Sei sulla pagina 1di 19

NETRUNNING: PUO' ESSERE RECUPERATO?

Creato da James Lownie, Traduzione di Claudio Bernardini

LA RETE NEL 2020


Il Netrunning è probabilmente la parte di Cyberpunk 2020 che disturba maggiormente il Master: Non è
molto realistico, non funziona velocemente, inoltre costringe il Master a concentrarsi sul Netrunner piuttosto
che sul resto del gruppo. L'autore di questo articolo, James Lownie, cerca un approccio più realistico, in
maggiore sintonia con l'idea di Internet di oggi, ma che richiede anche una comprensione tecnica più
profonda del suo funzionamento.
Questa è una descrizione di come Internet POTREBBE funzionare nel 2020, o in qualsiasi setting ambientato
nel futuro prossimo. L'articolo è inteso come un "framework" sul quale possono essere costruite regole
specifiche, e anche come guida per i giocatori per capire come i loro personaggi usano la rete e cosa possono
fare all'interno di essa. Commenti e critiche costruttive sono attesi con impazienza.

PRESUPPOSTI DI PROGETTAZIONE

Elenco qui le ipotesi che ho fatto durante lo sviluppo di questo modello:

• Internet sarà enorme in termini di quantità di contenuti disponibili, numero di utenti online e quantità di
attività in rete. Per questo motivo sarà estremamente dinamico ed ogni cosa cambierà in maniera
continua; Trovare ciò che si cerca all'interno della rete sarà perciò ancora più difficile e i problemi di
navigazione diventeranno all'ordine del giorno.

• Poiché la larghezza di banda continua ad aumentare in modo esponenziale, quella del 2020 sarà
pressoché vicina all'infinito. Ciò non significa che la connessione e la navigazione sarà completamente
gratuita (qualcuno dovrà pur pagare per questo!) Ma l'accesso sarà molto economico. Inoltre, mi aspetto
che porzioni significative di questa larghezza di banda saranno occupate da programmi sviluppati per
sfruttare questa situazione (come streaming, trasmissioni on-demand ecc...), programmi che
consumeranno molta banda, contribuendo ad abbassare la velocità globale della rete, che dunque non
sarà infinitamente veloce.

• Il processo di computerizzazione estremamente diffuso si impadronirà di una grande varietà di


dispositivi, collegandoli alla rete. Quasi tutti i programmi utilizzati dai PC saranno abilitati per
funzionare su Internet, e questo fornirà uno smisurato campo d'azione agli hacker, dal momento che
avranno a disposizione un numero enorme di dispositivi e servizi da poter attaccare (rendendo anche più
facile fingere di essere qualcuno o qualcos'altro giocando sul proprio indirizzo IP).

• La tecnologia di interfaccia neurale sarà sviluppata e perfezionata al punto da poter sperimentare la


Realtà Virtuale immersiva utilizzando il software in esecuzione su qualsiasi PC mediante un
Cybermodem. Il World Wide Web come lo conosciamo attualmente esisterà ancora, ma sarà usata solo
per la ricerca e le programmazioni semplici.

• Parti della rete saranno altamente commercializzate; Con questo intendo dire che ci saranno enormi
quantità di attività di marketing in corso, sia di pubblicità sia di raccolta di dati, la maggior parte dei
quali invisibili all'utente. Le informazioni sull'utilizzo del siti saranno raccolte da chiunque.

• Gli algoritmi di Ihara-Grubb che governano la realtà della rete e generano uno spazio virtuale di "griglie
e forme su uno scheletro di cavi”, non esistono.
PERSONAL COMPUTERS
Nel 2020 i computer possono essere trovati ovunque. Sono tutti collegati in rete, di solito direttamente
collegati a Internet, e si sono evoluti in una tale varietà di forme che sono spesso irriconoscibili come
computer. Le tecnologie di miniaturizzazione sono progredite ad un livello tale che che la potenza di calcolo
possa essere incorporata in quasi tutti gli strumenti elettronici. La forma e le dimensioni del computer sono
scelte per comodità all'utente, piuttosto che per motivi tecnici, e il sistema "desktop" non è più il design
dominante.

CYBERMODEM
Un cybermodem è un moderno modem in grado di eseguire il linguaggio VRML (Virtual Reality Markup
Language) e convertire l'architettura della rete in un ambiente virtuale tridimensionale. Converte anche i
movimenti ed i pensieri dell'utente in comandi all'interno della rete. Un cybermodem può essere eseguito
attraverso tre tipi di dispositivi di base:

• Cyberdeck: poco più di un cybermodem con memoria per i programmi e jack di input. È il dispositivo
più efficiente per far funzionare il Cyberspace, oltre che il più portatile. Se il deck è a batteria e ha un
collegamento alla rete cellulare, consente l'accesso al Netspace letteralmente mentre si è in movimento.

• Workstation: Una workstation è essenzialmente un PC desktop con cybermodem integrato. La


workstation ha due vantaggi rispetto al Cyberdeck: il primo è che la sua memoria può essere portata a 30
unità di Memoria rispetto alle 20 di un Deck, inoltre la velocità può essere aumentata fino a un massimo
di +7 anziché di +5. La Workstation supporta una vasta gamma di periferiche rispetto a un Deck, l'unico
svantaggio è la portabilità ridotta: il PC può essere spostato, ma non senza una adeguata preparazione.

• Server: Il modo migliore per utilizzare il Netspace: Un server può supportare input da più workstation e
Cyberdeck, ha una potenza massima di 250 Unità di Memoria e una velocità di +9. I server possono
anche eseguire un programma multi-tasking che consente a un massimo di tre Runner alla volta di
eseguire tre azioni per turno, pur riducendone la velocità di 2. Il grande svantaggio di un server è il
prezzo estremamente elevato e la sua dimensione: un server è quasi completamente cablato e non può
essere spostato senza un lungo lavoro di trasloco

INTERFACCIA UTENTE

Un'interfaccia utente è il modo in cui i Runner comunicano con il loro Cybermodem.

• Tastiera, mouse e monitor: il cosiddetto “modello classico”, ormai obsoleto e del tutto inadatto alla
nuova realtà interattiva del Cyberspazio. Utilizzare questi strumenti fornisce un -6 alla velocità del
sistema e un ulteriore -6 a tutti i tiri che usano l'abilità Interfaccia. La buona notizia è che si è immune ai
programmi Anti-ID.
• Guanti ed occhiali VR: Il primo passo verso il futuro; Consentono un'esperienza leggermente più
coinvolgente rispetto alla tastiera e al monitor, fornendo una penalità di -4 ad Interfaccia e velocità.
L'utente è ancora immune dagli attacchi Anti - Operatore.
• Set di Elettrodi: Consentono input e output diretti dal cranio al Cybermodem. Questo metodo fornisce
una penalità di -2 Interfaccia e velocità, ma l'utente è ora soggetto ad attacchi Anti - Operatore

• Impianto Neuralware con Spinotti d’Interfaccia: Di gran lunga il metodo di interfaccia più efficiente:
l'utente può collegare il Cybermodem al proprio cervello senza la resistenza derivata dall’invio di
segnali attraverso il cuoio capelluto e il cranio come con gli elettrodi. Non c'è penalità di interfaccia o
velocità con questo metodo, ma ovviamente si è soggetti ai programmi Anti-ID.
ASSISTENTI DIGITALI PERSONALIZZATI
È stata sviluppata un'intera gamma di dispositivi che hanno implementato la funzione del PC portatile,
raggruppati sotto la definizione di di Personal Digital Assistant (PDA). Un PDA è un PC in cui è stato fatto
un compromesso tra dimensioni e convenienza: essi non hanno un monitor e una tastiera ingombranti; tutti i
PDA hanno capacità relativamente simili e sono differenziati in base alla loro forma, che di solito è
determinata dai dispositivi di interfaccia utente installati. Tutti i PDA simulano la potenza di elaborazione di
un PC, posseggono una porta USB (che consente una connessione illimitata mediante periferiche) e una
connessione di rete a fibra ottica integrata. Offrono tutte le seguenti funzioni:

• Navigazione in Internet (senza possibilità di accedere al Netspace)


• Servizi bancari elettronici
• Assistente personale (tiene traccia di contatti e appuntamenti, fornisce funzioni di calendario...)
• Editor di testo (con funzione di database, ecc...)
• Tetris e Nibbles.

Spesso queste funzioni sono limitate dall'interfaccia utente, vale a dire che, se sull'interfaccia del PDA non
c'è tastiera o riconoscimento vocale; qualsiasi forma di immissione di dati non è affato pratica.

