En el siglo XXI, cualquier Corporación (por no mencionar los Gobiernos) emplea al menos una fuerza de operativos secretos altamente cualificados, especializados en espionaje, contraespionaje, sabotaje y contraterrorismo.
Mientras que muchos Edgerunners han realizado operaciones encubiertas antes, hasta el momento no se han mostrado cuales son los fundamentos para su realización. Con estas líneas queremos darte a tí y a tus personajes algunas ideas para entrar, hacer el trabajo, y salir, de manera que nadie sepa que has estado allí.
CLASES DE OPERACIONES
Las Operaciones Encubiertas suelen caer dentro de las siguientes categorías (tu personaje seguramente esté familiarizado con unas cuantas de ellas), y pueden suceder tanto en la Red como en el mundo real:
- ROBO
Esta es la primera operación encubierta que realizó la Humanidad, y solo es llegar de manera furtiva hasta donde se supone que no debes estar y llevarte algo que se supone que no debes tener. Ese “algo” puede ser un objeto, información o incluso una persona (pero entonces es llamado Secuestro, y cae dentro de otra categoría). En el robo se deben traspasar los diversos sistemas de seguridad existente alrededor del blanco y marcharse con él, por lo que hay que prestar atención a lo que hay que robar, cómo robarlo y cómo transportarlo. El mejor robo es aquel que no se detecta, y para eso puedes dejar una copia en el lugar del original, para hacer creer que estabas allí para realizar otro tipo de operación o para robar otra cosa –la idea es que incluso si se descubre la intrusión, el enemigo no sepa exactamente cúal era el verdadero objetivo. - RECONOCIMIENTO
La segunda operación más antigua, el espionaje. Como operación encubierta, significa que estarás en territorio hostil. Naturalmente, la recopilación de la información es algo muy importante, pero realizarla de manera que no seas detectado es más importante todavía, ya que la información que se recopila puede resultar comprometida si el enemigo sabe que estás allí. Se considera que este tipo de operaciones es la menos excitante, ya que significa estar alrededor del blanco, vigilando y recopilando todos los datos posibles, durante bastante tiempo. - INTERCAMBIO
Una de las misiones más fácil (y a la vez más dificil), que consiste simplemente en encontrarse con otras personas para intercambiar algo (información, algún objeto, una persona) sin que dicho intercambio sea detectado. Eso es un riesgo, desde el momento en que hay dos grupos que saben el lugar y la hora del intercambio, dando a la oposición una gran oportunidad de tener conocimiento de este y aparecer en él. La mejor manera para evitar eso es restringir el conocimiento de la hora y/o del lugar al menor número de personas como sea posible. - DESTRUCCIÓN
La clásica operación cubierta de fama y gloria, infiltrarse en el territorio enemigo para destruir un blanco específico, y esto es más peligroso de lo que parece, ya que su destrucción advierte al enemigo de que algo vá mal. Esto (y los posibles daños colaterales) es la razón de por qué los explosivos con temporizadores sean tan populares. Bueno, el fuego también es muy popular, pero las avanzadas técnicas de investigación pueden demostrar si el fuego ha sido provocado o ha sido un desastre natural. - SECUESTRO
Como se dijo antes algo más arriba, es una variante del robo, y se distingue de este en el hecho de que su blanco suele ser movil, estar atento y puede resistirse de manera activa. De hecho, se requieren precauciones especiales para que el blanco no escape… Se hace notar que cuando el blanco colabora activamente en su rapto, esta operación se llama extracción. Las corporaciones que respaldan los secuestros suelen adoptar medidas extremas para permanecer en el anonimato, y es raro que utilicen equipos de la casa para llevarlas a cabo. - SABOTAJE
