Cyfrowy Infiltrator #
Krótki opis #
Specjalista od cyberbezpieczeństwa i analizy cyfrowych śladów, potrafiący włamywać się do systemów i rekonstruować rzeczywistość na podstawie danych.
Opis #
1. Motto #
"Wszystko, co robimy, zostawia ślady cyfrowe. Ich rekonstrukcja daje nam obraz sytuacji."
2. Kim jest Cyfrowy Infiltrator? #
(Prototyp: Elliot Alderson (Mr Robot), Morpheus (Matrix))
Cyfrowy Infiltrator to programista i ekspert od cyberbezpieczeństwa. Doskonale rozumie, że każda czynność w świecie cyfrowym zostawia ślad – logi, metadane, nagrania. Jego siłą jest umiejętność pozyskiwania i analizy tych danych, co pozwala mu rekonstruować wydarzenia i wykrywać manipulacje.
Gdy ma dostęp do VR, AI, baz danych czy monitoringu, czuje się jak w domu. Potrafi przełamywać zabezpieczenia, manipulować informacją i wykrywać anomalie. Uważa, że zrozumienie rzeczywistości cyfrowej pozwala odkryć prawdziwą rzeczywistość.
3. Kategorie i Wartości #
Kategoria | Wartość |
---|---|
Wiedza | * Wie, co jest możliwe w VR, a co nie. * Rozpoznaje anomalie i manipulacje w systemach cyfrowych. |
Zasoby | * Osobisty Integrator – bezpieczne urządzenie pozwalające łączyć się z systemami i VR. * Małe transmitery – umożliwiają podpięcie urządzeń (np. czarnej skrzynki auta) do Integratora. * Programy hakerskie – narzędzia do włamywania się do emaili, przechwytywania wiadomości i manipulowania danymi. |
Akcje Specjalne | * Jeśli Postać ma dostęp do urządzenia -> może wydobyć z niego wszystkie dostępne informacje. * Jeśli Gracz ma wątpliwości, czy ma do czynienia z magią czy technologią (w VR, w systemach) -> Postać potrafi to określić. |
Akcje Społeczne | * Potrafi zafałszować dane, aby wyprowadzić kogoś z równowagi lub stworzyć fałszywy obraz sytuacji. * Płynnie dogaduje się z ludźmi pracującymi przy VR – niestety, głównie z nimi. |
Akcje Inne | * Potrafi skutecznie się ukryć i dostać niezauważony tam, gdzie chce – również w świecie rzeczywistym. * Wykrywa zafałszowane dane cyfrowe. * Włamuje się do systemów komputerowych i VR, przełamuje zabezpieczenia i wydobywa dane. * Blokuje lub oszukuje systemy bezpieczeństwa i AI działające w VR. * Przejmuje kontrolę nad urządzeniami – kamerami, dronami, automatycznymi zamkami. |