Utkast
Jag har gjort ett litet utkast till er. Jag har börjat skriva regler för datorn men jag kan inte riktigt få de att fungera bra tillsammans. Hoppas ni gillar det..
-Cyberrymden-
För att koppla upp sig mot cyberrymden måste man ansluta sig mot en nätleverantör. Vanligtvis är att man alltid är ansluten eller så ansluts man genom en kabel. Det finns särskillda 'pirat' leverantörer som endast låter en liten krets ansluta sig till en dator, se mer om detta vid 'nätleverantörer'.
Cyberrymden ligger innuti datorer, som datorprogram och kommunicerar med surfarens interface. Cyberrymden är det format av nätet man oftast ser som vanlig användare. Det fungerar aldeles utmärkt för att göra allt det den vanlige användaren behöver göra. Hämta hem musikfiler, chatta i och lägga upp egna VRdomäner. Cyberrymden är dock inte hela sanningen om nätet, det är bara ett av de otaliga sätt datorer kan kommunicera. Varför cyberrymden slog igenom som standard att visa nätet i var för att det var det format människor bäst uppfattade. Dessutom är cyberrymden utbyggbar i det oändliga vilket inte de flesta andra format är.
Den nätleverantören man anslutit sig till är ansluten till andra nätleverantörer. Under nätleverantörernas enorma datorer ligger alla de som anslutit sig till den nätlev. Det kan vara små persondatorer, kylskåp, mobiltelefoner eller enorma servar. Varje ansluten enhet kan om den vill ha i stort sett hur stora VR världar i sig den vill. Det enda som hindrar någon at bygga på sin värld i oändligheten är egentligen att tiden inte räcker till. Det brukar vara brukligt att folk skapar sig sin VR värld på någon av de stora servrar som alltid finns online. Detta kostar för det mesta en liten penning men å andra sidan blir inte användarens dator nerslöad av de surfare som kanske kommer till VRvärlden. Dessutom brukar det vara enklare att hitta till en stor känd servers VR landskap än till en privatpersons dator. Servern där man har laggt sin VR värld i brukar ha ett _enorma_ landskap där man får köpa sig en platts. I VR världarna finns de oftast portaler som man kan gå genom för att komma till en annan domän. I vissa fall leder portalerna till att användaren kopplar upp sig med en ny standard mot domänen. Det kan vara för att VR formatet inte fungerar tillräkligt snabbt eller är tillräkligt säkert. Oftast är det online spel, betalningar eller områden där endast vissa personer får tillgång till som använder sådana portaler. En portal kan för övrigt se ut hur som hellst och det är inte alltid surfaren måste gå igenom någonting. Hur VR världen beter sig och ser ut är _helt_ upp till skaparen. Man kan om man vill visa hur alla surfarna rör sig omkring i världen (är inte vanligt på plattser där det är mycket folk. Det skulle slöa ner datorn extremt mycket om den behövde rita upp en miljon surfare samtidigt) eller skapa en måne som långsamt roterade runt världen. Om skaparen vill kan han/hon skapa och ta bort fysiska lagar tillochmed, vanligast är dock att det inte är _för_ trovärdigt eftersom detta tar tid för datorn att räkna på. Det går dock helt utmärkt att ha ett par fysiska lagar så att världen blir lite fin i alla fall.
Varje användare skapar vanligvis ett ego som datorn hela tiden använder om någon av vr servrarna skulle vilja veta possitionen där man surfade och på så sätt rita upp egot för alla andra användare. Ett ego är den digitala bilden av surfaren, vanligtvis brukar den inte se ut som surfaren gör i verkligheten. I stället brukar de flesta surfare skapa en egen identitet och knyta den till sitt ego. Det finns enorma databaser där surfare kan välja ett ego som passar de, den enda tråkigheten med det är att det i så fall kan finnas flera tusen individer på nätet som ser ut exakt som surfaren. Naturligtvis går det helt utmärkt att inte ha ett ego alls. Då kan folk på nätet inte se var surfaren är. Sådana personer verkar flyta omkring över hela domänen och kan inte visualiseras av servern.
I de flesta hus finns det ett system som hjälper de inneboende med olika saker. Det tar hand om kylskåpet, teven, simstimmet och laddar enkelt och lätt ner recept till kökets autochef©. Dethär systemet är i vissa fall alltid online och gör det enkelt för personerna i huset att fjärrstyra det. Kanske vill man att microvågsugnen ska gå igång lite senare eftersom man ska arbetar över. I större företag kan ett sådant system ha total kontroll över en hel skyskrapa och hela tiden övervakas av en AI. Statliga system brukar vara ihopkopplade med andra system hela tiden. Exempelvis kan vattenreningsverket vara ihopkopplat med avloppssystemet och vattenreservoaren för att enkelare kunna övervaka stadens vatten. Dessa nät brukar vara _extremt_ välbevakade och har ofta ett koppiöst sökerhetsystem. Bakom dessa datorer sitter dessutom flera välutbildade nätverksteckninker och övervakar att inget går fel.
