d6p60gh

Cyberpunk 2020: Operaciones Encubiertas

Se considera generalmente que las operaciones de espías, saboteadores y agentes secretos se hallan fuera de los límites de las leyes nacionales e internacionales. Son por lo tanto objeto de reprobación según las pautas de conducta aceptadas. Sin embargo, la Historia enseña que ninguna nación dejará de realizar estas actividades si contribuyen a satisfacer sus intereses vitales.
— Mariscal de Campo Vizconde Montgomery de El Alamein
Ten espías en todas partes, manténte informado de todo, no descuides nada de lo que puedas enterarte; pero, cuando hayas tenido conocimiento de algo, no lo confíes indiscretamente a todos los que se te acerquen.
El Arte de la Guerra, Sun Tzu

En el siglo XXI, cualquier Corporación (por no mencionar los Gobiernos) emplea al menos una fuerza de operativos secretos altamente cualificados, especializados en espionaje, contraespionaje, sabotaje y contraterrorismo.

Mientras que muchos Edgerunners han realizado operaciones encubiertas antes, hasta el momento no se han mostrado cuales son los fundamentos para su realización. Con estas líneas queremos darte a tí y a tus personajes algunas ideas para entrar, hacer el trabajo, y salir, de manera que nadie sepa que has estado allí.

CLASES DE OPERACIONES

Las Operaciones Encubiertas suelen caer dentro de las siguientes categorías (tu personaje seguramente esté familiarizado con unas cuantas de ellas), y pueden suceder tanto en la Red como en el mundo real:

  • ROBO
    Esta es la primera operación encubierta que realizó la Humanidad, y solo es llegar de manera furtiva hasta donde se supone que no debes estar y llevarte algo que se supone que no debes tener. Ese “algo” puede ser un objeto, información o incluso una persona (pero entonces es llamado Secuestro, y cae dentro de otra categoría). En el robo se deben traspasar los diversos sistemas de seguridad existente alrededor del blanco y marcharse con él, por lo que hay que prestar atención a lo que hay que robar, cómo robarlo y cómo transportarlo. El mejor robo es aquel que no se detecta, y para eso puedes dejar una copia en el lugar del original, para hacer creer que estabas allí para realizar otro tipo de operación o para robar otra cosa –la idea es que incluso si se descubre la intrusión, el enemigo no sepa exactamente cúal era el verdadero objetivo.
  • RECONOCIMIENTO
    La segunda operación más antigua, el espionaje. Como operación encubierta, significa que estarás en territorio hostil. Naturalmente, la recopilación de la información es algo muy importante, pero realizarla de manera que no seas detectado es más importante todavía, ya que la información que se recopila puede resultar comprometida si el enemigo sabe que estás allí. Se considera que este tipo de operaciones es la menos excitante, ya que significa estar alrededor del blanco, vigilando y recopilando todos los datos posibles, durante bastante tiempo.
  • INTERCAMBIO
    Una de las misiones más fácil (y a la vez más dificil), que consiste simplemente en encontrarse con otras personas para intercambiar algo (información, algún objeto, una persona) sin que dicho intercambio sea detectado. Eso es un riesgo, desde el momento en que hay dos grupos que saben el lugar y la hora del intercambio, dando a la oposición una gran oportunidad de tener conocimiento de este y aparecer en él. La mejor manera para evitar eso es restringir el conocimiento de la hora y/o del lugar al menor número de personas como sea posible.
  • DESTRUCCIÓN
    La clásica operación cubierta de fama y gloria, infiltrarse en el territorio enemigo para destruir un blanco específico, y esto es más peligroso de lo que parece, ya que su destrucción advierte al enemigo de que algo vá mal. Esto (y los posibles daños colaterales) es la razón de por qué los explosivos con temporizadores sean tan populares. Bueno, el fuego también es muy popular, pero las avanzadas técnicas de investigación pueden demostrar si el fuego ha sido provocado o ha sido un desastre natural.
  • SECUESTRO
    Como se dijo antes algo más arriba, es una variante del robo, y se distingue de este en el hecho de que su blanco suele ser movil, estar atento y puede resistirse de manera activa. De hecho, se requieren precauciones especiales para que el blanco no escape… Se hace notar que cuando el blanco colabora activamente en su rapto, esta operación se llama extracción. Las corporaciones que respaldan los secuestros suelen adoptar medidas extremas para permanecer en el anonimato, y es raro que utilicen equipos de la casa para llevarlas a cabo.
  • SABOTAJE
    Esta misión representa dañar un blanco determinado, pero de manera que dicho daño pase desapercibido, bien para que deje de funcionar en un momento determinado o bien para que funcione de manera erronea. Mantener este daño sin ser detectado es de capital importacia, ya que si se advierte el sabotaje invalida la misión. Se debe observar que esto puede implicar el agregar algo a un proceso, en vez de quitar o dañar una parte vital.
  • ASESINATO
    Matar un blanco puede hacerse de manera próxima o a distancia. En el primer caso, reservado solo a los verdaderos profesionales, el truco está en realizar el asesinato de manera silenciosa, imperceptible o de manera que dispongas de tiempo suficiente para poder escapar. En el segundo caso, se puede ser ruidoso, pero se tiene que tener el cuidado suficiente para evitar las represalias inmediatas y poder escapar de los posibles perseguidores…
  • INFILTRACIÓN
    Bien, esta clase de operación es la que se debe realizar de la manera más silenciosa e indetectable posible, manteniendote en una zona más o menos determinada durante un periodo de tiempo, por lo general, largo (bueno, una variante de esta operación te obligará a tomar una identidad nueva -con todo lo que eso implica- y mantenerla durante mucho tiempo, y son llamados topos. Si mantienen dicha identidad, sin realizar ningún tipo de operación hasta recibir la orden adecuada, se les llaman durmientes). Las infiltraciones se realizan para a) recopilar información a largo término, y/o b) posicionar un operativo en una organización para realizar algún golpe más tarde… Lo primero suele ser facil, lo segundo es solo esperar hasta el momento en que el agente, bien por iniciativa, bien por causas externas, realice su misión (que puede ser cualquiera de las operaciones que hemos comentado arriba, es decir, desde el robo de datos hasta el asesinato).
¿Operaciones Encubiertas o Clandestinas?
¿Qué diferencia existe entre estos dos tipos de operaciones? En teoría, ninguna a la hora de realizarlas, en la práctica las operaciones encubiertas se consideran grises, y las clandestinas se consideran negras. ¿Qué significa esto? Que en las operaciones grises se realizarán diversos esfuerzos para evitar que se descubra la identidad de los responsables principales de la operación (aquellos que la mandaron realizar) aunque esta sea descubierta; en las operaciones negras… bien, esas nunca han existido, ya que se hace todo lo posible para que tanto la operación como sus responsables no sean nunca descubiertos. Lamentablemente, por muy negra que sea una operación, con el tiempo se va convirtiendo en gris…

