi#os tamb&m oferecem freuentemente no espa/o dearma'enamento signi%cati#o
mem9ria n0o utili'ada.
Dma utili'a/0o a#an/ada de dispositi#os perif&ricos disponí#eis paraprogramadores
e hac5ers & o agrupamento de #7rios dispositi#os perif&ricos em con!untopara
criar um computador distribuído (regras para tais aplica/ões a#an/adas
tais como grupos podem ser encontrados em Dn6ired).
Figa/ões omm
ommlin5s s0o de longe a forma mais comum A#erage Eoe e seu
shado6runners típico %ca online. ommlin5s ter o %rm6are para
executar uma persona. ommlin5s #$m em uma ampla gama de modelos e
capacidades ue #ariam de o inexpressi#o para a #anguarda. om
habilidade ou dinheiro su%ciente, ualuer ommFin5 pode se tornar umpoderoso Matrix
ferramenta nas m0os certas.
?exi
A nexo (:?+K: plural neste contexto) & um mainframe ou supercomputador.
+le pode hospedar #7rios personagens e muitos programas ao mesmotempo.
?exi raramente s0o #istos fora de casa, e geralmente s0o seLestradas em
salas de ser#idores e centros de dados, de dist@ncia do pblico em geral.?exi tamb&m
dispensar muitas das limita/ões do programa de dispositi#os menospoderosos.
-
8/18/2019 Aventura Shadowrunffdscx
7/54
Atributos Matrix
=s dispositi#os possuem atributos Matrix8 ire6all, Response, >inais e>istema.
Jois dos atributos de matri' s0o baseados no hard6are no dispositi#o,
e os outros dois s0o soft6are em execu/0o no hard6are.
ire6all
ire6all & built-in soft6are de seguran/a do dispositi#o. +le protege contra
acesso n0o autori'ado e afasta fora tentati#as de acesso hostis e exploits.
Dm %re6all ir7, por exemplo, blouear imediatamente o acesso a #7riosícones
utili'ando o mesmo J de acesso. ire6all tamb&m & usado para se defendercontra Matrix
ataues em cybercombat (p. 3IN).
Resposta
Response & o poder de processamento e #elocidade do hard6are dodispositi#o.
Response & usado para nitiati#e Matrix (p. 3IN). Resposta & negati#a
afetados uando #oc$ executar muitos programas.
>inal
>ignal representa o poder de transmiss0o de hard6are do dispositi#o. =
mais ele#ado for o sinal, mais distante do dispositi#o pode transmitir.
Oamas de sinal
e os exemplos est0o listados na tabela A#alia/0o de sinal. inal do menor dos dois, ues0o
Ji'-se ue na faixa de >inais mtuo este & necess7rio para dispositi#o detode#ice direta
comunica/0o e para outras aplica/ões.
-
8/18/2019 Aventura Shadowrunffdscx
8/54
>istema
>istema mede o poder do sistema operacional do dispositi#o (=>)
rogramas. sto inclui a sua estabilidade, propriedades de multitarefa, acapacidade
hard6are de controle, recursos, ea ualidade geral do seu c9digo. >e o
>oft6are de sistema nunca falha, todo o falhas do dispositi#o. Fimites dosistema
a classi%ca/0o de programas em execu/0o no dispositi#o, e de%ne o limiteem mais
dispositi#os para o nmero de programas ue podem ser executados semuma resposta
solta. = programa do sistema & limitada pela classi%ca/0o da resposta dabase de
dispositi#o & em8 se a classi%ca/0o da resposta de base do dispositi#o &menor do ue o
lassi%ca/0o do sistema, ent0o a classi%ca/0o do sistema est7 de%nido paraigualar a classi%ca/0o Response.
>istema tamb&m de%ne o tamanho do monitor Matrix ondi/0o de persona
os programas em execu/0o no dispositi#o (ybercombat, p. 3IN).
Jispositi#o de A#alia/0o
B7 demasiadas eletr"nica do mundo de >hado6run para um
gamemaster para manter o controle de seus atributos Matrix indi#iduais. +m#e' disso,
cada dispositi#o & simplesmente dado uma classi%ca/0o de dispositi#os. Amenos ue tenha sido personali'ado
ou alterada de alguma forma, assumir ue cada um dos atributos Matrix
listados acima para um dispositi#o em particular & igual a sua classi%ca/0ode dispositi#os.
>e um dispositi#o particular, desempenha um papel importante em umaa#entura, o
gamemaster de#e atribuir um con!unto completo de Matrix lhe atribui. + se
-
8/18/2019 Aventura Shadowrunffdscx
9/54
o item s9 desempenha um papel de passagem, em seguida, umaclassi%ca/0o de dispositi#os simples ser7 su%ciente.
A tabela Je#ices exemplo (H esuerda) lassi%ca/ões dispositi#o típico.
Jispositi#os Atuali'ando
>e #oc$ est7 procurando mais poder no seu dispositi#o, #oc$ pode atuali'arsua
Matri' de atributos. Atuali'ando um dispositi#o & simplesmente umauest0o de ter a
m9dulo de hard6are adeuado (para resposta e de sinal) ou pacote desoft6are
(por ire6all e >istema). Assim ue ti#er o m9dulo ou pacote, simplesmente
instal7-lo no dispositi#o, uma uest0o de poucos minutos de trabalho. 1 umdispositi#o classi%ca/ões
s9 pode ser atuali'ado por dois com rela/0o a suas classi%ca/ões originais.
=utras melhorias n0o t$m nenhum efeito adicional sobre o desempenho.
oc$ n0o tem ue atuali'ar todos os atributos de um dispositi#o de uma s9#e', mesmo
>e o dispositi#o tem uma classi%ca/0o de dispositi#os. ?este caso, odispositi#o n0o pode mais
ser considerado um dispositi#o de :comum:, e de#e ter seus atributosregistrados
separadamente.
Dm dispositi#o pode ter apenas um m9dulo de hard6are ou soft6are
para cada atributo.Regras para construir seus pr9prios m9dulos ou codi%ca/0o seus pr9priospacotes
pode ser encontrado no p. 33P.
Fimite de rocessador
ada dispositi#o possui um limite de processador, o nmero de programas
em ue
-
8/18/2019 Aventura Shadowrunffdscx
10/54
sua resposta come/a a degradar. omo ualuer computador, executandomuitos
programas ao mesmo tempo pode causar um dispositi#o para abrandar. +mcada mltiplo de
de 4. or exemplo, se um ommFin5 processador tem um limite de Q, ent0oo seu
Response & redu'ido em por cada Q programas em execu/0o nele.
Jispositi#os perif&ricos e commlin5s t$m um limite de processador igual
a sua classi%ca/0o do sistema. ?exi t$m limites de processadores maiores(xI >istema).
Modos de dispositi#os
Jispositi#os podem ser executados em um dos tr$s modos8 Ati#o, assi#o, eocultos.
oc$ pode alterar o modo do seu ommFin5 (eo resto do seu
A?) como uma a/0o li#re.
Modo ati#o & o padr0o para a maioria das panelas. ?o modo ati#o, #oc$
pode tanto o acesso e ser acessado por outros A?s, dispositi#os e redes.
oc$ d7 permiss0o para ualuer um para se conectar ao seu ommFin5 e#e!a
o ue & sobre ele. ertas 7reas poder0o exigir o seu A? para estar nomodo ati#o,
como aeroportos, instala/ões corp, grandes centros metropolitanos, etc. >eu
per%l pblico & #isí#el e disponí#el.
Dm A? em modo passi#o pode ser :#isto: por outros dispositi#os, mas n0opode
ser acessado por eles sem a sua apro#a/0o. A?s neste modo
ainda aparecem como redes acti#as. +ste modo & til para operar em
7reas de alto tr7fego, onde as redes de publicidade ou spammers abundam.assi#a
modo permite-lhe %ltrar automaticamente o ruído, a apenas alertando
-
8/18/2019 Aventura Shadowrunffdscx
11/54
#oc$ se n9s pr&-autori'ados especí%cos solicitar o acesso. +ste & o padr0o
modo para n9s perif&ricos e nexi-em ltimo caso apro#a/0o acesso
& exigido de um sysop ou assegurada pela utili'a/0o de uma conta criada
(#er contas de acesso, p. 33Q).
?o modo =culto, o seu ommFin5 e A? s0o in#isí#eis para outro
n9s a menos ue #oc$ acessar ou autori'am a eles. Dsu7rios em modooculto s0o
Ji'-se ue :fantasma:, !7 ue n0o h7 nenhuma maneira para ue outrosusu7rios para #$-los
sem %o. Dsando o modo oculto & desencora!ado em algumas de alta classe
socialsitua/ões, onde & considerado rude. +m outras 7reas, particularmente
'onas ou estabelecimentos de sombra onde se espera ue a pri#acidadeli#re-tech,
o oposto & #erdadeiro. ertas 7reas seguras e estabelecimentos de altaclasse
proibir os usu7rios de operar em modo oculto, e punir7 os
fa'$-lo com a expuls0o, pris0o, ou pior.
rogramas ersona
A persona & um programa %rm6are embutido no hard6are do dispositi#oue
ue #oc$ usa para interagir com a Matrix, em AR e em R. +le permite ue#oc$
percebem o mundo digital e pro!ecta o seu ícone (ou ícones) em n9s.