ESEMPI DI PDA

• Telefono cellulare IEC R-650 (100 E$): L'R-650 è molto più di un telefono: Dotato di un
processore di elaborazione Pentium 14, può eseguire qualsiasi software progettato per un PC.
L'interfaccia principale consiste in un programma di riconoscimento vocale e sintesi, che consente di
eseguire la maggior parte delle attività che richiedono una tastiera, anche se il display da un pollice e
mezzo consentirà una rappresentazione limitata delle informazioni grafiche. L'R-650 viene fornito con
una suite completa di software di produttività installati e una connessione di rete wireless.

• Sanyo SmartShades (200 E$): Gli innovativi SmartShades di Sanyo sono un binomio di moda ed
informatica! Grazie alla tecnologia di proiezione retinica di seconda generazione, gli SmartShades
consentono a chi li indossa di visualizzare i risultati del proprio PDA mentre svolgono le proprie attività
quotidiane: nessuno sarà più colto di te! E' dotato di un dispositivo per il riconoscimento vocale e un
auricolare rimovibile che consente l'uscita audio.

• HalTech Powerboard (110 E$): Per tutti coloro che desiderano un computer abbastanza piccolo da
poter essere impugnato, la HalTech Powerboard offre una potenza di calcolo di prima classe su una
superficie dai 10 ai 12 pollici di larghezza profonda solo 1,2 cm e con un peso di soli 800 grammi.
L'intera superficie anteriore è un display ad alta risoluzione sensibile al tocco che offre una facile
visualizzazione dell'interfaccia. Il riconoscimento e l'emissione vocale sono caratteristiche standard.
• Techtronica Black Box (50 E$): Sì, è una scatola. Per coloro che non hanno bisogno di nient'altro
che un terminale di interfaccia neurale diretta in grado di eseguire un browser.
PERIFERICHE
Tutti i PDA possono utilizzare le seguenti periferiche, che possono essere collegate via cavo o via radio
(Per la connessione radio, aggiungere 50 E$ al costo del dispositivo. Il raggio è di 15 metri):

• Display a schermo piatto (17 pollici, 120 E$).


• Tastiera (15 E$).
• Stampante (dimensione A-4, 150 E$).
• Mouse (15 E$).
• Altoparlanti (15 watt, 60 E$).
• Portale di Interfaccia Neurale (150 E$).
• GPS (100 E$).
• Connessione di rete wireless (65 E$).
• Occhiali 3D (200 E$)*

* (Questi occhiali sono disponibili in una vasta gamma di stili e proiettano un'immagine nell'occhio di chi li
indossa in modo tale da sembrare che ci sia uno schermo da 1 metro quadrato che galleggia ad un metro e
mezzo di fronte a loro. Sono inoltre dotati di una fotocamera che può scaricare immagini e video sul proprio
PDA. l'immagine può essere accesa, spenta e regolata tramite interfaccia neurale o dal PDA Questo oggetto
è uno dei preferiti dai “geek” di ogni dove).

PERCHE’ COMPRARE UN COMPUTER?


Se si collega un Cybermodem a un computer, ci si può configurarti nel Nespace tramite questo. Per collegare
un Cybermodem a un computer è necessario uno slot opzionale libero e un tiro di elettronica difficile (20), a
meno che la descrizione del computer non specifichi chiaramente che il computer è progettato per supportare
i Cybermodem (come ad esempio lo Zetatech PS-4040 Portastation, pagina 61 del Chromebook 3 ).

Certo, collegare il tuo Deck ad un laptop è molto più economico, tuttavia un Cybermodem collegato ad un
laptop non è affatto comodo da trasportare, specie quando comincia ad essere equipaggiato a dovere (pensa
al groviglio di cavi, periferiche e batterie contro il design snello e rapido e di un Raven Microcyb Kestrel...).
Inoltre, la velocità di cybermodem connesso ad un laptop è notevolmente inferiore: il malus di questo set-up
è di -5 a velocità ed interfaccia. Saranno necessari aggiornamenti del processore per poter aumentare la
velocità del cybermodem, tuttavia non potrà mai salire sopra il -1.

Nota: I PDA, per struttura ed interfaccia, non possono in alcun modo essere abilitati alla configurazione
Netspace.
TECNOLOGIA WIRELESS
Per quanto riguarda i dispositivi di connessione neurale, mi sembra strano che, in un futuro non lontano, le
persone si colleghino ai proprie gadget (pistole, auto, cybermodem ecc...) unicamente attraverso cavi e
spinotti di interfaccia neurali. La tecnologia wireless permette una connessione senza fili alla portata di
chiunque, disponibile sia sugli oggetti pensati per la connessione alla rete che per le persone che ne fanno un
uso giornaliero.

Optional per Neuralware: Interruttore Wireless ( CHIR: N - Costo: 100 E$ - P.Um: 1 )


Questo impianto consente di connettersi in modalità wireless a qualsiasi dispositivo che implementi questa
funzione (una connessione wireless costa dai 50 ai 500 E$ a seconda dell'oggetto). L'interruttore wireless ha
una portata di 5m. dall'oggetto al quale è collegato (cybermodem, veicoli, armi intelligenti ecc...).

Questa tecnologia è di grande utilità per l'uomo medio, ma chiunque si aspetti di trovarsi quotidianamente
coinvolto in scontri a fuoco sa che è più saggio utilizzare i cari vecchi spinotti d'inerfaccia. Perchè, vi
domandate? Semplice: perché i segnali wireless possono essere interrotti o, peggio, hackerati!

Disturbatore di Segnale (Costo: 295 E$)


Questo piccolo gadget (delle dimensioni di un PDA) ha la capacità di interrompere i segnali in un raggio di
30 m. Le sue batterie ricaricabili offrono 3 ore di autonomia continua, ideale per disabilitare i telefoni nei
teatri, cinema e simili.

HACKERARE UNA CONNESSIONE WIRELESS

Ti stai chiedendo come si può hackerare un'arma o un sistema di guida intelligente? È abbastanza
semplice, davvero! Tutto quello che devi fare è localizzare gli spot wireless (attraverso il comando
LOCATE/REMOTE sul menù del tuo cyberdeck), individuare i segnali wireless, decriprarli e
alterarli in modo che il dispositivo pensi che tu ne sia il legittimo proprietario. In alternativa, puoi
assaltare le sue mura telematiche e, una volta dentro, utilizzare il comando CONTROL REMOTE.

Per localizzare i segnali hai bisogno di un programma specializzato (Snaso), sul quale eseguire un
tiro salvezza (1D10 ≤ = alla FOR del programma) per individuarne la fonte. A questo punto. devi
decriptare i dati acquisiti, per poi simulare il segnale con un altro programma specializzato
(Impostore) mediante un test contrapposto (1d10 + FOR del programma in attacco contro 1d10 +
INT del programma in difesa). Per determinare le difese di un oggetto munito di connessione
wireless, tira 1d6 + 2 + nº CPU come si fa per determinare la FOR di un muro telematico. La
maggior parte degli apparati wireless utilizza una singola CPU per gestire la comunicazione tra
dispositivi, quindi la sua INT è +3. I dispositivi sicuri utilizzano più di una CPU, rafforzando le loro
e difese e migliorando le loro capacità.

NUOVI PROGRAMMI

Snaso: Localizza i segnali wireless dei dispositivi (FOR 3, UM 1, 300 E$)


Super – Snaso: Versione potenziata dello Snaso (FOR 5, UM 2, 500 E$).
Impostore I: Simula il segnale Wi-Fi (FOR 3, UM 2; 400 E$)
Impostore II: Versione potenziata dell' Impostore I (FOR 4, UM 3, 600 E$)
Impostore III: Versione potenziata dell' Impostore II (FOR 5, UM 4, 850 E$)
ORA ANDIAMO A SURFARE!
Per accedere alla rete, un utente ha bisogno di due cose: una connessione e un computer. La connessione
avviene tramite cavi in fibra ottica (che sono stati installati in tutte le principali aree urbane), linee
telefoniche (per quei luoghi ancora fermi al medioevo come aree rurali e zone periferiche) o comunicazioni
wireless (che coprono l'intero pianeta via satellite) . La connessione wireless è molto più economica nelle
aree urbane, dove l'infrastruttura è meno costosa da mantenere, ma è ancora molto più costosa (e più lenta) di
una connessione via cavo. Qualsiasi tipo di computer può accedere alla rete, a patto che possa eseguire un
browser. Il computer può essere dotato di un terminale (una tastiera e un monitor) o un Cyberlink (che è
l'impostazione predefinita). La maggior parte delle persone utilizza un browser tramite un Cyberlink, tuttavia
sono disponibili i browser terminali. Tutti i computer sono dotati di una connessione di rete in fibra ottica,
inoltre è possibile aggiungere modem e connessioni di rete wireless.