LOS OPERATIVOS

Aunque los personajes de nuestros jugadores han realizado alguna de estas operaciones alguna vez, como hemos comentado antes, no por ello se pueden considerar operativos de operaciones encubiertas. Tampoco hay que tener la idea de que dichos operativos no son más que miembros de fuerzas especiales. No, para nada. Eso está muy lejos de la verdad. Un verdadero operativo de operaciones encubiertas es medio ladrón, medio ninja, pero todo sigilo. Sí, es cierto que están ampliamente cualificados para todo tipo de combate, capacitados para el trabajo en equipo y para la toma de decisiones rápidas, entrenados para la utilización de equipo de alta tecnología y especializado… pero también en entrar y salir de cualquier tipo de instalación, pasando totalmente desapercibido. Para esta clase de operativos, si en una misión tiene que combatir, sería admitir que no han realizado bien su trabajo…

Naturalmente, dentro de estos operativos tenemos dos subclases bastante diferenciadas, que serían el experto técnico y el asesino. Los expertos técnicos son especialistas en uno o varios campos específicos determinados, indispensables para este tipo de operaciones, que van desde operaciones en la Red, hasta la guerra electrónica. Los asesinos son operativos con un entrenamiento muy específico y determinado en un solo campo: matar, de cualquier manera y con cualquier cosa. Y cuanto más cerca del blanco asignado se encuentren a la hora de realizar el trabajo, más profesionales (y peligrosos) son…

