复杂动作捕获无线信号(嗅探)你窃听进出一个设备的无线流量。你必须在该设备的信号范围内才能捕捉到流量。你必须在电子战+嗅探(3)检定中获得成功才能开始捕获,然后你可以复制、记录或转发流量,只要你保持在目标设备的信号范围内并保持嗅探程序运行就不需要再次进行检定。其他各方没有办法检测到你的捕获(当然,如果他们没有访问你的通讯链)。如果流量是加密的,你必须在捕获之前破解加密。
编译网精(编译)你编译一个网精,参考240页的规则。
控制设备(指令)你像遥控器或电子游戏控制器一样使用你的指令程序来通过矩阵控制一个设备。你使用这个动作所做的任何检定骰都会使用你的指令程序的等级来代替你会使用的属性并正常使用相应的技能。例如,使用无人机的步枪向目标开火需要进行步枪+指令的检定,而使用远程水下焊接机则需要进行航海机械+指令的检定。
请注意,如果要执行的动作通常是一个简单动作,通过控制设备动作来执行它仍然是一个复杂动作。
崩溃节点(利用漏洞)你使一个你的图标目前正在访问的节点(不是化身)崩溃。做一个骇入+利用漏洞(系统等级+防火墙,复杂动作)的延续检定。当你达到阈值时,该节点被崩溃并重新启动(第238页)。节点在第一次被攻击时发布限制性警报(在第238页列出的其他效果中,它给予节点一个+4的防火墙)来对抗袭击者。当节点崩溃时,任何通过VR访问节点的用户都必须抵抗甩致休克,包括黑客本人。
程序破坏(利用漏洞)你对一个正在运行的程序发起攻击,该程序不能是代理、角色或其他具有CM的图标。目标程序必须与你的图标在同一节点中运行,或者由与你的图标在同一节点中的图标运行。做骇入+利用漏洞与目标的防火墙+系统等级的对抗检定。如果你成功了,你就会使目标程序被破坏,使其状态从运行中变为已加载。
数据搜索(浏览或其他)你在矩阵中搜索关于某个主题的信息。这是一个数据搜索+浏览的延续检定,有一个可变的阈值和间隔,分别取决于有关信息的一般可用性和被搜索的“区域”。有些信息是被保护和加密的,存储在矩阵无法访问的节点中,因此,如果不访问隐藏数据所在的节点,你就无法找到这些信息,尽管你可以通过数据搜索来找到信息的位置。
并非所有的数据搜索动作都使用浏览程序。这个动作可以用在任何大量的数据上,比如一个节点中的图标列表,信号范围内的节点,或者网络流量。当使用这个动作进行这些特殊的搜索时,要使用用于收集信息的程序,通过它来进行搜索。例如,使用数据搜索+扫描来查找信号范围内的所有无线智能链,或数据搜索+分析来查找一个节点中的所有代理,或数据搜索+嗅探来查找你截获的无线流量中的特定短语。
劇透 - :
DATA SEARCH (BROWSE OR OTHER)
You search the Matrix for information about a topic. This is a Data Search + Browse Extended Test with a variable threshold and interval, depending on the general availability of the information in question and the "area" being searched, respectively. Some information is protected and kept secret, stored in a node that is not accessible from the Matrix, and so cannot be found without accessing the nodes on which the data is hidden, although a Data Search might be made to find the location of the information.
Not all Data Search actions use the Browse program. This action can be used on any large amount of data, such as a list of icons in a node, nodes in a Signal range, or network traffic. When using this action for these special searches, use the program that is used to collect the information through which you are searching. For example, use Data Search + Scan to find all of the wireless smartlinks in Signal range, or Data Search + Analyze to find all of the agents in a node, or Data Search + Sniffer to find a specific phrase in wireless traffic you have intercepted.