Esta misión representa dañar un blanco determinado, pero de manera que dicho daño pase desapercibido, bien para que deje de funcionar en un momento determinado o bien para que funcione de manera erronea. Mantener este daño sin ser detectado es de capital importacia, ya que si se advierte el sabotaje invalida la misión. Se debe observar que esto puede implicar el agregar algo a un proceso, en vez de quitar o dañar una parte vital. - ASESINATO
Matar un blanco puede hacerse de manera próxima o a distancia. En el primer caso, reservado solo a los verdaderos profesionales, el truco está en realizar el asesinato de manera silenciosa, imperceptible o de manera que dispongas de tiempo suficiente para poder escapar. En el segundo caso, se puede ser ruidoso, pero se tiene que tener el cuidado suficiente para evitar las represalias inmediatas y poder escapar de los posibles perseguidores… - INFILTRACIÓN
Bien, esta clase de operación es la que se debe realizar de la manera más silenciosa e indetectable posible, manteniendote en una zona más o menos determinada durante un periodo de tiempo, por lo general, largo (bueno, una variante de esta operación te obligará a tomar una identidad nueva -con todo lo que eso implica- y mantenerla durante mucho tiempo, y son llamados topos. Si mantienen dicha identidad, sin realizar ningún tipo de operación hasta recibir la orden adecuada, se les llaman durmientes). Las infiltraciones se realizan para a) recopilar información a largo término, y/o b) posicionar un operativo en una organización para realizar algún golpe más tarde… Lo primero suele ser facil, lo segundo es solo esperar hasta el momento en que el agente, bien por iniciativa, bien por causas externas, realice su misión (que puede ser cualquiera de las operaciones que hemos comentado arriba, es decir, desde el robo de datos hasta el asesinato).
LOS OPERATIVOS
Aunque los personajes de nuestros jugadores han realizado alguna de estas operaciones alguna vez, como hemos comentado antes, no por ello se pueden considerar operativos de operaciones encubiertas. Tampoco hay que tener la idea de que dichos operativos no son más que miembros de fuerzas especiales. No, para nada. Eso está muy lejos de la verdad. Un verdadero operativo de operaciones encubiertas es medio ladrón, medio ninja, pero todo sigilo. Sí, es cierto que están ampliamente cualificados para todo tipo de combate, capacitados para el trabajo en equipo y para la toma de decisiones rápidas, entrenados para la utilización de equipo de alta tecnología y especializado… pero también en entrar y salir de cualquier tipo de instalación, pasando totalmente desapercibido. Para esta clase de operativos, si en una misión tiene que combatir, sería admitir que no han realizado bien su trabajo…
Naturalmente, dentro de estos operativos tenemos dos subclases bastante diferenciadas, que serían el experto técnico y el asesino. Los expertos técnicos son especialistas en uno o varios campos específicos determinados, indispensables para este tipo de operaciones, que van desde operaciones en la Red, hasta la guerra electrónica. Los asesinos son operativos con un entrenamiento muy específico y determinado en un solo campo: matar, de cualquier manera y con cualquier cosa. Y cuanto más cerca del blanco asignado se encuentren a la hora de realizar el trabajo, más profesionales (y peligrosos) son…
Como DJ puedes dejar a tus jugadores crear un personaje que sea miembro de esta élite. Como requisitos físicos tienen que disponer de REF 8 o más, su MOV mínimo debe ser de 6, y el total mínimo de su TCO y su resistencia debe ser de 8 o más. Al repartir los Puntos de Personaje (PPs) deben de tener un nivel mínimo de +3 si disponen de alguna habilidad que esté comprendida en la siguiente lista: Advertir/Notar, Atletismo, Armas Cortas, Armas Pesadas, Artes Marciales (a elegir), Cuerpo a Cuerpo, Fusil o SMG, Sigilo, Nadar, Supervivencia, Arreglo Personal, Pilotar (a elegir), Persuasión y Labia. Otras habilidades recomendadas: Demoliciones, Disfraz, Conducir, Seguridad Electrónica, Resistencia, Primeros Auxilios, Esconderse/Evadirse, Percepción Humana, Idiomas, Abrir Cerraduras, Interpretar, Seducción, Vida Social.
