Sei sulla pagina 1di 12

SUL FILO DEL RASOIO

NETRUNNER

deciderne gli effetti, e solo dopo cercare


Programmare + una Funzione adatta. In ogni caso l’ultima
La possibilità di creare nuovi programmi è parola al riguardo spetta al Master (anche
una delle features migliori a disposizione se andasse contro le regole qui descritte!).
COSA ME NE FACCIO DI QUESTO dei Netrunner in Cyberpunk.
DOCUMENTO? Purtroppo, a volte, le regole sono un po’
confuse sul come gestire la situazione, e
Nuovi Optional
questo è un peccato perché i programmi e Questi Optional sono diversi da quelli del
Bella domanda, choomba. Diciamo che in le modifiche fatte in casa possono manuale base, e possono essere messi in
primo luogo serve ad espandere le Rete aggiungere uno spessore nuovo ai vostri un programma come al solito al costo
così come la hai trovata presentata nel indicato (in punti di difficoltà):
netrunner ed alle vostre partite.
Manuale Base, soprattutto per le questioni
di Programmazione. Oltre alle varie Questa parte introduce nuove Funzioni e
precisazioni su cose non troppo chiare, ci nuovi Optional per i programmi con le DIFF. Optional
sono anche alcuni “aggiornamenti” alle relative difficoltà, oltre ad alcune 2 Memoria: quest’optional è diverso
regole che vengono dagli anni. precisazioni su aspetti che nel manuale da Memento. Un programma con
Memoria può registrare freddi dati
base sono (per usare un eufemismo) “non
(per esempio il numero di
molto chiari”: questo è un aiuto per i infrazioni del sistema, il percorso
Per fare un esempio: chi oggi potrebbe
master più impegnati con non vogliano seguito da un ‘runner, i programmi
ancora sostenere che un deck cellulare è
inutile in campagna e che cade la linea nel sobbarcarsi in attente valutazioni dei attivati durante un’incursione etc).
25% dei casi se ci si muove? programmi e della difficoltà di scrittura da -10 Usa e Getta: un programma
assegnare. dotato di questo optional è più
facile da scrivere e occupa meno
In pratica, qualcosa è stato aggiunto, e spazio del normale, ma può
Ovviamente anche queste, come quelle
qualcosa è stato riverniciato di fresco. Lo essere usato una sola volta. Dopo
del manuale base, vanno considerate solo l’uso il programma si cancella, e
stile complessivo dovrebbe essere
delle linee guida da cui sviluppare le né Reset né l’optional Auto-Reset
migliore.
proprie idee. Spesso, per bilanciare un possono ripararlo.
E lo stile è tutto! programma troppo complesso, invece che 10 Ottimizzato: un programma
aumentare la difficoltà di scrittura è meglio ottimizzato è più difficile da
aggiungere qualche penalità imprevista; scrivere di uno normale ma è
molto più efficiente in termini di
ma tutte le valutazioni di questo tipo sono
spazio. Un programma ottimizzato
lasciate alla vostra intelligenza. occupa metà delle UM
arrotondate per eccesso (costa
Nuove Funzioni (o quasi) comunque il normale).
0 Int –1D3: un tale Nero non
Le Funzioni che possono essere infligge PF ma riduce
assegnate ai Programmi sono permanentemente l’Int del ‘runner
fondamentalmente le stesse del Manuale colpito di -1d3. Il programma deve
Base. avere Fiuto e riuscire a tracciare il
Quelle qui indicate sono le Funzioni che segnale del ‘runner fino alla fonte
necessitano di qualche chiarimento o (come un Hellhound). Questo vale
anche per gli optional simili.
quelle totalmente differenti, aggiunte in 3 Danno 1D10: un programma con
questa espansione. quest’optional causa 1d10 danni
al posto di 1d6 quando colpisce.
DIFF. Funzione Un Nero farà 1d10 PF, un
10 Evasione: il programma serve a Piccone -1d10 alle Mura, un Anti-
rendere il netrunner (o un altro IC -1d10 alla For. Se il
programma) più difficile da programma ha due o più Funzioni
rintracciare. quest’optional va preso due volte.
15 Occultamento: il programma 3 Int –1D4: un programma che
serve a schermare o dissimulare danneggi l’Int può avere questo
la presenza del ‘runner verso i optional, che permette di tirare
programmi o le IA. 1d4 al posto di 1d3.
15 Furtività: il programma serve a 3 Danni e perdita di Int: questi
nascondere la presenza del Neri riducono l’Int del runner e
‘runner agli altri operatori nella infliggono anche danni in PF. Vedi
Rete, nascondendo la sua Icona. I gli altri optional per dettagli.
programmi o le IA lo rilevano Questo è cumulabile con Danni e
normalmente. Perdita d’Int potenziati.
10 Travestimento: questa Funzione 7 Danno 2D10: il programma lancia
permette al ‘runner di cambiare 2d10 al posto di 1d6. Un Anti-IC
Icona tra quelle di complessità non può avere quest’optional.
adatta al programma. A scelta del 7 Int –1D6: un Nero che danneggia
Master questa funzione può l’Int con quest’optional la riduce di
essere sostituita da Interazione. –1d6. Deve tracciare il segnale.
20 Assassino: questa Funzione è 17 Danno 3D10: il programma lancia
simile ad Anti-IC, ma funziona 3d10 invece di 1d6. Un Anti-IC
solo su un tipo ristretto di non può avere quest’optional.
programmi. Un Assassino de- 5+ Trasporto: quest’utility permette
resetta (cancella) i programmi al programma di trasportare dati.
bersaglio, se li colpisce. Ogni 10 UM di dati danno +5 alla
Esistono Assassini contro i Difficoltà.
Demoni, gli Anti-Sistema, i 10+ Sottoprogrammi: i demoni “vuoti”
CHE PAGINA È QUESTA? programmi d’Allarme. devono avere questo optional.
Normalmente non vi sono Ogni sottoprogramma, da un
Assassini contro Anti-IC o Neri. minimo di 2 fino a 5, dà +5 punti
Se un programma ha 2+ volte di difficoltà. Per dettagli vedi
Queste aggiunte possono stare
questa Funzione funzionerà “Demonologia”.
comodamente dopo pagina #176, cioè alla
fine del manuale. Sono anche impaginate contro più tipi di programmi.
per essere messe lì!
Forza variata
Come al solito le Funzioni qui indicate
Le seguenti modifiche cambiano il valore
sono generiche. La prassi normale per
di Forza originale che va sommato alla
programmare qualcosa di nuovo è prima

176
SUL FILO DEL RASOIO
NETRUNNER

difficoltà di scrittura. Esse rappresentano Costo


programmi strutturati contro un bersaglio
L’indicazione del Costo dei programmi
specifico, quindi per la stessa difficoltà
presente sul manuale base non è
possono essere resi più potenti.
completa, poiché manca delle indicazioni PROBLEMI DI SPAZIO
Le seguenti modifiche devono essere
per alcuni tipi di Programmi.
calcolate sul punteggio di Forza del
Di seguito trovate la tabella completa, con
programma ed applicate alla Difficoltà. In
anche indicato il Costo per programmi con La maggiore parte dei programmi sul
questi casi si somma alla Difficoltà
Funzioni nuove (indicate su questa Manuale Base hanno FOR abbastanza
complessiva il punteggio indicato, e non ridotta (inferiore a 5) e dimensioni in UM
espansione).
l’intero valore di Forza. proporzionata.
Come al solito, i Programmi costano 10
Є$ per ogni punto di Difficoltà. Questo
DIFF. Funzione La stragrande maggioranza dei nuovi
costo è moltiplicato secondo la seguente programmi nelle pagine seguenti, invece,
FOR /5 Mirato: il programma funziona
tabella. hanno dimensioni (ma anche FOR) assai
solo ed esclusivamente contro un
programma particolare. Un maggiori.
programma Assassino Mirato può Funzione Fattore
colpire anche un Anti-IC o un Intrusione, Protezione, Decifrazione,
Nero. Questo è l’unico modo di Controllo, Utility, Interazione* x1 Il problema di quali programmi scegliere è
creare Assassini contro Anti-Ic o Individuazione, Allarme, Occultamento, tutto vostro: se vi serve un programma
Furtività, Travestimento x2 decente e poco ingombrante è più facile
Neri.
Anti-sistema x3 che lo possiate trovare tra i programmi
FOR /2 Specifico: il programma funziona
Anti-IC, Assassino, Demone x4 base, mentre se volete qualcosa di
solo contro una specifica
serie/tipo di bersagli. Celeberrimi
Anti-operatore x25 “diverso” potete vedere tra quelli nelle
alcuni programmi contro i “Cani” o *= il costo dei programmi d’Interazione è moltiplicato per il loro pagine successive oppure programmarvi
contro la serie “Killer”. Se è di
grado di realismo. da soli qualcosa che vi piaccia.
anti-IC può danneggiare solo
quelli specifici della serie. Se è di Quando un programma ha 2 o più
decifrazione il programma Funzioni (o è un Demone creato con Una soluzione al problema dello psazio
funziona solo contro i portali e non sottoprogrammi specifici), sta al Master sono i Demoni, ma…
sulle protezioni (o viceversa). Se determinare se usare il costo più alto,
è di protezione il programma sommare il costo delle due Funzioni o fare
protegge solo da una serie di
una media.
programmi e così via.
Non esistono software di
Intrusione o Neri di questo tipo. Arrotondamenti
Nota che non colpisce una classe,
Visto che programmando ci sono spesso
come i software Assassino, ma
solo una serie. divisioni, somme e quant’altro, spesso
F–F Variabile: alcuni programmi sono sarà necessario arrotondare punteggi con
2 più efficaci contro un bersaglio decimali.
specifico che contro gli altri. In questo caso (giusto per sfatare la
Segue le regole scritte sopra, ma credenza che vuole nei giocatori di ruolo
il programma può colpire anche nei nerd scientomaniaci) ecco la Prima,
quelli che non sono
Sacra, Semplice, Regola di
esplicitamente suoi bersagli.
Esempi di questo tipo sono il Programmazione:
Replicator e il Magic Book. quando la difficoltà di un programma
comprende un decimale, deve essere
arrotondata verso l’alto.

Questo arrotondamento va effettuato dopo


ogni altro calcolo: ciò ha particolare
importanza quando si calcolano le
Difficoltà per editare i programmi, come
indicato più avanti.

Demonologia
Riguardo ai Demoni, sul Manuale Base vi
è spiegato come programmarne dotati di I DEMONI SONO LENTI. DAVVERO!
subroutine, ma non come crearne in grado
Dimensioni extra di caricare programmi a scelta. L’Optional Giusto un paio di precisazioni su questi
La tabella con l’indicazione delle Sottoprogrammi è stato aggiunte per utilissimi programmi.
Dimensioni arriva fino a 40 Punti Difficoltà, questo: create il Demone come preferite
am è evidente che se programmate in (dandogli Compattatore, FOR e optional)
team oppure fate scelte costose vi sono e poi scegliete di quanti Sottoprogrammi Primo, quando hai attivati due diversi
programmi e che occupano ancora più dotarlo. Demoni la penalità alla velocità del deck è
UM. Ecco la tabella estesa per Il Demone comunque avrà la FOR quella dei due sommata. Un Demone da 2
sottoprogrammi ed uno da 3
determinare lo spazio occupato in complessiva sempre ridotta del numero di sottoprogrammi attivati assieme danno –5
memoria dai programmi. Sottoprogrammi. alla Rapidità del deck!
Nota che questo si applica solo ai deck
Difficoltà UM Oltre a questo, diversamente dagli altri degli incursori, non ai programmi attivati
41-45 7 programmi i Demoni possono restare in dalle Fortezze o dalle CPU.
46-50 8 esecuzione e muoversi dentro un sistema,
51-55 9 senza aver bisogno dell’optional
56-60 10 Secondo, una Succube che porta al
Resistenza e Libertà di Movimento. massimo 3 Programmi dà una penalità alla
61-65 11 L’optional Resistenza impedisce che il
76-70 12 Velocità di –3, anche se ha caricato, al
Demone possa essere disattivato da altri momento, 1 solo Programma.
71+ 13
programmi, e Libertà di Movimento gli
permette di muoversi fuori dal sistema.