-Hacking-
Att hacka genom cyberrymden är ungefär lika idiotiskt som att försöka hacka med Netscape eller Explorer (fast vi såg ju hur det gick för Hotmail där det gick att läsa lösenorden i "tyvärr, lösenordet är fel" rutan!!). En hacker arbetar ofta med de format som ligger brevid cyberrymden. Inte direkt i cyberrymden. Det kan exempelvis vara genom att knäcka lösenord i fildelningsfunktioner (byggda för att folk ska kunna distansarbeta med de filer de har på servern). Oftast går detta inte att göra eftersom lösenorden är svåra att knäcka för att sådana funktioner är välbevakade. Hur hackern går till väga är ofta helt olika för olika servrar. Det går inte att storma in genom brandväggarna och dyrka upp ett lås som man gör i neotech, man skulle bli 'utkickad' med en gång. Det går inte! De sätt som finns under är exempel på hur en hacker skulle kunna göra. En spelledare bör hitta på nya sätt för vissa datorer som kanske inte är som andra. En millitär (eller sådana som tar hand om viktiga arbeten, som den på vattenreningsverket) dator brukar inte vara komplitabel med resten av datorerna på nätet. Oftast är millitära datorer endast byggda för att vara ointagliga.
* Testa sig fram. Denna metod går ut på att man kör ett programm som endast är byggt för att leta fram ett lösenordet. Det finns enorma lösenordsfiler på nätet (kolla själv, slå på din webläsare och sök. Du hittar garanterat något om du är en van surfare) som den kan testa sig genom. Det enda kruxxet är att servern kanske bara tillåter användaren att skriva in sitt lösenord tre gånger. Fungerar för det mesta bara om säkerhet nästan är dålig. Att testa sig fram tar (ob[människan som gjort lösenordet psyke]) timmar. Spelledaren avgör om personen har använt ett normalt ord som skulle kunna finnas i den tabell hackern använt. Tänk på att lösenordet kan innehålla nummer eller vara utlänskt. Då hittar inte hackern det.
* Skicka ett e-mail. Man kan försöka skicka ett e-mail med en trojans häst i. Precis som melissa eller i-love-you-viruset (fast de hade inga trojanska hästar i sig). Enda skillnaden är att man låter installera en bakdörr i stället för ett virus. Enda svårigheten ligger egentligen på att få personen att öppna brevet och programmet. Om man är en bra hacker och kan programmera kanske kan man göra ett brev som öppnar programmet automatiskt tillochmed. Se programmeringssvårigheter i programmeringsdelen nedan.
* Dekryptera. Hackern kan försöka dekryptera medelanden som han får tag i. Ibland lägger folk ut sina krypterade medelanden där folk kan se dem i tron att ingen kan knäcka kryptot. Det svåra här är att få tag i ett tillräkligt hemligt krypterat meddelande och sedan faktiskt lyckas deschiffrera det vilket brukar vara äckligt svårt. Tiden det tar att dekryptera ett medelande är ob(kryptots svårighet/SNA) veckor. Observera att kryptots svårighet är _V-Ä-L-D-I-G-T_ högt!! Man kan naturligtvis dela upp arbetet mellan ett antal olika datorer och på så sätt dela tiden i antalet datorer som arbetar på kryptot för att få fram hur lång tid det tar.
* Barn. Barn är inte svåra att lura. Man leta efter datorer som ansluter sig mot något speciellt konto (SysOpéns fildelningsfunktion som han använder när han distansarbetar?) och sedan försöker man avlyssna den datorn som anslutit sig. När den datorn sedan ansluter sig mot någon spelserver eller liknande kan man försöka koppla upp sig också och försöka ta kontakt med barnet i familjen. Naturligtvis behöver det inte vara barn man lurar, det kan vara sysopens fru/man eller någon av sysopens vänner etc. också. Se svårigheten för att 'avlyssna dator' i tabellerna nedan.