Los Expertos Técnicos tienen los mismos requisitos físicos que el operativo normal. Al repartir los PPs deben de tener un nivel mínimo de 2+ si disponen de alguna habilidad que esté comprendida en la siguiente lista: Atletismo, Advertir/Notar, Resistencia, Artes Marciales (a elegir), Pistola o SMG, Técnica Básica (en esta habilidad, el mínimo es de 3 o más). Después disponen de 5 campos de especialización. Para disponer de una de estas especializaciones, se debe tener toda su lista de habilidades (el número entre paréntesis representará el nivel mínimo):
- Inteligencia Electrónica (ELINT)
Electrónica, Seguridad Electrónica, Experto: ELINT, Fotografía y Filmación. - Operaciones en la Red
Interface (3+), Buscar Libros, Programar (3+), Conocimiento del Sistema, Electrónica. - Operaciones con Remotos
Interface o Pilotar RPVs, Conducir, Electrónica, Seguridad Electrónica, Operar Maquinaria Pesada. - Operaciones de Intrusión
Seguridad Electrónica (3+), Esconderse/Evadirse, Abrir Cerraduras (3+), Sigilo. - Demoliciones
Química (2+), Demoliciones (3+), Electrónica (3+), Experto: Arquitectura Estructural (2+).
Los Asesinos tienen como requisitos físicos disponer de un mínimo en REF de 8, de MOV de 6, y que la suma mínima de TCO y Resistencia sea 8 o más. Al repartir los PPs deben tener un nivel mínimo si disponen de alguna habilidad que esté comprendida en la siguiente lista: Atletismo (3+), Advertir/Notar (3+), Resistencia (2+), Armas Cortas (3+), Esconderse/Evadirse (3+), Artes Marciales (a elegir, 3+), Cuerpo a Cuerpo (3+), Sigilo (5+). Otras habilidades recomendadas: Tiro con Arco, Disfraz, Interpretar, Seguridad Electrónica, Fusil, Seguir Rastros, SMG, Armería.
En el caso de que no quieran crear un operativo desde el principio, pero deseen tener un personaje operativo, siempre les puedes hacer sufrir un riguroso entrenamiento como parte de una partida…
Tuve ese problema después de dejar el ejército. Era bueno en lo que hacía pero nadie me contrataba. ¿Qué haces cuando eres un asesino muy cualificado con todo un historial en demoliciones? ¿Leer los anuncios por palabras?
Morgan Blackhand
|
PREPARACIÓN DE LAS MISIONES
La preparación para cada una de las posibles operaciones es distinto. No importa las similitudes que puedan tener. Cada una de ellas es única, y debe ser preparada como tal. No se debe asumir nada, ya que eso puede inducir a errores graves. Para eso, aquí tienes unos puntos, de manera ordenada, sobre cómo se debe planear una operación, sin importar lo trivial que pueda parecer. Y quien sabe, tal vez la operación salga bien… y sobrevivais.
- Identificar el Objetivo
Esto se realiza normalmente cuando se asigna la misión. El operativo recibe información sobre qué tiene que hacer, cuál es el objetivo y dónde está la zona de operaciones, los parámetros temporales para la misión… - Investigar el Objetivo
Aquí es donde el personal de inteligencia del grupo operativo entra en acción. Incluso el contratísta mejor intencionado rara vez le dá al equipo la historia completa del objetivo; despues de todo, en muchas de estas misiones solo es necesario tener un conocimiento básico. Pero a veces, ciertos hechos útiles son olvidados, como puede ser la importancia actual del objetivo. Mucha gente piensa que todo lo que un equipo necesita para adquirir información es un netrunner. No hace falta decir que utilizarlo para eso, es un desperdicio de un buen runner de combate, más especializado en entrar en Fortalezas que en realizar búsquedas de información… Lo que un equipo de estas características necesita es un buen oficial de inteligencia, S-2 en jerga militar, que sepa cómo formular las preguntas adecuadas, dónde conseguir las respuestas a esas preguntas, y qué debe saber para asesorar en el buen funcionamiento de la misión. Puede parecer una tontería, pero ir realizando preguntas obvias pueden desvelar la misión antes de que esta empiece. Entre otras cosas, el S-2 debe conseguir planos del área de operaciones detallados, indicando tipo de terreno, zonas de observación y de aproximación, tipos de obstáculos y su localización, datos metereológicos, etc… - Equiparse