177
SUL FILO DEL RASOIO
NETRUNNER

Nuovi Programmi altrimenti ne mostra solo Icona Classe e Forza, programma era caricato, tutto o in parte, sull’UM
con un “?” negli altri campi. colpita viene reso inutilizzabile e danneggiato, e
[Individuazione (10) + For (5) + deve essere spostato su della memoria integra e
NOME PROGRAMMA Resistenza (3) + Memoria (2) + Icona
Classe del Programma riparato da un Reset o simili.
iperrealistica (5) = Diff 25]
FOR (Forza) UM Prezzo Icona: Un fucile a pompa, spara sull’icona del
sistema bersaglio e se colpisce lascia un buco
RADAR
dai bordi anneriti.
INTRUSIONE Classe: Individuazione [Anti-sistema (15) + Rapidità (2) + For
FOR: 3 UM: 1 300 Є$ (7) + Icona semplice (1) = Diff 25]
JUMANJI Un programma con pregi e difetti propri.
Classe: Intrusione Scandaglia i dintorni nel raggio di 8 spazi come HELLFIRE
FOR: 8 UM: 3 240 Є$ una Speedtrap, e mostra i risultati dello Classe: Anti-sistema
Un semplice e divertente spacca-mura. Mette scanning su una mappa con visuale dall’alto FOR: 9 UM: 4 810 Є$
automaticamente in allarme il sistema, ma (proprio come un radar, da qui il nome). Mostra È una evoluzione dello Shotgun e prende il
nessun muro può resistergli! Se riesce a colpire la posizione precisa dei programmi in quel nome dall’omonimo missile. Distrugge 1d10 UM
le mura apre un varco largo una casella nel momento e la loro eventuale direzione se si del deck bersaglio come Shotgun, con gli stessi
cyberspazio. muovono, ma non di che tipo sono. effetti su eventuali programmi immagazzinati. Le
Icona: Una dozzina rinoceronti appena Icona: Un piccolo radar di colore verde. I UM su cui infligge danni devono essere contigue
abbozzati lanciati alla carica. programmi sembrano punti luminosi sullo
[Intrusione (15) + For (8) + Icona in memoria. Purtroppo ha un baco di
semplice (1) = Diff 24] schermo. programmazione, per il quale si resetta dopo
[Individuazione (10) + For (3) + Icona l’uso e non può essere riparato…
complessa (2) = Diff 15]
CRUSHER (SCONTRO) Icona: Un missile enorme lanciato da una
Classe: Intrusione PATROL (PATTUGLIA)
batteria S.A.M. che va verso il bersaglio ed
FOR: 4 UM: 4 490 Є$ Classe: Allarme
esplode.
Un programma d’infiltrazione devastante: [Anti-sistema (15) + Rapidità (2) + Danno
FOR: 4 UM: 5 700 Є$ 1d10 (3) + Usa e getta (-10) + For (9) +
colpisce il sistema bombardandolo di decine di Uno dei migliori programmi per le fortezze Icona iperrealistica (5) = Diff 27]
virus mirati. Se colpisce allerta automaticamente telematiche: pattuglia le zone interne o
il sistema e le mura del sistema bersaglio immediatamente esterne alle mura, invisibile, e REAPER (MIETITORE)
perdono -3d10 punti di For. Se il danno è rileva eventuali intrusi oppure tutti gli operatori in Classe: Anti-sistema
sufficiente ad abbatterle si apre un varco largo linea di vista che utilizzano un determinato tipo FOR: 5 UM: 3 750 Є$
tante caselle quanto è il rapporto tra danni inflitti di programmi (decifrazione, anti-IC o a scelta). Un ottimo sostituto del Flatline: non fonde
e For delle mura (es: se infligge 12-15 Danni a Una volta scoperto un intruso avvisa il sysop o l’interfaccia fisica (hardware) del deck ma ne
mura di FOR 4 apre un varco largo di 3 spazi). l’IA e continua a seguirlo, registrando tutte le cancella in blocco il menù, tagliando il
Icona: Un Tir che a folle velocità si scontra con azioni che effettua. collegamento tra ‘runner e Rete. Oltre a questo
le mura. Icona: Un piccolo AV monoposto scoperto con ha effetto sui programmi caricati, che sono
[Intrusione (15) + Ottimizzato (10) + For
(4) + Danno 3d10 (17) + Icona animata (3) sirena e insegne della NYPD (se individuato). colpiti da una cancellazione rapida. Ogni
= Diff 49] [Allarme (15) + Libertà di movimento (5) programma nel deck perde -1d6 punti di FOR, e
+ Resistenza (3) + Invisibilità (3) + viene de-resettato se questa raggiunge lo zero.
Memoria (2) + For (4) + Icona animata (3)
DECIFRAZIONE = Diff 35]
Icona: Un uomo alto e scheletrico con un ampio
mantello nero e una falce che si abbatte sul
OPENER (APRITUTTO) SHERLOCK HOLMES ‘runner.
Classe: Decifrazione Classe: Allarme
[Anti-sistema (15) + For (5) + Icona
FOR: 5/7 UM: 3 500 Є$ FOR: 7 UM: 9 1100 Є$
iperrealistica (5) = Diff 25]
Il programma adatto se non volete comprare un Un programma d’allarme atipico: utilizza, grazie
Magic book. Specificatamente disegnato contro i FREEZING DUST (POLVERE CONGELANTE)
alla sua intelligenza, non solo la classica Classe: Anti-sistema
portali, li colpisce con For maggiore rispetto alle individuazione diretta ma anche tutti i “piccoli”
protezioni dei file. È anche invisibile, quindi FOR: 8 UM: 4 840 Є$
indizi di un’incursione (come programmi Questo programma “congela” un deck bersaglio,
adatto a chi non vuole farsi notare. A livello cancellati, varchi nelle mura o altro) per scovare
pratico scandaglia i codici come un Magic book. bloccando ogni comando del Menù (eccetto lo
il ‘runner. Una volta che lo ha individuato ne scollegarsi dalla Rete). Questo non impedisce al
Icona: Uno stetoscopio che si appoggia sul segue le tracce fino alla sorgente e lo comunica
portale e trova il codice (se individuato). sistema colpito di portare avanti le azioni di
[Decifrazione (15) + Invisibilità (3) +
al padrone. Può effettuare un tiro programmi che siano già attivati. Gli effetti
For (6) + Icona semplice (1) = Diff 25] d’Individuazione ogni turno fino a scoprire durano 1d3 turni. Un sistema con più CPU a cui
l’intruso, se ha il sospetto che ce ne sia uno. ne sia stata congelata 1 non deve considerare la
PASSPARTOUT Icona: Il famoso investigatore alto, allampanato, CPU “congelata” né per il numero di programmi
Classe: Decifrazione con l’immancabile lente. Parla con spiccato che può attivare né per il calcolo dell’Int né in
FOR: 8 UM: 2 400 Є$ accento inglese. altro modo.
[Allarme (15) + Libertà di movimento (5)
Un programma di decifrazione specifico per i file + Resistenza (3) + Fiuto (2) + Pseudo Icona: Dalle mani del ‘runner partono numerosi
protetti: funziona solo su questi e utilizza dei intelletto (6) + Memento (5) + minuscoli cristalli di neve bluastri che formano
sistemi di calcolo statistico per individuare la Conversazione (3) + For (7) + Icona un blocco di ghiaccio intorno all’icona bersaglio.
password. Se non ci riesce ne genera animata (3) = Diff 54] [Anti-sistema (15) + For (8) + Icona
casualmente. iperrealistica (5) = Diff 28]
Icona: Una chiave dorata appesa a una WATCHER IN THE SKY (OSSERVATORE)
targhetta con scritto “Universal”. Classe: Allarme MARIJUANA
[Decifrazione (15) + For (4 perché solo FOR: 9 UM: 4 580 Є$ Classe: Anti-sistema
contro un tipo di protezioni) + Icona Programma d’allarme avanzato: individua il FOR: 4 UM: 3 720 Є$
semplice (1) = Diff 20] Un programma che rivolta il deck, confondendo
‘runner, i programmi che sta usando, la sua
posizione nel mondo reale e dove sta andando. gli impulsi che vengono del ‘runner e quelli dalla
INDIVIDUAZIONE/ALLARME Opzionalmente può essere settato per chiamare Rete. Ogni volta che il ‘runner vuole muoversi in
automaticamente la Netwatch non appena rileva una direzione, Marijuana fa sì che si muova
ID nella direzione opposta. Ogni volta che il ‘runner
intrusi. Il ‘runner individuato può effettuare un
Classe: Individuazione vuole attivare un programma Marijuana ne attiva
tiro di Interfaccia per accorgersi di essere stato
FOR: 5/7 UM: 3 500 Є$ uno di tipo opposto, se ce ne sono di adeguati
scoperto. Tipicamente usato insieme ai “Cani”
Un buon programma d’individuazione: parte con (al posto di anti-operatore uno di protezione per
come prima protezione nelle grandi fortezze (sui
una memoria vuota in cui si possono inserire esempio), altrimenti uno a caso.
portali o nelle mura).
informazioni sui programmi incontrati (che non Inoltre è estremamente difficile da rimuovere,
Icona: Due occhi composti di nuvole nel cielo
sono mai cancellate). Quando un programma è visto che si installa sul deck e resta lì finchè non
notturno.
in vista richiama la schermata con tutte le [Allarme (15) + For (9) + Fiuto (2) + viene attaccato da un Anti-IC.
caratteristiche (sotto forma di schermo luminoso Icona animata (3) = Diff 29] Icona: Il viso dell’icona del ‘runner e di quella
nell’angolo in basso a sinistra della visuale). Se dei suoi programmi (se c’è) assumono un’aria
si tratta di un programma mai incontrato ID lo
ANTI-SISTEMA ebete e distratta.
scannerizza e se riesce in un tiro [Anti-sistema (15) + For (4) + Resistenza
d’Individuazione ne rileva Classe e Forza. Utile SHOTGUN (3) Icona complessa (2) = Diff 24]
nei combattimenti, per consigliare il ‘runner sulle Classe: Anti-sistema
azioni da intraprendere. FOR: 7 UM: 3 750 Є$
Icona: Un reticolo laser che scandaglia il Un anti-sistema semplice, veloce, diretto ed Ecco che effetti ha l’abuso del
bersaglio, visualizza la schermata appropriata efficace. Se colpisce brucia 1 UM del deck software Marijuana sull’Icona
di un ‘runner
quando incontra un programma conosciuto, scelta a caso, che deve essere riparata (tiro
Normale di Progettare Cyberdeck). Se qualche