矩阵检索表
信息 | 阈值 |
常识,或公开信息 | 6 |
感兴趣的人有限,或未公开信息 | 12 |
被隐藏的信息,或被主动抹除的信息 | 24 |
受保护的信息,或机密 | N/A |
信息 | 骰池修正 |
错综复杂的信息,或专业信息 | -1 |
晦涩模糊的信息 | -2 |
搜索区域 | 时间间隔 |
单个节点或单个区域 | 复杂动作 |
所有被订阅的设备和节点 | 复杂动作 |
全矩阵 | 1分钟 |
反编译网精(反编译)你尝试反编译一个网精,参考241页的规则。
侦测隐藏节点(扫描)你尝试定位一个隐藏的节点。你必须知道这个节点,或者至少有一个关于设备应该在哪里的恰当猜测(例如,如果你的通讯链没有检测到约翰逊先生的节点,但你非常确定他有一个PAN,或者当你可以看到安保无人机,但它在静默模式下运行)。为了找到这个节点,进行电子战+扫描(4)检定。你也可以对相互信号范围内的隐藏节点进行通常的搜索。在这种情况下,检定是一个电子战+扫描(15+,1个战斗轮)的延续检定,而不是一个复杂动作。
拆除数据炸弹(拆除)你试图拆除一个你已经探测到(通常用矩阵侦察检定)的数据炸弹。使用你的骇入+拆除和数据炸弹的等级×2进行对抗检定,如果你得到任何净成功,数据炸弹将被移除。否则,数据炸弹会被触发,造成它所设定好的伤害,并可能破坏它所连接的任何文件。
编辑(编辑)编辑允许你创建、修改或删除任何类型的文件。修改文件的一个细节需要一个复杂动作:大约一句话的文字或一个图像的细节或大约一秒钟的视频或音频(GM决定)。这需要一个成功的计算机+编辑检定,阈值由GM使用成功检定难度表(第62页)根据所做编辑的程度、质量和复杂成都设定。对设备输出的连续编辑需要在持续时间内的每个动作阶段花费一个简单动作。请注意,控制设备(通过控制设备动作,第229页)可能允许你进行类似于编辑的简单控制(即在源头冻结图像捕捉或关闭音频接收)。
即时入侵(利用漏洞)你试图在另一个节点上为自己创建一个账户。这是一个骇入+利用漏洞(目标的防火墙,复杂动作)延续检定。当你达到阈值时,你在目标节点上获得一个账户。这个过程在《骇入矩阵》第235页有更详细的描述。
启动加密分析(解密)你让你的解密程序开始对你能访问的某个加密进行工作。密码分析是一个电子战+解密(加密等级×2,1个战斗轮)的延续检定。当你达到阈值时,加密被破解。当你破解了一个文件的加密,该文件就会被解密。当你在一个节点上使用这个动作时,你可以访问该节点,但它对其他人来说仍然是加密的。
一旦你启动了加密分析,你的解密程序就会使用你的电子战技能等级接管这个过程并自主运行。一个正在运行的解密程序一次只能在一个加密上工作,但多个解密程序可以同时在不同的加密上工作;每个解密程序都做自己的延续检定,不能与其他程序协作。
拦截流量(嗅探)你在两个节点之间拦截流量。要做到这一点,你必须能够访问“全部流量”经过的节点;如果流量在中间节点之间被分割(见《矩阵拓扑》,第216页),你就不能拦截它,除非你在流量经过的所有节点都有一个图标。在大多数情况下,这个动作只在有线网络中有效,但如果涉及的节点数量足够少,它可以适用于(大多数)无线流量。
为了窃听流量,做一个骇入+嗅探检定;这个检定的成功数是其他人用矩阵侦察检定发现窥探的阈值。流量可以被复制和记录,或转发给第三方,不需要额外的检定。如果你想在发送前阻止或改变一些流量,你必须使用编辑动作。要插入假的流量,你必须在你的骇入+嗅探和收件人的防火墙+系统等级之间进行的对抗检定中获得成功。
如果流量是加密的,你必须在拦截之前破解加密。
干扰信号(无)你启动一个干扰设备。当你启动干扰装置时,你可以选择任何数量的已知装置排除在干扰之外,并且可以通过另一个干扰信号动作来改变这个名单。当干扰器被激活时,每一个信号强度小于干扰器等级的设备(在干扰器的描述中给出了修正,第330页)都会被干扰,并失去无线连接。注意,运行ECCM程序的设备会将该程序的等级添加到其信号强度中以对抗干扰。
登陆(系统)你开启对一个节点的订阅,然后你的图标会出现在那里。这不需要检定,但需要进行合适的认证(如密码)来登录一个账户或骇入账户。你还需要与节点的设备连接,可以是有线连接,也可以是无线连接(通过在彼此的信号范围内或在多个设备间建立路由)。