Operativos Jugadores

Como DJ puedes dejar a tus jugadores crear un personaje que sea miembro de esta élite. Como requisitos físicos tienen que disponer de REF 8 o más, su MOV mínimo debe ser de 6, y el total mínimo de su TCO y su resistencia debe ser de 8 o más. Al repartir los Puntos de Personaje (PPs) deben de tener un nivel mínimo de +3 si disponen de alguna habilidad que esté comprendida en la siguiente lista: Advertir/Notar, Atletismo, Armas Cortas, Armas Pesadas, Artes Marciales (a elegir), Cuerpo a Cuerpo, Fusil o SMG, Sigilo, Nadar, Supervivencia, Arreglo Personal, Pilotar (a elegir), Persuasión y Labia. Otras habilidades recomendadas: Demoliciones, Disfraz, Conducir, Seguridad Electrónica, Resistencia, Primeros Auxilios, Esconderse/Evadirse, Percepción Humana, Idiomas, Abrir Cerraduras, Interpretar, Seducción, Vida Social.

Los Expertos Técnicos tienen los mismos requisitos físicos que el operativo normal. Al repartir los PPs deben de tener un nivel mínimo de 2+ si disponen de alguna habilidad que esté comprendida en la siguiente lista: Atletismo, Advertir/Notar, Resistencia, Artes Marciales (a elegir), Pistola o SMG, Técnica Básica (en esta habilidad, el mínimo es de 3 o más). Después disponen de 5 campos de especialización. Para disponer de una de estas especializaciones, se debe tener toda su lista de habilidades (el número entre paréntesis representará el nivel mínimo):

  • Inteligencia Electrónica (ELINT)
    Electrónica, Seguridad Electrónica, Experto: ELINT, Fotografía y Filmación.
  • Operaciones en la Red
    Interface (3+), Buscar Libros, Programar (3+), Conocimiento del Sistema, Electrónica.
  • Operaciones con Remotos
    Interface o Pilotar RPVs, Conducir, Electrónica, Seguridad Electrónica, Operar Maquinaria Pesada.
  • Operaciones de Intrusión
    Seguridad Electrónica (3+), Esconderse/Evadirse, Abrir Cerraduras (3+), Sigilo.
  • Demoliciones
    Química (2+), Demoliciones (3+), Electrónica (3+), Experto: Arquitectura Estructural (2+).

Los Asesinos tienen como requisitos físicos disponer de un mínimo en REF de 8, de MOV de 6, y que la suma mínima de TCO y Resistencia sea 8 o más. Al repartir los PPs deben tener un nivel mínimo si disponen de alguna habilidad que esté comprendida en la siguiente lista: Atletismo (3+), Advertir/Notar (3+), Resistencia (2+), Armas Cortas (3+), Esconderse/Evadirse (3+), Artes Marciales (a elegir, 3+), Cuerpo a Cuerpo (3+), Sigilo (5+). Otras habilidades recomendadas: Tiro con Arco, Disfraz, Interpretar, Seguridad Electrónica, Fusil, Seguir Rastros, SMG, Armería.

En el caso de que no quieran crear un operativo desde el principio, pero deseen tener un personaje operativo, siempre les puedes hacer sufrir un riguroso entrenamiento como parte de una partida…

 

Tuve ese problema después de dejar el ejército. Era bueno en lo que hacía pero nadie me contrataba. ¿Qué haces cuando eres un asesino muy cualificado con todo un historial en demoliciones? ¿Leer los anuncios por palabras?
Morgan Blackhand

PREPARACIÓN DE LAS MISIONES

La preparación para cada una de las posibles operaciones es distinto. No importa las similitudes que puedan tener. Cada una de ellas es única, y debe ser preparada como tal. No se debe asumir nada, ya que eso puede inducir a errores graves. Para eso, aquí tienes unos puntos, de manera ordenada, sobre cómo se debe planear una operación, sin importar lo trivial que pueda parecer. Y quien sabe, tal vez la operación salga bien… y sobrevivais.