>em uma persona, #oc$ n0o seria capa' de acessar a Matrix. At&
tecnomagos ter um (estar) persona.
Matrix atributos de sua personalidade s0o herdadas do dispositi#o em
ue ele est7 sendo executado. >e #oc$ esti#er usando o persona no seuommFin5,
e seu ommFin5 tem >istema S, ent0o seu rating >ystem & S no
Matri'. A persona pode ser carregado com programas permitindo ue #oc$use
-
8/18/2019 Aventura Shadowrunffdscx
12/54
soft6are em n9s de onde n0o poderiam ter acesso ao necess7rio
rogramas.
Acc ess J s
>ua persona tamb&m tem o seu J de acesso. >eu J de acesso & a formacomo o
Matrix :reconhece: #oc$ em um ní#el de m7uina ela & nica. =sroteadores de
o Matrix us7-lo para passar dados de e para seu ommFin5. oc$ n0o pode
utili'ar a matri' sem ue, contudo, apresenta uma des#antagem8 ele podeser usado para
segui-lo. 2oda #e' ue #oc$ esti#er on-line (ue & geralmente o tempo todo) o seu
presen/a & registrada. >eu J de acesso est7 associada com toda a sualinha
transa/ões e normalmente registrado por ualuer dispositi#o ue #oc$acessar. +ste registro
& chamado o seu datatrail, e pode ser usado para rastre7-lo para baixo oupara
lig7-lo a determinados crimes ou acti#idades. Jesde ue #oc$ n0o podesimplesmente pegar seu J de acesso, isso seria colocar um amortecedorem %car nas sombras, mas
existem maneiras de contornar o problema.
A t&cnica padr0o para redu'ir o seu datatrail & para falsi%car seu
J de acesso do ommFin5. B7 duas maneiras de alterar a sua J de acesso
tanto le#ar apenas alguns minutos. oc$ pode alterar o seu J de acessomediante a reprograma/0o
as con%gura/ões do roteador com um (3) 2este de >oft6are T Bac5ing, mas
isso s9 dura at& a sua ommFin5 for reiniciali'ado. A mais permanente
solu/0o & alterar o hard6are com uma l9gica (3) 2este de Bard6are T,
ue dura at& ue o hard6are & alterada no#amente ou substituído.
Dn6ired introdu' outras formas de anonimato seu J de acesso.
=des ommc
-
8/18/2019 Aventura Shadowrunffdscx
13/54
2odo mundo usando o Matrix tem uma commcode pessoal. >eu commcode
& o seu endere/o de Matrix, como um nmero de telefone celular ouendere/o de e-mail, para
ue as suas chamadas e mensagens s0o dirigidas. >eu commcode &geralmente
registrado com um pro#edor de ser#i/os de Matrix pagos, embora h7 umaabund@ncia
de li#res e an"nimos sombra-sites ue oferecem o mesmo ser#i/o. Bac5ers,
shado6runners e outros criminosos normalmente pagar extra para oanonimato
e seguran/a extra de um commcode an"nimo. ?a #erdade, a maioria dos
shado6runners
ter #7rias commcodes, alguns dos uais eles mudam regularmente.
eu ommFin5 #em euipado com uma s&rie de op/ões para
personali'ando seu a#atar persona, arui#o, programa e outros ícones.oc$s
pode usar as op/ões padr0o ou criar seu pr9prio com um >oft6are T
+dit (4, dia) +xtens0o de teste. >e #oc$ comprou o seu ícone para fora do
-
8/18/2019 Aventura Shadowrunffdscx
14/54
prateleira ou esculpido seu pr9prio país, os ícones s0o facilmentecustomi'7#eis com uma biblioteca
de características e #oc$ pode engan7-los para fora na mosca comdiferentes animado
mo#imentos, esuemas de cores, elementos de design mut7#eis, e outros
efeitos de pele digitais. Ucones assumir muitas formas e formas, desdeanimado
personagens e criaturas antropom9r%cas a mais artística ou abstrato
pro!etos como cachoeiras m9#eis ou padrões de cores de roda. 2odospersona
programas t$m ícones padr0o carregado no caso de o usu7rio n0o tem o seu
pr9pria, geralmente simples anthroform an"nimo em branco-cin'a moldafreuentemente
estampada com o logotipo estili'ado do fabricante do dispositi#o.=casionalmente,
os ícones dos programas carregados ser7 adi/ões ao seu a#atar,
como um campo de for/a #erde brilhante de um programa de armadura ouuma inde%ni/0o
efeito de um programa de >tealth.
?odes
Dm nodo & um espa/o #irtual na Matri'. ada dispositi#o na física
mundo pro!eta um n9 na Matrix (a menos ue se!a desligado). >e os ícones
s0o o :o u$: na Matri', n9s somos o :onde:.
?9s aparecem em R como lugares. Ucones de interagir com o ambiente
e uns aos outros nos g@nglios.
-
8/18/2019 Aventura Shadowrunffdscx
15/54
#oar em um n9, ou a andar no teto, bem como o ch0o. =s detalhes
s0o de%nidas pelo propriet7rio (e Hs #e'es por hac5ers maliciosos).
2al como acontece com ualuer escultura, & normalmente apropriado paraa fun/0o de
o dispositi#o ao ual est7 associado, mas n0o sempre. Dm gigantesco demainframe
poderia aparecer como uma banheira, enuanto uma #asta ;oresta e docastelo pode ser
encontrado em um simples esco#a de dentes el&trica. A 2est Matrixercep/0o #ontade
re#elar a #erdade (p. 33P).
Acc essing ?odes
+nuanto esti#er online, #oc$ pode acessar um ou mais n9s. A maior partedo tempo,
#oc$ simplesmente solicitar informa/ões a partir de n9s, como #oc$ fa'uando #oc$ usa
o moderno Vorld Vide Veb. oc$ en#iar uma mensagem para o n9 para
alguns dados, e o n9 en#ia de #olta para #oc$. >e #oc$ uiser realmente
#isite o n9 na Matri', uer fa'er alguma pesuisa :no local:,
hac5ear o n9, ou simplesmente sair com outros ícones, #oc$ precisa fa'erlogon
para o n9.
>ubscri/ões
ara se conectar a um n9 (al&m dauele em ue sua persona &
em execu/0o), #oc$ de#e assin7-lo. Dma assinatura & uma comunica/0obidirecional
conectar atra#&s da Matrix. +sta & uma liga/0o ue pode ser constante
mantida durante períodos de tempo prolongados. oc$ de#e se inscre#erem um n9
se #oc$ uiser :#ia!ar: para ele na Matri', o ue signi%ca ue #oc$ de#e
-
8/18/2019 Aventura Shadowrunffdscx
16/54
ser capa' de se conectar diretamente com ela (com uma conex0o com %o,ou
uando dentro do alcance do sinal mtuo) ou atra#&s do estabelecimentode uma rota atra#&s
a rede de matri'. nscre#endo-se um n9 & uma ac/0o complexa (Fog
=n, p. 3I). u
1 possí#el ser inscritos em #7rios n9s de uma #e'. sso signi%ca
#oc$ pode ter ícones em #7rios lugares do Matrix, em determinadomomento.
oc$ est7 ciente do ue est7 acontecendo em todos os n9s em ue o ícone
existe. oc$ s9 pode controlar um ícone de cada #e', mas pode mudar o ue
& o ícone :agir: H #ontade. sto tem implica/ões para cybercombat
(ombat simult@nea em #7rios n9s, p. 3IW).
ontas de acesso
-
8/18/2019 Aventura Shadowrunffdscx
17/54
A conta pblica & uma esp&cie de :foyer: para um n9. Ao fa'er logon
sem ualuer autentica/0o, #oc$ tem uma conta pblica. As contas pblicas
geralmente permitem ao usu7rio acessar informa/ões pblicas sobre a
n9, e tamb&m pode permitir ue uma peuena uantidade defuncionalidade, como o
capacidade de pedir comida, lo!a, preencher formul7rios, etc., dependendodo n9 de
%nalidade. A maioria das lo!as de #are!o, shoppings, restaurantes, e outrosn9s aberta
oferecer ao pblico essa conta para os clientes.
Dma conta de usu7rio & oferecido a todos os usu7rios ue pertencem ao n9,como
os empregados de uma empresa ou clientes pagos de uma boate Matrix.
Ucones com esta conta s0o geralmente permitido para executar programas,criar
e editar arui#os, e executar o trabalho usual do n9 (o ue uer ue
pode ser), dependendo da fun/0o do n9. As contas de usu7rio reuerem
alguma forma de autori'a/0o para acessar.