Esistono diversi modi per ottenere un account di accesso:

• Utilizzando un provider: Se l'utente è disposto a pagare per l'accesso, può rivolgersi a un Provider
(ne esistono una moltitudine per ogni area geografica) e aprire un account. Il servizio offerto dai
provider è piuttosto economico, a meno che non vogliate connessioni estremamente veloci o molto
spazio sul server.

• Tramite un accesso aziendale: Diverse aziende poi offrono accesso gratuito a Internet (questo
metodo è ampiamente utilizzato), tuttavia le capacità sono limitate, in genere, solo alla navigazione e
alla posta. L'utente che utilizza il software del provider, inoltre, è soggetto a un bombardamento
pubblicitario e, nell'utilizzare il servizio, rinuncia a quasi tutti i suoi diritti alla privacy. Di solito
questi servizi sono accessibili solamente dalle grandi città.

• Nei luoghi pubblici: Anche le librerie offrono accesso gratuito ad Internet, ma i servizi disponibili
sono lenti, ampiamente trafficati e appannaggio dei soli membri della biblioteca (cioè, persone con
un documento identificativo e un indirizzo permanente). L'accesso a Internet è fornito come parte del
servizio in alcuni caffè alla moda, ristoranti, bar , hotel, ecc.

CONNESSIONE
Quando l'utente si connette alla rete e accende il browser, viene proiettato nell'ambiente 3D noto
come Netspace. Si può apparire ovunque si desideri (la maggior parte degli utenti sceglie di iniziare
in un dominio Freespace) all'interno del mondo virtuale. Nel Netspace si ottiene un nuovo corpo
(non potendo difatti controllare il proprio) chiamato Icona. Il modo in cui appare questo nuovo
corpo e cosa è in grado di fare dipende dalla programmazione dell'Icona.
Le Icone possono essere piuttosto sofisticate: quelle standard di serie, incluse nella maggior parte
dei browser, offrono una varietà di figure umane e umanoidi, tutte in grado di camminare, afferrare
oggetti, ecc. La grafica vettoriale in tre dimensioni consente una grande flessibilità nella costruzione
delle Icone: esse sono in grado di volare, cambiare forma, ruotare la testa a 360 gradi e...scomparire
a volontà (ance se non hanno il controllo sull'ambiente al di là di ciò che è loro consentito alterare).
Il design di Icone personalizzate è un settore a se stante dell'industria del computer, ed è punto
d'orgoglio, per gli utenti più esperti della rete, creare la propria Icona personalizzata e non
utilizzarne una stock.
PERSONALIZZARE L’ICONA
L'Icona personale di un netrunner è l'immagine che ritrae da sé mentre si trova nella rete. Questa Icona può
essere qualsiasi cosa, da un animale o una persona a una forma geometrica. Poiché l'icona non è
rappresentata da un frammento di immagine codificato, l'icona è modellata dalla tua volontà cosciente e dalla
tua interfaccia. Ciò significa che più ti interfaccia e più forte ti presenti, più l'icona sarà più nitida. Confronta
la somma delle statistiche di FRE e INT del personaggio e l’abilità Interfaccia nella tabella sottostante per
determinare la risoluzione dell'icona.

TOTALE RISOLUZIONE
0-7 Sfocata: l'Icona è, a tutti gli effetti, una "palla" statica colorata senza bordi distinguibili.
Sgranata: l'Icona ha una qualche parvenza della forma desiderata, ma non sono visibili bordi
8-12
solidi. Invece gran parte del dettaglio è perso dalla "grana" statica colorata.
Bassa Risoluzione: l'Icona appare come un'immagine a bassa risoluzione con bordi taglienti o
13-16
come immagine sfocata ad alta risoluzione con bordi morbidi.
Alta Risoluzione: l'Icona ora ha perso quasi tutti i bordi sfocati e sembra un'immagine
17-20
computerizzata di qualità.
Fotorealistica: l'Icona inizia a perdere qualsiasi ovvia origine di computer, somigliante più a
21-24
una fotografia, con poca distorsione dei pixel.
Super-realistico: l'Icona è come fosse reale: non ci sono sfocature e nessuna pixelazione.
25-28
Questo è ciò a cui ambiscono i professionisti!
Ultra-Nitido: l'Icona è ora così nitida da iniziare a perdere di realismo: la luce si riflette
29+ perfettamente dalle superfici riflettenti, i bordi sembrano tagliati, le strutture sono più perfette
che reali.

Gli utenti che navigano con una connessione lenta perdono automaticamente uno stadio di risoluzione a
causa del degrado dell'interfaccia, mentre quelle che usano cavi a bassa impedenza ottengono +1 sulla
tabella. Gli utenti che navigano attraverso una connessione con tastiera sono rappresentati da una grafica
standardizzata a bassa risoluzione di uomo o donna che può avere una colorazione personalizzata per pelle,
capelli e vestiario. Poiché questo sistema si basa sulla tua interfaccia personale con gli algoritmi di
trasformazione Ihara-Gubb, l'icona personale di un personaggio è molto difficile da cambiare, consentendole
di agire come "impronta digitale". Se un personaggio lo desidera, può tentare di ideare per se stesso una
nuova icona, ma non solo ci vuole tempo, ma dovrebbe essere fatto con un nuovo Cybermodem o, almeno,
con un diverso sistema operativo, di modo che il software Ihara-Gubb interno non ti riconosca. (se così non
fosse potresti tornare nella tua vecchia Icona nei momenti di nostalgia).
Utenti senza l’abilità di Interfaccia (net-novellini) ricevono un malus di -10 alla definizione della loro icona.
Questo modificatore viene ridotto di 1 ogni due volte che si collegano alla rete e lavorano sulla loro icona.
Anche chi cambia la sua icona è soggetto a questo malus, con una crescita di due punti ad ogni connessione.
Un personaggio può aumentare la risoluzione della sua Icona con la pratica fino a 5 punti in più rispetto al
suo massimo, ma dovrà spendere 20 ore di duro lavoro per per gogni +1 di aumento ottenuto in questo modo.

ACQUISTARE LE ICONE
Gli Avatar sono icone in codice VR impostate per interagire con gli algoritmi Ihara-Gubb per produrre
l'aspetto che desideri. In questo modo qualsiasi utente può avere un'icona super-realistica e navigare con le
migliori sul maercato. Un Avatar occupa uno spazio di MU, e la sua presenza richiede il riconoscimento del
Processore IG locale, il che significa che si lascia una traccia netta ovunque egli vada. I sensori di
rilevamento vedranno attraverso l'Avatar la tua icona personale; molte bacheche online e realtà virtuali
private non permettono l'accesso agli Avatar.
COS'È' LA RETE E COME VIENE UTILIZZATA
In realtà, questo dipende da chi sei e cosa vuoi fare con essa. Persone diverse hanno idee diverse su cosa sia
la rete, e poiché questi individui utilizzano programmi differenti, ne sfruttano differenti aspetti:

UTILIZZO TECNICO DELLA RETE


Quando professionisti informatici ed hacker utilizzano la rete, quello che vedono è la "griglia", un costrutto
generato dal loro stesso PC. Poiché utilizzano la rete per controllare altre macchine ed eseguire operazioni di
assistenza (spesso tentando di violarne i sistemi di sicurezza), essi sono principalmente interessati ai punti
deboli e alle contromisure dei sistemi che incontrano. Proprio per questo motivo, essi utilizzano un plug-in
del browser chiamato "grid-reader", che permette loro di visualizzare la griglia di costruzione dei sistemi,
piuttosto che il "modello" che viene mostrato ai comuni utenti della rete.
Giunti a questo punto, essi interagiscono con la griglia "lanciando" programmi dal loro computer al
dispositivo remoto che genera la rete. Tali programmi, consentono loro di impartire comandi o eseguire altre
operazioni comunicando direttamente con la matrice. Per dirla in altre parole, essi "vedono" ed interagiscono
con la rete da un diverso punto di vista, scendendo in profondità al livello delle sue stesse fondamenta.
Abilità Utilizzate: Interfaccia, Elettronica, Conoscenza della Rete, Programmare, Criptografia

UTILIZZO AZIENDALE DELLA RETE


Gli operatori aziendali accedono alla rete in maniera neutra quando eseguono le "Applicazioni di
Produttività" abilitate da Internet. Queste applicazioni condividono informazioni e servizi tra di loro,
accedendo a database remoti. Non fanno molta navigazione, ed utilizzano pochi programmi specifici. Tali
programmi eseguono automaticamente i comandi e le attività richiesti per il quotidiano funzionamento di una
qualsiasi attività commerciale. In rete c'è un grande traffico di tipo "aziendale", ma è in gran parte invisibile
agli utenti regolari.
Abilità Utilizzate: Contabilità, Elettronica, Utilizzare Computer.