* Avlyssna dataöverföringar. Hackern kan avbryta en dataöverföring genom att skicka datapacket till någon av datorerna medans de sänder data, och då förvirra datorns nätsystem. Tillfälligt avbryts då överföringen och hackern kan försöka återuppta överföringen. Om hackern dessutom skickar iväg packeten till den andra parten (i stället för att bara ta över överföringen) märker ingen någonting. Datan som skickas lagras i en fil som hackern sedan kan försöka klura ut innehållet i. Oftast är det väldigt enkelt bara genom att se vilka datorer som pratade. Om en av de exempelvis var en spelserver är det inte svårt att klura ut vad som skickats. Annars brukar det finnas fullt läsliga textsträngar i datan som skickats. Brukar fungera nästan hela tiden, enda problemet som skulle kunna uppstå är om dataöverföringen är väldigt välbevakad. Se svårigheten för att 'avlyssna dator' i tabellerna nedan.
* Sopor. Hackern kan i värsta fall om ingenting annat fungerar leta igenom soporna. Kanske, kanske hittar hon/han då något som är av intresse. Chansen till det är dock _minimal_.
Brandväggar och proxyservrar. (Defensiva programm)
En brandvägg är byggd så att den bara tillåter att vissa förbestämda format får användas. Exempelvis VR formatet eller om det är en bank penningöverföringsformatet. Om någon använder en proxyserver så går all data som skickas genom den. På proxyservern finns det ofta kopiöst mycket säkerhetssystem som filtrerar bort oönskade inviter från hackers. En proxyserver fungerar regelmässigt som en brandvägg med enda undantaget att det nästan inte går att avlyssna datan som skickas mellan proxyservern och användaren. Naturligtvis det lika svårt att avlyssna den data som skickas till resten av nätet från proxyservern heller. En proxyserver gör tyvärr att dataöverföringar tar ungefär 25% längre tid. För att klura ut ett sätt att ta sig obemärkt förbi en brandvägg slår man ob[brandväggens svårighet] mot hacking. Lyckas man är man igenom. Märk väl att proxyservrar är något svårare att pernetrera än brandväggar.
Offensiva program.
Det går inte att bränna hjärnor eller datorer. Det finns reglage för sådant innuti alla datorer. Hur skulle det se ut i media om någon stackars sate brännde sin hjärna? Näe, just det. Det man kan göra däremot är att försöka bombardera offrets dator med så mycket onödig data man kan. Kan man dessutom få datorn att göra ganska mycket beräkningar varje gång ett datapacket kommer in är det ännu bättre. Datorn som blir bombarderad börjar ägna mindre och mindre tid åt viktiga beräkningar och lägger mer tid till att räkna ut datan man skickar till den. När det blir för mycket för datorn börjar program på den krasha. Det bästa med metoden är att datan som kommer in läggs på hög för senare bearbetning, på så vis försämras datorns kapacitet i en exponell kurva (2, 4, 8, 16, 32, 64.. ni fattar). Det finns inget skydd mot sådana här attacker eftersom hackern använder funktioner som måste stödjas av systemet om det vill fortsätta vara uppkopplat (hur ser det ut om datorn inte svarar på en 'är du där?' eller 'Vart är [en dator]' förfrågan?). För att se hur bra hackern lyckas attackera en server slår man ett slag mot hacking med ob[REP/4]. Om hackern lyckas blir nästa slag en nivå enklare. När antalet tärningar är nere i noll har servern krashat och rebootar. För varje misslyckat slag blir det en nivå svårare igen. Svårigheten kan aldrig överstiga det ursprungliga värdet. Om två hackers duellerar slår man med ob3t6 mot hacking. De bådas effekt dras från varandra för att se vad som händer. blir effekten 1-4: ingenting händer. 5-9: Den förlorande hackern får +ob1t6 på sitt nästa slag. 10-15: Den förlorande hackern får slå en gång på krash-tabellen nedan och får dessutom +ob2t6 på sitt slag. 16-20: Den förlorande hackern får slå två gånger på krash-tabellen nedan och får dessutom +ob3t6 på sitt slag. osv. Mot vanliga privatpersoner tillämpas regeln för attack mot servrar.
Uppgift: Svårighet: Färdighet:
Avlyssna dator Ob(säkerheten)t6 Hacking
Avlyssna överföring Ob(nätsäkerheten+1)t6 Hacking
Lura barn * Ob2t6 Övertala
Lura vuxen * Ob4t6 Övertala
Lura SysOp * Ob5t6 Övertala
Kammoflera sig ** Ob(nätsäkerheten+2)t6 Hacking
Pernetrera brandvägg Ob(säkerheten)t6 Hacking
Pernetrera proxyserver Ob(säkerheten)t6 Hacking
*: Lura någon att öppna ett program man skickat till denne.
