Descrizione Rete e Net-Runner

« Older   Newer »
 
  Share  
.
  1. Data.
        Top   Dislike
     
    .

    User deleted


    LA RETE


    La Rete è l’immenso sistema di telecomunicazioni che collega tra loro tutti i computer ed i telefoni della Terra. È composta da collegamenti radiofonici, telefonici e cellulari, con ripetitori a microonde che inviano dati in orbita ed oltre.

    È possibile accedere direttamente alla rete usando il visore e i sistemi d’interfaccia, complessi programmi che trasformano i dati telematici in sensazioni percepibili.

    NETRUNNER

    I netrunner sono gli incursori della rete, una versione futuristica degli hacker. Spesso agiscono in barba alle leggi, complesse e severe, che reprimono i reati telematici, altre volte invece collaborano con la polizia, o le grandi corporazioni (dietro lauti compensi). Molte corporazioni in infatti - così come gruppi criminali - si servono di un Netrunner per elaborare i sistemi di difesa, effettuare missioni di spionaggio e ottenere informazioni su zone protette ed eventuali ostacoli ai loro piani.

    hacker_0



    Le leggi sui reati telematici sono severissime e le forze di polizia sono autorizzate ad usare ogni mezzo pur di eliminare gli incursori, Le corporazioni sono altrettanto spietate. La legge proibisce a queste ultime di usufruire dei programmi neri, illegali e riservati esclusivamente alle autorità competenti, ma consente di individuare ed arrestare gli incursori. Lunghe pene detentive, ed in casi estremi la modifica della personalità mediante interventi di psycho-chirurgia, sono ciò che spetta ai criminali telematici.




    GEOGRAFIA DELLA RETE

    giphy
    La Rete è per definizione un vastissimo “spazio potenziale” cibernetico e telematico, il cyberspazio, costituito dalla trama delle linee telefoniche e dai cavi di trasmissione a fibre ottiche. Gli algoritmi che regolano la Rete, generano una topografia articolata su un reticolo di forme e di linee. Le zone di maggiore impedenza (le vecchie linee e le trasmissioni disturbate) appaiono come “montagne”, mentre quelle di minore impedenza, dove i dati scorrono con maggiore fluidità, hanno l’aspetto di valli e pianure. I singoli programmami ed i sistemi (complessi apparati di elaboratori elettronici, terminali, memorie, processori ecc) si presentano sotto forma di Icone, o più semplicemente avatar, costrutti formati da milioni di bit luminosi e colorati che, come immagini della TV, non possono essere percepiti individualmente se non ad un esame ravvicinato. La posizione delle icone nel cyberspazio corrisponde a quella degli oggetti nel mondo reale. Allo stesso modo, un sistema in movimento nel mondo reale si sposta anche nel cyberspazio, secondo linee parallele alla direzione di marcia nella realtà.

    Per semplificare la navigazione nel cyberspazio, le linee di comunicazione assumono l’aspetto di un infinito reticolo bianco-azzurro. Quando si deve utilizzare una particolare linea per seguire il tracciato telematico lasciato da un altro specifico utente, o raggiungere una specifica area della rete, il cyberdeck la evidenzia con una luce-spia color rosso vivo che illumina il percorso.

    Tutte le volte che un sistema viene acceso o inserito, il cyberspazio si espande fino ad un punto di ingresso. Infatti, dal punto di vista teorico, la Rete è infinita: tutte le volte che un nuovo sistema si collega, si crea automaticamente una nuova porzione di Cyberspazio. Così nuove zone si creano senza posa, via via che nuove apparecchiature vengono progettate, costruite, vendute ed agganciate alla Rete.

    Sebbene idealmente sia possibile collegare la rete ad una sonda spaziale per mezzo di trasmissioni radio ed amplificare il cyberspazio al resto del Sistema Solare ed oltre, il tempo necessario a raggiungere queste porzioni della Rete sarebbe assai lungo e ci vorrebbe un’eternità anche per le operazioni più semplici.

    Alcune razze aliene, con la debita conoscenza della tecnologia telematica terrestre, possono collegarsi alla Rete, superando impensabili distanze interstellari.




    CENTRI DI COLLEGAMENTO INTERURBANI

    giphy
    I CCI permettono di spostarsi istantaneamente da una città all’altra. La corporazione Internet Comunications gestisce gran parte dei CCI per assicurare il traffico telefonico e telematico; molte corporazioni dispongono inoltre di CCI privati tra le sedi centrali e gli uffici periferici.