UTILIZZO RICREATIVO DELLA RETE


I cosiddetti "Surfer", persone che cercano nozioni o intrattenimento in rete, utilizzano un browser per la
navigazione, ma le loro potenzialità sono molto maggiori rispetto quelle disponibili oggi: I browser sono
infatti in grado di rivelare l'immenso costrutto di Realtà Virtuale conosciuto come Netspace. I Surfer
sperimentano il Netspace come una vera e propria realtà alternativa in cui possono interagire, piuttosto che
come un programma per computer che possono utilizzare ( infatti sono a malapena consapevoli di utilizzarne
uno). Il Netspace è memorizzato su una serie di server sparsi in tutto il mondo.
Abilità Utilizzate: Ricerca, Utilizzare Computer, Gaming, Svago.
Il Netspace è sotto molti aspetti, il successore del “World Wide Web”. Le persone lo usano sia per lavoro che
per piacere, in esso può essere trovata qualsiasi tipo di informazione, è virtualmente “gratuito” (benché
finanziato dai consumatori). A parte l'attrattiva offerta dall'interfaccia, il Netspace offre uno dei principali
vantaggi rispetto al WWW, e cioè la sua “struttura”: È ora possibile integrare molti siti in modo che appaiano
all'utente come un’unica struttura, e raggruppare più siti in domini. Il Web esiste ancora, ma il Netspace
offre tutte le sue funzionalità e molto altro (ed è possibile accedere al Web dal Netspace, ma non il contrario).
Il Web sta perdendo popolarità, ed il motivo principale per cui alcune persone pubblicano ancora sul Web e
non nel Netspace è di semplicità: E’ infatti molto più semplice programmare in HTML piuttosto che in
VRML.

ATTIVITA’ OFFERTE DAL NETSPACE


Televisione Interattiva, trasmissione di musica e "Net Jams", gruppi di News e altri servizi d’informazione,
“Paradisi-Dati” per educazione ed istruzione, Videogames, simulazioni di Realtà Virtuale e “Viaggi mentali”
(Braindance), film in streaming, forum dati e chatrooms, telecomunicazioni e pubblicazione di notizie.
GEOGRAFIA DELLA RETE: NETSPACE, SISTEMI E DOMINI
E’ chiamato Free-Netspace (o Freespace) la parte di Netspace che non è controllata da nessun particolare
proprietario del sistema, è organizzata da gruppi di operatori di sistema che desiderano stabilire una sorta di
collettivo. Dal punto di vista dell’utente, il Freespace sembra molto simile a qualsiasi altro sistema, tranne
per il fatto che ci sono meno oggetti in esso e il tracciamento degli utenti di solito è disattivato. Il Freespace è
diviso in aree chiamate Domini, ognuno dei quali è amministrato da un particolare gruppo. Alcuni sono
gestiti da organizzazioni senza scopo di lucro, alcuni dai governi, altri ancora da aziende.
Gli utenti possono muoversi tra domini come preferiscono, possono anche passare da spazio libero a spazio
di sistema. Il sistemi sono invece è le parti di Netspace create e controllate dai singoli proprietari di sistema.
Generalmente, questi sistemi vengono eseguiti su un singolo server, sebbene i sistemi distribuiti compositi
(che appaiono all'utente come un singolo sistema) possano essere creati utilizzando gli stessi meccanismi
utilizzati per creare i Domini.

PACCHETTI DI DATI
Un Datapack, o pacchetto dati crittografato è una trasmissione tra due punti all'interno della rete. Viaggia
sulle stesse linee pubbliche utilizzate dal normale traffico di rete e, se necessario, passa anche attraverso gli
accessi pubblici. Si muove di 5 spazi per turno come tutti gli altri utenti della rete e si presenta in un formato
che gli algoritmi del Netspace possono tradurre in informazioni, ma dipende dalle parti coinvolte se tale
informazione sia visibile o meno . I Datapack "visibili" spaziano da punti luminosi di neon a bolle di frattali
renderizzate come linee laser, fino a rassomigliare ad un convoglio composto da camion virtuali. Le
trasmissioni possono anche essere rese nascoste o invisibili mediante gli stessi programmi di Furtività usati
per nascondere i netrunner e i programmi, e come tali possono essere scoperti con programmi come SeeYa o
Speedtrap. Ai fini della correzione degli errori, le trasmissioni sono tutte considerate a doppio senso, ma di
solito non sono visualizzate come una singola linea che collega insieme entrambi i sistemi (a meno che non
venga eseguita una traccia, vedi sotto). Piuttosto, come per i pacchetti di informazioni e gli avvisi di
conferma, appaiono come simili a macchine che si muovono su un'autostrada invisibile. Le società per azioni
pesanti, insieme a istituzioni governative e finanziarie, hanno pagato a Internet enormi quantità di denaro in
tutto il mondo per avere i loro canali privati per i trasferimenti di dati e denaro. Sono quindi possibili enormi
scambi di informazioni senza possibilità di interferenze esterne (a meno che non si entri nel forte e non si
giochi con il canale stesso), e sono estremamente veloci. La maggior parte dei trasferimenti di dati può essere
eseguita interamente, purché vi siano sufficienti "percorsi" privati disponibili, collocati in stazioni di
commutazione, filiali o altro. Le linee private hanno dei valori sicurezza a discrezione del master.

Per individuare due sistemi che comunicano tra di loro, devi attivare una routine di "TRACE" dal menu e
tirare 1D10 + Interfaccia tentando di superare una difficoltà ottenuta moltiplicando il numero di porte di
codice e LDL nella Fortezza Telematica per 2. Se c'è qualche comunicazione attiva lungo uno di questi
percorsi al momento del tentativo di tracciamento, una linea verde o blu apparirà dal gate del codice (o dal
tetto o dal pavimento del datafortress nel caso di un LDL attivo) e si estenderà attraverso la griglia della città
locale.
Questa linea può essere seguita fino a quando la comunicazione tra i sistemi continua. Se la linea passa
attraverso una griglia cittadina verso uno snodo, il Runner che tent di trcciarla tdeve attivare la sua routine di
movimento attraverso le linee delle città (tiando 1D10 contro il livello di sicurezza LDL) per mantenere la
traccia. Se la linea proviene direttamente da uno snodo all'interno della fortezza, il Runner non può seguirla a
meno che non entri nel datafortress, trovi lo snodo e lo attraversi. Questa linea è semplicemente una
rappresentazione, non può essere intercettata mentre è in transito nella rete. è necessario intercettare i dati
quando prima lascia o entra nelle CPU dei sistemi di invio e / o di ricezione.

I
I SISTEMI DEL NETSPACE
I Sistemi del Netspace sono lo spazio riservato al vero divertimento! Qualunque cosa il designer di sistema
scelga di creare, può essere progettata in linguaggio VRML. La maggior parte delle persone si trova a
proprio agio in un ambiente simile al mondo reale, dove possono facilmente orientarsi e non ci sono
contraddizioni tra le dimensioni, tuttavia è possibile (e niente affatto raro) progettare strutture con regole
tutte proprie, ad esempio, più grandi all'interno di quanto non appaiano dall'esterno. Questo avviene poiché il
layout dello spazio di Sistema non ha nulla a che fare con l'icona di Freespace: lo spazio di sistema di solito è
troppo grande per adattarsi all'icona di Freespace, ed assume una forma completamente diversa. Nel sistema
Netspace, gli altri utenti diventano visibili, anche se la maggior parte dei sistemi ne ha una sorta di software
di chat operativo, che consente la conversazione (Anche se molte Icone utente hanno la sintesi vocale
integrata). Gli oggetti trovati nel Sistema includeranno varie risorse messe a disposizione degli utenti dal
proprietario del Sistema, spesso disposti come parte di un'architettura non-funzionale. Principalmente le
risorse saranno costituite da informazioni in vari formati (testo, video e suoni, modelli di Realtà Virtuale...)
ma anche giochi, servizi (come le applicazioni di shopping online) e database. Gli oggetti architettonici
esistono per rinforzare la metafora del mondo reale (o talvolta per distruggerla completamente, dipende dal
sistema), oltre che per fornire una certa "struttura" ai dati, raggruppando insieme risorse simili. Solitamente,
la parte più difficile nello sviluppo di un sito è la progettazione della sua architettura.