178
SUL FILO DEL RASOIO
NETRUNNER

HAIL THE KING! (VIVA IL RE!) INVISIBILITY 6.5 (INVISIBILITÀ 6.5) necessariamente utilizzare Eagle’s eye, See-Ya!
Classe: Anti-sistema Classe: Occultamento/Protezione o simili. Le IA possono usare i programmi
FOR: 3 UM: 2 600 Є$ FOR: 8 UM: 7 1320 Є$ appropriati oppure tentare un tiro Normale di
Uno dei migliori programmi per effettuare Una delle ultime versioni del programma Con/Ind. Il programma stesso è invisibile.
un’incursione telematica di supporto a una reale: Invisibility. Rende invisibili agli altri operatori e Icona: Nessuna di preciso, se individuato
confonde il sistema e permette di utilizzare i sysops, ed in più incorpora una subroutine di sembra una pellicola che copre il ‘runner e gli fa
controlli presenti in rete fornendo all’esterno difesa contro gli Anti-sistema e i Neri che cambiare aspetto.
degli output errati. Visto da un terminale del debbano tracciare il ‘runner. Anche se il ‘runner [Travestimento (10) + Memoria (2) +
sistema sembra che qualche altro terminale stia è invisibile, i programmi e le IA lo rilevano. Invisibilità (3) + Resistenza (3) + For
(4) + Icona iperrealistica (5) = Diff 27]
compiendo le azioni che invece sono controllate Icona: Il ‘runner diventa invisibile e, se
tramite la Rete. Ottimo per confondere le individuato, con i contorni sfumati.
[Occultamento (15) + Protezione (10) WAX (ARGILLA)
Sezioni Sicurezza. Va lanciato su una CPU.
Invisibilità (3) + Resistenza (3) + For Classe: Travestimento
Icona: Un Re di Cuori in due dimensioni che dà
(8) + Icona iperrealistica (5) = Diff 44] FOR: 8 UM: 3 500 Є$
ordini insulsi e in palese contraddizione tra loro.
[Anti-sistema (15) + For (3) + Icona Un programma geniale per confondere le idee ai
complessa (2) = Diff 20] PANTHOM (FANTASMA) vostri avversari: è totalmente innocuo, ma può
Classe: Furtività/Intrusione prendere le sembianze di ogni programma
GREEN EARTH (MONDO VERDE) FOR: 7 UM: 7 1500 Є$ presente nella sua memoria (tutti quelli del
Classe: Anti-sistema L’utilità di questo programma è duplice: in primo manuale base, ma ne possono essere aggiunti
FOR: 3 UM: 3 690 Є$ luogo funziona come una versione potenziata di altri con un tiro Facile di Programmare). Provate
Un programma opera degli ecoterroristi del Stealth, in secondo luogo permette al ‘runner a fagli prendere le sembianze di un Hellhound e
gruppo omonimo, ideato per destabilizzare i che lo attiva di passare attraverso le Mura delle vedrete come fuggiranno i vostri avversari! È
sistemi automatizzati delle compagnie fortezze, ma solo se riesce in un tiro di anche molto resistente, per darvi più round di
petrolifere, biotecnologiche, edilizie, chimiche e intrusione. Phantom fa scattare l’allarme del tempo per agire mentre il vostro nemico perde
inquinatrici. Manda in tilt ogni servomacchinario sistema solo con 9 o 10, come il Worm. tempo con Wax. Prende solo l’Icona del
e fabbrica automatizzata collegata al sistema, Icona: L’icona del ‘runner diventa invisibile e, se programma che imita (e imita anche gli attacchi),
che si blocca immediatamente e deve essere individuato, semitrasparente ma non può fare danni o null’altro. Speedtrap
riparata. [Furtività (15) + Intrusione (15) + non scopre l’inganno, programmi più avanzati
Invisibilità (3) + For (7) + Icona
Icona: Un mucchio di foglie verdi e rami dalla iperrealistica (5) = Diff 45]
(come Eagle’s Eye o See-Ya) sì, sempre che
forma umanoide, distrugge con i pugni i controlli siano attivati al momento dell’incontro. Attivarli in
bersaglio. un momento successivo funziona, ma fa
STEALTH 2.0 (FURTIVITÀ 2.0)
[Anti-sistema (15) + For (3) + Icona ovviamente perdere un turno di tempo.
Classe: Furtività
iperrealistica (5) = Diff 23] Icona: Una qualsiasi tra quelle del suo
FOR: 5 UM: 4 900 Є$
database.
WHIRLWIND (TURBINE) Una versione potenziata di Stealth. A livello di [Travestimento (10) + Memoria (2) + For
Classe: Anti-sistema programmazione conta come appartenente alla (8) + Icona iperrealistica (5) = Diff 25]
FOR: 3 UM: 3 690 Є$ serie “Stealth” di cui fa parte l’omonimo
Un programma potente ma incontrollabile. programma. Più efficiente del programma base, EVASIONE
Funziona su ogni deck o CPU entro 5 spazi non può essere disattivato dagli Anti-sistema a
come una tempesta IEM e li “sballotta” meno che venga distrutto. SPLIT TRAIL (DIVIDI TRACCE)
facendogli perdere il controllo su ogni Icona: Un mantello dai colori cangianti che Classe: Evasione
programma attivato. I programmi, esclusi quelli confonde il ‘runner con lo sfondo. FOR: 1 UM: 1 300 Є$
[Furtività (15) + Invisibilità (3) + Un programma da attivare prima dell’inizio
dotati dell’optional Resistenza, si spengono Resistenza (3) + For (5) + Icona
all’istante. Fino alla fine del turno nessun ‘runner dell’incursione: funziona ogni volta che si
iperrealistica (5) = Diff 30]
CPU o programma, può effettuare alcuna attraversa un CCI ed aumenta di 1 il valore di
azione. Whirlwind ha bisogno di un tiro per traccia del CCI attraversato per la durata
STEALTH 2.1 (FURTIVITÀ 2.1)
colpire contro ogni sistema nel raggio. dell’incursione. Purtroppo l’avere il programma
Classe: Furtività
Icona: Un vortice che solleva tutte le icone attivato aumenta le probabilità di essere tracciati
FOR: 9 UM: 5 1050 Є$
colpite per aria e le fa ripiombare violentemente dai sistemi di sicurezza del CCI, quindi il valore
Una versione migliorata di Stealth 2.0. Fa parte
a terra. di sorveglianza del CCI è aumentato di 1. In ogni
della serie “Stealth” ed è ancora più efficiente
[Anti-sistema (15) + For (6) + Icona caso se si viene scoperti il tiro del d6 per vedere
dei suoi predecessori. Rende il ‘runner
animata (3) = Diff 24] le conseguenze della frode è ridotto di 1. Una
praticamente introvabile, se si escludono alcuni
volta che si sono attraversati tutti i CCI
programmi di livello elevato. Non viene
HUNGRY MIST (NEBBIA AFFAMATA) necessari Split trail può essere spento.
disattivato e se distrutto si auto-resetta.
Classe: Anti-sistema /Anti-icona Icona: Ad ogni passaggio di CCI molte icone
Icona: L’Icona del netrunner diventa bicromatica
FOR: 6 UM: 7 1320 Є$ evanescenti uguali a quella del ‘runner vanno in
a bassa risoluzione, interrotta da disturbi statici.
Questo programma s’insinua nel deck e tenta di [Furtività (15) + Invisibilità (3) + ogni direzione.
prendere il controllo di un programma non in Resistenza (3) + Auto-Reset (3) + For (9) [Evasione (10) + For (1) + Icona animata
esecuzione. Se supera le mura effettua un tiro + Icona complessa (2) = Diff 35] (3) = Diff 14]
come un Anti-IC per controllare il programma,
come fosse del possessore di Hungry Mist. MAKE-UP ESCAPE FROM L.A. (FUGA DA L.A.)
Il programma controllato da Hungry Mist viene Classe: Travestimento Classe: Evasione
danneggiato e perde -1D3 punti di For. FOR: 2 UM: 1 480 Є$ FOR: 10 UM: 3 500 Є$
Può essere cancellato da un Anti-IC e perde il Tiene in memoria l’aspetto di svariati programmi Questo programma, quando viene attivato,
controllo se il sistema viene scollegato. e lo fa assumere al proprietario a comando, sovrappone una grande quantità di tracce
Icona: Una nebbiolina evanescente con gli facendolo passare per un programma. Nessun telematiche a quella del ‘runner, ed ha l’effetto di
occhi rossi: si insinua nel sistema e quando il programma esclusi Allarme e Individuazione può sommare la propria For al valore di traccia totale
programma controllato viene attivato si presenta scoprire l’inganno, ed anche loro solo con un tiro dovuto ai CCI attraversati. Utile per non essere
la normale icona con una debole luminescenza di individuare contro la For di Make-up. Software tracciati quando ci si scollega o per i “Cani”. Le
e gli occhi (se li ha) rossi e malvagi. Anti-IC non hanno effetto sul ‘runner. Altri tracce fasulle durano per 1d3+1 turni.
[Anti-sistema (15) + Anti-IC (20) + For ‘runner possono essere messi in guardia da Icona: Uno sbarramento composto di filo
(6) + Icona animata (3) = Diff 44]
comportamenti atipici e tentare un tiro Facile di spinato, macchine distrutte e rifiuti vari nella
Cons./Individ. Le IA lo scoprono penombra, illuminato da fari e lampeggianti. Il
OCCULTAMENTO/FURTIVITÀ/TRAVESTIMENTO automaticamente. Per cambiare nuovamente ‘runner ci s’inerpica e fugge, mentre gli
Icona è necessario riattivarlo Make-up. inseguitori restano bloccati.
UNSEEN (NON-VISTO) [Evasione (10) + For (10) + Icona
Icona: Una valigetta per il trucco.
Classe: Occultamento/Furtività [Travestimento (10) + Memoria (2) + For
iperrealistica (5) = Diff 25]
FOR: 4 UM: 4 1200 Є$ (2) + Icona semplice (1) = Diff 15]
Un programma che unisce le caratteristiche DODGE (SCHIVATA)
base di Invisibility e Stealth, permettendo al THOUSAND FACES (MILLE VOLTI) Classe: Evasione
Netrunner di muoversi nella Rete senza essere Classe: Travestimento FOR: 5 UM: 3 500 Є$
rilevato né dagli altri operatori, né da programmi, FOR: 4 UM: 4 520 Є$ Un programma d’evasione che sfrutta una
né da IA. Oltre alla versatilità, è un programma Il capostipite dei programmi di mimesi. Tiene in diffrazione nel segnale nella rete locale: in
affidabile e molto compatto. memoria l’aspetto d’ogni ‘runner incontrato e lo pratica fa effettuare al segnale del ‘runner delle
Icona: L’Icona del ‘runner cambia colore fino a fa assumere a comando. Il ‘runner non può piccole oscillazioni che impediscono ai
confondersi con lo sfondo. assumere l’aspetto di un programma. Neanche programmi traccianti di avere una base stabile
[Furtività (15) + Occultamento (15) +
Ricognizione serve a scoprirlo, ma i programmi da cui partire per ricercare la sorgente. Se
Invisibilità (3) + Ottimizzato (10) For riesce in un tiro d’evasione impedisce di
(4) + Icona animata (3) = Diff 50] di guardia riconosceranno l’operatore come “non
autorizzato all’accesso”. Altri ‘runner devono tracciare il ‘runner, e quindi ogni anti-operatore
che abbia bisogno di seguire il segnale del