    Ovviamente per entrare nella rete in modo legale bisogna avere tutte le credenziali e cioè un account alla ICom, che verificati il conto in banca e i precedenti penali, dopo di che attribuisce al gestore un codice di accesso da inserire ogni volta che vuole entrare nella rete, cosa che può fare tramite un qualsiasi dispositivo.

    Il possesso di un codice di accesso non è obbligatorio. E' possibile collegarsi mediante il deck o i dispositivi di altre persone (provocando le giuste ire dei tuoi coinquilini) o ad un Data Terminale di strada, o degli internet point\internet cafè.

    I costi elevati di un accesso alla rete inducono i netrunner meno ligi alla legge ad intrufolarsi negli edifici di cooperazioni e usare a scrocco le linee internet della compagnia di turno. Ovviamente è illegale ed assai pericoloso: le guardie cooperative non sono famose per il loro senso dell’umorismo. Ma è gratis! E questo, per molti, è un incentivo più che sufficiente.

    Nota: I CCI lasciano una Traccia Telematica. Il Valore di traccia è la difficoltà di rintracciare un cybersegnale attraverso quel particolare CCI. Scegliendo con cura i CCI, o attraversandone molti prima di raggiungere l’obiettivo, puoi rendere questo compito pressoché impossibile.




    CAMERE DI LIBERO SCAMBIO (CLS)

    Sono fortezze dove i Netrunner si incontrano per scambiare programmi ed informazioni, fare quattro chiacchiere al sicuro. In genere sono nascoste e ben difese. Per accedervi occorrono parole d’ordine di difficilissima decifrazione. I netrunner una volta entrati trovano una serie di stanze adibite a varie funzioni. Si tratta di Realtà virtuali ispirate ad uno stile particolare con qualche attinenza al mondo reale.



    COME ENTRARE NELLA RETE

    giphy
    La mente umana non può percepire né entrare nel flusso di dati telematici. Tuttavia dopo la creazione della pila corticale, l’io dell’essere umano è stato trasformato in dati accumulati e facilmente trasferibili su qualsiasi sistema elettronico mediante specifiche interfacce.

    I netrunner sfruttano i visori di realtà virtuale che si collegano direttamente alla pila corticale, che traducono in impulsi neurali le informazioni cybernetiche, stimolando direttamente il cervello, avvicinandosi per questo molto di più alla realtà di una semplice realtà virtuale degli inizi del millennio.

    Ogni netrunner può creare un avatar dall'aspetto rispondente ai propri desideri. La scelta dell’avatar e del proprio Nick Name è la prima cosa da fare una volta digitatisi nella rete.

    I Cyberdeck sono indispensabili per connettersi alla Rete, sono in poche parole la porta d'accesso, servono inoltre per scrivere i programmi con cui il netrunner combatte, protegge o decifra. I programmi sono come gli incantesimi di un mago se la rete fosse una land fantasy.

    I Cyberdeck non sono più grandi di un libro tascabile hanno uno schermo ed una tastiera, pesano pochi grammi e hanno sei spinotti per gli optional e altri per il collegamento di altrettante personalità (il proprietario del deck, però, è l’unico in grado di controllarlo).




    SPOSTAMENTI

    Gli impulsi elettronici si muovono nella Rete ad incredibile velocità; il tempo di spostamento si misura in nanosencodi. La mente umana è una lumaca al paragone dei grandi sistemi telematici e delle intelligenze artificiali.

    Il programma interfaccia del deck, per rendere questo ambiente comprensibile alla mente umana, traduce la scala temporale ad un livello percepibile. In tempo reale, magari, fai un balzo di 3.000 km in un secondo; ma lo spostamento viene percepito come un vero e proprio teletrasporto. Quando le distanze sono inferiori, il programma di interfaccia rallenta ad arte la percezione del tempo, per non far sbattere la testa del gestore nella fortezza telematica di qualche corporazione.