NETSPACE PRIVATO ED ISOLE DELLA RETE


Lo spazio pubblico del Netsapce è accessibile a tutti, ma ci sono aree private che richiedono un’appropriata
autorizzazione per poter accedere. Sono Netspace privato i club di appartenenza ristretti e alcuni siti
commerciali (tipicamente siti porno). E’ possibile accedere al Netspace privato da qualsiasi posizione su
Internet. ma solo dalla stessa Sub-Rete su cui si trova il server. L'accesso può essere limitato sia
configurando la rete (e creando un Firewall), sia con mezzi fisici (come non collegando la rete con
Internet).Le aree private sono generalmente costruite dalle Corporazioni, sebbene alcuni utenti privati
abbiano trovato il modo di costruire il proprio piccolo regno.
I sistemi aziendali privati (Intranet) sono progettati per essere funzionali, e non per intrattenimento, quindi di
solito sono molto meno “attraenti”. A seconda del tipo di azienda, è probabile che pochi impiegati utilizzino
quest'area, perché per le semplici applicazioni di produttività, un terminale è più veloce e più economico di
un'interfaccia VR. Tuttavia, la maggior parte delle aziende avrà almeno qualche piccolo costrutto di Realtà
Virtuale sul posto, per riunioni virtuali e simili.

INTERAGIRE CON IL NETSPACE


Nel Netspace, il movimento è basato sui vettori ed è consentito in qualsiasi direzione a qualsiasi velocità,
tuttavia la gravità, anche se "facoltativa", è implementata nella maggior parte dei sistemi, questo perché la
maggior parte degli utenti ha bisogno del piano di riferimento che essa fornisce per orientarsi. L'unica
restrizione esistente su tutto lo spazio Netspace è che gli oggetti non possono essere spostati da altri oggetti
(incluse le Icone) a meno che non siano stati programmati per consentire ciò. Un utente può "teletrasportarsi"
da un posto all'altro se la propria Icona è in grado di eseguire quel preciso comando. Le posizioni di
teletrasporto possono essere memorizzate tra i segnalibri dell'utente, fornendo un rapido accesso ai siti che
questi ha visitato. Le posizioni sono specificate come coordinate del Netspace relative a un dominio o ad un
particolare sistema, quindi le modifiche ad una posizione di sistema specifica ad esempio, del Freespace, non
ha alcun effetto sul teletrasporto. Tuttavia, le modifiche apportate al Netspace da parte del sistema potrebbero
comportare la collocazione di un oggetto nella posizione in cui un utente tenta di teletrasportarsi. Il risultato
di ciò varia man mano che le informazioni vengono elaborate dal server; Server diversi fanno le cose
diversamente (Generalmente l'utente finirà da qualche parte vicino alla destinazione prevista). Il
teletrasporto, ovviamente, non aggira le restrizioni di sicurezza. Gli utenti interagiscono con il Netspace
come farebbero nel mondo reale: Possono muoversi, spingere e tirare cose e così via. Quello che succede
quando lo fanno dipende interamente dal comportamento programmato dell'oggetto che manipolano. Esiste
infatti una vasta gamma di oggetti che sono stati sviluppati per compiti diversi: La maggior parte di essi
risponde a comandi standard che tutte le icone possono eseguire, come il tocco, la spinta, il tiro, il colpo, ecc.
La risposta al comando può essere visiva, uditiva, tattile, aptica (Tramite un feedback di forza) o olfattiva,
ma queste sensazioni possono essere limitate dall'utente, se lo si desidera.
ATTRAVERSARE I CONFINI
Sebbene il Netspace tenti di apparire come un mondo reale, Freespace e spazio di Sistema sono zone
separate e molte cose accadono quando un utente si sposta attraverso di loro. Di solito non sembrano esserci
problemi nello spostamento, ma può capitare che le zone non si interfaccino in modo fluido, e si verifichino
strani effetti, alcuni dei quali possono essere piuttosto sconcertanti: Quando l'utente entra nello spazio di un
Sistema, l'ambiente circostante cambia improvvisamente. La zona di Freespace non sarà più visibile (anche
se alcuni sistemi sono stati modificati per consentire questo) in modo che gli utenti non possano più vedere
altri sistemi, ma solo lo spazio di rete di quel sistema (e gli altri utenti che ci sono dentro); In termini di
gioco, alcune cose appariranno improvvisamente e altre spariranno. L'attraversamento tra i Domini, invece, è
più agevole: Quando l'utente si avvicina a un confine tra domini raggiunge una zona di confine (chiamata
Gateway) dove sarà in grado di vedere una breve strada tra i domini. Da qualche parte in quella zona, lo
scenario di un Dominio muta in quello dell'altro. Il modo in cui il dominio muta dipende dalle disposizioni
che gli amministratori hanno predisposto ma, di solito, si assite ad un qualche tipo di “fusione”. Quando
l'utente lascia la zona di confine, può vedere solo il domio d’arrivo.
Nel Freespace, la di visuale dell'utente è bloccata solo da zone di confine e Icone di sistema. Nello spazio di
Sistema potrebbe non essere bloccato dal limite del Sistema (anche sedi solito lo è), altrimenti è bloccato
unicamente da domini opachi di oggetti.
HACKING
Così vuoi essere tu a dettare le regole? Bene, ciò di cui hai bisogno è un terminale munito di Cybermodem e
alcuni programmi utili all’infiltrazione; se ti manca uno di questi elementi, non andrai molto lontano.
Quando accendi il terminale e ti prepari per navigare in rete, la prima cosa che troverai è una stanza virtuale
fuori dal tuo terminale: qui puoi eseguire i tuoi programmi localmente e specificare il nome / aspetto che
avrai una volta dentro la rete. A questo punto, occorre raggiungere la zona della rete in cui è situato
l'obiettivo. Per farlo, occorre viaggiare attraverso il Netspace passando attraverso una serie di snodi / proxy
principali. Questi nodi sono situati nelle grandi città e sono spesso forniti da elenchi pubblici liberamente
disponibili. Ogni nodo tiene traccia del tuo percorso attraverso la rete per informare i programmi di
monitoraggio del tuo percorso. Se vuoi evitare di lasciare una traccia intorno alla rete, occorre bypassare i
protocolli di sicurezza degli snodi. Non è una cosa molto difficile da fare, ma quando reindirizzi i segnali e
imposti gli ID falsi, questo rallenta la tua connessione.
Ogni snodo ha un valore di "traccia" e uno di "sicurezza": il primo aggiunge difficoltà al tentativo di
tracciamento, il totale del secondo diviso per due si traduce in una penalità al tuo tiro di iniziativa.
Es: Passare attraverso Night City ( T2 S2 ), Los Angeles ( T2 S2 ), Città del Messico ( T2 S1 ), Panama ( T3
S1 ) e Bogotà ( T4 S1 ) conferisce un valore di traccia di 13 e una penalità di -4 all'iniziativa (7 diviso per 2,
arrotondato per eccesso).

Una volta raggiunto il tuo obiettivo, devi entrare nella fortezza dei dati ed eseguire il tuo malware. Mentre
sei fuori dal datafortress, il sistema ti ignorerà, ma nel momento in cui inizi un attacco, il sistema si difenderà
contro di te (o invierà ad un operatore di sistema un avviso della tua presenza). Quello sarà il momento per
lanciare iniziativa e dichiarare le tue azioni di volta in volta ... ed è bene che il tuo cyberdeck sia
equipaggiato con dei programmi di Furtività, o scoprirai perché i Runner temono il Black Ice!

INVASIONE DI UNA FORTEZZA TELEMATICA PASSO PER PASSO

1. CONNETTERSI ALLA RETE


Per connetterti illegalmente ad una linea cittadina (o simulare una chiamata locale) Tira 1d10 ed
ottieni un valore più alto del suo valore di sicurezza. Se fallisci nel tentativo, tira 1d6:

1-4: Vieni sbattuto fuori dalla linea e paghi la chiamata


5: Vieni sbattuto fuori e viene avvisata l netwatch che interverrà per un reclamo nella vita reale
6: La netwatch ti ha individuato e te la farà pagare (la pena è la prigione!)

................................................................................................................................................................
................................................................................................................................................................
................................................................................................................................................................
........................
* La FOR si riferisce alla forza del programma di attacco o di difesa. Se, ad esempio, vuoi nasconderti, dovrai usare dei
programmi per mascherare il segnale o nascondere il tuo ID e battere i programmi di rilevamento del sistema (come
quelli di tipo "Mastino").