Llevar solo aquello que se vá a utilizar. Ya, es una tentación llevar encima de todo para estar equipado para todo aquello que surja. Pero solo debes llevar aquello que vás a necesitar para tu misión, y solo para ella. Acuerdate de utilizar equipo con el que estés familiarizado, y si necesitar utilizar equipo desconocido, asegurate de saber (si tienes tiempo) todos los aspectos de su funcionamiento, desde cómo operarlo a cómo repararlo. El equipo especial siempre es problemático, sobre todo el ambiental, y debe convertirse en una prioridad familiarizarse con él. Si el equipo, sea el que sea, se estropea o destruye en el transcurso de la operación, no te preocupes. Recuerda, el equipo, por muy personal que sea, es menos valioso que tu propia vida. Si no funciona, es peso muerto, y siempre puedes llegar a conseguir más… - Reconocer el Objetivo
Al llegar al teatro de operaciones, antes de realizar la operación, lo primero que hay que hacer es reconocer el objetivo. No importa lo que sepas del objetivo, siempre hay variables imprevistas, y la única manera de poder evitarlas (la mayoría, por lo menos) es buscarlas primero. Si la información de la que disponías para hacer la operación está ampliamente desfasada, te recomiendo que abortes la misión. - Realizar planes
Tenías información del objetivo, has reconocido el teatro de operaciones, y ahora se supone que debes tener información suficiente para realizar un plan para alcanzar el objetivo de la misión; puede que antes tuvieses algunas ideas de cómo realizarla, pero ahora es cuando debes crear el plan real, el que vás a seguir, así como un par de planes de refuerzo, por si algo falla (no nos olvidemos de las variables imprevistas). Y a la hora de hacerlos, no te olvides de dos cosas: las rutas de escape y el viejo adagio militar KISS (Keep It Simple, Stupid), de hacer las cosas de la manera más sencilla. - Ejecutar planes
Ya hemos planeado lo que vamos a hacer, ¿verdad?. Pues ha llegado la hora de llevarlo a cabo. Adelante, tu puedes!! Pero acuerdate de estar preparado para lo imprevisto, y no desestimes a tu oponente. Suerte. - Marcharse
Después de alcanzar el objetivo de la misión, hay que marcharse lo más rapidamente posible, contando con las posibles respuestas que se puedan dar en el teatro de operaciones. La verdad, creo que no tiene ningún sentido quedarse en la zona, ¿verdad?
Como dije, ustedes conocen la lucha cuerpo a cuerpo y vamos a perfeccionarnos en eso. Pero yo ya estoy de vuelta de muchas cosas, igual que ustedes, así que no nos andaremos con rodeos. El combate armado supera al desarmado en todos los terrenos. Así que vamos a apender una nueva clase de lucha: combate armado silencioso.
Morgan Blackhand
|
SIGILO, ESE ARTE
La principal característica de las operaciones encubiertas es el de lograr una misión sin que se realize su detección hasta que es demasiado tarde. La operación encubierta perfecta es aquella que nunca es descubierta. El truco consiste en evitar el ser identificado como enemigo, tanto por hacerse pasar por otra persona, como por evitar ser detectado. La astucia y el sigilo son tus unicos amigos.
El metodo clásico de infiltración es el sigilo. Penetrar furtivamente la seguridad de tu enemigo tiene las ventajas de requerir menos preparación e información sobre el objetivo que la infiltración por la personificación. No es tan fácil como era antiguamente, en el siglo XX; no solo hay que tener controlada la vigilancia orgánica (aka, guardias), sino que los sensores electrónicos pueden detectar la presión del paso más cuidadoso o del paso de un objeto sólido a través de la atmósfera; pueden ver en la oscuridad y oír un ratón a lo lejos. El sigilo requiere que toda la ropa esté tan silenciosa como sea posible. Todo el equipo debe ser atado y asegurado, y estar amortiguado. Los sensores electrónicos, esos conjuntos repletos de receptores sensoriales pasivos, son esenciales para detectar los sensores activos de seguridad antes de que estos nos detecten. Finalmente, la mejor manera de evitar unos sensores, es decirle al ordenador de control que los sensores no detectan nada (¡¡no os olvideis de ese netrunner!!).