  1. Identificar el Objetivo
    Esto se realiza normalmente cuando se asigna la misión. El operativo recibe información sobre qué tiene que hacer, cuál es el objetivo y dónde está la zona de operaciones, los parámetros temporales para la misión…
  2. Investigar el Objetivo
    Aquí es donde el personal de inteligencia del grupo operativo entra en acción. Incluso el contratísta mejor intencionado rara vez le dá al equipo la historia completa del objetivo; despues de todo, en muchas de estas misiones solo es necesario tener un conocimiento básico. Pero a veces, ciertos hechos útiles son olvidados, como puede ser la importancia actual del objetivo. Mucha gente piensa que todo lo que un equipo necesita para adquirir información es un netrunner. No hace falta decir que utilizarlo para eso, es un desperdicio de un buen runner de combate, más especializado en entrar en Fortalezas que en realizar búsquedas de información… Lo que un equipo de estas características necesita es un buen oficial de inteligencia, S-2 en jerga militar, que sepa cómo formular las preguntas adecuadas, dónde conseguir las respuestas a esas preguntas, y qué debe saber para asesorar en el buen funcionamiento de la misión. Puede parecer una tontería, pero ir realizando preguntas obvias pueden desvelar la misión antes de que esta empiece. Entre otras cosas, el S-2 debe conseguir planos del área de operaciones detallados, indicando tipo de terreno, zonas de observación y de aproximación, tipos de obstáculos y su localización, datos metereológicos, etc…
  3. Equiparse
    Llevar solo aquello que se vá a utilizar. Ya, es una tentación llevar encima de todo para estar equipado para todo aquello que surja. Pero solo debes llevar aquello que vás a necesitar para tu misión, y solo para ella. Acuerdate de utilizar equipo con el que estés familiarizado, y si necesitar utilizar equipo desconocido, asegurate de saber (si tienes tiempo) todos los aspectos de su funcionamiento, desde cómo operarlo a cómo repararlo. El equipo especial siempre es problemático, sobre todo el ambiental, y debe convertirse en una prioridad familiarizarse con él. Si el equipo, sea el que sea, se estropea o destruye en el transcurso de la operación, no te preocupes. Recuerda, el equipo, por muy personal que sea, es menos valioso que tu propia vida. Si no funciona, es peso muerto, y siempre puedes llegar a conseguir más…
  4. Reconocer el Objetivo
    Al llegar al teatro de operaciones, antes de realizar la operación, lo primero que hay que hacer es reconocer el objetivo. No importa lo que sepas del objetivo, siempre hay variables imprevistas, y la única manera de poder evitarlas (la mayoría, por lo menos) es buscarlas primero. Si la información de la que disponías para hacer la operación está ampliamente desfasada, te recomiendo que abortes la misión.
  5. Realizar planes
    Tenías información del objetivo, has reconocido el teatro de operaciones, y ahora se supone que debes tener información suficiente para realizar un plan para alcanzar el objetivo de la misión; puede que antes tuvieses algunas ideas de cómo realizarla, pero ahora es cuando debes crear el plan real, el que vás a seguir, así como un par de planes de refuerzo, por si algo falla (no nos olvidemos de las variables imprevistas). Y a la hora de hacerlos, no te olvides de dos cosas: las rutas de escape y el viejo adagio militar KISS (Keep It Simple, Stupid), de hacer las cosas de la manera más sencilla.
  6. Ejecutar planes
    Ya hemos planeado lo que vamos a hacer, ¿verdad?. Pues ha llegado la hora de llevarlo a cabo. Adelante, tu puedes!! Pero acuerdate de estar preparado para lo imprevisto, y no desestimes a tu oponente. Suerte.
  7. Marcharse
    Después de alcanzar el objetivo de la misión, hay que marcharse lo más rapidamente posible, contando con las posibles respuestas que se puedan dar en el teatro de operaciones. La verdad, creo que no tiene ningún sentido quedarse en la zona, ¿verdad?
Como dije, ustedes conocen la lucha cuerpo a cuerpo y vamos a perfeccionarnos en eso. Pero yo ya estoy de vuelta de muchas cosas, igual que ustedes, así que no nos andaremos con rodeos. El combate armado supera al desarmado en todos los terrenos. Así que vamos a apender una nueva clase de lucha: combate armado silencioso.
Morgan Blackhand

SIGILO, ESE ARTE

agent44La principal característica de las operaciones encubiertas es el de lograr una misión sin que se realize su detección hasta que es demasiado tarde. La operación encubierta perfecta es aquella que nunca es descubierta. El truco consiste en evitar el ser identificado como enemigo, tanto por hacerse pasar por otra persona, como por evitar ser detectado. La astucia y el sigilo son tus unicos amigos.