179
SUL FILO DEL RASOIO
NETRUNNER

‘runner non avrà effetto. Resta attivo per LARGE SHIELD (SCUDO LARGO) [Anti-IC (20) + Libertà di movimento (5)
proteggere il ‘runner Classe: Protezione + Danno 1d10 (3) + For (8) + Icona
videorealistica(4) = Diff 40]
Icona: L’icona del ‘runner diventa tremolante e FOR: 6 UM: 3 240 Є$
sembra che non stia ferma in un posto. Appartiene alla serie ”Scudi”. Un potenziamento
[Evasione (10) + Rapidità (2) + NINJA
dello Shield, può restare in esecuzione.
Resistenza (3) + For (5) + Icona Classe: Anti-icona
Icona: Uno scudo allungato e stretto con il
iperrealistica (5) = Diff 25] FOR: 7 UM: 7 1800 Є$
blasone di una croce appeso al braccio del
Una versione avanzata del Killer, va avanti da
‘runner.
MANY LINES (MULTILINEA) [Protezione (10) + Resistenza (3) + For solo eliminando i programmi nemici. Purtroppo
Classe: Evasione (6) + Icona iperrealistica (5) = Diff 24] non è in grado di introdursi da solo nei sistemi (il
FOR: 6 UM: 4 540 Є$ ‘runner deve prima aprire le difese e poi lanciare
Un altro programma di evasione che funziona in MAGIC SHIELD (SCUDO MAGICO) il Ninja) e neanche di eseguire compiti diversi
modo differente: utilizza più linee telefoniche Classe: Protezione dal semplice annientamento d’ogni programma..
scambiando il segnale rapidamente e FOR: 8 UM: 4 270 Є$ Alternativamente funziona anche come un Killer
confondendo i software di tracciamento. Se Appartiene alla serie ”Scudi”. Un potenziamento invisibile e rapido.
riesce in un tiro d’evasione ogni programma che ulteriore del Large shield, può restare attivato ed Icona: Un ninja con vestito nero e cappuccio
abbia bisogno di seguire il segnale del ‘runner è invisibile. Estremamente affidabile. che ne copre il volto (se individuato).
non avrà effetto. Resta attivo ed è invisibile. Icona: Uno scudo dalla superficie nerissima che [Anti-IC(20) + Libertà di movimento (5) +
Icona: L’icona del ‘runner sembra scomporsi in Invisibilità (3) + Ricognizione (2) +
volteggia attorno al ‘runner (se individuato). Resistenza (3) + Rapidità (2) + For(7)+
numerose parti (testa, braccia ecc.) che [Protezione (10) + Resistenza (3) +
Icona complessa (2) = Diff 45]
volteggiano le une sulle altre. Invisibilità (3) + For (8) + Icona
[Evasione (10) + Resistenza (3) + animata (3) = Diff 27]
Invisibilità (3) + For (6) + Icona PREDATOR
iperrealistica (5) = Diff 27] TOWER SHIELD (SCUDO TORRE) Classe: Anti-icona
Classe: Protezione FOR: 9 UM: 7 4000 Є$
BONE (OSSO) FOR: 9 UM: 4 300 Є$ Un ottimo programma per affiancare il ‘runner.
Classe: Evasione Il programma migliore della serie ”Scudi”. Può Agisce quasi come un operatore di supporto, ma
FOR: 8 UM: 2 400 Є$ restare attivato e si autoripara se distrutto. è parecchio costoso e ingombrante. Grazie alla
Un semplice e utile programma: manda segnali Icona: Un enorme scudo rettangolare grosso sua intelligenza va avanti per il sistema da solo,
discordanti e confonde momentaneamente i quanto il ‘runner. eseguendo gli ordini del ‘runner ed eliminando
programmi di guardia. Funziona solo contro la [Protezione (10) + Resistenza (3) Auto- ogni pericolo. Se è in difficoltà attiva la sua
serie “Cani” perché sovraccarica la loro limitata Reset (3) + For (9) + Icona routine Evasiva e torna dal ‘runner. Smembra i
intelligenza. Un “Cane” colpito dal Bone sarà iperrealistica (5) = Diff 30] programmi e li rimescola in ordine errato,
inoffensivo fino a che il programma resta in mandandoli in tilt (-1d10 alla FOR); è intelligente
esecuzione o il ‘runner attiva un altro EYE2EYE (OCCHIO PER OCCHIO) e dotato di personalità guerresca.
programma. A quel punto il Cane potrà agire. Classe: Protezione /Anti-icona Icona: L’alieno del famoso film (se individuato),
Icona: Il tipico femore bianco dei cartoni FOR: 7 UM: 7 1800 Є$ attacca con una gran varietà di armi particolari e
animati. Il Cane colpito si ferma e si mette a Un buon programma multiuso di protezione\anti- se messo in difficoltà digita qualcosa sul
sgranocchiarlo. IC, ispirato dal famoso detto biblico: “occhio per bracciale e svanisce nel nulla.
[Evasione (10) + Resistenza (3) + occhio…”. Resta in esecuzione e, quando viene [Anti-IC(20) + Evasione (10) + Libertà di
Rapidità (2) + For (4 perché contro un attaccato il sistema o il ‘runner si difende e movimento (5) + Invisibilità (3) +
solo tipo di programmi) + Icona semplice contrattacca. È invisibile perché è pensato per le Ricognizione (2) + Resistenza (3) +
(1) = Diff 20] Ottimizzato (10) + Danno 1d10 (3) +
incursioni in cui il ‘runner non deve farsi Memento (5) + Pseudo intelletto (6) + For
individuare. Per via della sua struttura fa sempre (9) + Icona videorealistica (4) = Diff
ROCKET (RAZZO) perdere l’Iniziativa quando deve attaccare, ma è 80]
Classe: Evasione sempre attivo per difendere. Attacca come un
FOR: 6 UM: 3 500 Є$ Killer VII. DOG-CATCHER (ACCALAPPIACANI)
Questo programma riesce a confondere gli Icona: Uno schermo semitrasparente che Classe: Anti-icona
algoritmi I–G e a far muovere il ‘runner più assorbe gli attacchi, quando contrattacca FOR: 6 UM: 4 1120 Є$
velocemente. un’icona simile a quella attaccante esce dallo Un programma specializzato nell’eliminare tutti i
Il ‘runner si può muovere solo di fronte a sé, ma schermo e fa le stesse cose. programmi della serie “Cani”. È dotato di
lo fa con un movimento di 10 caselle nell’Isolato! [Protezione (10) + Anti-IC (20) + rapidità, ed attacca i Cani come un Killer (-1d6
Non può fermarsi o cambiare direzione, non può Resistenza (3) + Invisibilità (3) + For
alla FOR).
attivare nessun programma e tutti quelli senza (7) + Icona complessa (2) = Diff 45]
Icona: Un furgoncino con le insegne del canile,
libertà di movimento si spengono finché c’è ne scende un accalappiacani che carica il cane
Rocket. Per fermarsi bisogna spegnerlo. ANTI-IC bersaglio sul furgone e va via a tutto gas.
Icona: Un grosso missile parte rasoterra a [Anti-IC (20) + Rapidità (2) + For (3
velocità pazzesca, infilandosi sotto al ‘runner e CHILLER perché contro un solo tipo di programmi)
portandolo con sé. Classe: Anti-icona + Icona animata (3) = Diff 28]
[Evasione (10) + For (6) + Resistenza (3) FOR: 4 UM: 4 1160 Є$
+ Rapidità (2) + Icona semplice (1) = Fondamentalmente è un Killer IV potenziato AMNESTY INT.
Diff 22] privato della libertà di movimento e con un’Icona Classe: Anti-icona
apparentemente inoffensiva. FOR: 6 UM: 4 1200 Є$
PROTEZIONE Sottrae -1D10 alla For dei programmi colpiti Un programma di difesa ideato da un
invece che -1D6. programmatore della famosa organizzazione.
BUCKLER Icona: Un bambino con grafica in stile manga Disattiva la funzione anti-operatore da un
Classe: Protezione che impugna una katana troppo grossa per lui. bersaglio per FOR [Amnesty International] –
FOR: 5 UM: 2 200 Є$ [Anti-IC (20) + For (4) + Danno 1d10 (3)
FOR [programma] Turni, con un minimo di 2.
Il primo programma evoluto della serie “Scudi”, + Icona complessa (2) = Diff 29]
Icona: dei manifestanti con bandiere e striscioni
di cui Shield è il capostipite. Più veloce è più
che circondano il bersaglio, immobilizzandolo.
affidabile del suo predecessore. Se ha effetto KILLER VI.1 [Anti-IC (20) + For (6) + Icona
neutralizza ogni tipo d’attacco. Classe: Anti-icona videorealistica (4) = Diff 30]
Icona: Un piccolo scudo rotondo in legno con FOR: 6 UM: 5 1400 Є$
l’icona stilizzata del ‘runner al centro. Una versione derivata dal Killer VI, è più veloce LAWYER (LEGALE)
[Protezione (10) + Rapidità (2) + For (5) del predecessore. Appartiene alla serie “Killer”. Classe: Anti-icona /Utility
+ Icona animata (3) = Diff 20] Icona: Un samurai meccanico su un cavallo FOR: 5 UM: 6 1520 Є$
robotico con una spada ad energia verde. Un nuovo tipo di approccio all’Anti-IC; il Lawyer
SNOW SHIELD (SCUDO DI NEVE) [Anti-IC (20) + Libertà di movimento (5)
attacca le routine di azione del programma e lo
Classe: Protezione + Rapidità (2) + For (6) + Icona
immobilizza; ne riscrive le routine di input e i
FOR: 6 UM: 2 200 Є$ complessa (2) = Diff 35]
firewall. Il Lawyer ha bisogno di 1d3+1 tiri da
Un software di protezione specifico contro i
KILLER VIII Utility per la procedura. Alla fine il programma
“Dardi” (Hellbolt incluso). Li blocca o altrimenti
Classe: Anti-icona riconosce il comando RUN solo dal Lawyer, ma
riduce comunque di 3 punti il danno subito. Fa
FOR: 8 UM: 6 1520 Є$ può essere cancellato dal sistema che lo
parte della serie “Scudi”.
possedeva. Se il procedimento viene interrotto il
Icona: Un sottile scudo circolare composto di L’ultima evoluzione dei Killer, più potente dei
predecessori. Toglie -1d10 alla For del programma può agire normalmente, ma può
brina.
[Protezione (10) + Rapidità (2) + For (3 bersaglio. Appartiene alla serie “Killer”. essere colpito nuovamente dal Lawyer.
perché contro una serie di programmi) + Icona: Un samurai meccanico su di una Icona: Un avvocato pingue e calvo con una
Icona animata (3) = Diff 18] motocicletta con una spada ad energia rossa. valigia, urla in continuazione e minaccia azioni
legali.
[Anti-IC (20) + Utility (10) + For (5) +
Icona animata (3) = Diff 38]

180
SUL FILO DEL RASOIO
NETRUNNER

DEMONSLAYER (SVENTRADEMONI) FIREBALL (PALLA DI FUOCO) [Anti-operatore (20) + For (7) + Icona
Classe: Assassino Classe: Anti-operatore animata (3) = Diff 30]
FOR: 8 UM: 5 1400 Є$ FOR: 10 UM: 8 12500 Є$
Un avanzamento nella programmazione anti- Il programma più potente della serie “Dardi”. BANSHEE
demone (la serie “Assassini”, di Dragon e Incredibilmente letale e costoso. Infligge 3d10 Classe: Anti-operatore
Manticore). Funziona solo contro i demoni, e se PF. FOR: 5 UM: 6 10000 Є$
li colpisce li de-resetta. Icona: Una enorme palla di fuoco che parte Questo programma è simile a Terror2000, di cui
Icona: Un nano ubriaco e drogato a torso nudo dalle mani del ‘runner ed esplode a contatto col è un’evoluzione, ma utilizza messaggi
coperto di tatuaggi con capelli arancioni dritti in bersaglio. subliminali ad alta frequenza per far allontanare i
testa. Brandisce un’ascia. Quando deve [Anti-operatore (20) + Danno 3d10 (17) + ‘runner. Può muoversi, invisibile, e quando
attaccare lancia un urlo selvaggio e si avventa For (10) + Icona animata (3) = Diff 50] individua un ‘runner non autorizzato all’accesso
sul demone, sventrandolo. lo attacca con un urlo. L’urlo della Banshee
[Assassino (20) + Rapidità (2) + For (8) MIKE TYSON colpisce come Terror2000, anche se con una
+ Icona iperrealistica (5) = Diff 35] Classe: Anti-operatore For minore. Per via delle sue caratteristiche la
FOR: 8 UM: 5 8000 Є$ Banshee viene usata nei sistemi a livello 4.
HARA-KIRI Questo programma, indovinate un po’, è un Icona: Una spettrale figura femminile, quando
Classe: Assassino potenziamento dello Stun. Funziona allo stesso attacca urla ad una frequenza elevatissima (se
FOR: 7 UM: 3 1000 Є$ modo, ma non viene bloccato dai programmi individuata).
Un software assassino specifico contro il Killer specifici contro il K.O. [Anti-operatore (20) + Libertà di
VI e le sue diverse varianti. Non ha effetto sugli Icona: Il famoso pugile del 20° secolo, movimento (5) + Ricognizione (2) +
Invisibilità (3) + For (5) + Icona
altri Killer. arrabbiatissimo, sferra un micidiale jab allo iperrealistica (5) = Diff 40]
Icona: Il Killer VI bersaglio prende la katana e sfortunato ‘runner.
se la pianta nell’addome. [Anti-operatore (20) + For (8) + Icona
videorealistica (4) = Diff 32] PANTERA
[Assassino (20) + For (2 perché mirato su
un solo programma) + Icona animata(3) = Classe: Anti-operatore
Diff 25] FOR: 10 UM: 5 8750 Є$
Molti dei sistemi Grigi si Questo è il programma giusto per i gli amanti
HELLWHISTLE (FISCHIETTO INFERNALE) difendono con programmi della musica. Pantera causa uno shock al
Classe: Assassino Neri non letali d’alto sistema nervoso del ‘runner, in modo simile a un
FOR: 8 UM: 3 1000 Є$ livello, come Tyson. K.O. ma senza espellerlo dalla rete.
L’Assassino specializzato che si occupa Il bersaglio deve effettuare un test Molto Difficile
dell’Hellhound (o Cerbero). di Resistere a Tortura\Droga o restare semi-
Icona: Un fischietto, se colpisce apre un portale incosciente (visibile in rete e vulnerabile agli
per l’Inferno e ci guida dentro l’Hellhound attacchi) per 6d6 – Cos turni. Ottimo se usato
vittima. FLASH insieme a un modello della serie Cani, per
[Assassino (20) + For (2 perché mirato su Classe: Anti-operatore tracciare un nemico.
un solo programma) + Icona semplice(1) =
FOR: 6 UM: 4 7250 Є$ Icona: La grande omonima metal band texana
Diff 25] con tanto di strumenti e casse che suonano un
Questo programma colpisce con una
sovraccarico di dati i centri nervosi del ‘runner pezzo distruttivo (“Walk”) direttamente verso il
MRS. RIPLEY ‘runner bersaglio, stordendolo.
Classe: Assassino che portano gli impulsi visivi dal deck al cervello,
[Anti-Operatore (20) + For (10) + Icona
FOR: 10 UM: 3 1000 Є$ causando un blackout e una temporanea cecità iperrealistica (5) = Diff 35]
Un Assassino specifico per l’Alien Drone. Non nel cyberspazio. Il ‘runner così accecato perde
funziona sugli altri programmi della serie automaticamente i tiri d’Iniziativa e non può FACEHUGGER
omonima. vedere quali programmi sono attivati contro di Classe: Anti-operatore
Icona: Sigourney Weaver con un mitra enorme lui, ma può azionare i suoi programmi FOR: 4 UM: 4 7500 Є$
in mano. normalmente. Il primo della serie “Alien”, sviluppata dalla
[Assassino (20) + For (2 perché mirato su Gli effetti scompaiono dopo 1d3+2 turni. megacorporazione NN54 per la difesa dei propri
un solo programma) + Icona animata (3) = Icona: Un breve lampo di luce bianchissima che sistemi. È molto veloce, e fonde il cervello delle
Diff 25] nasconde ogni icona, il ‘runner accecato vede sue vittime riducendo di -1d3 l’Int ogni turno.
solo bianco. Icona: L’alieno del famoso film nello stadio
ARCHANGEL (ARCANGELO) [Anti-operatore (20) + For (6) + Icona
minore (simile a una specie di ragno con la
Classe: Assassino animata (3) = Diff 29]
coda).
FOR: 10 UM: 6 2800 Є$ [Anti-operatore (20) + Rapidità (2) +
Un software mirato così potente da essere quasi TORTURER (TORTURATORE) Fiuto (2) + Perdita di Int (0) + For (3)
un’Anti-IC, l’Archangel è in grado di distruggere Classe: Anti-operatore + Icona animata (3) = Diff 30]
con facilità la quasi totalità degli Anti-sistema e FOR: 6 UM: 5 8750 Є$
dei Demoni. È anche difficilmente rilevabile, Un anti-operatore da perfetto sadico: Torturer ALIEN DRONE
compatto e rapido: un ottimo programma. non infligge danni reali, ma utilizza una scarica Classe: Anti-operatore
Icona: Uno scintillante angelo con sei ali di decina di migliaia di volt a pochi ampere, in FOR: 9 UM: 8 12500 Є$
multicolore modo da causare un terribile dolore al ‘runner Prima evoluzione, letale, della
[Assassino x2 (40) + Rapidità (2) + che ne viene colpito. Chiunque venga colpito da serie “Alien”. È libero di
Invisibilità (3) + Ottimizzato (10) + For Torturer deve effettuare un tiro Quasi muoversi e oltre a ridurre l’Int
(10) + Icona iperrealistica (5)= Diff 70] Impossibile in Resistere Torture/Droghe o sarà delle sue vittime (di -1d4)
incapace di effettuare qualunque azione tranne il infligge danni reali (1d10 PF)
ANTI-OPERATORE tentare di scollegarsi per 6 turni. Nota che ad ogni attacco. Viene lasciato
Torturer deve riuscire a trovare il segnale del libero nei sistemi Neri della
MAGIC BOLT (DARDO INCANTATO) ‘runner con un tiro di Traccia Telematica.
Classe: Anti-operatore peggior specie, specialmente quelli corporativi.
Icona: Un omaccione vestito di cuoio e catene Icona: L’alieno del famoso film. Attacca
FOR: 3 UM: 4 7500 Є$ con un cappuccio nero e un flagello in mano.
Un semplice programma Nero della serie “Dardi” sbavando e sventra il ‘runner.
[Anti-operatore (20) + Rapidità (2) + [Anti-Operatore (20) + Libertà di
(la stessa dell’Hellbolt): degna di nota solo la Fiuto (2) + For (6) + Icona movimento (5) + Resistenza (3) + Fiuto
capacità di restare in esecuzione e di attaccare iperrealistica (5) = Diff 35] (2) + Danni e perdita di Int (3) + Danno
autonomamente non appena incontra un ‘runner 1d10 (3) + Int – 1d4 (3) + For (9) +
ostile. Infligge 1d6 PF. TERROR2000 Icona videorealistica (4) = Diff 50]
Icona: Un dardo rosso di pura energia sospeso Classe: Anti-operatore
sopra la spalla del ‘runner. FOR: 7 UM: 4 7500 Є$ ALIEN QUEEN (REGINA ALIEN)
[Anti-operatore (20) + Resistenza (3) + Questo programma è estremamente temuto dai Classe: Anti-operatore
Ricognizione (2) + For (3) + Icona ‘runner: Terror2000 va a colpire i centri nervosi FOR: 10 UM: 15 20750 Є$
complessa (2) = Diff 30] La versione finale della serie “Alien”. È libera di
della paura: quando colpisce il ‘runner questi
deve superare un test di Freddezza – For di muoversi, e velocissima se attivata,
FIREBOLT (DARDO INFUOCATO) T2K, e se sbaglia deve allontanarsi e tentare di nell’improbabile caso che venga eliminata si
Classe: Anti-operatore scollegarsi fino a che non supera il test. Se il autoripara, infligge danni maggiori degli altri
FOR: 6 UM: 5 8750 Є$ ‘runner riesce a scollegarsi mentre è ancora programmi simili (3d10 PF) e riduce l’Int di -1d6.
Della stessa serie (“Dardi”) del Magic bolt, ma impaurito la prima volta che tenterà di Non più di un paio di corporazioni possiedono
molto più potente e dotato di meno optional. riconnettersi dovrà superare un test di questo terrificante programma e anche loro lo
Infligge 2d10 PF. Freddezza (senza penalità). utilizzano solo raramente e contro nemici da
Icona: Una piccola palla di fuoco che parte dalle Icona: Una testa deforme che ulula in modo eliminare ad ogni costo (perfino una Zaibatsu
mani del ‘runner. orribile, schizza verso il netrunner e gli si infila in potrebbe avere dei problemi con la legge se
[Anti-operatore (20) + Danno 2d10 (7) +
For (6) + Icona complessa (2) = Diff 35] bocca. trovata in possesso di una Mamma Alien).
Scappate se la incontrate.