Se il Runner avversario sia esso una IA o un operatore di sistema, è consapevole della tua presenza, può
attaccarti liberamente. In caso contrario, dovrà localizzarti per primo, anche se stai gettando lo scompiglio
nel suo stesso sistema ... oppure può, in un atto disperato, tagliare le comunicazioni esterne o riavviare il
sistema.
Per essere in grado di TROVARE, LEGGERE, MODIFICARE, COPIARE e CANCELLARE i dati da una
Fortezza della Rete, devi prima superare le sue difese (portali d'accesso o mura telematiche) con appropriati
programmi anti-sistema (come Drill). Se lasci il forte e l'amministratore viene a conoscenza della violazione
della sicurezza, questa verrà ripristinata. Tieni sempre presente che non tutte le earee di una Fortezza della
rete sono protette: la maggior parte di esse dispone infatti di zone pubbliche in cui non è necessario effettuare
un raid per accedervi. All'intero di queste puoi generalmente trovare tutti i tipi di informazioni di contatto,
acquistare prodotti ed organizzare riunioni.
Se sei riuscito a penetrare un portale 'daccesso o un muro telematico, non hai bisogno di un test per
controllare il computer remoto, ma hai di nuovo bisogno del programmi! Senza l'adeguato programma, non è
infatti possibile manipolare con gli elementi della rete, ma è comunque possibile esaminarla, interagire
manualmente con i portali d'accesso e accedere ai blocchi di memoria non protetti. Una buona lista di
programmi è perciò essenziale per un Netrunner degno di questo nome!Se conosci qualche altro cowboy
della rete, cerca di acquisire quanti più programmi da lui. Se proprio non consoci nessuno, puoi sempre fare
una capatina nei centri di ritrovo per Netrunner (all'interno della rete e non) alla ricerca di un'anima gentile.

Una volta terminato il lavoro, devi solo muoverti in altre aree della rete o disconnetterti (con un risultato di 8
o più su un d10).

HACKING FUORI DALLA RETE


Quando, fuori dalla rete, usate la vostra abilità di Interfaccia per hackerare un dispositivo remoto,
occorre sempre che vi facciate una domanda: Tale dispositivo è connesso ad una Fortezza della
Rete? Se la risposta è si, per poterlo controllare sarà prima necessario compiere una più elaborata
operazione di hackig sulla Fortezza. Non tutti i sistemi computerizzati fuori dalla rete possono
essere governati in maniera rapida dai Netrunner, non tutti gli aspiranti hacker possono camminare
nelle vicinanze di un edificio dell’Arasaka Software e dare un'occhiata al suo sistema di
telecamere.
Certo, si può tentare un’intrusione “preventiva” infrangendo solamente le Mura Telematiche della
fortezza, ma la IA o l’operatore di sistema le riparerà in breve tempo; si può anche tentare di
hackerare il portale d’accesso per ottenere la password, ma la maggior parte delle Fortezze
cambia periodicamente le proprie chiavi d’accesso.
Il modo migliore per ottenere il controllo di un dispositivo remoto inserito in un Datafortress è quello
di entrare, accedere al database degli utenti, aggiungere un nuovo utente (il proprio) e
disconnettersi prima che qualcuno possa sospettare qualcosa. Fino a quando qualcuno non si
accorge che il sistema è stato compromesso, sei libero di agire e di utilizzare i dispositivi remoti
come meglio credi.

• Un Robotaxi è collegato ad una Fortezza della Rete? Molto probabilmente no.


• Uno schermo dati stradale è collegato ad una Fortezza della Rete? Sicuramente no.
• Una fotocamera dell’Arasaka è collegata ad una Fortezza della Rete? Puoi scommetterci!
• Le telecamere del traffico pubblico sono collegate ad una Fortezza della Rete? No.

DIETRO LE QUINTE

Questa sezione contiene una descrizione tecnica di ciò che accade mentre l'utente naviga in un sistema e
come funziona la rete. È inclusa per spiegare perché il sistema appare nella maniera in cui appare all'utente,
perché esistono i domini, il freespace ecc... Dovrebbe inoltre fornire abbatanza materiale di base per
descrivere come funzionano i vari programmi di hacking e i limiti di ciò che possono fare.

“ È ADORABILE...MA PERCHÉ? ” LA STORIA DEL NETSPACE


Creare il Netspace ha generato molti problemi. Anzitutto, molto denaro è stato impiegato per lo sviluppo di
software e hardware e molte persone dovevano essere convinte per consentire al Netsapce di diventare un
sistema internazionale. In che modo e per quale ragione è accaduto tutto questo? Lo sviluppo del Netspace è
stato innescato dallo sviluppo dell'Interfaccia Diretta: Improvvisamente è diventato possibile comunicare
direttamente con il computer, senza preoccuparsi di un'interfaccia fisica. Ma qual è il modo migliore per
sfruttare appieno questa svolta? L'ambiente più naturale possibile (e quindi il più facile e veloce da usare) è
quello più vicino al mondo reale. Pertanto, la struttura di base del Netspace (un "mondo" VR nel quale
l’utente è "immerso") è stato creato come un framework per la creazione di applicazioni per l'utilizzo
dell'interfaccia neurale. Questo costrutto di base è stato rapidamente utilizzato per vari scopi e sono state
sviluppate una gamma di applicazioni VR, tra le quali un semplice programma di chatroom in cui l'utente si
trovava all'interno di un ambiente e conversava con gli altri utenti, impegnandosi in semplici interazioni con
l'ambiente circostante. Questa chatroom nacque come programma d’intrattenimento per dimostrare le
capacità dell’Interfaccia Neurale Diretta, e fu presto ampliata in un dominio multi-utente. Non passò molto
tempo perché venissero sviluppati i primi giochi in VR.
L'intrattenimento si è rivelato un'applicazione estremamente popolare di questa tecnologia: Con la possibilità
di sfuggire alle restrizioni del mondo reale, la realtà virtuale divenne il meccanismo di evasione definitivo.
Un gran numero di giochi VR furono pubblicati, trasformandosi ben presto in un mercato estremamente
caldo. Questi giochi erano quasi tutti abilitati per Internet, consentendo sessioni multi-giocatore globali. Le
chatroom sono diventate più popolari e più complesse, e le persone hanno iniziato ad aggiungere altri
contenuti per supportare attività diverse dalla chat.
Mentre la popolarità delle chatroom VR saliva alle stelle, nacquero le chatroom commerciali, supportate
dalla pubblicità o dai servizi offerti. Gli operatori di questi siti hanno capito che la scala del mondo era un
importante fattore da considerare, e che un modo semplice per aumentare le proprie dimensioni era integrare
il loro sito con siti simili ma non concorrenti, in una struttura simile al concetto di “Anello del Web”. Per
facilitare questa operazione, sono stati sviluppati ilsistema di domini e la tecnologia dei sistemi compositi
(che consente di collegare diversi siti in modo che sembrino essere un unico sito per l'utente). Questo è stato
un passo importante nella creazione della nuova società, in quanto ha permesso la creazione di associazioni
tra luoghi. In questo modo è stata creata l'ecologia complessa dell'internet del 2020.