矩阵攻击(袭击、黑锤头、断片)你对当前存在你的图标的节点中的另一个图标进行攻击。你只能对有CM的目标进行攻击:代理、IC和其他角色的图标。这个动作在《矩阵战斗》(第236页)中有更详细的描述。
重启设备(系统)你用一个复杂动作来发起一个设备的重启。你必须拥有相应的权限(通常是一个管理员账户),并且你必须进行一个系统等级+响应能力(10,1个战斗轮)的延续检定。当达到足够的成功数时,所有程序停止运行,所有的订阅都会被终止,任何还在设备上运行自己化身的人都会从矩阵中被切断,如果他们在VR中还会遭受甩致休克(第237页)。重启系统需要的战斗轮数等于设备的系统等级(或设备等级)。然后设备通过进行系统等级+响应能力(10,1个战斗轮)延续检定来重启自己。设备在发起重启后不创建任何节点,直到它达到延续检定的阈值。
重定向追踪(欺骗)你混淆你的活跃数据踪迹来对抗主动追踪的尝试,使运行中的追踪程序更难找到你的角色节点。对发起追踪的图标的计算机+追踪进行骇入+欺骗的对抗检定;这个检定的净成功数会加到追踪图标需要的阈值上。你可以对同一个目标多次执行该动作。该动作只对正在进行的追踪尝试有效。
修复图标(医疗)你可以治疗一个化身、代理或IC图标所遭受的矩阵伤害。进行计算机+医疗(所受伤害×2,复杂动作)延续检定。当达到阈值时,目标图标的所有伤害都会被移除。请注意,如果图标在延续检定过程中受到进一步的伤害,阈值有可能发生变化。这个动作只能修复矩阵伤害,所以不能用于治疗超链者。
运行程序(系统)你运行一个在你正在访问和有合适权限的设备中的已加载程序、代理或IC。这将使程序的状态从已加载变为运行中。程序必须在运行中才能被使用。
设置数据炸弹(数据炸弹)你在一个文件或节点中设置一个数据炸弹。当你这样做时,你必须选择数据炸弹的等级(最多等于数据炸弹程序的等级),它是否会删除文件或在激活时作为次要效果使它所连接的节点崩溃,以及停用它所需的密码。数据炸弹可以附加到同时也受加密程序保护的档案中。
数据炸弹的触发方式取决于它是附加在文件还是节点上:当文件被访问时,或当一个图标登录到一个节点时,它都会触发,前提是不使用数据炸弹的密码。当一个数据炸弹被触发时,它会对触发它的图标造成其等级的矩阵伤害,并执行其次级效果(如果有的话),然后被删除。如果使用了密码,数据炸弹就不会被激活,并保持在文件或节点上。
数据炸弹可以通过矩阵侦察检定被发现(第228页)。如果它被探测到了,可以用拆除数据炸弹动作来拆除它;一个被拆除的数据炸弹将被删除。
伪造指令(欺骗)你向一个设备或代理发送一条指令,假装它来自一个获得授权的来源。你必须有一个目标接受指令的访问ID(通常通过对授权来源进行矩阵侦察检定或追踪其图标)。要欺骗一个目标,选择一条指令(参考发布指令动作,第229页),使用你的骇入+欺骗和目标的自驾+防火墙(外围设备的系统等级+防火墙)进行对抗检定;如果你成功了,目标将接受这条指令作为合法指令。每个伪造指令动作只适用于一条指令;多条指令需要多次伪造指令的尝试。
追踪用户(追踪)你追踪一个图标回到它的源节点。这是一个计算机+追踪(10,复杂动作)的延续检定。目标可以通过重定向追踪动作来提高阈值,而你的目标所运行的隐匿程序可以作为一个负向的骰池修正。
当你达到延续检定的阈值时,你已经成功地追踪了目标,了解了目标的访问ID和容纳源节点的设备的位置(通常是用户的通讯链)。如果目标使用有线连接到矩阵,你就可以知道他的确切位置。如果他使用的是无线连接,你就可以将他的位置三角定位到大约50米以内。只要你保持追踪程序的运行,并且目标仍然连接到矩阵,你就可以继续监测目标的位置。黑IC可以使追踪更容易。
你也可以用这个动作来追踪一个订阅的另一端。例如,你可以追踪订阅从无人机到控制它的机师。
追踪表
情况 | 阈值 |
目标重定向追踪动作的每个成功 | +1 |
目标被黑IC链锁 | -2 |
情况 | 骰池修正 |
目标正在运行隐匿程序 | -程序等级 |
目标被黑IC链锁 | -2 |