181
SUL FILO DEL RASOIO
NETRUNNER

Icona: Un alieno enorme con i quarti inferiori del UTILITY BIG ONE (GROSSO)
corpo simili a quelli di un insetto a otto zampe e i Classe: Demone
quarti superiori uguali a quelli di un Alien, con POWERPLANT (CENTRALE ENERGETICA) FOR: 6 UM: 7 1800 Є$
chele al posto degli artigli. Classe: Utility Una delle novità di questa stagione: un buon
[Anti-Operatore (20) + Libertà di FOR: 5 UM: 3 250 Є$ programma Demone (massimo 4 subroutine, per
movimento (5) + Resistenza (3) + Rapidità Una buona utility che ripara i programmi –4 alla Rapidità) che trova da solo i bersagli (a
(2) + Ricognizione (2) + Fiuto (2) + danneggiati o li ricostruisce se distrutti. Può
Auto-Reset (3) + Danni e perdita di Int secnda del programma che gli viene caricato).
(3) + Danno 3d10 (17) + Int – 1d6 (7) + essere usata anche mentre un programma sta Ottimo come guardia del corpo o
Pseudo intelletto (6) + For (10) + Icona agendo. Se il programma viene distrutto e “spalleggiatore”.
iperrealistica (5) = Diff 83] Power plant non riesce a ricostruirlo viene Icona: Un culturista colossale che affianca il
definitivamente perso. ‘runner.
CONTROLLI Icona: Una sfera bluastra di energia pulsante da [Compattatore (10) + Sottoprogrammi (20)
cui partono delle scariche che ricompongono i + Ricognizione (2) + For (10) + Icona
Nota: diversamente dai comuni controlli, questi programmi. animata (3) = Diff 45]
programmi sono utilizzate durante le incursioni e [Utility (10) + Invisibilità (3) +
non tramite il CONTROL REMOTE. Resistenza (3) + For (5) + Icona THIEF (LADRO)
videorealistica (4) = Diff 25] Classe: Demone
WARNING (ALLARME) FOR: 6 UM: 10 2400 Є$
Classe: Controllo MONEY MAKER (FABBRICA DEI SOLDI) Il Thief è un Demone da intrusione e
FOR: 3 UM: 3 240 Є$ Classe: Utility /Anti-sistema individuazione: può scassinare portali, trovare
Questo programma va lanciato contro i controlli FOR: 7 UM: 5 1100 Є$ varchi nelle mura, rilevare programmi ostili…
dell’allarme del sistema bersaglio: vi si avvinghia Il programma ideale per diventare ricchi! Per Dà però -3 alla Rapidità del deck quando attivo.
e fa scattare l’allarme ogni intervallo di tempo utilizzarlo è necessario essere all’interno delle Thief decifra i codici riducendoli agli elementi
prestabilito. È necessario utilizzare un memorie bancarie dove sono conservati i conti primari, e utilizza una struttura mimetica che gli
programma d’individuazione mirato sul controllo correnti (cosa già di per sé ardua), poi bisogna permette di aprire varchi nelle Mura in 3 round
per scoprirlo. Ottimo per confondere le difese lanciare Money maker. Il programma, se riesce allertando le difese solo con 0 su 1d10.
prima di un attacco, a volte i responsabili della in un tiro come Anti-Sistema e in uno come La sua subroutine d’Individuazione funziona
sicurezza scollegano addirittura l’allarme e Utility, accredita automaticamente al conto come una Speedtrap, e se trova programmi può
chiamano una squadra di riparazioni. Sistemi prescelto (prima di entrare in rete) la somma sondarli più da vicino con un ulteriore tiro: se
con una IA possono tentare un tiro Facile di voluta, e in seguito si infiltra autonomamente nel sono presenti nel suo database ne conosce
Con/Ind per accorgersi di Warning. network bancario spostando per 1d6+3 volte la l’Icona e le caratteristiche, altrimenti può
Il ‘runner che lo lancia può andarsene mentre somma di denaro sottratto, cancellando in effettuare un terzo tiro per determinare Classe e
Warning è attivo, ma non si può scollegare. seguito ogni traccia delle operazioni effettuate, Forza del programma rilevato.
Icona: Un piccolo pulsante rosso con una fino a depositarlo nel conto corrente desiderato. Thief ha una memoria con resoconti di incursioni
ventosa sul retro e scritto “Alarm” viene lanciato Un ottimo programma per arricchirsi ma che ed elenchi di programmi: l’equivalente dell’abilità
dal ‘runner sul controllo dell’allarme e si preme purtroppo deve poter lavorare indisturbato per Conoscenza della Rete 6 e può effettuare tiri
da solo ad ogni intervallo stabilito (se 1d3+2 turni per effettuare le operazioni (con INT 6) indipendentemente dal ‘runner
individuato). necessarie. Se viene interrotto il processo gli (dandogli ad esempio due possibilità di scoprire
[Controllo (10) + Libertà di movimento effetti sono lasciati al Master ma in genere un’Attrazione Fatale).
(5) + Resistenza (3) + Invisibilità (3) + succede un macello! È illegale. Icona: Un uomo con un largo mantello scuro
For (3) + Icona semplice (1) = Diff 24] Icona: Un registratore di cassa che tintinna e con cappuccio e alcuni grimaldelli (se
calcola quando sposta il denaro. individuato). Quando scardina una protezione
PEYOTE [Utility (10) + Anti-sistema (15) + tira fuori i grimaldelli e scassina la serratura; se
Classe: Controllo Memoria (2) + For (7) + Icona semplice
si intrufola lancia un rampino sopra il muro e va
FOR: 5 UM: 3 240 Є$ (1) = Diff 35]
al di là, aprendo poi una porta nascosta e se
Il programma che fa avere… le visioni! Va individua qualcosa lo descrive a voce al ‘runner.
lanciato sui controlli delle videocamere, e se HARVARD [Compattatore (10) + [ Intrusione (15) +
funziona permette di controllarle (muoverle, Classe: Utility Decifrazione (15) + Individuazione (10) +
disattivarle etc.). Inoltre può registrare fino a 2 FOR: 5 UM: 3 240 Є$ For (2) = 42 ]:(21) + Pseudo intelletto
minuti di video e fare editing (creare sequenze Un’utility che contiene un atlante e una (6) + Invisibilità (3) + Conversazione
aggiornata Guida alla Rete. Dà +1 ai tiri di (3) + Memento (5) + For (9) + Icona
inesistenti montando e tagliando altre immagini,
Conoscenza della Rete. animata (3) = Diff 60]
o crearle estrapolandole dalla realtà). Nel caso
di scene “tarocche” deve superare un tiro di Icona: Un giovane nel giorno del diploma,
vestito con il tipico abito e con un libro HELLSPAWN (GENIA INFERNALE)
Utility per controllare se la sequenza è realistica
sottobraccio. Parla con il ‘runner e lo consiglia. Classe: Demone
o se mostra qualche imperfezione.
[Utility (10) + Conversazione (3) + FOR: 7 UM: 10 3600 Є$
Quando viene attivato le telecamere mostrano Memoria (2) + For (5) + Icona Questo demone è stato appositamente
un breve disturbo. videorealistica (4) = Diff 24] progettato per essere utilizzato nelle incursioni
Icona: Il tubero allucinogeno messicano: da
nei grandi sistemi: pur non essendo velocissimo,
esso si esalano dei vapori che mostrano ciò che
DEMONI è in grado di accompagnare il ‘runner ed
vede il sistema di telecamere bersaglio.
[Utility (10) + Resistenza (3) + Memoria eseguire ogni ordine. È libero di muoversi e si
IMP II (FOLLETTO II) autoripara. Dà -3 alla Rapidità.
(2) + For (5) + Icona videorealistica (4)
= Diff 24] Classe: Demone Ha 3 subroutine: un Anti-IC di discreta potenza
FOR: 6 UM: 4 1800 Є$ (-1d10 alla FOR); un programma di protezione
SERPENT’S SON (FIGLIO DEL SERPENTE) Un’ottima e piuttosto recente evoluzione dell’Imp speciale che, se funziona, blocca gli attacchi
Classe: Controllo sul Manuale Base. Porta sempre 2 contro se stesso, il deck o il ‘runner ed infine un
FOR: 4 UM: 6 1200 Є$ sottoprogrammi (-2 alla Rapidità) ma è più programma di intrusione simile al Jackhammer
Può essere usato solo su sistemi che siano potente, più resistente, invisibile ed ottimizzato. (allerta automaticamente la fortezza e ad ogni
forniti di controlli per altoparlanti e sistema di Icona: piccola sfera di luce rossa, con un paio attacco indebolisce di 1d10 le mura).
allarme. Priva il sistema del controllo sulle d’occhi verdi vispi e divertiti. Icona: Un demone con occhi verdi, vestiti scuri
comunicazioni, che vengono dirottate e a cui Come l’Imp originale continua ad emettere con catene, teschi ghignanti e un mantello rosso
può rispondere il ‘runner o Serpent’s son. La sua ronzii, fischi e beep senza sosta. che si muove sibilando. Quando attacca le
[Compattatore (10) + Sottoprogrammi (10)
routine di Travestimento gli permette anche di + Resistenza (3) + Invisibilità (3) + catene guizzano sghignazzando; quando
simulare una qualsiasi voce che abbia udito Ottimizzato (10) + For (8) + Icona difende apre il mantello per assorbire gli attacchi
anche una volta sola, e grazie alla sua semplice (1) = Diff 45] e quando attacca le Memorie diventa uno
intelligenza può fungere da “centralinista” sciame di piccole creature inarrestabili.
mentre il ‘runner fa altro o monitorizza quel che BODYGUARD (GUARDIA DEL CORPO) [Compattatore (10) + [ Intrusione (15) +
Danno 1d10 (3) + Protezione (10) + Anti-
accade. Permette di controllare le comunicazioni Classe: Demone
IC (20) + Danno 1d10 (3) + For (3) = 54]:
(quindi spesso le azioni) del nemico, ma non di FOR: 4 UM: 5 1400 Є$ (27) + Libertà di movimento (5) + Auto-
modificare ciò che vedono le telecamere o degli La versione economica del Big One. Porta fino a Reset (3) + For (10) + Icona
altri sensori non vocali. Va lanciato su una CPU tre sottoprogrammi (-3 alla Rapidità). iperrealistica (5) = Diff 60]
Icona: Un indiano con testa di serpente e lingua Icona: La tipica guardia del corpo: capelli corti,
biforcuta, assume una forma consona alla voce mascella quadrata, occhiali scuri e completo da L’Hellspawn è uno dei più
che imita. ufficio. Parlotta in continuazione nella radio possenti Demoni in
[Anti-Sistema (15) + Travestimento (10) + auricolare (“Stiamo entrando, com’è la
Memoria (2) + Pseudo intelletto (6) + For circolazione, anche se
situazione?” e così via…). ha a disposizione 3 soli
(4) + Icona animata (3) = Diff 40] [Compattatore (10) + Sottoprogrammi (15)
+ For (7) + Icona animata (3) = Diff 35] Sottoprogrammi.