COMUNICAZIONI
Quando l'utente si connette alla rete, il suo browser tenta di accedere alla sua posizione di partenza. La
posizione di partenza è memorizzata in coordinate di Netspace; Il browser elabora, in base a quest'ultimo, un
indirizzo IP, contattando il server di rete pubblico più vicino (l'indirizzo del quale viene ottenuto dall'utente
quando questi configura il computer per la connessione Internet) e facendo una ricerca DNS (Dominio Nome
Sistema). A questo punto, il browser si connette a quel determinato sistema. Quando l'utente si connette a un
sistema, il suo browser lo identifica (mediante l'autenticazione con password) e tenta di scaricare il modello
di sistema. Il modello di sistema include tutte le informazioni necessarie per visualizzare l'intero sistema
(anche se l'area visibile all'utente verrà scaricata per prima, e il resto in background mentre l'utente naviga
nel sistema), e potrebbe scaricare anche alcuni piccoli programmi, a discrezione dell'utente. Se il sistema è
parte di un gruppo di sistemi compositi (o di un dominio), può indirizzare l'utente a connettersi a un altro
server in quel gruppo, magari perché l'altro server è più vicino all'utente o perché quels sistema è troppo
carico.
Una volta che l'utente ha scaricato il modello, se il sistema di tracciamento utente è attivato per quel sistema,
il browser sarà in costante comunicazione con il server, ricevendo aggiornamenti sulle posizioni e attività di
tutti gli utenti visibili e scaricando l'Icona dei nuovi utenti nel momento in cui essi vengono visualizzati.
Questo processo è controllato dal server e determina quali utenti possono vedersi, inviando aggiornamenti
soltanto alle loro macchine, al fine di evitare trasmissioni non necessarie. Se eccessivamente affollato, il
server potrebbe diminuire la velocità con cui invia gli aggiornamenti o rendere gli utenti invisibili l'uno
all'altro. L'utente può richiedere un aumento o una diminuzione della velocità di invio degli aggiornamenti,
tuttavia il server può ignorare questa richiesta per aumentare la velocità di trasmissione.
Quando l'utente tenta di manipolare un oggetto nel sistema, se quell'oggetto rappresenta un programma,
questo verrà scaricato (se non lo ha già fatto) ed eseguito. Se rappresenta una risorsa, e il browser sa come
interpretarla (ad esempio grafica, audio o testo), questo si connetterà al sistema su cui risiede la risorsa (che
potrebbe non essere quella da cui ha scaricato il modello), la scaricherà ed elaborerà. Se l'oggetto rappresenta
un programma che risiede su un sistema remoto (quindi qualcosa di diverso da un' "applicazione"), il
browser invia un messaggio a quel sistema (che potrebbe non essere quello dal quale il modello è stato
scaricato), descrivendo il comando che è stato invocato e attendendo un comando di risposta da parte di quel
sistema.
Mentre tutto ciò sta avvenendo, il browser, fa del suo meglio per apparire come se non ci fosse un ritardo di
rete, e permetterà all'utente di muoversi all'interno del sistema il più liberamente possibile, mentre i
download procedono. La sessione non dovrebbe mai bloccarsi a causa di problemi di rete, in caso di forti
ritardi, è più funzionale decretare che l'utente non sarà in grado di accedere a determinati oggetti ed aree.
I modelli e le Icone vengono memorizzati nella cache dal browser e da esso vengono conservati fino a
quando non sarà disponibile una versione più recente (il browser controlla ogni volta che incontra un oggetto
che ha memorizzato nella cache) o vengono eliminati dall'utente. Gli aggiornamenti sulla posizione di altri
utenti sono memorizzati nella cache dal server in modo che possano essere trasmessi in "pacchetti" di peso
più contenuto. Ciò significa che possono verificarsi incongruenze tra i punti di vista di utenti diversi. Questi
"pacchetti" non diventano mai abbastanza pesanti da influenzare le prestazione del sistema, eccetto che nei
momenti di traffico estremo.

SISTEMI DISTRIBUITI
I domini Freespace e i sistemi compositi sono entrambi organizzati allo stesso modo: Essi sono
sistemi distribuiti, in cui un singolo modello è condiviso tra tutti i sistemi di quel gruppo. Gli utenti
possono connettersi a qualsiasi sistema del gruppo distribuito per poter scaricarne il modello,
diffondendo così il "peso" tra tutti i sistemi compnenti. Generalmente, fornire un server adibito a
questo scopo è una condizione di ingresso nel gruppo. Tutti i membri del gruppo hanno una tabella
degli indirizzi di tutti gli altri; Quando un utente si connette al server, questo controlla se c'è un altro
utente-membro vicino a lui e, qualora ci sia, lo indirizza verso di esso. Talvolta viene implementato
un sistema di "bilanciamento del carico", in base al quale tutti i server tengono traccia dei rispettivi
livelli di carico ed indirizzano gli utenti ad operare sul server meno oberato.
Un aggiornamento inviato a un qualsiasi server di un dominio (come potrebbe essere l'aggiunta o la
rimozione di un sistema, gli aggiornamenti sul movimento degli utenti ecc...) verrà propagato a tutti
i server in quel dominio. Ciò significa che non tutti condividono lo stesso modello e che potrebbero
verificarsi eventi paradossali occasionali (apparizione di sistemi ecc.) Che devono essere gestiti dal
browser. Questi aggiornamenti vengono solitamente memorizzati nella cache da tutti i sistemi
coinvolti, per migliorarne l'efficienza.
Come si può vedere, il traffico di rete necessario per mantenere un sistema distribuito aumenta in
modo geometrico con il numero di membri di quel sistema. Questo non è così importante per i
sistemi statici come i domini, ma è molto importante per i sistemi che hanno su di essi molti utenti
alla volta, e devono quindi inviare numerosi aggiornamenti. Per questo motivo i gruppi di sistemi
compositi vengono mantenuti il più piccoli possibile e collegati ad altri gruppi tramite dei gateway.
Un gateway è un meccanismo che consente a un utente di spostarsi facilmente da un gruppo a un
altro, pur restando nell'unico sistema. È una zona in cui un utente è temporaneamente presente in
entrambi i sistemi e può vedere da uno all'altro. Per implementare un gateway, è necessario
modificare il modello per includerlo e l'indirizzo di uno dei membri del gruppo a cui è collegato
deve essere distribuito a tutti i membri di quel gruppo che ospita il gateway. Quando un utente
accede al gateway, scarica parte del modello di sistema successivo dal sistema in cui si trova e il suo
browser viene indirizzato a un server del nuovo dominio per scaricare il modello completo.

NOTE

• Gli utenti NON vengono visualizzati all'esterno dei sistemi, perché i requisiti di larghezza di
banda sarebbero massicci e, difatto, non ce n'è bisogno. Gli utenti, per comunicare, dovranno
riunirsi all'interno di determinati siti. Questa funzione può essere disattivata anche all'interno
dei siti, per risparmiare larghezza di banda e potenza di elaborazione. I siti creati su server poco
potenti utilizzano aree preposte, chiamate "chat room", in cui gli utenti si visualizzano e
comunicano l'un l'altro.
• Ai fini di velocità ed efficienza, quando un utente si connette ad un sito inserendo la sua icona,
le informazioni necessarie ad operare e visualizzare l'intero sito saranno scaricate, in modo che
l'utente possa spostarsi dove vuole, teletrasportarsi ovunque, visualizzare mappe del suo layout.
Tuttavia, nei siti in cui la sicurezza è un problema (ad esempio siti aziendali e intranet) l'utente
dovrà passare un controllo di sicurezza per poter scaricare determinate sezioni.
• I PDA (Asisstenti Informatici Personali) Hanno un prezzo a seconda della loro interfaccia e
dimensione. I dispositivi altamente minimizzati sono i più costosi.
ESEMPIO DI DOMINIO FREESPACE: L'ENCLAVE
La Pacific Environmental Alliance (o l'Enclave come viene comunemente chiamata) è un dominio
organizzato dagli attivisti ambientalisti californiani. Si compone di 17 siti gestiti da varie
organizzazioni che hanno preoccupazioni legate all'ambiente, tra cui la filiale californiana di
Greenpeace e alcune diverse società locali per la conservazione, e un punto vendita media
alternativo di Los Angeles.
Il modello di freespace è una valle di circa 200 metri per 300 metri. Le scogliere la cingono su tre
lati ed è circondata da un oceano. Se l'utente cammina o vola in cima alla valle, si troverà su una
scogliera a ridosso della cresta che scende verso l'oceano che circonda l'isola. L'oceano e il cielo
sono infiniti. C'è un sacco di dettaglio nelle colline intorno alla valle: ci sono piccole grotte e
animali che vivono nella zona. Il progettista del sistema ha fatto un grande sforzo nel design del
dominio. I siti sono molto distanziati, come un villaggi sulla superficie della vallata. Tra di essi
corrono strade afiancate da alcuni lampioni, e al crocevia c’è una piazza nella quale è attivato il
tracciamento degli utenti, e le persone possono riunirsi per chattare. C'è anche una bacheca dove
sono pubblicati avvisi di interesse generale.
Ci sono numerosi gateway, alcuni dei quali conducono ad altri domini ambientalisti e attivisti, uno
per il dominio della California (gestito dal governo californiano) e uno per il dominio di Capitol
Hill (gestito dal governo federale americano). Le porte hanno il design di tunnel che attraversano
una montagna, sbucando nel dominio collegato. I gateway Sono tutti contrassegnati, e gli utenti
possono toccare i cartelli per ottenere una descrizione (scritta dagli amministratori del dominio) sul
dominio collegato.
Il Freespace dedicato alle Icone utenti del sito di Greenpeace in California è una cupola geodetica
bianca con il logo Greenpeace all'esterno e un cartello sopra la porta che darà ulteriori informazioni
sul sito e sui suoi contenuti. L'unico modo per entrare è attraverso la porta della cupola. Quando
l'utente entra, si troverà in quello che sembra essere il foyer di un edificio a pianta aperta. Ci sono
piante dappertutto, a formare percorsi tra i vari elementi che possono essere trovati nel sistema. In
quest'area è attivato il monitoraggio degli utenti, quindi potrebbero essere visibili altri utenti.
L'amministratore del sito, Harry La cui Icona rappresenta un comune maschio umano quando è al
lavoro (ma ha un’Icona molto più colorata per il surf dopo l'orario di chiusura) potrebbe essere in
giro, e spesso si rivolge ai visitatori offrendo loro assistenza. C'è una zona conferenze sul retro (che
può essere resa privato) dove si tengono riunioni di vari gruppi o dibattiti aperti.
Ci sono diverse mostre in tutto il sito, dove le persone possono ottenere informazioni su varie
questioni ambientali. Ogni mostra è composta da alcuni oggetti legati alla mostra (come piccole
foche di pelo o una pila di fumi di una centrale elettrica) disposti attorno a un piedistallo sormontato
da una sfera di cristallo. C'è un cerchio sul pavimento disegnato attorno all'intera mostra, mentre un
utente entra nel cerchio e sentirà un commento registrato come introduzione alla mostra. Quando si
avvicinano al piedistallo, saranno in grado di vedere le immagini nella sfera. Se la toccano, un
pannello argentato si espanderà da essa e si posizionerà di fronte a loro. Il pannello è una finestra
3D con manopole e controlli su di esso che consentono all'utente di spostarlo, ridimensionarlo,
avere il testo letto ad alta voce, ecc. I controlli possono essere rimossi da esso in modo che l'utente
possa allontanarsene e manipolarlo. Il pannello può visualizzare testo, video e tutti i tipi di
informazioni. Supporta collegamenti ipertestuali proprio come un browser. È un oggetto
standardizzato che può essere trovato su migliaia di siti ed è disponibile gratuitamente. In questo
caso verranno visualizzate le informazioni relative all'oggetto della mostra.
Ci sono parecchi piedistalli intorno al sito. Alcuni degli oggetti esposti sono interattivi e presentano
filmati video in 3D. Ci sono anche alcune bacheche che mostrano annunci e informazioni generali
su Greenpeace California. Sono inoltre presenti molti collegamenti ad altri siti che consentono agli
utenti di spostarsi istantaneamente. Il sito è stato progettato professionalmente ed è stato
costantemente aggiornato in modo da contenere un gran numero di informazioni. La manutenzione
è molto impegnativa, e la maggior parte dei costi operativi del sito sono gli stipendi di Harry.
STRUTTURA DI UNA FORTEZZA DELLA RETE