La personificación significa convencer a la seguridad que eres “amigo“. Este es el método que se utiliza en el 2021, ya que nos alivia de esquivar los problemas de intentar sobrepasar furtivamente los sensores de vigilancia, tan difíciles de evitar. La personificación es más fácil de lo que parece. La mayoría de las instalaciones no disponen de una seguridad que pueda identificar de manera perfecta a cada persona que trabaja allí. En su lugar, la identificación se confía generalmente en medidas relativamente simples -trasponders IFF, comprobaciones de seguridad (cerraduras de tarjeta, de huellas digitales y/o de voz, exploración de retina, códigos de acceso), y reconocimiento visual. Si adquieres la apariencia adecuada y puedes pasar los chequeos de seguridad (posibles con cibernética, cirugía cosmética, o con la ayuda de tu netrunner), puedes prácticamente bailar un vals entrando y saliéndo de las instalaciones. Las instalaciones militares son más susceptibles, puesto que la mayoría de ellas tienen gran cantidad de personal en uniforme, que pueden ser robados (asegurate que eliges a alguien de tu talla cuando asaltes a una víctima para robar su uniforme) o ser imitados. El peligro más grande es el de encontrar a alguien que conozca personalmente a quién se supone que eres (o que conozca a cada persona de un área y pueda reconocer que no perteneces a ella). ¿Y cuál es el desafío más grande que deben hacer frente muchos Streetpunks? Conseguir ese corte de pelo en regla.
NIVELES DE RIESGO & CÓDIGOS DE SEGURIDAD
El Nivel de Riesgo es un término utilizado para definir el nivel de letalidad de un operativo (de hecho, de cualquier oponente armado que se pueda encontrar), para definir sus aptitudes, habilidades y entrenamiento de combate. Se puntúa desde E hasta AA, siendo E el menos mortal y AA el más mortal (suponemos que todo operativo tiene un nivel básico C).
E | Guardias sin armas, ladrones callejeros. Basicamente, gente sin ningún tipo de entrenamiento ni disciplina, que aprovecha la oportunidad. Suelen ser novatos (tirada de hab. de 10) o de nivel medio (tirada de hab. de 12). |
D | Pandilleros, mercenarios novatos, guardias de seguridad no pertenecientes a corporaciones. Confian en la intimidación, y no suelen saber trabajar en equipo. Suele ser gente de nivel medio (tirada de hab. de 12), con alguno por encima de la media (tirada de hab. de 14). |
C | Guardias corporativos armados, mercenarios, policía urbana. Profesionales con entrenamiento básico, de nivel medio (tirada de hab. de 12), estando algunos por encima de la media (tirada de hab. de 14), y con alguna gente experimentada (tirada de hab. de 18). |
B | Tropas corporativas de seguridad, guardaespaldas corporativos, mercenarios experimentados. Esta es gente que, por su entrenamiento avanzado y su experiencia, suelen estar por encima de la media (tirada de hab. de 14), con mucha gente experimentada (tirada de hab. de 16) y algún que otro veterano (tirada de hab. de 18). |
A | Tropas militares, SWAT, tropas corporativas de alta seguridad. Gente con alto entrenamiento, y que suele tener una gran experiencia en combate. Suele ser gente experimenta (tirada de hab. de 16), con muchos veteranos (tirada de hab. de 18). |
AA | Tropas especiales de combate, tropas corporativas de élite, ESWAT, mercenarios de élite. Esta es gente altamente experimentada, veterana de mil encuentros (tirada de hab. de 18). |
Al definir la seguridad y defensabilidad de un edificio, se le asigna un Nivel de Seguridad. Dicho Nivel de Seguridad es un código numérico de 0 a 4, que corresponde al nivel de medidas de seguridad fijas que tiene un edificio o complejo. Lo siguiente es una guía básica de dichos niveles:
Nivel Seguridad | Nivel 0 – Seguridad Personal | Nivel 1 – Seguridad Privada | Nivel 2 – Seguridad Corp. Normal | Nivel 3 – Seguridad Corp. Avanzada | Nivel 4 – Seguridad Corp. Máxima |
---|---|---|---|---|---|