182
Nome Funzione Forza UM Prezzo (Є$)
INTRUSIONE
Jumanji Abbatte le mura (-1D6 alla FOR), allerta il sistema 8 3 240
Crusher Abbatte le mura (-3D10 alla FOR); allerta il sistema 4 4 490
DECIFRAZIONE
Opener Decifra portali (con FOR 7) o mura. 5/7 3 500
Passpartout Scardina le protezioni dei file protetti 8 2 400
INDIVIDUAZIONE/ALLARME
ID Scopre Classe e Forza di tutti i programmi incontrati 5 3 500
Radar Scopre la posizione di ogni programma entro 8 Spazi, ma non la Classe 3 1 300
Patrol Scopre operatori dotati di particolari programmi, allerta il sistema e li segue 4 5 700
Sherlock Holmes Scopre intrusi (analizzando anche tracce d’incursione) ed allerta il sistema. 7 9 1100
Watcher Scopre intrusi, dove si muovono, che programmi usano ed allerta il sistema 9 4 580
ANTI SISTEMA
Shotgun Brucia 1 UM del sistema bloocando il programma che vi era caricato 7 3 750
Hellfire Brucia 1D10 UM del sistema, danneggiando i programmi installati 9 4 810
Reaper Cancella il menù del deck e danneggia i programmi caricati (-1D6 FOR) 5 3 750
Freezing Dust “Congela” un deck o una CPU per D3 turni 8 4 840
Marjuana Inverte l’effetto di tutti i comandi di un deck bersaglio 4 3 720
Hail the King! Fa passare i comandi dati tramite Rete per quelli di un terminale interno 3 2 600
Green earth Danneggia tutti i macchinari automatizzati collegati al sistema 3 3 690
Whirlwind Colpisce ogni sistema entro 5 spazi disattivando i programmi attivati 6 3 720
Hungry mist Entra nel deck e prende il controllo di un programma caricato 6 7 1320
OCCULTAMENTO/FURTIVITÀ/TRAVESTIMENTO
Unseen Nasconde il ‘runner da altri operatori, IA e programmi 4 4 800
Invisibility 6.5 Rende il ‘runner invisible agli altri operatori e lo protegge dai programmi Neri 8 7 1320
Phantom Nasconde il netrunner ai programmi e gli permette di passare attraverso le mura (come Worm) 7 7 1500
Stealth 2.0 Avanzamento del programma omonimo. Non si disattiva finchè non è resettato 5 4 900
Stealth 2.1 Ulteriore avanzamento, si può anche auto-resettare se distrutto 9 5 1050
Make-up Permette all’operatore di assumere l’Icona di un programma 2 1 480
Thousand faces Permette di assumere l’Icona di un altro operatore già incontrato 4 4 520
Wax Programma innocuo che può assumere l’Icona di qualsiasi altro programma 8 3 500
EVASIONE
Split trail Aumenta di +1 sia il Valore di Traccia dei CCI attraversati che il Livello di Sorveglianza 1 1 300
Escape from L.A. Somma +10 al Valore di Traccia del runner per 1D3+1 turni 10 3 500
Dodge Impedisce di tracciare il segnale del runner fino alla fonte, è rapido e resta attivo 5 3 500
Many lines Impedisce di tracciare il runner, resta attivo ed è invisibile 6 4 540
Bone Distrae temporaneamente i programmi della serie “Cani” 8 2 400
Rocket Permette al runner di muoversi di 10(!) spazi a turno sulla mappa dell’isolato 6 3 500
PROTEZIONE
Buckler Blocca gli attacchi ed è rapido. Fa parte della serie “Scudi” 5 2 200
Snow shield Blocca la serie “Dardi”. Riduce i danni di 3 punti anche se fallisce il tiro. Serie “Scudi” 6 2 200
Large shield Blocca gli attacchi e resta in esecuzione. Serie “Scudi” 6 3 240
Magic shield Blocca gli attacchi, resta in esecuzione ed è invisibile. Serie “Scudi” 8 4 270
Tower shield Blocca gli attacchi, resta in esecuzione e si auto-ripara. Serie “Scudi” 9 4 300
Eye2Eye Sta in esecuzione invisibile. Blocca gli attacchi e risponde come un Killer VII (-1D6 FOR) 7 7 1800
ANTI IC
Chiller Killer IV potenziato (-1D10 alla FOR) con Icona apparentemente inoffensiva 4 4 1160
Killer VI.1 Killer VI dotato di rapidità (-1D6 alla FOR) 6 5 1360
Killer VIII Potenziamento dei Killer (-1D10 alla FOR) dotato di rapidità 6 6 1440
Ninja Programma d’attacco (-1D6 alla FOR) semovente, invisibile e rapido 7 7 1800
Predator Programma d’attacco (-1D10 alla FOR) intelligente, autonomo, rapido, invisibile 9 7 4000
Dog-catcher Attacca i programmi della serie “Cani” (-1D6 alla FOR), è rapido 6 4 1120
Amnesty Int. Disattiva la funzione Anti-operatore dai programmi per alcuni turni 6 4 1200
Lawyer Immobilizza un programma e tenta di prenderne il controllo 5 6 1520
Demonslayer Attacca e de-resetta i Demoni. È rapido 8 5 1400
Hara-kiri Attacca e de-resetta il Killer VI 7 3 1000
Hellwhistle Attacca e de-resetta il Cerbero 5 3 880
Mrs Ripley Attacca e de-resetta il Drone 10 6 2800
Archangel Attacca e de-resetta gli Anti-sistema e i Demoni; è invisibile e rapido
ANTI OPERATORE
Magic bolt Resta in esecuzione ed attacca autonomamente. Infligge 1D6 PF, ed è della serie “Dardi” 3 4 7500
Firebolt Infligge 2D10 PF. Fa parte della serie “Dardi” 6 5 8750
Fireball Infligge 3D10 PF. Fa parte della serie “Dardi” 10 8 12500
Mike Tyson Potenziamento dello Storditore, manda KO il runner. 8 5 8000
Flash “Acceca” il netrunner per 1D3+2 turni 6 4 7250
Torturer Traccia il runner e lo colpisce con una scarica elettrica che gli impedisce ogni azione 6 5 8750
Terror2000 Instilla nel runner una paura irrazionale della Rete 7 4 7500
Banshee Funziona come T2k ma è invisibile e libera di muoversi 5 6 10000
Pantera Manda il bersaglio in stato d’incoscienza ma NON lo scollega dalla Rete 10 5 8750
Facehugger Riduce l’Int di -1D3 punti/turno. È rapido e fa parte della serie “Alien” 4 4 7500
Alien Drone Riduce l’Int di -1D4 ed infligge 1D10 PF. È in grado di muoversi dentro al sistema 9 8 12500
Alien Queen Riduce l’Int di -1D6 ed infligge 3D10 PF. È semovente, intelligente, rapida etc… 10 15 20750
CONTROLLI
Warning S’insinua nel sistema ed attiva periodicamente i controlli dell’allarme connesso 3 3 240
Peyote Controlla le telecamere e permette editing e manipolazioni video 5 3 240
Serpent’s Son Programma intelligente che s’insinua nel sistema e controlla e gestisce gli input vocali 4 6 1200
UTILITY
Powerplant Ripara programmi danneggiati e/o distrutti. È invisibile e resta in esecuzione 5 3 250
Money maker S’insinua nel network bancario ed effettua sottrazioni di danaro cancellando poi le tracce 7 5 1100
Harvard Atlante e Guida alla Rete aggiornata. +1 ai tiri di Conoscenza della Rete 5 3 240
DEMONI
Imp II Porta 2 sottoprogrammi. È infaticabile ed invisibile. 6 4 1800
Bodyguard Porta fino a 3 sottoprogrammi 4 5 1400
Big one Trasporta fino a 4 sottoprogrammi ed è in grado di trovare da solo i bersagli 6 7 1800
Thief Demone intelligente dotato di programmi d’Individuazione, Intrusione e Decifrazione 6 10 2400
Hellspawn Un possente Demone con un Anti-IC, un programma di Protezione ed un Anti-sistema 7 10 3600
SUL FILO DEL RASOIO
NETRUNNER

particolare, quindi la modifica è


Editing impossibile se il demone sta trasportando
Modificare i programmi (o “editarli”) è un dei sottoprogrammi. Questo non vale per i
processo complesso e rischioso: da una demoni nel manuale base o quelli “vuoti”,
ICONE parte è un vantaggio per ottenere ma per quelli scritti già con determinati
programmi difficilmente creabili da zero, sottoprogrammi (come Hellspawn o Thief).
dall’altra è facile, nel tentativo,

5QuestoUn
“Ehi tu! Sto parlando con te! danneggiare il programma o renderlo programma editato conta
Non ti vergogni a girare con quella inutilizzabile.
Succube standard?” come protetto da COPY.
Normalmente le modifiche sono fatte da è il motivo per il quale molti
CCI:096:222:090:238 ‘runner esperti che stanno scrivendo un preferiscono usare i programmi in
programma complesso senza l’aiuto di commercio e non modificarseli da soli.
altri programmatori oppure da incursori Le modifiche cambiano la struttura del
La grafica delle proprie Icone è qualcosa che aggiornano un programma più programma, e le copie spesso sono
che ogni ‘runner inevitabilmente edita. semplice. instabili e inutilizzabili.
Cambiare le proprie Icone è assolutamente
inutile per le incursioni telematiche (i L’utility Reset (o l’optional Auto-reset)
Programmi, le IA e tutto nella Rete, eccetto
Tranne dove vi sono indicate delle regole funzionano comunque normalmente.
gli altri operatori non usano le Icone per aggiuntive o qualche procedura, la
modifica di programmi è equivalente, in
interfacciarsi), ma potrebbe tranne in
inganno qualche ‘runner. sostanza, all’uso di Programmare.
Difficoltà
A seconda della difficoltà del tiro può Tenendo presenti le 5 regole sopra, per
essere necessario più o meno tempo, i modificare un programma si effettua un
Un programma che ha un’Icona differente ‘runner possono collaborare per fare tiro di Programmare. Il tempo necessario
dal solito può essere riconosciuto per è il solito (6 ore per punto), e la Difficoltà
quello che è dai netrunner con un tiro modifiche; tutto come nelle regole base.
Queste regole vanno seguite solo dai si calcola in modo differente a seconda
d’Interfaccia superiore a:
vostri ‘punk: le Zaibatsu o i team di che si vogliano modificare gli Optional, la
15 + la Complessità dell’Icona programmatori “ufficiali” non hanno certo Forza oppure aggiungere nuove Funzioni
di questi problemi: essere un pirata, per al programma.
quanto bravo, non è come fare le cose
con tutti i crismi del caso. Il primo punteggio da tenere presente è la
Difficoltà del programma “base” da
modificare: questa va divisa per 2 e presa
Le 5 regole di modifica come punteggio minimo per il calcolo della
Queste sono le regole a cui ogni tipo di Difficoltà della modifica.
modifica deve obbligatoriamente A questo è aggiunto un punteggio diverso
sottostare. secondo il tipo di modifica.