El metodo clásico de infiltración es el sigilo. Penetrar furtivamente la seguridad de tu enemigo tiene las ventajas de requerir menos preparación e información sobre el objetivo que la infiltración por la personificación. No es tan fácil como era antiguamente, en el siglo XX; no solo hay que tener controlada la vigilancia orgánica (aka, guardias), sino que los sensores electrónicos pueden detectar la presión del paso más cuidadoso o del paso de un objeto sólido a través de la atmósfera; pueden ver en la oscuridad y oír un ratón a lo lejos. El sigilo requiere que toda la ropa esté tan silenciosa como sea posible. Todo el equipo debe ser atado y asegurado, y estar amortiguado. Los sensores electrónicos, esos conjuntos repletos de receptores sensoriales pasivos, son esenciales para detectar los sensores activos de seguridad antes de que estos nos detecten. Finalmente, la mejor manera de evitar unos sensores, es decirle al ordenador de control que los sensores no detectan nada (¡¡no os olvideis de ese netrunner!!).

La personificación significa convencer a la seguridad que eres “amigo“. Este es el método que se utiliza en el 2021, ya que nos alivia de esquivar los problemas de intentar sobrepasar furtivamente los sensores de vigilancia, tan difíciles de evitar. La personificación es más fácil de lo que parece. La mayoría de las instalaciones no disponen de una seguridad que pueda identificar de manera perfecta a cada persona que trabaja allí. En su lugar, la identificación se confía generalmente en medidas relativamente simples -trasponders IFF, comprobaciones de seguridad (cerraduras de tarjeta, de huellas digitales y/o de voz, exploración de retina, códigos de acceso), y reconocimiento visual. Si adquieres la apariencia adecuada y puedes pasar los chequeos de seguridad (posibles con cibernética, cirugía cosmética, o con la ayuda de tu netrunner), puedes prácticamente bailar un vals entrando y saliéndo de las instalaciones. Las instalaciones militares son más susceptibles, puesto que la mayoría de ellas tienen gran cantidad de personal en uniforme, que pueden ser robados (asegurate que eliges a alguien de tu talla cuando asaltes a una víctima para robar su uniforme) o ser imitados. El peligro más grande es el de encontrar a alguien que conozca personalmente a quién se supone que eres (o que conozca a cada persona de un área y pueda reconocer que no perteneces a ella). ¿Y cuál es el desafío más grande que deben hacer frente muchos Streetpunks? Conseguir ese corte de pelo en regla.

NIVELES DE RIESGO & CÓDIGOS DE SEGURIDAD

El Nivel de Riesgo es un término utilizado para definir el nivel de letalidad de un operativo (de hecho, de cualquier oponente armado que se pueda encontrar), para definir sus aptitudes, habilidades y entrenamiento de combate. Se puntúa desde E hasta AA, siendo E el menos mortal y AA el más mortal (suponemos que todo operativo tiene un nivel básico C).

E Guardias sin armas, ladrones callejeros. Basicamente, gente sin ningún tipo de entrenamiento ni disciplina, que aprovecha la oportunidad. Suelen ser novatos (tirada de hab. de 10) o de nivel medio (tirada de hab. de 12).
D Pandilleros, mercenarios novatos, guardias de seguridad no pertenecientes a corporaciones. Confian en la intimidación, y no suelen saber trabajar en equipo. Suele ser gente de nivel medio (tirada de hab. de 12), con alguno por encima de la media (tirada de hab. de 14).
C Guardias corporativos armados, mercenarios, policía urbana. Profesionales con entrenamiento básico, de nivel medio (tirada de hab. de 12), estando algunos por encima de la media (tirada de hab. de 14), y con alguna gente experimentada (tirada de hab. de 18).
B Tropas corporativas de seguridad, guardaespaldas corporativos, mercenarios experimentados. Esta es gente que, por su entrenamiento avanzado y su experiencia, suelen estar por encima de la media (tirada de hab. de 14), con mucha gente experimentada (tirada de hab. de 16) y algún que otro veterano (tirada de hab. de 18).
A Tropas militares, SWAT, tropas corporativas de alta seguridad. Gente con alto entrenamiento, y que suele tener una gran experiencia en combate. Suele ser gente experimenta (tirada de hab. de 16), con muchos veteranos (tirada de hab. de 18).
AA Tropas especiales de combate, tropas corporativas de élite, ESWAT, mercenarios de élite. Esta es gente altamente experimentada, veterana de mil encuentros (tirada de hab. de 18).