Cerraduras | mecánicas (10) | electrónica sencilla (20) | electrónicas y/o trampas complejas (25) | electrónicas y/o trampas sofisticadas (30) | seguridad total (35) |
Trampas | alarmas (15) | alarmas (20) | alarmas (25) | incapacitantes (25) | mortales (30) |
Monitores Sensores | ninguno | cámaras de grabación | cámaras de vigilancia que se comprueban cada cinco minutos | cámaras de vigilancia observadas constantemente | cámaras de vigilancia + sensores infrarojos, observados constantemente |
Seguridad en Red | ninguna | ninguna | programas grises | programas negros | programas negros, netrunners de vigilancia |
Guardias | ninguno | nivel C | nivel B, perros | nivel A | nivel AA, sistemas robóticos móviles |
Patrulla | ninguna | 1-2 | 2-6 | 5-10 | 7-15 |
Vehículos | ninguno | ninguno | coches patrulla, autogiros | hasta nivel de AV4 | hasta nivel de AV4 |
SISTEMAS DE SEGURIDAD
Todas las instalaciones tienen algún tipo de sistema de seguridad (aunque solo sea una simple cerradura). Los principales tipos de sistemas de seguridad los cubrimos aquí, así como la manera de traspasarlos. Por lo general, las instalaciones no disponen de numerosos y variados sistemas de seguridad, ya que resultan caros y son un indicativo claro de la importancia de esa instalación.
- SISTEMAS ESTÁTICOS
Son aquellos que no hieren activamente a los intrusos. En vez de eso, detectan a los intrusos o los mantienen alejados por la dificultad que entraña traspasarlas. Para muchos equipos de operaciones especiales, estas defensas son unas meras barreras en su camino. Los metodos de detección más comunes (y cómo superarlos), incluyen:- Sonar Activo
Un sistema de detección de movimiento mediante emisión sonar, facilmente detectable con un detector sónico. Si tienes tiempo para detectar la frecuencia de la emisión del sonar, podrías modificar otro sistema de sonar para emitir un armónico que oscurezca tu movimiento (Habilidad Guerra Electrónica, Diff 20). El Detector de Movimiento de Wutani, combina esto con rayos IR. - Indicadores Atmosféricos
Miden los cambios de presión que existen en el aire, movimientos incluidos. No se pueden evitar (y son imposibles de detectar, ojo), así que, o hay que evitar las zonas donde pueden estar instalados, o hay manipular sus lecturas entrando en el ordenador de seguridad. - Redes Capacitantes
Una medida de seguridad muy común. Una corriente es enviada a través de un cable, y cuando el circuito se rompe, la alarma suena. Solución, realizar un cortocircuito (Habilidad Electrónica o Seguridad Electrónica, Diff 15, una vez que el cable ha sido encontrado. Algunos cables pueden tener tolerancias de voltaje reducidas, que requieren más cuidado al realizar el cortocircuito). - Rayos Infrarojos (IR)
Rayos de luz IR que cruzan un espacio reducido. Diff 20+ para advertir las lentes de emisión o los prismas reflectivos. Aunque el rayo IR no es detectable sin ayudas artificiales, pueden ser evitados. Los espejos pueden reflectar el rayo a tu alrededor (Habilidad Mecánica Básica, Diff 15-25, dependiendo de la tolerancia del sistema). - Radar o Microondas
Una versión radar del sonar activo, facil de detectar mediante un detector radar. Los materiales absorventes al radar y la arquitectura deflectora de radar puede ayudar a traspasarlos. - Cámaras de Seguridad
Cámaras de seguridad que pueden monitorizar en el espectro visible o térmico. Pueden ser cubiertas (resulta sospechoso), evitar su ángulo de visión, o puedes intervenir en sus transmisiones (el modo más facil es mediante netrunning) o sustituir la imagen normal por otra (Habilidad Fotografía, Diff 25+, para preparar e instalar la foto, asumiendo que ya la tienes). - Sensores de Presión
Son láminas que registran la presión cuando alguien las pisa (también pueden incluir medidores atmosféricos). Los sensores de presión requieren puentes o saltos ligeros para evitarlos (Habilidad Advetir/notar, Diff 20-30).
La mejor manera para evitar los sistemas estáticos es acceder al ordenador de seguridad que controla todas las lecturas de las alarmas y los sensores. Desde allí, podrás dictaminar que detectan los diversos sensores. Esto siempre resulta dificil, ya que estos ordenadores disponen de redes internas y no son accesibles desde la Red, por lo que se debe llegar de forma física a donde está dicho ordenador dentro de la instalación.
- Sonar Activo
- SISTEMAS ACTIVOS
Son aquellos sistemas que intentarán dañarte (y muchas veces matarte) para evitar que entres en la instalación. Las defensas activas más comunes (y cómo superarlas), incluyen:- Sistemas de Armamento Automático
Armamento robótico que confía en transpondedores IFF y otros sistemas de alarma. Evitando los diversos sistemas de alarma y/o tener el correcto IFF es la mejor manera para evitarse muchos problemas. El sistema de armas APEX es un clásico ejemplo, del cual existen montones de variantes. Las últimas variantes de estos sistemas, son drones de vigilancia armados, con capacidades de decisión. - Vallas Electrificadas
Usualmente, un cierre extenso mediante vallas bien señalado, que puede dejar en estado de shock o freirte (2-10D6 de daño, la armadura no protege). Se puede evitar realizando un cortocircuito con algún cable de alta tensión (Habilidad Mecánica Básica, Diff 15+ o Habilidad Electrónica, Diff 10+. Por tu bien, ¡Evita las pifias!). - Guardias
La regla número uno es que no te deben ver. Si te ven, debes evitar que te identifiquen como enemigo. Si te identifican, los debes silenciar rapida y sigilosamente. Debes de tener en cuenta que pueden tener ciertas rutinas en sus comunicaciones, y que un guardia no realice su comunicación puede significar la activación de alguna alarma. Los perros son opcionales. - Campos de Minas
Difíciles de desarmar, te dejan vulnerable mientras lo haces. Suelen estan bien señalados, así que evita esas áreas específicas. Encontrar un mina con un detector es Habilidad Advertir/notar o Mecánica básica, Diff 15+. Desarmar la mina es Habilidad Mecánica básica, Diff 20+ o Demoliciones, Diff 15+ para las minas normales, Habilidad Electrónica, Diff 15-20+ para las electrónicas. Atención: Muchas minas pueden prepararse para ser atrapa-bobos. Las minas anti-tanque/anti-vehículos estan detalladas en el suplemento “Home of the Brave“. Las minas anti-persona son basicamente granadas de mano, algunas de las cuales explotan cuando las pisan, otras cuando dejas de pisarlas, y las peores, que cuando dejas de pisarlas, saltan para estallar a la altura del torso. - Trampas
Pozos de Tigres Birmanos, puertas de acero para atraparnos, trampas de gas, trampas para electrocutarnos, etc… Creo que te haces una idea aproximada. Si caes en una de estas, seguramente se activarán un montón de alarmas. Sal como puedas de ellas, y aborta la misión.
- Sistemas de Armamento Automático
- CONTROLES DE SEGURIDAD
En esta categoría encontramos los siguientes puntos, ya mencionados anteriormente en este documento:- Escaner de huellas digitales, de palma o retina
Los escaners de huellas pueden ser engañados mediante cirugía plástica detallada o guantes con huellas digitales o de la palma de la mano, que son guantes finos moldeados con las huellas de alguien que tiene libre acceso a diversas áreas. La duplicación de la huella retinal implica la experta utilización de lentes de contacto u ojos cibernéticos preparados específicamente para mostrar el patrón retinal de la persona que se supone tiene acceso. - Escaner de Voz
Los sintetizadores de voz y los grabadores digitales han hecho de esto una medida de seguridad poco efectiva, y está siendo descartada. Solo los encontrarás en zonas de bajo nivel tecnológico. - Transponders IFF
Radios de identificaión amigo-enemigo que responden a una serie de señales de radio con otra serie de señales de radio. Son muy bonitos, pero un buen operador ELINT puede encontrar el código de las señales o puede robarlas del personal elegido. Los nuevos sistemas operan la versión electrónica del viejo Código Enigma, y son mucho más difíciles de crackear. - Escaners Multiples
El Scanman de Telectronics es un buen ejemplo de este tipo de escaners. Es mucho más dificil de engañar sin un buen material. La mejor manera es introduciéndo tus propios datos dentro de su base de datos; esto es trabajo para un operador de remotos, que puede llevar un pequeño drone hasta la unidad para que los introduzca. - Códigos de Acceso
La única manera para traspasar un sistema de seguridad con código es tener la clave de acceso. Róbalos, fisgonea electrónicamente, paga por ellos. Existen programas especiales como el Wizard’s Book para generar cientos de claves de acceso de manera aleatoria por segundo que aplicarlos aplica al sistema. De acuerdo, esto no arregla el problema, pero una vez que tengas la clave, asunto arreglado (al menos que la cambien mientras estés dentro, claro).
- Escaner de huellas digitales, de palma o retina
Algunas características de objetos que nos encontraremos al intentar sortear sistemas de seguridad:
OBJETO | CP | PDE | NOTAR | DIFF. |
Muro estandar (de Oficina) | 5 | 15/m | ||
Muro reforzado | 20 | 60/m | ||
Pared exterior | 50 | 150/m | ||
Ventanas exteriores | 25 | 75/m | ||
Puerta de oficina | 5 | 15 | 20 | |
Puerta de seguridad * | 20 | 60 | 25+ | |
Puerta de seguridad disimulada | 15 | 45 | 20 | 25+ |
Red láser | 0 | 2 | 20 | 20 |
Sensores de Presión | 0 | 2 | 15 | 30 |
Sensor Térmico | 0 | 2 | 25 | 20 |
Cerradura Tarjeta/voz/retina/ADN | 5 | 10 | 20+ | |
Barreras Anti-incendio | 40 | 120 | ||
Emplazamiento de Armas | 30 | 90 |
Con la dificultad (Diff.) presentada, se presupone el disponer de las habilidades y herramientas adecuadas. De no disponer de estas, aumentar la dificultad según la situación…
* A menudo equipada con cerradura de voz o de retina.
EL PRECIO
¿Cuál es el precio que se debe pagar a un operativo por una misión? La paga base suele ser de 1000€$, por tres días de operaciones. Para realizar un cálculo más acertado, hemos desglosado el coste en tres variables, que son los riesgos que tiene la misión, el tipo de operativo que se utilizará en dicha misión, y en otras variables (que pueden ser varias), todas ellas con un multiplicador del precio base; para prevenir excesivos costes, devide por dos el resultado.
Riesgos |
Mod. |
Sin riesgos | x0.5 |
Posibilidad de algún riesgo | x1 |
Riesgo seguro | x2 |
Posibles daños graves | x3 |
Daños graves seguros | x4 |
Posibilidad de muerte media (50%) | x5/x10 |
Posibilidad de muerte alta (90%) | x20 |
Misión suicida | x100 |
Nivel Operativo |
Mod. |
Nivel E | x0.5 |
Nivel D | x1 |
Nivel C | x2 |
Nivel B | x3 |
Nivel A | x4 |
Nivel AA | x5 |
¿Blackhand qué? | x10 |
Variables |
Mod. |
Limites temporales | x2/x5 |
Entornos no urbanos | x2 |
Fuera del pais | x4 |
Operación negra | x2/x3 |
Como ejemplo, si tuviesemos una operación con una alta posibilidad de muerte del operativo (x20), que fuese de nivel A (x4), y como variables, fuese una operación negra (x3) fuera del país (x4), al dividir el coste por 2, tendríamos que pagarle al operativo 480000€$. Otras cosas que se deben tener en cuenta, es que, por general, si la misión no se cumple satisfactoriamente, se suele pagar al operativo 1/3 de lo acordado. También suele ser normal el hacer un pago de hasta el 50% del total antes de la misión en equipo. Aunque todo eso ya depende del empleador, y de los planes que tenga…
One comment: On Cyberpunk 2020: Operaciones Encubiertas
Espectacular el trabajo de recopilación, Dorsai. Me va a venir muy bien incluso para tomar algunas ideas para mis partidas de Mutant Chronicles.