    RETI METROPOLITANE

    giphy
    Una volta entrato nella rete è possibile spostarsi sulla mappa metropolitana, si tratta della pianta della città di Bay City e delle altre città corrispondenti, è molto simile a quella reale, mostra ai luoghi più importanti cioè i sistemi e le fortezze telematiche.
    Ogni fortezza telematica ha un proprio costrutto (o icona) sulla mappa, rappresentato da un simbolo che indica il livello di sicurezza (ufficialmente noto) del sistema.
    - Sistemi Grigi: utilizzano solo programmi di Allarme e Individuazione. Per lo più sono uffici comunali, università e piccole imprese private.
    - Livello 1: utilizzano programmi di Allarme, di Individuazione e anti-intrusi. Sono piccolo corporazioni, uffici di polizia e medie imprese privati.
    - Livello 2: utilizzano programmi anti-intrusi e anti-sistema. In genere sono corporazioni di media entità e grosse imprese private.
    - Livello 3: si servono anche di programmi anti-operatore non letali. Sono sistemi di grosse corporazioni uffici governativi e altri gruppi di potere. Non vogliono inserirsi nei loro sistemi, ma non hanno le coperture sufficienti per uccidere gli operatori. Si limitano a danneggiarli e a consegnarli alla netwatch.
    - Sistemi neri: queste fortezze utilizzano programmi Anti-operatore, letali e non. Appartengono a corporazioni multinazionali ed agenzie governative speciali. Odiano gli incursori e se ne fregano altamente dei loro eventuali diritti; vogliono solo spazzarli dalla rete e dalla faccia della terra e hanno tutte le coperture politiche e le risorse per farlo senza rischi e in modo efficace.




    LO SPAZIO SELVAGGIO

    KKZF
    Per spostarsi da un CCI ad un altro è sufficiente accendere e spegnere un semplice interruttore; gran parte dello spazio fisico interposto viene saltato e questo spazio resta in genere sconosciuto ed inesplorato. L'accesso alla Rete crea così piccole zone indipendenti, non direttamente collegate alla rete ufficiale. Il territorio compreso tra due luoghi della rete è chiamato in gergo “spazio selvaggio”. È una vasta zona di cyberspazio dormiente, capace di destarsi con il collegamento di un nuovo computer alla rete. Questa zona priva di ingressi diretti è isolata dai principali flussi di traffico ed accessibile solo con procedimenti lunghi e difficili.

    Le leggende dei Netrunner narrano che lo spazio selvaggio non è disabitato: intelligenze artificiali del tutto autonome, entità aliene, mini-reti private che appaino solo periodicamente, in occasione della sporadica apertura di collegamenti con la rete vera e propria. L’equivalente di isole sperdute nei mari del sud, sconosciute e irraggiungibili.




    NETWATCH

    La netwatch è un’organizzazione poliziesca incaricata di sorvegliare la Rete, per reprimere le attività illegali. Governi, cooperazioni ed altre grosse imprese forniscono alla Netwatch fondi, equipaggiamento ed i loro migliori Netrunner. I Netcops (o agenti della rete) dispongono di programmi assai potenti e sono liberi di accedere ad ogni luogo della Rete; ogni pattuglia controlla controlla una una certa zona, che può essere limitata, come una rete metropolitana o enorme come una regione.

    I netcops (chiamati anche Lupi, Donnole, o Iceman, cioè addetti alle contromisure elettroniche) hanno programmi di intercettazione raffinatissimi e programmi di arresto capaci di congelare un cyberdeck e di paralizzare l’operatore. Lo scopo ufficiale degli iceman è arrestare i criminali, ma tutti sanno che non esitano ad usare programmi neri, per uccidere o mutilare gravemente i netrunner colti con le mani nel sacco.



    IL MENU

    giphy
    Si tratta di una lista di comandi che si possono impartire al cyberdeck fuori dalla rete. Ogni comando aziona una funzione pre-programmata. In poche parole è sempre peesente, bisogna solo pensarlo ed eccolo apparire a mezz’aria: una schermata bidimensionale che fluttua nel campo visivo. Per attivare un comando è sufficiente pensarlo e, quando non serve più farlo sparire. Facile no?

    Due dei comandi più importanti del menu non hanno bisogno di ingresso nella Rete: puoi azionarli direttamente dal mondo reale.

    1. LOCATE REOMTE

    2. il cyberdeck saggia i dintorni (raggio di 400 m) e localizza tutti i congengi collegati alal rete. Poi li elenca sulla schermata del menu, con tanto di tipo e posizione.

    3. CONTROL REMOTE

    4. il cyberdeck scandaglia la sua memoria in cerca del programma adatto per assumere il controllo dell’ingegno. I programmi di controllo, infatti, sono progettati per congegni di diverso tipo. Poi, se e quando trova il programma adatto, lo attiva e tenta di assumere il controllo a distanza (occorre un tiro superiore alla cd stabilità dal master). In caso di successo l’operatore può usare il congegno.


    Edited by Data. - 30/7/2018, 17:00
     
    .
0 replies since 27/7/2018, 20:32   52 views
  Share  
.
Top