Al definir la seguridad y defensabilidad de un edificio, se le asigna un Nivel de Seguridad. Dicho Nivel de Seguridad es un código numérico de 0 a 4, que corresponde al nivel de medidas de seguridad fijas que tiene un edificio o complejo. Lo siguiente es una guía básica de dichos niveles:

Nivel Seguridad Nivel 0 – Seguridad Personal Nivel 1 – Seguridad Privada Nivel 2 – Seguridad Corp. Normal Nivel 3 – Seguridad Corp. Avanzada Nivel 4 – Seguridad Corp. Máxima
Cerraduras mecánicas (10) electrónica sencilla (20) electrónicas y/o trampas complejas (25) electrónicas y/o trampas sofisticadas (30) seguridad total (35)
Trampas alarmas (15) alarmas (20) alarmas (25) incapacitantes (25) mortales (30)
Monitores Sensores ninguno cámaras de grabación cámaras de vigilancia que se comprueban cada cinco minutos cámaras de vigilancia observadas constantemente cámaras de vigilancia + sensores infrarojos, observados constantemente
Seguridad en Red ninguna ninguna programas grises programas negros programas negros, netrunners de vigilancia
Guardias ninguno nivel C nivel B, perros nivel A nivel AA, sistemas robóticos móviles
Patrulla ninguna 1-2 2-6 5-10 7-15
Vehículos ninguno ninguno coches patrulla, autogiros hasta nivel de AV4 hasta nivel de AV4

SISTEMAS DE SEGURIDAD

Todas las instalaciones tienen algún tipo de sistema de seguridad (aunque solo sea una simple cerradura). Los principales tipos de sistemas de seguridad los cubrimos aquí, así como la manera de traspasarlos. Por lo general, las instalaciones no disponen de numerosos y variados sistemas de seguridad, ya que resultan caros y son un indicativo claro de la importancia de esa instalación.

  1. SISTEMAS ESTÁTICOS
    Son aquellos que no hieren activamente a los intrusos. En vez de eso, detectan a los intrusos o los mantienen alejados por la dificultad que entraña traspasarlas. Para muchos equipos de operaciones especiales, estas defensas son unas meras barreras en su camino. Los metodos de detección más comunes (y cómo superarlos), incluyen:
    • Sonar Activo
      Un sistema de detección de movimiento mediante emisión sonar, facilmente detectable con un detector sónico. Si tienes tiempo para detectar la frecuencia de la emisión del sonar, podrías modificar otro sistema de sonar para emitir un armónico que oscurezca tu movimiento (Habilidad Guerra Electrónica, Diff 20). El Detector de Movimiento de Wutani, combina esto con rayos IR.
    • Indicadores Atmosféricos
      Miden los cambios de presión que existen en el aire, movimientos incluidos. No se pueden evitar (y son imposibles de detectar, ojo), así que, o hay que evitar las zonas donde pueden estar instalados, o hay manipular sus lecturas entrando en el ordenador de seguridad.
    • Redes Capacitantes
      Una medida de seguridad muy común. Una corriente es enviada a través de un cable, y cuando el circuito se rompe, la alarma suena. Solución, realizar un cortocircuito (Habilidad Electrónica o Seguridad Electrónica, Diff 15, una vez que el cable ha sido encontrado. Algunos cables pueden tener tolerancias de voltaje reducidas, que requieren más cuidado al realizar el cortocircuito).
    • Rayos Infrarojos (IR)
      Rayos de luz IR que cruzan un espacio reducido. Diff 20+ para advertir las lentes de emisión o los prismas reflectivos. Aunque el rayo IR no es detectable sin ayudas artificiales, pueden ser evitados. Los espejos pueden reflectar el rayo a tu alrededor (Habilidad Mecánica Básica, Diff 15-25, dependiendo de la tolerancia del sistema).
    • Radar o Microondas
      Una versión radar del sonar activo, facil de detectar mediante un detector radar. Los materiales absorventes al radar y la arquitectura deflectora de radar puede ayudar a traspasarlos.
    • Cámaras de Seguridad
      Cámaras de seguridad que pueden monitorizar en el espectro visible o térmico. Pueden ser cubiertas (resulta sospechoso), evitar su ángulo de visión, o puedes intervenir en sus transmisiones (el modo más facil es mediante netrunning) o sustituir la imagen normal por otra (Habilidad Fotografía, Diff 25+, para preparar e instalar la foto, asumiendo que ya la tienes).
    • Sensores de Presión
      Son láminas que registran la presión cuando alguien las pisa (también pueden incluir medidores atmosféricos). Los sensores de presión requieren puentes o saltos ligeros para evitarlos (Habilidad Advetir/notar, Diff 20-30).