1 Non si può modificare due volte


un programma.
Per editare gli Optional di un programma
(aggiungerne o toglierne), alla Difficoltà va
I programmi modificati (anche con sommata:
successo) sono rimaneggiati, quindi meno
stabili e sicuri degli altri. Se qualcuno
tenta di modificare due volte un + DIFF [Optional aggiunti]
MODIFICARE LE ICONE
programma si assume che sbagli + DIFF [Optional rimossi]/2
automaticamente il tiro di Programmare.
Cambiare l’Icona di un programma, Questo evita che, tramite una serie
A questo punto qualcuno si chiederà
lasciandola della Complessità originaria, è d’aggiornamenti, un incursore solitario
facilissimo: chiunque abbia Interfaccia ed perché rimuovere degli Optional.
possa programmare un Uccisore di
un Creatore caricato può effettuarla. Semplice: il nuovo programma occupa le
Anime!
UM adeguate alle sue nuove dimensioni
(vedi la Regola 4). Per questo motivo, a
Le modifiche strutturali, invece, sono più
complesse, e vanno effettuati dei tiri di 2
Una
Il programma editato è simile
all’originale
modifica non stravolge
meno di volere programmi enormi (in UM)
a volte vanno rimossi optional poco utili.
Programmare. Esempio: Wizard vuole modificare un Killer VI
Per modificare l’icona di un programma è completamente i codici di programma, per per dotarlo della capacità di restare in
necessario superare un tiro di questo un programma modificato può esecuzione e di attaccare non appena individua
Programmare con Difficoltà pari a metà (½) essere individuato da uno di un bersaglio. Per farlo deve dargli gli optional
della Difficoltà del programma, cui va
sommata la Complessità della nuova
Individuazione e cancellato o colpito da un Resistenza (3) e Ricognizione (2). Il Killer VI
Assassino o un programma specifico occupa 5 UM, ed ha difficoltà 35. La difficoltà di
Icona. Nel caso in cui la Difficoltà non sia modifica è: [17,5+3+2=22,5], cioè 23 punti. Un
indicata (come per i programmi del contro quello da cui è derivato.
risparmio di 17 punti rispetto alla scrittura del
Manuale Base) il Master ne assegna una a I programmi d’individuazione (come ID e programma da zero (Difficoltà 40)!
seconda di quante UM essi occupino. Eagle’s Eye) in genere rilevano il
programma standard senza trovare le Modificare la Forza di un programma,
modifiche. invece, è lievemente più complesso. Il tiro
In caso di fallimento del test gli effetti sul
programma vanno decisi dal Master, che di Programmare è fatto sulla falsariga di
se preferisce può ispirarsi ai tentativi falliti
di riscrivere i programmi (vedi Errori di 3Con l’eccezione
Il programma editato ha una
Difficoltà diversa dall’originale.
della 1 e 2 Regola un
quello di prima, ma essendo la Forza una
misura dell’effettiva potenza, della
Modifica, più avanti). velocità, della precisione e dell’affidabilità
programma modificato va trattato come del programma, la modifica è più difficile.
uno appena creato, quindi occupa le UM
appropriate alla sua Difficoltà Finale (è
Nota bene: Le modifiche delle icone non
pari alla difficoltà che avrebbe se fosse + FOR [base]/2 + [differenza tra
seguono le regole descritte sotto per
modificare i programmi, si può cambiare creato da zero), e se viene venduto costa FOR]x2
l’icona di un programma svariate volte, e in in proporzione.
generale, la modifica dell’icona è In pratica si somma a metà della difficoltà
considerata un caso particolare di modifica
dei programmi. 4 Non si possono modificare
Demoni con sottoprogrammi.
I programmi dotati della funzione
del programma metà della sua FOR
originaria e il doppio della differenza tra le
due FOR (originale e quella modificata).
Compattatore funzionano in un modo

184
SUL FILO DEL RASOIO
NETRUNNER

Nota che se si vuole depotenziare un Questa possibilità in più non dovrebbe


programma (come nel caso degli Optional, sbilanciare troppo il gioco: non permette
per risparmiare UM) la differenza va presa comunque programmazioni troppo
come numero positivo e sommata al complesse, ma offre un buon incentivo ai
totale, mai sottratta. giocatori, che forse tenteranno di fare da ERRORI DI MODIFICA
Esempio: Wizard vuole modificare un altro Killer soli cose che prima non sarebbero stati in
VI per dargli F 9 ed essere sicuro che colpisca grado di fare, o per le quali avrebbero
sempre quei dannati Hellhound. Alla difficoltà Quando un ‘runner sbaglia a programmare
richiesto un aiuto.
del tiro di programmare va aggiunto 6/2, pari a qualcosa, il Master può vedere cosa
3, e (9-6)x2, pari a 6. La Difficoltà è 27. effettivamente abbia combinato.
Per prima cosa bisogna controllare di
L’ultimo tipo di modifica possibile su un Progettare Cyberdeck quanti punti il tiro in Programmare è
inferiore al minimo richiesto:
programma è riguardo alle sue Funzioni.
Finora ci siamo occupati solo di software,
Spesso, per creare un programma
ma è anche il caso di parlare un po’ di Fallimento Effetti
versatile dall’uso multiplo, è meglio partire
hardware. L’abilità di Progettare 1-2 Lieve imperfezione
da un programma specifico e 3-5 Errore grave
Cyberdeck permette di riparare,
implementare le nuove Funzioni richieste. 6-10 Errore critico
modificare o progettare un deck
È importante notare che quest’opzione 11+ Fallimento totale
perfettamente funzionante (utile se ti
non sempre è possibile ed utile:
hanno rinchiuso nella Valle della Morte!),
aggiungere nuove funzioni ad un Il programmatore non può sapere quali
mancante solo dei Programmi. difetti contiene il codice prima di provarlo.
programma richiede un tiro di
Questo significa che con questa abilità sei I programmi difettosi si comportano in
Programmare con una Difficoltà pari a:
in grado anche di includere il software modo diverso, deciso dal Master in base
operativo, creare il Menù e persino alla tabella (programmi che vanno a 0 di
+ DIFF [Funzione extra]x2 falsificare i Codici di Accesso della FOR sono inutilizzabili):
Internet Phone Corporation!
Un programma lievemente imperfetto ha
Si possono fare due considerazioni: è più alcuni inconvenienti. Ha –1 FOR e prende
facile modificare programmi complessi Difficoltà 1 bug tra i seguenti:
aggiungendo funzioni semplici che il Ci sono innumerevoli modifiche che i - Perdita strutturale lieve: il programma
contrario; non sempre la modifica è più perde un Optional.
giocatori potrebbero voler fare al deck. - Conflitto software: il programma fa saltare
semplice della scrittura partendo da zero. Qui vi sono alcuni esempi di Difficoltà (e di il collegamento quando è attivato insieme a
È esattamente così che vanno le cose: modificatori da applicare al tiro nel caso di un altro programma. Alternativamente salta
modificare i programmi è pur sempre deck particolari) per gli interventi quando ne incontra uno (di solito un
difficile, e modificare le funzioni equivale “standard” di potenziamento (presenti Segugio o Mastino). Quando il deck salta il
quasi a fare un programma partendo da anche sul manuale) e da usare come ‘runner viene espulso dalla rete e deve
capo. linee-guida: riavviare per digitarsi di nuovo.
Esempio: Finalmente il nostro vecchio Wizard - Fragilità strutturale specifica: il
ha comprato un Hellhound ma vuole programma si de-resetta quando attaccato
Modifica del deck Difficoltà da un programma specifico (tipicamente
aggiungergli la capacità, oltre che di uccidere
l’intruso, di avvisarlo che qualcuno sta Riparare un deck danneggiato 15 dal Killer VI).
attaccando il sistema (Allarme, difficoltà 15). Costruire un deck “base” 20
Questa modifica ha Difficoltà [20+(15*2=)30=] Aumentare Rapidità fino a X 15+X2 Solo ‘runner disperati (e a corto di tempo e
50, di 5 punti inferiore rispetto alla scrittura di un Aumentare Mura fino a X 10+2X soldi) potrebbero tentare d’usare un
Hellhound con Allarme, ma è comunque troppo Aggiungere 1 Memoria extra 15 programma con un errore grave.
elevata! Meglio che si trovi qualcuno che lo aiuti Falsificare Codice d’Accesso* 25 Il programma ha –2 FOR e acquista 1 bug
nel lavoro. Deck cellulare +5 scelto tra i seguenti:
Deck per cyberarti* +10 - Perdita strutturale grave: il programma
perde due Optional.
Le modifiche multiple (cambiare forza e - Grave conflitto software: il programma fa
optional, per esempio) sono trattate come Dove vi sono (*) il Master può chiedere saltare il collegamento quando viene
una somma delle precedenti, solo che la che il tiro sia fatto sulla media tra attivato insieme a una Classe di programmi
difficoltà del programma dimezzata non va Progettare Cyberdeck e l’abilità adeguata (Anti-IC, Protezione etc.) oppure quando
sommata due volte per le due diverse (Falsificare o Cybertecnologia). ne incontra uno appartenente alla Classe.
modifiche. Quando il deck salta il ‘runner viene
espulso dalla rete e deve riavviare il deck
Esempio: Wizard cerca di mettere insieme le
sue esperienze di programmazione e di Tempo e Costo prima di digitarsi di nuovo.
modificare un Killer VI (FOR 6) per dargli la Il tempo per modificare o costruire un - Conflitto hardware: il deck rischia di
Resistenza (3) e Ricognizione (2) e aumentargli deck è pari a 8 ore per ogni punto di saltare se carica il programma con un
hardware specifico (spinotti d’interfaccia,
la forza fino a 9 (+3). La Difficoltà è: Difficoltà (quindi maggiore che per lettori di chip, schermi etc.). Se il runner si
[17,53+2+3+6+=31,5], ovvero 32. Una difficoltà Programmare: qui il pensiero deve
minore di quella di un normale Killer VI! digita con l’hardware e il programma il
passare attraverso le dita). Master deve tirare un d10 ogni round, se
Il costo, se il ‘runner ha a disposizione i ottiene 1 il deck salta.
Programmare + Editing giusti strumenti, è il 20% di quello indicato - Fragilità strutturale generica: il
Infine un trucco di programmazione: sul manuale (quindi ogni punto di Rapidità programma si de-resetta automaticamente
costa 400Є$ in componenti, ogni punto quando viene attaccato da un software
usando l’editing è possibile creare
Anti-IC generico.
programmi molto difficili in modo della Mura 200Є$ e così via).
autonomo, creandoli in due faso separate. Un programma con un errore critico è
Prima si crea un programma con Funzioni Ovviamente, tutte le modifiche indicate meglio buttarlo via. Ha 1 Funzione (quella
e FOR (o Optional) adeguati: poi si sopra possono essere acquistate al giusto primaria), ½ FOR, nessun Optional, 2 bug
modifica il programma per ottenere quello prezzo sotto forma di schede aggiuntive, scelti tra quelli sopra.
desiderato. come indicato nel manuale base (pg 135).
Un fallimento totale, va bene solo per
pulirci le digitolame. Buttalo.
Ovviamente le cose non sono così Potete anche permettere ai vostri ‘runner
immediate, perché senza prestare molta di lavorare come Tecnici e fare modifiche
attenzione ai vari valori di Difficoltà e a pagamento (normalmente la “paga” è il
sbagliando procedura si potrebbe 50%-75% del costo complessivo di Nota: programmi danneggiati che perdano
complicare la scrittura, piuttosto che modifica). optional o FOR non occupano meno spazio
semplificarla. del normale (la loro Difficoltà totale resta la
stessa).
Proprio come accade in realtà!