A conta de seguran/a & para os usu7rios ue s0o respons7#eis pelasal#aguarda
o n9. +sses usu7rios s0o permitidos os pri#il&gios de acesso do usu7rio,al&m de
a capacidade de apagar arui#os, executar , fa'er logoX de usu7rios, einiciar alertas. =
limite para hac5ear uma conta de seguran/a & aumentada de tr$s.
Dm administrador conta (abre#ia/0o de administrador) concede um usu7riocompleto
acesso ao n9. ?enhuma a/0o ou comando & negado a uma conta de
administrador.
-
8/18/2019 Aventura Shadowrunffdscx
18/54
A maioria dos n9s s9 oferecemos essa conta para alguns usu7rios, ouapenas um.
= limiar para hac5ear uma conta de administrador & aumentado em seis.
?9s perif&ricos s0o constru/ões simples e s9 tem pblico e
acesso de administrador. = aumento do limiar de hac5ers para acesso deadministrador fa'
n0o se aplicam a n9s perif&ricos Autori'a/0o e Autentica/0o
A %m de permitir-lhe acesso a ualuer coisa al&m de uma conta pblica, a
n9 de#e ser dada tr$s coisas. = primeiro & a sua J de acesso, ue
& dado automaticamente uando #oc$ fa' logon. +m segundo lugar, o n9
de#e terseu J de acesso associado com um ní#el de pri#il&gios de acesso Y conta(para
exemplo, o seu distribuidor soycaf ter7 seu J de acesso em uma lista ue
mostra ue #oc$ tem uma conta de administrador em seu n9) isto &chamado de autori'a/0o.
+m terceiro lugar, #oc$ de#e ter alguma maneira de pro#ar ue #oc$ & o
pessoa ue tem a autori'a/0o em uest0o esta & a autentica/0o.
B7 um nmero de m&todos de um n9 pode empregar para autenticar
usu7rios. ara n9s de baixa seguran/a, como abridores de lata ou banheiroscorporati#os,
s9 o J de acesso & su%ciente.
Dm n9 pode exigir um c9digo de acesso de base antes de permitir aentrada.
>enhas b7sicas consistem em con!untos de símbolos ue #oc$ digita paraefetuar logon
um n9. As senhas mais comuns s0o cadeias alfanum&ricas, mas
gra/as H realidade, c9digo de acesso :símbolos: #irtuais aumentada e podetamb&m
consistem em imagens, msicas, ou mesmo mo#imentos especí%cos.
-
8/18/2019 Aventura Shadowrunffdscx
19/54
>e este n0o & seguro o su%ciente, um c9digo de acesso #inculado reuer umbit extra
de entrada do utili'ador especí%co para uma pessoa ou um dispositi#o. +stasenha &
ligada a algo ue o usu7rio possui ou o seu ommFin5 nica. +ste
pode ser uma #arredura a partir de um scanner de seguran/a (retina,impress0o digital, impress0o da palma, e
assim por diante) ou a assinatura correta do sistema operacional dodispositi#o ou um tag RJ nico.
>e a #eri%ca/0o da assinatura ou n0o coincidir com os registros, o acessoser7 negado.
ha#es de acesso s0o uma das maneiras mais seguras de acesso decontrole
a um n9. ha#es de acesso s0o criptografados m9dulos exclusi#os ue seconectam a um
ommFin5 ou terminal. Muitas empresas exigem este acess9rio para
trabalhadores telecommuting.
-
8/18/2019 Aventura Shadowrunffdscx
20/54
B7 um nmero de m&todos de um n9 pode empregar para autenticar
usu7rios. ara n9s de baixa seguran/a, como abridores de lata ou banheiroscorporati#os,
s9 o J de acesso & su%ciente.
Dm n9 pode exigir um c9digo de acesso de base antes de permitir aentrada.
>enhas b7sicas consistem em con!untos de símbolos ue #oc$ digita paraefetuar logon
um n9. As senhas mais comuns s0o cadeias alfanum&ricas, mas
gra/as H realidade, c9digo de acesso :símbolos: #irtuais aumentada e podetamb&m
consistem em imagens, msicas, ou mesmo mo#imentos especí%cos.
>e este n0o & seguro o su%ciente, um c9digo de acesso #inculado reuer umbit extra
de entrada do utili'ador especí%co para uma pessoa ou um dispositi#o. +stasenha &
ligada a algo ue o usu7rio possui ou o seu ommFin5 nica. +ste
pode ser uma #arredura a partir de um scanner de seguran/a (retina,impress0o digital, impress0o da palma, e
assim por diante) ou a assinatura correta do sistema operacional dodispositi#o ou um tag RJ nico.
>e a #eri%ca/0o da assinatura ou n0o coincidir com os registros, o acessoser7 negado.
ha#es de acesso s0o uma das maneiras mais seguras de acesso de
controle
a um n9. ha#es de acesso s0o criptografados m9dulos exclusi#os ue seconectam a um
ommFin5 ou terminal. Muitas empresas exigem este acess9rio para
trabalhadores telecommuting.
-
8/18/2019 Aventura Shadowrunffdscx
21/54
Realidade #irtual
+m R, #oc$ :existe: onde uer ue sua persona est7 dentro da Matrix.oc$s
uer iniciar no n9 de seu pr9prio ommFin5 ou um dos n9s
para o ual #oc$ est7 inscrito e de l7 :mo#er: para outros n9s.
A dist@ncia física n0o tem sentido dentro da Matrix, & tudo uma uest0o de
conexões de rede, mem9ria disponí#el, sistemas de comuta/0o, transmiss0oe
taxas, e n0o reais metros e uil"metros. hegando a um n9 em
o outro lado do mundo & praticamente instant@nea.
= sinal >M>ense do m9dulo >M tradu' o complexo
estruturas de c9digo da Matrix real em ícones gr7%cos e outra sensorial
dados (incluindo as emo/ões). ada ob!eto ue #oc$ #$ na íntegra R & uma
ícone. +stes ícones representam programas, dispositi#os, sistemas e outrosusu7rios. 2udo experiente em plena R & uma representa/0o simb9lica. ?emtodos
Ucones s0o o ue parecem ser. ara di'er o ue realmente & algo, #oc$
precisa analis7-lo com um 2este de ercep/0o Matrix (#er p 33P.).
omo :real: est7 cheio RZ A maior parte parece gerada por computador.?0o
importa o u0o surpreendente ou mesmo foto-realista o ní#el de detalhe, &
ainda ob#iamente arti%cial. Fenda urbana e hac5ers lore descre#er cantos
da Matri' ue s0o #irtualmente indistinguí#el da #erdadeira mundial
lugares míticos e perigosos chamados de n9s ultra#ioletas.
ercebendo a Matrix R em toda sua gl9ria supera o físico
sentidos.
-
8/18/2019 Aventura Shadowrunffdscx
22/54
o mais poderoso e perigoso sim uente
rio >im
>im frio & padr0o R, legal. M>ense
limitadores ue protegem o sistema ner#oso de dani%car biofeedbac5.
onsiderando sim frio & an7logo a um %lme legal sim, a intensidade do sinaluma interface sim uente est7 a par com o atual brain5ic5ing um 6irehead
recebe a partir de um chip C2F. A intensidade desta entrada permite ue#oc$ experimente
o Matrix em condi/ões melhores do ue o real. ode parecer simples
loucura para redline desta forma, como o ruído de linha mesmo aleat9riopoderia tradu'ir
em retorno potencialmente letal, mas muitos hac5ers contar com oimpulsionou
a for/a do sinal para fornec$-los com a #elocidade ue necessitam. >obuente
sim, #oc$ se torna hiper-alerta, como todos os sentidos e torna-se cadaneur"nio
sensí#el ao c9digo de m7uina tradu'ido ;uindo atra#&s da Matrix.
oc$ pode literalmente sentir o c9digo de um programa em execu/0o sob osseus dedos
-
8/18/2019 Aventura Shadowrunffdscx
23/54
como a sua persona tradu' um grau mais amplo de dados uesimplesmente n0o podia
ser percebido atra#&s dos sentidos b7sicos so'inho.
-
8/18/2019 Aventura Shadowrunffdscx
24/54
or-better #antagem da #elocidade e da necessidade de computar milharesde
opera/ões com cada a/0o tomada. +m ltima an7lise, a sua mente &simplesmente
comandando o seu soft6are e hard6are para fa'er as coisas. oc$ &somente t0o
bem como os programas e sistemas ue #oc$ usa.