    La mejor manera para evitar los sistemas estáticos es acceder al ordenador de seguridad que controla todas las lecturas de las alarmas y los sensores. Desde allí, podrás dictaminar que detectan los diversos sensores. Esto siempre resulta dificil, ya que estos ordenadores disponen de redes internas y no son accesibles desde la Red, por lo que se debe llegar de forma física a donde está dicho ordenador dentro de la instalación.

  2. SISTEMAS ACTIVOS
    Son aquellos sistemas que intentarán dañarte (y muchas veces matarte) para evitar que entres en la instalación. Las defensas activas más comunes (y cómo superarlas), incluyen:
    • Sistemas de Armamento Automático
      Armamento robótico que confía en transpondedores IFF y otros sistemas de alarma. Evitando los diversos sistemas de alarma y/o tener el correcto IFF es la mejor manera para evitarse muchos problemas. El sistema de armas APEX es un clásico ejemplo, del cual existen montones de variantes. Las últimas variantes de estos sistemas, son drones de vigilancia armados, con capacidades de decisión.
    • Vallas Electrificadas
      Usualmente, un cierre extenso mediante vallas bien señalado, que puede dejar en estado de shock o freirte (2-10D6 de daño, la armadura no protege). Se puede evitar realizando un cortocircuito con algún cable de alta tensión (Habilidad Mecánica Básica, Diff 15+ o Habilidad Electrónica, Diff 10+. Por tu bien, ¡Evita las pifias!).
    • Guardias
      La regla número uno es que no te deben ver. Si te ven, debes evitar que te identifiquen como enemigo. Si te identifican, los debes silenciar rapida y sigilosamente. Debes de tener en cuenta que pueden tener ciertas rutinas en sus comunicaciones, y que un guardia no realice su comunicación puede significar la activación de alguna alarma. Los perros son opcionales.
    • Campos de Minas
      Difíciles de desarmar, te dejan vulnerable mientras lo haces. Suelen estan bien señalados, así que evita esas áreas específicas. Encontrar un mina con un detector es Habilidad Advertir/notar o Mecánica básica, Diff 15+. Desarmar la mina es Habilidad Mecánica básica, Diff 20+ o Demoliciones, Diff 15+ para las minas normales, Habilidad Electrónica, Diff 15-20+ para las electrónicas. Atención: Muchas minas pueden prepararse para ser atrapa-bobos. Las minas anti-tanque/anti-vehículos estan detalladas en el suplemento “Home of the Brave“. Las minas anti-persona son basicamente granadas de mano, algunas de las cuales explotan cuando las pisan, otras cuando dejas de pisarlas, y las peores, que cuando dejas de pisarlas, saltan para estallar a la altura del torso.
    • Trampas
      Pozos de Tigres Birmanos, puertas de acero para atraparnos, trampas de gas, trampas para electrocutarnos, etc… Creo que te haces una idea aproximada. Si caes en una de estas, seguramente se activarán un montón de alarmas. Sal como puedas de ellas, y aborta la misión.