“Sei collegato ad un Datafortress, alla ricerca degli archivi finanziari di una piccola società e
speri di trovare qualcosa che valga la pena estorcergli...ma non stai trovando un bel niente, solo
porte, terminali e collegamenti di telecamere. "Dove sto sbagliando?" ti chiedi mentre continui a
scandagliare lo spazio virtuale all'interno della fortezza. Un nuovo muro di dati si innalza di fronte
a te, il suo livello di sicurezza è più alto di prima. Mentre lo cracki, il suono virtuale di un allarme
risuona nelle tue orecchie. "Il mio programma non l'ha fatto scattare, ne sono sicuro!" pensi mentre
ti affretti a superare il muro e a raggiungere l'altro lato. "Un LDL?" è l'unica cosa che hai il tempo
di pensare mentre ti ci lanci dentro: non puoi permetterti il lusso di riflettere quando i Mastini di
Sangue ti sono alle calcagna...”

NOZIONI BASILARI
La peculiarità di molti netrunner è il furto di dati dai Datafortress, le Fortezza della Rete. Ma quale
tipo di dati sono quelli più preziosi e come si trovano? Generalmente, le informazioni vengono
archiviate su dei database, cartelle e file nel sistema. Questi sono rappresentati come blocchi di
memoria che contengono dati locali, ma alcuni dati vengono salvati sul "cloud", un sistema esterno
solitamente gestito da un’altra corporazione.
Per accedere a dati esterni è necessario entrare in un'icona datalink (LDL) protetta che ti invierà a
un'altra Fortezza con nuove misure di sicurezza. Prendi in considerazione il fatto che i servizi cloud
si vantano delle loro misure di sicurezza, quindi aspettati estrema forza bruta se rilevano il tuo
accesso illecito al loro sistema.

DENTRO IL CLOUD
Cosa si nasconde in una tipica Unità di Memoria Cloud (CMU)? Principalmente...roba noiosa,
database di lavoro, documentazione di varie operazioni, informazioni personali, database su
provider e clienti, calendari personali ecc... Cosa si nasconde invece in un'Unità di Memoria Locale
(LMU)? Se la Fortezza non utilizza i servizi cloud, molto probabilmente la stessa roba di una
CMU , oltre che una valanga di file privi di significato, come presentazioni in Power Point,
messaggi interni, informazioni locali o immagini... e ovviamente i segreti aziendali, cose
compromettenti la cui gestione non deve di certo finire nelle mani di altre corporazioni.

PENSARE IN GRANDE
Lo schema precedente caratterizza i server periferici, generalmente utilizzati da piccole imprese,
edifici isolati o simili. Quando le cose crescono, un singolo server non è abbastanza per controllare
tutto. Non è affatto saggio delegare l’amministrazione di una grande compagnia ad un singolo
server: Se ad esempio le macchine della fabbrica non funzionano come previsto, è controproducente
riavviare telecamere di sicurezza, porte o operazioni internazionali che stanno avvenendo sulla rete.
Per questo motivo le grandi corporazioni dividono le loro fortezze in più server (chiamati shard) e
spartiscono carico di lavoro tra di essi. Ora, se la tua fabbrica ha problemi con i macchinari, non è
necessario scollegare i sistemi di sicurezza, senza contare che ogni frammento del tuo impero ha le
sue difese.
Ciò significa che, per raggiungere la destinazione che desideri, bisogna prima sconfiggere numerosi
schemi virtuali, infrangendo più e più Mura Telematiche, cominciando dal server che contiene unità
di memoria meno importanti e più facilmente hackerbaili per poi procedere a violare la sicurezza
dei vari shard della corporazione. Vuoi accedere a telecamere e porte? Hackera uno shard; Vuoi
accedere ai macchinari? Hackera un altro shard; Vuoi accedere ai terminali e alle Unità di Memoria
della contabilità? Indovina: esatto, devi hackerare un altro shard! Ognuno di questi server periferici
ha le sue Mura Telematiche, Portali d’accesso e, probabilmente, un amministratore di sistema.
Inoltre, alcuni shard sono accessibili solo dopo aver effettuato il collegamento a uno shard
specifico. Ad esempio, se si desidera accedere al file delle operazioni segrete, sarà necessario
passare dallo shard di accesso iniziale allo shard di management e quindi nello shard di sicurezza
interna.

CHI GESTISCE LA BARACCA?


Un sacco di Fortezze hanno abbastanza CPU da essere gestite da Intelligenze Artificiali. Nonostate
la loro incredibile capacità di calcolo ed elaborazione, non si vedono molte IA impegnate nella
gestione delle reti corporative. Perché? Perché le intelligenze artificiali sono prevedibili,
riprogrammabili e sfruttabili (quando, infatti, qualcuno trova il modo di sfruttarne una, la notizia si
diffonde rapidamente negli gli Hub dei Netrunner). Esse non sono dotate di sistemi di
apprendimento nè reagiscono come esseri umani (anche e soprattutto perché comincerebbero a
vagare liberamente) e non si generano spontaneamente ... il che significa che bisogna pagare
qualcuno per crearle.
È più facile, più economico e più affidabile utilizzare amministratori umani per monitorare il
sistema. È vero, anche loro possono essere corrotti, derubati o persino minacciati ... Ma non è così
semplice! Inoltre, se l’amministratore finisce fritto, semplicemente non devi più pagargli lo
stipendio...
Se un amministratore di sistema lavora in locale, questi utilizza il mainframe dello shard come
terminale per amministrare il la propria Fortezza, il che significa che avrà a disposizione più azioni
e programmi incredibilmente veloci. Tuttavia, significa anche che i Runner possono scoprire in
quale edificio egli si trova, e magari mandargli qualche “sorpresina” nel mondo reale…
In caso contrario, gli amministratori useranno i propri Cybermodem, e lavorando da remoto, magari
dalla propria abitazione come farebbe un Netrunner.

Beh, questo è tutto. Mi raccomando, cerca di non fotterti il cervello la prossima volta che affronti un
a Fortezza della Rete a Shard multipli dotata di servizi di cloud e programmi Black Ice! ;)