+m testes de matri', a por/0o de atributo do teste & substituído com um
programa ou atributo Matrix. or exemplo, em #e' de usar artilharia
T Agilidade para disparar a partir de um 'ang0o de assalto, #oc$ usariaOunnery T
ommand se esti#esse disparando uma m7uina montada. 2odas as regras
ue se aplicam aos atributos se aplicam a programas ou matri' de atributosem seu lugar. +sta substitui/0o s9 se aplica para as a/ões da matri' ou paraal#os inteiramente na Matri'.
nteragir com um dispositi#o ue empregam atributos normalmente, masusando um dispositi#o para interagir
com um n9 ou ícone exigiria ue um programa ou um atributo da matri' ser
utili'ado.Dsando o Matrix
ada shado6runners possui inform7tica e da electr9nica compet$nciasb7sicas (barrando o ncompetente
ou ualidades negati#as iletrados, p. GQ e GN) e tem experi$ncia pessoalcom a rede,
procura de dados, e utili'ando a matri' de um modo geral. Babitantespadr0o do uso >exto Mundo
seus commlin5s e panelas em uma base constante para fa'er chamadas detelecomunica/ões, a experi$ncia de realidade aumentada,
procurar dados, manter contato com colegas de euipe, e gerir as suas%nan/as. sto, & claro,
n0o torn7-los hac5ers ou tecnomagos. ersonagens ue dese!am executar#erdadeiramente o Matrix
precisa as habilidades, soft6are e t&cnicas para go#ernar a paisagem
#irtual.
-
8/18/2019 Aventura Shadowrunffdscx
25/54
Babilidades
A base de ualuer trabalho na Matri' & o seu con!unto de habilidades. Ashabilidades mais importantes para ualuer Matrix
especialista, se cabouueiro, 2echnomancer, ou rigger, mentira dentro dorac5ing Babilidade Orupo eo
+letr"nicos Babilidade Oroup. As habilidades e as a/ões e programas ueabrangem s0o os seguintes.
Dsar omputador
A habilidade do computador & #ital para a maioria das opera/ões no Matrix.+le & usado para operar computadores
de todos os tipos, se!am m7uinas dedicadas, como mainframes oucommlin5s ou frigorí%cos ou
apenas sobre ualuer outro produto fabricado. +le tamb&m & usado na+ditar, Repair Ucone, Ritmo
Dsu7rio, e os analisar as a/ões altamente importantes ícone.
Dsando ybercombat
Assim como no mundo físico, Hs #e'es #oc$ n0o pode e#itar uma luta. Ahabilidade & ybercombat
usado para atacar ícones na Matri'. 1 utili'ado com a matri' de ac/0oAtaue exclusi#amente.
Dsando a pesuisa de dadosA perícia rocurar Jados representa a capacidade de um personagem parapeneirar grandes uantidades de dados
com a a!uda de programas de pesuisa. =s mais inteligentes os par@metrosde pesuisa de entrar em uma pesuisa, o
melhor a uma informa/0o chega do outro lado. +le & usado com a a/0o deJados de esuisa, mas
pode ser usado com #7rios programas, dependendo do ue a informa/0o
est7 sendo explorado.
-
8/18/2019 Aventura Shadowrunffdscx
26/54
Dsando Ouerra +letr"nica
+sta habilidade & tudo sobre como controlar as ondas de r7dio. ?um mundosem %o, & importante ter a
capacidade de encontrar n9s ocultos, recolher informa/ões de tr7fego der7dio, crac5 seus ad#ers7rios *
c9digos e sinais de bloueio dos outros, protegendo a integridade do seupr9prio. +sta habilidade & usada
na captura de tr7fego sem %o, Jetectar n#isí#el ?odes, e iniciar a/ões dedescriptogra%a.
Dsando Bac5ing
>e #oc$ ob!ecti#o de se comportar mal na Matri', esta & a habilidade de ter.+sta habilidade mede a capacidade
abusar soft6are Matrix, encontrar e explorar os pontos fracos na seguran/ae outros programas.
A lista de a/ões associadas a essa habilidade & relati#amente longo8 Cater?9, rograma Cater,
Jados desarmar bomba, hac5 on the ly, interceptar o tr7fego,redirecionamento 2race, e >poof de comando.
Dsando Bard6are
A habilidade Bard6are raramente entra em !ogo uando na Matrix, mas issoafeta tudo em
ue a Matrix & executado. Dse-o para instalar atuali'a/ões para o seu
ommFin5. oc$ tamb&m pode us7-lo para construir
suas pr9prias atuali'a/ões de hard6are usar a 2abela de onstru/0oBard6are, tendo em mente ue o custo
para as pe/as & a metade do pre/o de compra da atuali'a/0o e seguindo asregras para o uso de t&cnicas
Babilidades para construir ou reparar, p. IP.
usando >oft6are
-
8/18/2019 Aventura Shadowrunffdscx
27/54
?0o h7 muito apelo para esta habilidade enuanto esti#er usando o Matrix,a menos ue #oc$
s0o um 2echnomancer usando as regras para threading, p. 3S4. programasMatrix
s0o enormes e complexos pelos padrões de ho!e, mas #oc$ pode escre#er
o seu pr9prio a partir do 'ero usando esta habilidade ea 2abela decodi%ca/0o de soft6are.
B7 tamb&m inmeros usos a#an/ados desta habilidade ue pode ser
encontrado no li#ro de regras ncleo Matrix, Dn6ired.
Dsando Resonanc e BabilidadesAs habilidades de resson@ncia, ue fa' a compila/0o, Jecompiling, e secadastrar, s0o
importante tecnomagos. +les s0o usados para criar (alguns diriam
con#ocar) sprites poderosas fora da Resson@ncia e na matri'.
+les s0o descritos inteiramente no 2ecnomantes, p. 3IG. Matrix ercep/0o
ercep/0o dentro da Matrix & totalmente gerada por computador. =
ícones e os n9s ue #oc$ #$ n0o s0o realmente l7, ea forma como elesolham
e som (e sentir e cheiro e sabor, em R ou AR so%sticado)
s0o ilusões escolhidos pelos propriet7rios dos ícones ou seu %ltro Reality
programa. oc$ est7 con%ante em sua ommFin5 e programas para contar
o ue & :em torno: #oc$ na Matri'. A grande maioria de matri'
ati#idade (tr7fego de dados, processos de fundo, etc.) & altamentedesinteressante
e rapidamente dominar seus sentidos, de modo ue a maior parte dele
& %ltrado. +m #e' disso, a percep/0o b7sica Matrix & normalmente limitadaa
um subcon!unto muito limitado de coisas, tais como os n9s e os ícones deusu7rios
com o ual #oc$ est7 interagindo, menus, ORC, e uaisuer recursos deexibi/0o
-
8/18/2019 Aventura Shadowrunffdscx
28/54
#oc$ chamar-se.
>e #oc$ dese!a examinar especi%camente um AR=, os usu7rios, programas,,
n9s, arui#os, etc., tome uma a/0o simples para analisar Ucone Y ?9 (p. 33G).
a/a um teste de ercep/0o Matrix usando o seu computador T Analisarprograma
(em #e' de ercep/0o T ntui/0o). =s seus sucessos determinar como
sucesso o exame &. ara cada disparo bem sucedido, #oc$ pode pedir uma
peda/o de informa/ões sobre o ob!eto-este poderia ser tipo, classi%ca/0o,alerta
status, ou ualuer outra informa/0o pertinente uma lista de possí#eisdetalhes ue #oc$
ode recolher a partir de uma matri' de ensaio a percep/0o pode serencontrado na Matri'
Jados da barra lateral percep/0o.
>e o seu destino esti#er executando um programa de >tealth, o Matrix
2este de percep/0o torna-se um teste =posta, com o ob!ecti#o de rolamento
Bac5ing T discri/0o (ou T ire6all do discri/0o para programas ou n9s) umaparada de dados a opor. =s hits deste teste redu'ir seus sucessos e
conseuentemente, a uantidade de informa/0o ue #oc$ recebe. >e #oc$n0o reunir
#isitas de líuidos, o al#o n0o & in#isí#el, como tal, mas seu ícone foi fundida
para o fundo do tr7fego de dados, correria na sua noti%ca/0o.
-
8/18/2019 Aventura Shadowrunffdscx
29/54
ou at& ue #oc$ desati#7-lo.
oc$ tamb&m pode usar Matrix ercep/0o para determinar se
algu&m tem apro#eitado o tr7fego Matrix com %o atra#&s deste n9
(ntercept 2r7fego, p. 3I4) ou para detectar alguns dos truues ue ossprites
pode executar (>prites p. 3S4).
2ecnomantes receber uma inerente T3 arada de Jados de b"nus em todosos
2estes de percep/0o da matri'.
[ões Matrix Ac
As ac/ões seguintes s0o ac/ões da matri' e pode ser executado porutili'adores
na AR ou R. 2oda a/0o Matrix reuer o uso de um programa em execu/0o
(ou correspondente ormul7rio omplex) -listed em par$nteses com o
a/0o e uma habilidade adeuada. ?ote-se ue esta n0o & uma exausti#alista de a/ões ue podem ser reali'adas no Matrix, mas uma lista de a/ões
designado como :a/ões Matrix: para efeitos de mec@nica de !ogo, tais
como o b"nus para usar sim uente.
[ões gratuitas Ac
Alter Y >6 ap c em (>ystem)oc$ alterar um detalhe de um ícone ue representa a sua persona ou umdos
programas, arui#os ou n9s #oc$ possui, ou mudar o ícone de um pr&-renderi'ados
ícone ue #oc$ arma'enou.
Alterar Figado Modo de Jispositi#o (>ystem)
oc$ alterar o modo de um dispositi#o de Matrix ue est7 ligada H suapersona
-
8/18/2019 Aventura Shadowrunffdscx
30/54
uer por assinatura ou de seu J de acesso a ser con%7#el para o
dispositi#o. Altera/ões de modo incluir modos de disparo de arma (p. SW),on Y oX
status, con%gura/ões de m7uina de caf&, temperatura do termostato,andar com ele#ador,
e similar.
Dsando >oft6are
?0o h7 muito apelo para esta habilidade enuanto esti#er usando o Matrix,a menos ue #oc$
s0o um 2echnomancer usando as regras para threading, p. 3S4. programasMatrix
s0o enormes e complexos pelos padrões de ho!e, mas #oc$ pode escre#er
o seu pr9prio a partir do 'ero usando esta habilidade ea 2abela decodi%ca/0o de soft6are.
B7 tamb&m inmeros usos a#an/ados desta habilidade ue pode ser
encontrado no li#ro de regras ncleo Matrix, Dn6ired.
Dsando Resonanc e Babilidades
As habilidades de resson@ncia, ue fa' a compila/0o, Jecompiling, e secadastrar, s0o
importante tecnomagos. +les s0o usados para criar (alguns diriam
con#ocar) sprites poderosas fora da Resson@ncia e na matri'.
+les s0o descritos inteiramente no 2ecnomantes, p. 3IG.
Matrix ercep/0o
ercep/0o dentro da Matrix & totalmente gerada por computador. =
ícones e os n9s ue #oc$ #$ n0o s0o realmente l7, ea forma como elesolham
e som (e sentir e cheiro e sabor, em R ou AR so%sticado)
s0o ilusões escolhidos pelos propriet7rios dos ícones ou seu %ltro Reality
programa. oc$ est7 con%ante em sua ommFin5 e programas para contar
-
8/18/2019 Aventura Shadowrunffdscx
31/54
o ue & :em torno: #oc$ na Matri'. A grande maioria de matri'
ati#idade (tr7fego de dados, processos de fundo, etc.) & altamentedesinteressante
e rapidamente dominar seus sentidos, de modo ue a maior parte dele
& %ltrado. +m #e' disso, a percep/0o b7sica Matrix & normalmente limitadaa
um subcon!unto muito limitado de coisas, tais como os n9s e os ícones deusu7rios
com o ual #oc$ est7 interagindo, menus, ORC, e uaisuer recursos deexibi/0o
#oc$ chamar-se.
>e #oc$ dese!a examinar especi%camente um AR=, os usu7rios, programas,,
n9s, arui#os, etc., tome uma a/0o simples para analisar Ucone Y ?9 (p. 33G).
a/a um teste de ercep/0o Matrix usando o seu computador T Analisarprograma
(em #e' de ercep/0o T ntui/0o). =s seus sucessos determinar como
sucesso o exame &. ara cada disparo bem sucedido, #oc$ pode pedir uma
peda/o de informa/ões sobre o ob!eto-este poderia ser tipo, classi%ca/0o,alerta
status, ou ualuer outra informa/0o pertinente uma lista de possí#eisdetalhes ue #oc$
ode recolher a partir de uma matri' de ensaio a percep/0o pode serencontrado na Matri'
Jados da barra lateral percep/0o.
>e o seu destino esti#er executando um programa de >tealth, o Matrix
2este de percep/0o torna-se um teste =posta, com o ob!ecti#o de rolamento
Bac5ing T discri/0o (ou T ire6all do discri/0o para programas ou n9s)como
mesa de ferragens
omponente ommFin5 2hreshold nter#al
-
8/18/2019 Aventura Shadowrunffdscx
32/54
rocessor (Response) A#alia/0o x 3 um dia
>im M9dulo 4 um dia
R7dio sem %o (>inal) lassi%ca/0o 3 x dia
tabela de codi%ca/0o de soft6are
2hreshold nter#al >oft6are
Agentes Y Y ilot A#alia/0o x I I meses
Autosofts A#alia/0o x 3 N meses
Dtili'a/0o omum dos rogramas m$s
ire6all A#alia/0o x 3 tr$s meses
Bac5ing rogramas lassi%ca/0o 3 x m$s
>istema de ontua/0o x 3 N meses
o mundo sem %o
MA2RK erceptio ? JA2A
+sta & uma lista de possí#eis peda/os de informa/0o ue #oc$ podeperguntar sobre ícones e
n9s uando #oc$ usa Matrix ercep/0o. 1 uma lista representati#a, mas n0oum
exausti#a.
\ J de acesso de um usu7rio ou agente independente
\ Alerta de status de n9
\ +ditar data de um arui#o
\ un/0o de um ícone de controle
\ acesso =culto para outro n9
\ danos Matrix feita pelo ícone
\ resen/a de uma bomba de dados
\ rogramas executados por persona ou agente
\ A#alia/0o de um atributo Matrix
\ 2ipo (arui#o, o usu7rio, o agente, o tipo de programa, etc.)
-
8/18/2019 Aventura Shadowrunffdscx
33/54
\ >e um arui#o ou n9 & criptografada
\ >e a 2race est7 em execu/0o
= MD?J= >+M = 33G
+miss0o e omm (>ystem)
oc$ d7 uma peuena lista de comandos para um agente, drone, oudispositi#o ue aceita
seu J de acesso como autori'ado a fa'$-lo (p. 33Q). oc$ pode en#iar alista
de comandos para #7rios destinat7rios, mas de#e ser a mesma lista de
comandosdiferentes comandos exigem a utili'a/0o de outra a/0o simples.
Eum p em um Jrone Y #eículo Y Jispositi#o (>ystem)
oc$ saltar para um drone, #eículo ou dispositi#o em R. +sta ac/0o est7descrita
em detalhe no salto em, p. 3SQ.
Fog =X (do sistema)
>ua persona fa' logoX de um n9, cortando a assinatura e conex0o
para esse n9. oc$ tamb&m pode usar isso para desligar graciosamente de
sua persona enuanto em R, e#itando dumpshoc5. ?ote-se ue preto
programas s0o capa'es de impedi-lo de fa'er logoX (p. 3IW).
=bser#ar em detalhe (>ystem)
oc$ olha para um dos n9s para ue sua persona est7 conectado (isto &,
um ue & :in:). sto & diferente da ac/0o Analise ?9
porue concentra-se na escultura do n9 em #e' da sua
atributos. Ao contr7rio do obser#ado no mundo físico, #oc$automaticamente
perceber todos os ícones ue n0o est0o executando discri/0o, porue eless0o catalogados
-
8/18/2019 Aventura Shadowrunffdscx
34/54
por sua ommFin5.
2ransfer$ncia de dados (>istema)
oc$ transferir um arui#o ou con!unto de arui#os a partir de um n9 paraoutro. A maioria das transfer$ncias
duram at& o %m do atual turno de combate a conex0o
#elocidades da Matrix s0o r7pidos o su%ciente para ue apenas os arui#osde tamanho #erdadeiramente &pica
le#ar mais tempo do ue o normal.
[ões Ac complexos
apturar sinal sem %o (>n sse er)
oc$ espionar o tr7fego sem %o indo para e de um dispositi#o. oc$ de#e
estar dentro do alcance do sinal do dispositi#o para capturar o tr7fego. oc$de#e ter sucesso
em uma guerra eletr"nica T >niXer (I) teste para iniciar a captura,e, em seguida, #oc$ pode copiar, gra#ar, ou encaminhar o tr7fego semoutra
testar o tempo ue permanecer dentro do alcance do sinal do dispositi#o dedestino e
manter o programa >niXer execu/0o.
?0o h7 nenhuma maneira para outras partes para detectar a sua captura(sem
acesso H sua ommFin5, & claro). >e o tr7fego & criptografado, #oc$
de#e uebrar a criptogra%a antes ue possa ser capturado.
ompilar >prite (ompilar)
oc$ compilar um sprite usando as regras na p. 3S4.
Je#ice ontrol (omm e)
-
8/18/2019 Aventura Shadowrunffdscx
35/54
oc$ controla um dispositi#o atra#&s da Matrix, usando seu programa decomando
como um controle remoto ou controlador de #ídeo game. A parada de dadosde
ualuer teste ue #oc$ fa' usando esta a/0o utili'a a classi%ca/0o do seuommand
programa no lugar do atributo ue #oc$ usaria !unto com a apropriada
habilidade como normal. or exemplo, disparando um ri;e montado-'ang0o
em um al#o exigiria um teste Fongarms T ommand, e usando
um soldador remoto subau7tico exigiria uma ?7utico Mechanic T
2este de comando.=bser#e ue, se a a/0o a ser executada normalmente & uma simples
A/0o, execut7-lo atra#&s da a/0o Je#ice ontrol ainda & um
A/0o omplex.
Jetectar Ac ti#o Y passi#os sem %o ?odes (>istema)
oc$ encontra automaticamente todos os n9s dentro do alcance do sinalue est0o em
Modo ati#o ou passi#o.
Eac5 =u t (>ystem)
oc$ desconectar de sua persona. +m AR, esta & simplesmente umauest0o de
desligar o seu interface. +m R, signi%ca remo#er sua conex0o
a partir do seu ommFin5, se!a atra#&s da remo/0o de el&ctrodos,desconectando um data!ac5,
ou desligar uma conex0o neural. 2ecnomantes separar mentalmente
sua conex0o com a Matrix. >e #oc$ =D2 enuanto em R, #oc$ sofre
dumpshoc5 (p. 3IW). sto reuer uma ac/0o complexa e uma bem-sucedida
teste se sua conex0o est7 encra#ado aberto por um programa preto (3IWp.).
-
8/18/2019 Aventura Shadowrunffdscx
36/54
oceira >6 ?o Modo de interface (>ystem)
ode mudar a sua percep/0o de AR para R ou #ice-#ersa. ?ote ue
a mudan/a para R fa' com ue seu corpo a %car mole, por isso n0o fa'$-loem perigo
lugares. >e #oc$ mudar de R para AR, #oc$ pode perder um ou mais
niciati#a asses (p. SQ). >e a sua conex0o est7 encra#ado aberto por umpreto
ataue (p. 3IW), n0o & possí#el alternar entre os modos de interface.
2erminar 2ransfer$ncia de Jados (>ystem)
oc$ encerrar uma transfer$ncia de dados #oc$ iniciou. oc$ tamb&m podedenunciar dados
transfer$ncias iniciadas por outros, se #oc$ tem o acesso e as permissõesapropriadas
em pelo menos um dos nodos en#ol#idos na transfer$ncia (p. 33Q).
2ransmitir rase (>ystem)
oc$ fala ou texto uma frase, como faria no mundo físico (p. SN),
apenas para um ou mais destinat7rios sobre a matri'. +sta tamb&m podeser utili'ada
ter um agente ou dispositi#o de arranue ou parar a execu/0oanteriormente emitido
ordens, como ter um drone lan/ar um ataue contra um al#opredeterminado
ou um autocoo5er iniciar um !antar pr&-programado.
[ões Ac simples
Dm aly'e c em Y ?9 (Dm aly'e)
oc$ fa' um teste de ercep/0o Matrix, ue se!a uma simples ou
-
8/18/2019 Aventura Shadowrunffdscx
37/54
omputador =posta T Analisar teste. +sta ac/0o est7 descrita em detalhe
na p. 33P.
all Y Jemitir um >prite (compila/0o)
oc$ uer chamar um sprite anteriormente compilado ou registados a partirdo
Resson@ncia, ou demitir um de seus sprites ue esperar na resson@ncia
at& ue #oc$ cham7-lo (p. 3IG).
Jesati#ar rograma (>ystem)
oc$ pode alternar o status de um programa se!a executado para carregado.+sta a/0o pode
tamb&m ser usado em um agente, caso em ue todos os seus programasem execu/0o tamb&m
parar de correr.
Jescriptografar (>ystem)>e #oc$ tem a cha#e para a encripta/0o particular, #oc$ decifr7-lo com este
a/ao. >e #oc$ usar isso em um arui#o, o arui#o & descriptografado. >e#oc$ usar
esta em um n9 ou Matrix tr7fego, #oc$ pode acessar o n9 ou ler o
tr7fego, mas continua a ser criptografada para os outros.
+nc rypt (+nc rypt)
oc$ criptografar um arui#o, um con!unto de arui#os, n9 ou lin5 decomunica/0o. oc$ tamb&m
escolher uma senha ue #oc$ ou outro usu7rio pode usar paradescriptografar o arui#o.
oc$ pode criptografar #7rios arui#os !untos em um nico arui#o. oc$s
tamb&m pode anexar uma bomba de dados (p. 3II) para um arui#ocriptografado.
-
8/18/2019 Aventura Shadowrunffdscx
38/54
Cater ?ode (+xploit)
oc$ falhar um n9 (n0o & uma persona) ue seu ícone est7 a aceder.
a/a uma Bac5ing T +xploit (>istema T ire6all, A/0o omplex)
2este estendido.
-
8/18/2019 Aventura Shadowrunffdscx
39/54
os dados & escondido, embora uma pesuisa de dados pode ser feita paraencontrar a
locali'a/0o da informa/0o.
?em todas as a/ões de dados de pesuisa usam o programa Cro6se. +staa/0o
pode ser usado em ualuer grande uantidade de dados, tais como umalista de ícones num n9,
n9s em um inter#alo de sinal, ou tr7fego de rede. Ao utili'ar esta a/0o para
essas pesuisas especiais, utili'e o programa ue & usado para coletar asinforma/ões
atra#&s do ual #oc$ est7 procurando. or exemplo, use Jata >earch
T Jigitali'a/0o para encontrar todos os >martFin5s sem %o ao alcance desinal, ou de dados
esuisa T Analisar para encontrar todos os agentes em um n9, ou Jata>earch T
>niXer para encontrar uma frase especí%ca no tr7fego sem %o ue #oc$interceptado.
Jescompilar um >prite (Jecompiling)
oc$ tentar descompilar um sprite, seguindo as regras sobre p. 3S
Jetectar n9 escondido (>c a)
oc$ tenta locali'ar um n9 escondido. oc$ de#e estar ciente do n9,
ou pelo menos ter um bom palpite de onde o dispositi#o de#e ser (por
exemplo,se o seu ommFin5 n0o est7 detectando um n9 para o >r. Eohnson, mas
#oc$ & certe'a ue ele tem uma A?, ou uando #oc$ pode #er a seguran/a
'ang0o, mas est7 operando em modo oculto). ara encontrar o n9, fa/a uma
Ouerra +letr"nica T >can (S) 2este.
oc$ pode sim fa'er uma pesuisa geral para n9s ocultos ue
-
8/18/2019 Aventura Shadowrunffdscx
40/54
est0o dentro do alcance do sinal mtuo. ?este caso, o ensaio & um+lectr9nico
2este de guerra T >can (Figue QT, um combate) +xtended, em #e' de um
A/0o omplex.
Jisarm dados sobre bombas (Jesarmar)
oc$ tenta desarmar uma bomba de dados ue #oc$ detectou (geralmentecom
ercep/0o uma matri' de teste). a/a um teste =posta entre o seu Bac5ing
T Jesarme ea A#alia/0o bomba de dados x 3. >e #oc$ marcar ualuer hits
líuidas, obomba de dados & remo#ido e eliminado. >e n0o, a bomba de dados ati#a,causando
seu dano e, possi#elmente, destruir ualuer arui#o para o ual foianexado.
+ditar (+dit)
+ditar permite-lhe criar, alterar ou excluir ualuer tipo de arui#o. Aomplex
A/0o & necess7rio para alterar um detalhe de um arui#o8 cerca de umafrase do texto
ou um detalhe de uma imagem ou cerca de um segundo de #ídeo ou 7udio(gamemaster de
discri/0o). sso reuer um sucesso omputer T +ditar teste com
um limiar %xado pelo gamemaster utili'ando as Ji%culdades sucesso teste 2abela (p. N3) com base na medida, a ualidade, e a complexidade dasedi/ões
sendo feito. +di/0o contínua de saída de um dispositi#o reuer a
despesas de uma a/0o simples cada fase niciati#a para a dura/0o.
?ote-se ue o dispositi#o de controlo (atra#&s da ac/0o dispositi#o decomando,
p. 33G) pode permitir ue #oc$ controle simples, semelhante ao +dite (ouse!a, atra#&s do congelamento
-
8/18/2019 Aventura Shadowrunffdscx
41/54
captura de imagem na fonte ou desligar a recep/0o de 7udio).
Bac5ear on the ly (+xploit)
oc$ tenta criar uma conta para si mesmo em outro n9. sto & um
Bac5ing T +xploit (ire6all do al#o, A/0o omplex) 2este +xtens0o.
e o tr7fego &
-
8/18/2019 Aventura Shadowrunffdscx
42/54
sendo di#idido entre n9s intermedi7rios (#er Matrix 2opologia, p. 3N),
#oc$ n0o pode intercept7-lo, a menos ue #oc$ tem um ícone em todos osn9s atra#&s de
ual o tr7fego & roteado. ara a maior parte, esta ac/0o s9 & e%ca'
em uma rede com %o, mas pode aplicar-se a (principalmente) o tr7fego sem%o se
o nmero de n9s en#ol#idos & su%cientemente peuena.
ara espionar o tr7fego, fa/a um teste >niXer Bac5ing T os hits
a partir deste teste s0o o limite para os outros para detectar a espionagemcom
um teste de ercep/0o Matrix. = tr7fego pode ser copiado e gra#ado outransmitido
a um terceiro sem testes adicionais. >e #oc$ dese!a blouear
ou alterar parte do tr7fego antes de en#i7-lo !unto, #oc$ de#e usar o
+ditar a/0o. ara inserir tr7fego falso, #oc$ de#e ter sucesso em um teste=posta
entre o seu Bac5ing T >niXer e ire6all T >istema do destinat7rio.
>e o tr7fego & criptografado, #oc$ de#e uebrar a criptogra%a antes
pode ser interceptada.
>inais Eam (nenhum)
oc$ come/a um dispositi#o de bloueio. oc$ pode escolher ualuernmero de conhecidos
dispositi#os a serem excluídos do bloueio uando #oc$ iniciar o !amming,
e pode alterar a lista com outro >inais a/0o Eam. istema)
-
8/18/2019 Aventura Shadowrunffdscx
43/54
oc$ abre uma assinatura de um n9, e seu ícone aparece l7. +ste
exige nenhum teste, mas exige tanto a autentica/0o adeuada para um
conta (como uma senha) ou uma conta hac5eada. oc$ tamb&m precisa deuma conex0o
ao dispositi#o do n9, se!a com uma conex0o com %o ou uma rede sem %o
conex0o (por estar dentro do alcance do sinal mtuo ou estabelecer umarota
em #7rios dispositi#os).
Matrix Ataue (Attac5, reto Bamm er, Clac5out)
oc$ fa' um ataue contra outro ícone em um n9 onde o seu ícone
existe atualmente. oc$ s9 pode fa'er ataues contra al#os com um
Monitor de condi/0o8 agentes, , e outros ícones persona. +sta a/0o
& descrita em maior detalhe na ybercombat (p. 3IN).
Reiniciar sistema)
oc$ inicia uma reiniciali'a/0o de um dispositi#o com uma A/0o omplex.oc$ de#e ter
os pri#il&gios apropriados para fa'$-lo (geralmente uma conta deadministrador) e #oc$
de#e fa'er um sistema T Response (4, ombate olta) 2este +xtens0o.
-
8/18/2019 Aventura Shadowrunffdscx
44/54
tornando mais difícil para um programa de pista de corrida para encontrar asua persona de
n9. Reali'ar uma =posta Bac5ing T par9dia contra o ícone demonitoramento do
omputador T 2rilha o nmero de #isitas de líuido a partir deste teste s0oadicionados
para o limiar ue o ícone de seguimento precisa. oc$ pode tomar esta a/0o
#7rias #e'es contra o mesmo al#o. +sta a/0o s9 funciona contra
uma tentati#a de rastreamento em andamento.
Repara/0o c em (Medic)
oc$ curar o dano Matrix ue uma persona, agente, ou ícone temsofreu. a/a um computador T Medic (dano recebido x 3, omplexo
A/0o) +xtens0o de teste. ystem)
oc$ executar um programa, agente ou ue & carregado em umdispositi#o para o ual #oc$
t$m acesso e os pri#il&gios apropriados. sso muda o status do programa
de carregado para execu/0o. =s programas de#em estar em execu/0o, a%m de ser utili'ado.
Je%nir dados sobre bombas (dados sobre bombas)
oc$ de%ne uma bomba de dados em um arui#o ou n9.
-
8/18/2019 Aventura Shadowrunffdscx
45/54
arui#os ue s0o protegidas igualmente por programas riptografar.
A forma como uma bomba de dados desencadeia depende se ele est7ligado
para um arui#o ou um n98 ele ati#a uando um arui#o & acessado, ouuando um ícone
registros para um n9, respecti#amente, sem usar senha da bomba dedados.
-
8/18/2019 Aventura Shadowrunffdscx
46/54
(limite de cada processador) programas em execu/0o em um dispositi#o(n0o incluindo
programas persona mas incluindo agentes), a#alia/0o de resposta dodispositi#o
& temporariamente redu'ido a um esta perda de resposta n0o afecta a
>istema de classi%ca/0o m7xima do dispositi#o. A ommFin5 tem um limitede processador
igual H sua classi%ca/0o de >istema. or exemplo, um sistema com SommFin5
e Resposta S teria uma resposta de S se ele esta#a correndo at&
tr$s programas, a resposta I, se esti#er executando S a W programas, a
resposta 3 se
P a executando programas, etc.
oc$ s9 pode usar um programa de cada tipo de cada #e'. or exemplo,
se #oc$ tem uma armadura I e um programa de Q Armadura execu/0o,#oc$ pode
usar apenas um deles para resistir Matrix Jamage (sugere-se a um com
a classi%ca/0o mais ele#ada).
2ecnomantes usar formas complexas em #e' de programas. ontudo,
as formas complexas ue usam fa'er as mesmas coisas ue os programasfa'em, mesmo
embora eles n0o funcionam da mesma maneira.
A lista a seguir descre#e a maioria dos programas disponí#eis em
>hado6run. A habilidade ue & mais comumente usado com cada programa
est7 listado em par$nteses com o nome do programa.
omm em usar programas
rogramas de uso comuns s0o generali'ados e legal em toda a Matrix.
Dm aly'e (omputador)
Analisar programas de coletar dados sobre ícones e n9s na Matrix por
emitindo consultas, analisando os recursos do sistema, reali'ando pesuisas
de Registro,
-
8/18/2019 Aventura Shadowrunffdscx
47/54
e assim por diante. Dtili'e Analisar para Matrix ercep/0o (p. 33P). DmAnalisar
programa em execu/0o em um n9 tamb&m a!uda a detectar tentati#as dehac5ing (p. 3IQ).
Cro6se (esuisa de Jados)
er programas s0o rotinas de busca especiali'ados ue a!udam a rastrear
informa/ões sobre um determinado n9 ou na Matri' em geral. Dse esuisar
programas para ac/ões de pesuisa de dados (p. 3I4).
omm e (#aria)
rogramas de comando de dar ao usu7rio um controle modular e
personali'7#elinterface para #7rios dispositi#os. sso permite ao usu7rio controlar umdispositi#o
atra#&s da Matrix (p. 3SQ), uer se trate de uma c@mera de #igil@ncia, um
'umbido, ou ualuer outro dispositi#o capa' +ditar Matrix-(computador)
+ditar & uma pala#ra combina/0o de processador, ferramenta de designgr7%co e #ídeo Y
editor de anima/0o. oc$ pode us7-lo para criar e alterar arui#os deualuer mídia
2ipo8 texto, gr7%cos, #ídeo, trideo, >M>ense, etc. +ditar #$ comum
uso no mundo corporati#o, mas hac5ers us7-lo para seu pr9prio sub#ersi#a
termina. Dse +ditar com a a/0o +ditar (p. 3I4).
+nc rypt (Ouerra +letr"nica)
riptografar programas utili'am #7rios esuemas de criptogra%a e cifras
para proteger arui#os, n9s e comunica/ões. tens criptografados podem ser
descriptografado com a senha correta, caso contr7rio, eles s0o !arg0o. Dso
riptografar programas para a a/0o +ncrypt (p7g. 33G).
iltro de Reality (Response)
Dm programa iltrar realidade tradu' R escultura de um n9 em umamet7fora
de sua escolha, tentando interpretar algoritmos do n9.
-
8/18/2019 Aventura Shadowrunffdscx
48/54
istema T Resposta do n9. >e o %ltro ganha, seu paradigma pr&-programado
substitui sinais do n9 e #oc$ receber7 um b"nus de Response
enuanto ue no n9. >e o n9 ganha, ou um resultado de empate, a suamet7fora oprime
o su%ciente %ltro ue #oc$ sofre - resposta, enuanto no n9.
>c um (Ouerra +letr"nica)
rogramas de digitali'a/0o lhe permitem locali'ar redes sem %o. ada
6irelessdispositi#o tem um built-in programa de digitali'a/0o na classi%ca/0o ,mas os usu7rios ue uerem
melhor controle de acesso pode atuali'ar para uma utilidade superior. >can& usado para
Jetectar o n9 escondido ac/0o (p. 3I4).
rogramas Bac5ing
=s seguintes programas s0o geralmente usadas por hac5ers e seguran/a
especialistas. ?a maioria das !urisdi/ões, esses programas s0o ilegais sem
licenciamento adeuado. Bac5ers usam esses programas para explorarfalhas de seguran/a
e os ícones de ataue. rogramas us7-las contra intrusos (p. 3IW).
Armadura (nenhum)
rogramas de armadura s0o redund@ncia de soft6are e sistemas de bac5upautom7tico
ue protegem ícones de ataues ue causam danos Matrix (p. 3IW).
Attac5 (ybercombat Y Bac5ing)
rogramas de ataue s0o portadores de c9digos hostis ue tentam matarprocessos,
introdu'ir entrada aleat9ria, criar falhas de programa, e de outra formatentar
falhar um ícone ou programa. +les s0o utili'ados em cybercombat (p. 3IN).