  3. CONTROLES DE SEGURIDAD
    En esta categoría encontramos los siguientes puntos, ya mencionados anteriormente en este documento:
    • Escaner de huellas digitales, de palma o retina
      Los escaners de huellas pueden ser engañados mediante cirugía plástica detallada o guantes con huellas digitales o de la palma de la mano, que son guantes finos moldeados con las huellas de alguien que tiene libre acceso a diversas áreas. La duplicación de la huella retinal implica la experta utilización de lentes de contacto u ojos cibernéticos preparados específicamente para mostrar el patrón retinal de la persona que se supone tiene acceso.
    • Escaner de Voz
      Los sintetizadores de voz y los grabadores digitales han hecho de esto una medida de seguridad poco efectiva, y está siendo descartada. Solo los encontrarás en zonas de bajo nivel tecnológico.
    • Transponders IFF
      Radios de identificaión amigo-enemigo que responden a una serie de señales de radio con otra serie de señales de radio. Son muy bonitos, pero un buen operador ELINT puede encontrar el código de las señales o puede robarlas del personal elegido. Los nuevos sistemas operan la versión electrónica del viejo Código Enigma, y son mucho más difíciles de crackear.
    • Escaners Multiples
      El Scanman de Telectronics es un buen ejemplo de este tipo de escaners. Es mucho más dificil de engañar sin un buen material. La mejor manera es introduciéndo tus propios datos dentro de su base de datos; esto es trabajo para un operador de remotos, que puede llevar un pequeño drone hasta la unidad para que los introduzca.
    • Códigos de Acceso
      La única manera para traspasar un sistema de seguridad con código es tener la clave de acceso. Róbalos, fisgonea electrónicamente, paga por ellos. Existen programas especiales como el Wizard’s Book para generar cientos de claves de acceso de manera aleatoria por segundo que aplicarlos aplica al sistema. De acuerdo, esto no arregla el problema, pero una vez que tengas la clave, asunto arreglado (al menos que la cambien mientras estés dentro, claro).

Algunas características de objetos que nos encontraremos al intentar sortear sistemas de seguridad:

OBJETO CP PDE NOTAR DIFF.
Muro estandar (de Oficina) 5 15/m
Muro reforzado 20 60/m
Pared exterior 50 150/m
Ventanas exteriores 25 75/m
Puerta de oficina 5 15 20
Puerta de seguridad * 20 60 25+
Puerta de seguridad disimulada 15 45 20 25+
Red láser 0 2 20 20
Sensores de Presión 0 2 15 30
Sensor Térmico 0 2 25 20
Cerradura Tarjeta/voz/retina/ADN 5 10 20+
Barreras Anti-incendio 40 120
Emplazamiento de Armas 30 90

Con la dificultad (Diff.) presentada, se presupone el disponer de las habilidades y herramientas adecuadas. De no disponer de estas, aumentar la dificultad según la situación…

* A menudo equipada con cerradura de voz o de retina.

EL PRECIO

¿Cuál es el precio que se debe pagar a un operativo por una misión? La paga base suele ser de 1000€$, por tres días de operaciones. Para realizar un cálculo más acertado, hemos desglosado el coste en tres variables, que son los riesgos que tiene la misión, el tipo de operativo que se utilizará en dicha misión, y en otras variables (que pueden ser varias), todas ellas con un multiplicador del precio base; para prevenir excesivos costes, devide por dos el resultado.

Riesgos
Mod.
Sin riesgos x0.5
Posibilidad de algún riesgo x1
Riesgo seguro x2
Posibles daños graves x3
Daños graves seguros x4
Posibilidad de muerte media (50%) x5/x10
Posibilidad de muerte alta (90%) x20
Misión suicida x100
Nivel Operativo
Mod.
Nivel E x0.5
Nivel D x1
Nivel C x2
Nivel B x3
Nivel A x4
Nivel AA x5
¿Blackhand qué? x10
Variables
Mod.
Limites temporales x2/x5
Entornos no urbanos x2
Fuera del pais x4
Operación negra x2/x3

Como ejemplo, si tuviesemos una operación con una alta posibilidad de muerte del operativo (x20), que fuese de nivel A (x4), y como variables, fuese una operación negra (x3) fuera del país (x4), al dividir el coste por 2, tendríamos que pagarle al operativo 480000€$. Otras cosas que se deben tener en cuenta, es que, por general, si la misión no se cumple satisfactoriamente, se suele pagar al operativo 1/3 de lo acordado. También suele ser normal el hacer un pago de hasta el 50% del total antes de la misión en equipo. Aunque todo eso ya depende del empleador, y de los planes que tenga…

Esta entrada ha sido rescatada de una antigua web que tenia hace muchos años. Los datos de la entrada son una traducción libre realizada de diversas partes de los libros de la campaña Firestorm, que creo que todavía sigue sin ver la luz en castellano (y que nunca lo hará a estas alturas…). Espero que estos datos os sirvan de ayuda 😉

 

cyberpunk logo

One comment: On Cyberpunk 2020: Operaciones Encubiertas

A %d blogueros les gusta esto: