Skip to main content
Eteryczne Zaćmienie (EZ)

Cyfrowy Infiltrator #

Krótki opis #

Specjalista od cyberbezpieczeństwa i analizy cyfrowych śladów, potrafiący włamywać się do systemów i rekonstruować rzeczywistość na podstawie danych.

Opis #

1. Motto #

"Wszystko, co robimy, zostawia ślady cyfrowe. Ich rekonstrukcja daje nam obraz sytuacji."

2. Kim jest Cyfrowy Infiltrator? #

(Prototyp: Elliot Alderson (Mr Robot), Morpheus (Matrix))

Cyfrowy Infiltrator to programista i ekspert od cyberbezpieczeństwa. Doskonale rozumie, że każda czynność w świecie cyfrowym zostawia ślad – logi, metadane, nagrania. Jego siłą jest umiejętność pozyskiwania i analizy tych danych, co pozwala mu rekonstruować wydarzenia i wykrywać manipulacje.

Gdy ma dostęp do VR, AI, baz danych czy monitoringu, czuje się jak w domu. Potrafi przełamywać zabezpieczenia, manipulować informacją i wykrywać anomalie. Uważa, że zrozumienie rzeczywistości cyfrowej pozwala odkryć prawdziwą rzeczywistość.

3. Kategorie i Wartości #

Kategoria Wartość
Wiedza * Wie, co jest możliwe w VR, a co nie.
* Rozpoznaje anomalie i manipulacje w systemach cyfrowych.
Zasoby * Osobisty Integrator – bezpieczne urządzenie pozwalające łączyć się z systemami i VR.
* Małe transmitery – umożliwiają podpięcie urządzeń (np. czarnej skrzynki auta) do Integratora.
* Programy hakerskie – narzędzia do włamywania się do emaili, przechwytywania wiadomości i manipulowania danymi.
Akcje Specjalne * Jeśli Postać ma dostęp do urządzenia -> może wydobyć z niego wszystkie dostępne informacje.
* Jeśli Gracz ma wątpliwości, czy ma do czynienia z magią czy technologią (w VR, w systemach) -> Postać potrafi to określić.
Akcje Społeczne * Potrafi zafałszować dane, aby wyprowadzić kogoś z równowagi lub stworzyć fałszywy obraz sytuacji.
* Płynnie dogaduje się z ludźmi pracującymi przy VR – niestety, głównie z nimi.
Akcje Inne * Potrafi skutecznie się ukryć i dostać niezauważony tam, gdzie chce – również w świecie rzeczywistym.
* Wykrywa zafałszowane dane cyfrowe.
* Włamuje się do systemów komputerowych i VR, przełamuje zabezpieczenia i wydobywa dane.
* Blokuje lub oszukuje systemy bezpieczeństwa i AI działające w VR.
* Przejmuje kontrolę nad urządzeniami – kamerami, dronami, automatycznymi zamkami.