-
8/18/2019 Aventura Shadowrunffdscx
49/54
iltro de Ciofeedbac5 (nenhum)
iltros de biofeedbac5 s0o rotinas de soft6are ue monitoram sinais>M>ense
e %ltrar o feedbac5 pre!udicial. Bac5ers usam especi%camente %ltros debiofeedbac5
como uma defesa contra preto Martelo e programas blac5out emcybercombat
(p. 3IN) e contra dumpshoc5 (p. 3IW). 2ecnomantes
tem uma forma complexa iltro Ciofeedbac5 inerente igual ao seu
arisma, e por isso n0o pode tomar isso como uma forma complexa.
reto Bamm er (ybercombat)reto Bammer & um programa preto ue as amostras de as transa/ões decomando
entre o al#o e sua ommFin5 e in!eta biofeedbac5 perigoso
respostas em rela/0o >M>ense do al#o. +stes sinais agra#adas
pode sobrecarregar conexões neurais do al#o e, por sua #e' torn7-lo
morte inconsciente ou a causa de acidente #ascular cerebral, insu%ci$ncia
cardíaca, paralisia respirat9ria,
aneurisma, ou neurotransmissor autotoxicidade-e esses s0o apenas algunsdos
os possí#eis efeitos. 1 utili'ado com a matri' de ac/0o de ataue (p. 3I).
reto Martelo destina-se como uma arma contra hac5ers na íntegra R
usando sim uente, causando danos físicos ao in#&s de danos em Matrix
cybercombat (p. 3IW). ontra usu7rios de R de sim frio, ele s9 in;ige >tun
danos. +le n0o tem efeito sobre os programas, agentes, usu7rios , sprites,ou AR.
Clac5out (ybercombat)
Clac5out & o programa preto ue & uma #ers0o n0o-letal de reto
Bammer. +la causa danos >tun a ambos sim uente e usu7rios de R de sim
frios.omo Clac5 Bammer, ele & usado com a a/0o Matrix Attac5 (p. 3I)
-
8/18/2019 Aventura Shadowrunffdscx
50/54
e n0o tem ualuer efeito sobre os programas, agentes, usu7rios , sprites,ou AR. Jano
de Clac5out n0o transbordar para a condi/0o física Monitor.
Jados sobre bombas (nenhum)
rogramas de bomba de dados criar uma forma especiali'ada de execut7#elreati#a
em um arui#o ou n9, chamado de bomba de dados (note a diferen/a decapitali'a/0o8
Jados da bomba & o programa, enuanto uma bomba de dados & oexecut7#el
de%nido pelo programa). Dma bomba de dados & anexada a um %cheiro
especí%co ou
n9 e con!unto para ati#ar se algu&m acessa o arui#o ou n9 sem
autori'a/0o. em a senha, #oc$ s9 pode desabilitar uma dados detectados
bomba com uma a/0o de bomba de dados Jisarm sucesso (p. 3I).
-
8/18/2019 Aventura Shadowrunffdscx
51/54
-ataues de an7lise de padrões de for/a-bruta dicion7rio assaltos aso%sticada
truues-matem7ticos para uebrar num sistema criptogr7%co ou
ser#i/o. Dse programas Jecrypt para niciar ac/ões ryptanalysis (p. 3I4).
Jefu se (Bac5ing)
= nico ob!ecti#o do programa Jefuse & desati#ar bombas de dados
ue est0o a proteger arui#os ou dispositi#os. 1 usado com o desarmarJados
A/0o bomba (p. 3I4).
+M (nenhum)
ontra-contramedidas eletr"nicas (+M) %ltrar sinais de interfer$ncia
ue a tentati#a de interromper uma conex0o sem %o. Dm programa +M
adiciona sua classi%ca/0o H classi%ca/0o de sinal do dispositi#o sobre a ualele est7 sendo executado
uando a defesa contra interfer$ncia (#er p. 3SN).
+xploit (Bac5ing)
+xploram os programas est0o em constante e#olu/0o ferramentas dehac5er pro!etados especi%camente
para tirar pro#eito de falhas e fraue'as de seguran/a de modo a ue umhac5er
pode obter acesso n0o autori'ado a um n9 ou programa. +xploit programass0o
usado com a dica sobre a a/0o ly (p. 3I4), o al#o de sondagem para
fraue'as (p. 3IN), e rashing ?odes e rogramas (p. 3I4).
Medic (omputador)
Dse Medic para reparar os danos in;igidos a Matrix ícones. +mbora legítima
usu7rios usam Hs #e'es Medic para corrigir arui#os corrompidos, maucomportamento
programas e outros erros, os hac5ers usam Medic para manterfuncionamento
ap9s um surto de cybercombat. Alguns programas reali'ar programasMedic
-
8/18/2019 Aventura Shadowrunffdscx
52/54
para reparar-se. Dse Medic para a a/0o de repara/0o con (p. 3I).
+mbora este programa n0o pode a!udar tecnomagos, eles podem usar o
orma complexa Medic para reparar outros ícones, como personas, agentesou sprites.
>niXer (Ouerra +letr"nica Y Bac5ing)
rogramas fare!adores reunir tr7fego de dados e sinais sem %o e capturar o
informa/ões. rogramas fare!adores s0o o Matrix %nal espionagem utilidade,
utili'ado para o tr7fego ntercept (p. 3I4) e sinais sem %o ntercept
(p. 33G) a/ões.
>poof (Bac5ing)
oc$ pode usar programas ar9dia para gerar Js de acesso falsos e for!arenganosa
pacotes de dados com a inten/0o de programas ista confusas. Dso
ar9dia para a a/0o Redirecionar rastreamento (p. 3I) ou o comando >poof
ac/0o (p. 3I3).
Jiscri/0o (Bac5ing)
>tealth & um programa do hac5er inteligente ue tenta esconder o hac5er
a partir de outros processos do sistema. +mbora n0o se possa fa'er umícone completamente
indetect7#el, fa' o hac5er parece in9cuo por ofuscando
suas ati#idades, apagar faixas do sistema, e ue imitam tr7fego autori'ado.
+nuanto ele n0o & usado para ualuer a/0o, in#isí#el oculta o hac5er dedetec/0o
pelo %re6all como ele in#ade um sistema (p. 33W), bem como a partir de
Matrix testes de ercep/0o (p7g. 33P) e tra/ar as tentati#as do utili'ador (p.3I3).
2rac5 (omputer)
rogramas de trilha analisar sistematicamente conex0o de um usu7rio esiga
o datatrail de #olta para o n9 de origem. ista & comumente utili'ado como
uma contramedida intrus0o com a inten/0o de identi%car Y locali'ar
-
8/18/2019 Aventura Shadowrunffdscx
53/54
um hac5er ou lan/ar um contra-ataue, mas ele tamb&m & usado paramanter o controle
em t7xis automati'ados e chamadas de ser#i/o de emerg$ncia. ista &utili'ado para o
A/0o trace do usu7rio (p. 3I3).
Agentes e
Agentes s0o programas semi-aut"nomos capa'es de usar outros programas.
Matrix usu7rios empregam agentes como assistentes ou busca bots,enuanto
hac5ers tamb&m us7-los como auxiliares de hac5ing, chamari'es, c0es deguarda, ou at& mesmo
plataformas de armas. Agentes executado de forma independente dousu7rio no
Matrix, a #ers0o Matrix de drones. +les s0o capa'es de um grau de
autonomia e pode compreender ordens complexas.
=s agentes t$m um atributo ilot, muito parecido com drones (p. 3SS), uedetermina
apenas como :inteligente: o agente &. ilot age como o c&rebro do agente,
interpretar as ordens. = atributo ilot age como >istema de A#alia/0o doagente,
bem como o seu computador, ybercombat, Jata >earch, e habilidadeBac5ing
a#alia/ões. =s agentes tamb&m t$m a sua pr9pria base de atributo ire6all,igual
a sua classi%ca/0o ilot. Agentes de usar o atributo de resposta do n9
em ue est0o em execu/0o sto signi%ca ue os atributos de um agente
operando de forma independente pode #ariar conforme ele se mo#e de n9em n9.
Dsando agentes
=s agentes podem ser carregado e executado como outros programas,usando um omplex
A/0o para executar o agente. = agente & um programa em execu/0o e
conta
-
8/18/2019 Aventura Shadowrunffdscx
54/54
contra limite processador de um n9. >e #oc$ executar o agente no mesmon9
em ue a sua persona reside (normalmente a sua ommFin5), pode a!udar
#oc$ em todos os n9s ue #oc$ acessar. oc$ de#e ter uma conta compermiss0o
para executar programas no n9 (normalmente seguran/a ou admin).
=s agentes tamb&m pode acessar outros n9s de forma independente, seinstruído a
fa/a isso. +les de#em ter acesso ao n9 se!a usando sua conta
ou cortando seus pr9prios.