185
SUL FILO DEL RASOIO
NETRUNNER

Io Posso Qualcosa: il rovescio della


I. A. medaglia di tutto quello che le IA possono
Il manuale base fornisce utili consigli su fare è dato dal fatto che l’IA non può
come comportarsi nell’impersonare una muoversi liberamente nella Rete ed
PARLARE “RUNNER” IA, sul fatto che esse sono quanto di più entrare “a sbafo” negli altri sistemi. Può
potente e incomprensibile esista tra le agire in tutte le zone in cui è lecito
Metamorfosi I–G, ma tralascia alcuni muoversi (quindi anche nelle CLS, dove
6 colpi: deck con una sola Memoria
10 colpi: deck con 2 Memorie
aspetti che possono risultare può mascherarsi da normale operatore),
12 colpi: sistema con 3+ Memorie particolarmente importanti per un ‘runner ma non può fare cose illegali, a meno che
Al Silicio: artificiale (detto in genere delle IA) in un’incursione. sia programmata appositamente.
Ali software o spinotti d’interfaccia
Alzare la polvere: far scattare un Allarme, attivare Per quello che riguarda l’interazione delle
un programma d’Evasione Iniziamo dal principio: le IA non sono, IA nel “mondo reale”, semplicemente
Angelo: netrunner che effettua incursioni ovviamente, operatori di sistema come basatevi sulla lista di Abilità che gli avete
contro le corporazione
Artiglieria: supporto telematico ad
tutti gli altri. A tutti gli effetti non usano le assegnato. L’IA avrà servomacchiari e
un’operazione di solitari o Metamorfosi I–G, e per la loro intelligenza strumenti appropriati per usare le abilità
un’incursione in un edificio non possono essere considerate “comuni” che possiede (gioà compresi nel costo in
BlackEnd: morte dovuta ad Anti-Operatore
BlackJack: un operatore autorizzato che usa
programmi. eurodollari da assegnare alle abilità).
programmi Neri Per questo motivo le IA seguono le
Blast: una scarica di corrente, un attacco di seguenti regole quando si trovano in
un Anti-operatore
determinate situazioni.
Status delle I.A.
Bruciare: sbagliare un tiro di programmazione Oltre a tutto questo, esiste la possibilità
o di modifica, perdere un programma
Burnout: essere vittima di un Nero che riduce Io Vedo Ogni Cosa: le IA si fanno che qualcuno voglia usare una IA come
l’Int
rappresentare nel cyberspazio con Icone, PNG (se non addirittura come PG!). Ecco
Caccia alla volpe: inseguimento in Rete da parte quindi alcune note che riguardano lo
della Netwatch ma non ne hanno bisogno per esplorare la
Calzolaio: un ‘runner che falsifica dati Rete, o distinguere ‘runner e programmi; status delle Intelligenze Artificiali nel
Cassaforte: parte di un sistema che contiene i
loro “vedono” gli impulsi elettrici e i segnali mondo del 2020.
files segreti In primis, ogni I.A. ha uno status giuridico
Cavallo Pazzo: ‘runner che sfida impunemente telematici nella stessa misura in cui un
sistemi Neri e Megacorporazioni uomo può vedere la luce. Per questo riconosciuto dalla Convenzione di Basilea
Cavatappi: progr. di Decifrazione/Intrusione
motivo le IA si possono accorgere di del 2010: ognuna ha cittadinanza Svizzera
Chierichetto: chi usa la Rete in modo totalmente ed ha tutti i diritti definiti per le forme di
legale ‘runner o programmi invisibili che
Chippin’: comprare nuovi programmi o incrocino (senza usare programmi di intelligenza autonome. Questo significa
congegni cyber per la Rete
Individuazione). che le IA normalmente non vengono
Chips: coppia d’Icemen in pattuglia cancellate, ma upgradate.
Chipset: l’insieme dei chip contenenti i Chi volesse passare inosservato ad una
programmi di un ‘runner IA con un programma di Furtività deve
Civetta: progr. d’Individuazione/Allarme
fare un tiro con FOR del Programma Ogni IA può comunque essere cancellata
Cleopatra: programma di Travestimento senza appello nel caso in cui venga
Convoy: ‘runner che usa con molti programmi +1D10 contro l’INT della IA. Questo
attivati assieme significa che è estremamente difficile riconosciuta “fuori programmazione”,
Cool: alla moda; utile; appariscente
passare inosservati ad un’Intelligenza ovvero se commette atti di violenza o in
Cowboy: incursore; ‘runner indipendente genere si rende un pericolo manifesto per
Croupier: manovratore, che orde complotti Artificiale (che ha INT tra 12 e 21).
Cutter: programma d’Intrusione silenzioso Nota che solo i programmi di Furtività (che la società (in modo simile a quanto
Dasher: droga che aumenta l’Intelligenza
ingannano i programmi) possono essere avviene per i soggetti sottoposti ad un
Demonologo: chi programma o usa Demoni Mandato di Terminazione).
Devil: nemico personale; netrunner con usati contro una IA.
reputazione di violento
Dio programmatore specializzato nello
Io So Ogni Cosa: visto che è Questi leggi, chiaramente, non si
sviluppo di Realtà Virtuali applicano alle IA dei grandi sistemi
Disinfettare: eliminare le traccie di un’incursione praticamente il “cervello” di un sistema,
o un pagamento illecito una IA sa sempre tutto ciò che sta corporativi, che uccidono senza problemi
Donnola: operativo della Netwatch
succedendo nel proprio sistema. Conosce gli intrusori (ma che vengono anche
Essere a Mezzogiorno: essere giunti alla parte resettate se falliscono o è necessario
più importante di qualcosa in ogni istante lo status preciso di ogni
Evocazione: attivazione o programmazione di un programma, operatore o dato del sistema sostituirle… ci sono stati alcuni incidenti, a
sotware Demone
cui appartiene. volte, causati da IA in procinto di essere
Fare il freak: agire in modo insensato smantellate).
Firewall: sentiero difficile da percorrere, Questo significa che, se state modificando
portale o mura di fortezza un conto corrente direttamente dal
Flips:
Freak:
procedure difficili e/o complesse
chi ha subito attacchi che modificano
sistema (ipotizzando che abbiate superato I.A. ad Analisi Simbiotica
la personalità; chi è stato in l’IA senza farvi scoprire), questa può Un procedimento estremamente recente
Braindance venire a controllate cosa sta succedendo inventato dalla Microtech di “scan
Gunner: netrunner che fa stabilmente parte di
un gruppo di mercenari
in quella Memoria (per questo molti cerebrale” ha permesso a molti ricchi
H2H: Hand To Hand, combattimento corpo ‘runner usano programmi che mascherano corporativi di illudersi di avere a portata di
a corpo nel mondo reale i loro comandi in remoto). mano l’immortalità.
ICE: programma d’arresto non letale, che
immobilizza o traccia il netrunner per
arrestarlo Molti corporativi estremamente ricchi si
Iceman: membro della Netwatch permettono, prima di tirare le cuoia, di
Indiano: qualcuno che odia la Rete o i
netrunner. Corporativo od operatore darsi una “ripassata” mediante il
dell’Internet Phone Corporation procedimento di scannerizzazione
Java: un impegno o qualcosa d’inutile che cerebrale inventato dalla Microtech. In
non può essere evitato/rinviato
Jumping: effettuare molti salti di CCI per non pratica è possibile ricreare un’IA che è
farsi tracciare “mentalmente” identica alla persona di cui
Killer programma Anti-IC (per estensione è stato preso il calco cerebrale.
dalla famosissima serie omonima)
Laggare: essere scoperti nell’entrare a sbafo Questo processo però, si è rivelato
in un CCI tutt’altro che perfetto, anche se
Lavorare con le pattine: effettuare un’incursione l’imperfezione di uno scan cerebrale è
senza farsi scoprire
Lavoro da borsa: incursione per prelevare dati apparentemente minima (lo 0,001%).
Low sheet: scarse credenziali; pessima fama Successivamente si è scoperto che
Macinino: un vecchio deck con caricati questa percentuale di “dati mancanti” crea
programmi economici
Macrare: fare un’incursione con il solo scopo un processo, progressivamente più
di arricchirsi Chi ha detto che le IA non possono agire fuori veloce, che porta alla frammentazione
dalla Rete? completa dell’impronta cerebrale
(registrata come “personalità” dell’IA).

186
SUL FILO DEL RASOIO
NETRUNNER

Tutte le IA di analisi simbiotica devono una IA di analisi simbiotica, ponendo poi


quindi essere costantemente revisionate, “l’anima” della sfortunata vittima in un
perdendo con gli aggiornamenti quel serbatoio e mettendola a disposizione
“quid” di umanità dovuto allo scan delle ricerche Infocomp. Per ”fortuna” non
cerebrale. In pratica diventano, col tempo, è dotato della possibilità di muoversi Maggiordomo: programma che svolgere compiti
al posto del Netrunner
IA “comuni”. liberamente per la Rete. Il suo optional Mezzogiorno di fuoco: sfida con un altro ‘runner
d’Intelligenza Artificiale gli dà INT 10. molto esperto o pericoloso
Deve tracciare il ‘runner per ucciderlo. Mondano: appartenente ad una Realtà Virtuale
In termini di gioco, una IA ad analisi Moscerino: programmi con FOR e UM ridotte
simbiotica è esattamente uguale ad un Pallottole da elefante: programmi con FOR e UM
PNG. Questo significa in primis che SOULKILLER molto elevate
potrebbe essere più interessante da usare Classe: Anti-operatore Perle ai porci: hardware e software di qualità in
mano a operatori legali
per il Master, in secondo luogo che essa FOR: 15 UM: 25 Pistolero netrunner con una buona fama
NON è limitata nelle sue varie azioni dalla Icona: Una bianca figura umanoide Plumcake sistema facile da forzare o netrunner
fiammeggiante. alle prime armi
propria programmazione, ma risponde [AntiOperatore(20)+Compattatore(10)+Utility( Rusher: droga che aumenta l’Iniziativa
quasi esclusivamente al proprio istinto di 10)+Sottoprogrammi(25)+Ottimizzazione(13)+Re
sistenza(3)+Memoria(2)+Fiuto(2)+Ricognizione Salto nel buio: incursione in un sistema mai
sopravvivenza. (2)+IntelligenzaArtificiale(12)+Memento(5)+C incontrato o dalle difese ignote
onversazione(3)+For(15)+Icona(5)=Diff 127] Sentire 12 rintocchi: essere vicino alla morte o
rischiare la vita
Cancellare una I.A. Smoking: Icona peculiare di un certo netrunner

Le IA non hanno uno spazio in Memoria, Incontri casuali Stare a Little Big Horn: subire una pesante
sconfitta o un fallimento
visto che sono localizzate nelle CPU. Se ve ne state semplicemente a zonzo, Stare a Mauna-Loa: essere felici, in vacanza o
girando qui e là, oppure frequentate le ricchi; essersi ritirati dopo una
Questo significa che cancellare una IA è incursione fortunata
praticamente impossibile: per farlo CLS, ecco alcuni incontri che potreste Sysop: System Operator. Operatore
sarebbe necessario resettare le Memorie fare… autorizzato d’un sistema.
Titolo: soprannome con il quale si è
del sistema e spegnere o scollegare tutte conosciuti nella Rete
le CPU. Wiz: un programmatore molto famoso, Tomahawk: programma dotato di Libertà di
È interessante notare che se vengono che ha creato alcuni dei programmi più Movimento o di Fiuto (optional)
diffusi tutt’oggi. Nessuno sa bene che reati Toro Seduto: pezzo grosso di una corporazione o
danneggiate sufficenti CPU da ridurre l’IA di un’organizzazione illecita; boss.
a meno di INT 12, questa cessa (fino a abbia commesso, ma è nemico giurato T-Rex: il programma più potente e
che è riparata) di agire come IA. della Netwatch. Ha l’Icona di una mago pericoloso di un intero sistema
medievale e un deck di buon livello Tucano: programma appariscente ma inutile
Molti Netrunner hanno tentato di sfruttare Volare: digitarsi, collegarsi, essere online
questa debolezza pagando gruppi di (Rap.+4, Mura+8, UM 20), ma il suo punto
mercenari perché distruggessero le CPU forte sono i programmi. Usa i migliori
di sistema estremamente protetti… Demoni sulla piazza (Hellspawn, Thief,
…ma è inutile dire che una CPU nella Imp II) ed alcuni software mirati
realtà è quasi più protetta che nella Rete. (Archangel, Hara-kiri e così via); la
maggior parte dei quali con Icone
codificate in stile fantasy.

Storie della Rete M’blola: alcuni dicono che questo ‘runner,


Ecco una serie di voci, pettegolezzi ed entrato sulla scena da poco, sia
altro riguardante i ‘runner e la Rete. veramente dotato. Ha l’Icona di un
Possono essere usati come spunti per enorme joint di marijuana, ed è solito
avventure, voci che girano nelle CLS usare un sacco d’Anti-sistema
oppure per creare File d’alcune fortezze (ovviamente Marijuana più Shotgun, e
(per esempio l’elenco degli incursori “fritti” Hungry mist) ed i programmi più versatili
dal sistema!). tra gli altri (Stealth 2.0, Killer VI). Ha un
deck estremamente potenziato (Rap.+5,
Cowboy’s Top Ten: è una rubrica molto Mura+10, UM 20). Qualcuno vocifera che
famosa, distributia da diversi giornali e siti sia stato lui a sabotare la Prima
(e Quotifax) dedicati ai Netrunner. dell’Orchestra Sinfonica di Night City al
È tenuta di C.HeV, un famoso ‘runner che concerto del 2021.
ogni mese fa la classifica delle dieci
fortezze più inespugnabili della Rete. Ciò ThEmAsK: un intrusore che utilizza
è fatto a scopo di divertimento (o di l’Icona dell’omonimo film del 20° secolo
avvertimento), quindi se volete tentare di (con l’originale Jim Carrey, non il clone).
forzare qualcuno di questi sistemi e ci In giro si crede che sia un file-sucker
lasciate le penne non dite che non vi sponsorizzato dalle corporazioni, poiché
avevamo avvertito… usa sempre programmi estremamente
Da ormai più di 3 anni la top ten è sempre raffinati. È uno specialista in lavori
dominata dalle stesse 3 fortezze: l’XAR silenziosi, ed oltre ad un deck
della EBM, la fortezza centrale della pesantemente modificato; praticamente
corporazione; il “MUTEN” della sede un terminale (Rap.+3, Mura+7, UM 30)
centrale Arasaka ed il LEP, la temutissima usa programmi silenziosi come Unseen,
fortezza della Manta che gestisce la Phantom, Eye2Eye e Ninja.
Libera Prigione della Valle della Morte.
Sgt. PAIN: uno degli operatori peggiori
Soulkiller: avete letto bene, questo è della Netwatch, che si occupa di dare la
l’Uccisore di Anime (avete il supplemento caccia ai netrunner più abili. Qui e lì si
Hardware?), il terribile programma ideato vocifera persino che sia un’IA CREDITI
da Alt (la ragazza di Johnny Silverhand) appositamente programmata.
per la Infocomp prima di venire rapita e È l’archetipo del Devil per ogni ‘runner,
uccisa, nello Sprawl si dice dall’Arasaka... con un deck spaventoso (Rap.+4, Mura Per commenti, chiarimenti, minacce o
Alcuni affermano che si tratti di un vero +10, UM 20) e programmi devastanti qualsiasi altra cosa, potete contattare
l’Autore [Federico Danelli] alla e-mail:
inferno in terra: strizza la mente del (Reaper, Sherlock Holmes, Predator,
blacktroll@virgilio.it
‘runner con forza brutale, uccidendolo e Fireball, Alien Drone o Terror2000).
prelevando il suo tracciato cerebrale con Fortunatamente se la prende solo coi
un procedimento simile alla creazione di ‘runner migliori (o quelli più fortunati…).

187

Potrebbero piacerti anche