**: Göra så att man ser ut som en annan dator.
Tidsåtgång: Svårighetsmodifikation:
Momentan ±0
En timme -Ob1t6
En vecka -Ob2t6
Ett år -Ob3t6
Säkerhet: Svårighet: Exempel:
Urusel Ob1t6 Kylskåp
Dålig Ob2t6 Mobiltelefon
Normal Ob3t6 Hemdator
Hög Ob4t6 Halvbra server *
mkt. Hög Ob5t6 Bra server *
Extrem Ob6t6 Väldigt bra server el. millitärt *
*: Det är inte datorn som har hög säkerhet. Det är skyddsprogrammen i den.
Nätsäkerhet: Svårighet: Exempel:
Normal Ob2t6 Det vanliga nätet.
Hög Ob5t6 Proxyserver.
Mkt. Hög Ob9t6 Millitärt nät. (hastigheten sjunker med 75%) *
*: Minnitiös bevakning. Alla datorer som ansluts till nätet registreras.
Omständighet: Modifikation: (På att lura folk på nätet)
Ansvar +Ob2t6 (Personen känner sig ha ansvar)
Blivit hackad förut +Ob1t6
Instruerad +Ob1t6 (Av förälder eller arbetsgivare)
Inget ansvar -Ob1t6 (Personen arbetar inte just för tillfället)
Hackern är en 'vän' -Ob2t6 (Tar normalt en vecka att bli 'nätvän')
Svårigheten att åka fast är något annerlunda än i n2. Om man skulle misslyckas i ett inte så kritiskt ögonblick händer det ingenting. Inte ens om man fumlar (slå på krashtabellen). Om man fumlar när man försöker forsera en brandvägg eller en proxyserver däremot, brukar polisen inkallas. Om man skulle misslyckas med något efter att man tagit sig genom en brandvägg eller proxyserver så får man slå med hacking mot proxyserverns el. brandväggens modifierade försvar (svårigheten minus tiden man tog på sig).
-Programmering-
Själva programmeringen görs precis som det står i n2. Det är rätt bra som det är. För att göra vissa av hackerna jag beskrev ovan måste jag göra en utökning av tabellen för 'Typ av programm'.
Typ av programm: Svårighet:
Virus Ob5t6
Trojans häst Ob5t6
Virus-häst * Ob7t6
AI ** Ob19t6
mejl*** ob5t6
*: Ett virus med inbyggd trojans häst. Byggt för att sprida sig genom företag och installera en trojansk häst på varje dator.
**: Freeware AIér fattar trögt och kan inte lära sig mänskliga språk. För att skapa bra AIer brukar de behöva vara av kvalliten 'kommersiell', minst.
***: Att skapa ett mejl (mail på svenska) som startar ett program automatiskt. Tänk på att man måste göra det tillräkligt bra för att komma igenom eventuella antivirusprogram.
Design av VR rymden har de däremot glömt så den tar jag upp. Välj hur bra det ska se ut och gångra det med hur stort området man ska designa är. Dela sedan upp det i antalet dagar du arbetar med det. När man modifierar VR världen man skapat kan man modifiera den. Då väljer man återigen hur bra den ska vara och hur stort område man vill förändra. Den enda skillnaden är att man får de dagar man arbetat tidigare med skapelsen till godo, man behöver då inte börja om från början. Färdigheten man använder är design. Alternativt kan man använda PSY/3.
Stil: Svårighet: Effekt:
Usel Ob0t6 Ett platt landskap utan någonting på.
Okej Ob1t6 Skapelsen är okej. Som wolfenstein ungefär.
Snygg Ob2t6 Ganska bra upplösning. Skuggor finns.
Rätt fint Ob3t6 Spegeleffekter och riktat ljus. Ser rätt bra ut.
Väldigt fint Ob4t6 Det är nästan som våran verklighet.
Extremt fint Ob5t6 Det är som våran verklighet.
Storlek: Multiplicera med:
10x10 m 0,5
100x100 m 1
1km x 1km 2
1mil x 1mil 5
10mil x 10mil 10
planetstorlek 33
(Varför inte svårigheten är som den är är för att skaparen enkelt och lätt kan kopiera sina tidigare områden till nya. Man ritar inte upp ett nytt träd för varje träd man vill ha. Man ritar ett par olika för att det ska se bra ut, och kopierar sedan in de lite var stanns på den nya ytan!)
Antal delar: Modifikation på delarna:
1 ±0
2 -ob1t6
4 -ob2t6
8 -ob3t6
16 -ob4t6
32 -ob5t6
osv..
Smaffy är jag. blä.