Sei sulla pagina 1di 15

Programmare + deciderne gli effetti, e solo dopo cercare

una Funzione adatta. In ogni caso l’ultima


La possibilità di creare nuovi programmi è parola al riguardo spetta al Master (anche
una delle features migliori a disposizione se andasse contro le regole qui descritte!).
COSA ME NE FACCIO DI QUESTO dei Netrunner in Cyberpunk.
DOCUMENTO? Purtroppo, a volte, le regole sono un po’
confuse sul come gestire la situazione, e
Nuovi Optional
questo è un peccato perché i programmi e Questi Optional sono diversi da quelli del
Bella domanda, choomba. Diciamo che in le modifiche fatte in casa possono manuale base, e possono essere messi in
primo luogo serve ad espandere le Rete aggiungere uno spessore nuovo ai vostri un programma come al solito al costo
così come la hai trovata presentata nel indicato (in punti di difficoltà):
netrunner ed alle vostre partite.
Manuale Base, soprattutto per le questioni
di Programmazione. Oltre alle varie Questa parte introduce nuove Funzioni e
precisazioni su cose non troppo chiare, ci nuovi Optional per i programmi con le DIFF. Optional
sono anche alcuni “aggiornamenti” alle relative difficoltà, oltre ad alcune 2 Memoria: quest’optional è diverso
regole che vengono dagli anni. precisazioni su aspetti che nel manuale da Memento. Un programma con
Memoria può registrare freddi dati
base sono (per usare un eufemismo) “non
(per esempio il numero di
molto chiari”: questo è un aiuto per i infrazioni del sistema, il percorso
Per fare un esempio: chi oggi potrebbe
master più impegnati con non vogliano seguito da un ‘runner, i programmi
ancora sostenere che un deck cellulare è
inutile in campagna e che cade la linea nel sobbarcarsi in attente valutazioni dei attivati durante un’incursione ecc).
25% dei casi se ci si muove? programmi e della difficoltà di scrittura da -10 Usa e Getta: un programma
assegnare. dotato di questo optional è più
facile da scrivere e occupa meno
In pratica, qualcosa è stato aggiunto, e spazio del normale, ma può
Ovviamente anche queste, come quelle
qualcosa è stato riverniciato di fresco. Lo essere usato una sola volta. Dopo
del manuale base, vanno considerate solo l’uso il programma si cancella, e
stile complessivo dovrebbe essere
delle linee guida da cui sviluppare le né Reset né l’optional Auto-Reset
migliore.
proprie idee. Spesso, per bilanciare un possono ripararlo.
E lo stile è tutto! programma troppo complesso, invece che 10 Ottimizzato: un programma
aumentare la difficoltà di scrittura è meglio ottimizzato è più difficile da
aggiungere qualche penalità imprevista; scrivere di uno normale ma è
molto più efficiente in termini di
ma tutte le valutazioni di questo tipo sono
spazio. Un programma ottimizzato
lasciate alla vostra intelligenza. occupa metà delle UM
arrotondate per eccesso (costa
Nuove Funzioni (o quasi) comunque il normale).
0 Int –1D3: un tale Nero non
Le Funzioni che possono essere infligge PF ma riduce
assegnate ai Programmi sono permanentemente l’Int del ‘runner
fondamentalmente le stesse del Manuale colpito di -1d3. Il programma deve
Base. avere Fiuto e riuscire a tracciare il
Quelle qui indicate sono le Funzioni che segnale del runner fino alla fonte
necessitano di qualche chiarimento o (come un Hellhound). Questo vale
anche per gli optional simili.
quelle totalmente differenti, aggiunte in 3 Danno 1D10: un programma con
questa espansione. quest’optional causa 1d10 danni
al posto di 1d6 quando colpisce.
DIFF. Funzione Un Nero farà 1d10 PF, un
10 Evasione: il programma serve a Piccone -1d10 alle Mura, un Anti-
rendere il netrunner (o un altro IC -1d10 alla For. Se il
programma) più difficile da programma ha due o più Funzioni
rintracciare. quest’ optional va preso due volte.
15 Occultamento: il programma 3 Int –1D4: un programma che
serve a schermare o dissimulare danneggi l’Int può avere questo
la presenza del ‘runner verso i optional, che permette di tirare
programmi o le IA. 1d4 al posto di 1d3.
15 Furtività: il programma serve a 3 Danni e perdita di Int: questi
nascondere la presenza del Neri riducono l’Int del runner e
‘runner agli altri operatori nella infliggono anche danni in PF. Vedi
Rete, nascondendo la sua Icona. I gli altri optional per dettagli.
programmi o le IA lo rilevano Questo è cumulabile con Danni e
normalmente. Perdita d’Int potenziati.
10 Travestimento: questa Funzione 7 Danno 2D10: il programma lancia
permette al ‘runner di cambiare 2d10 al posto di 1d6. Un Anti-IC
Icona tra quelle di complessità non può avere quest’optional.
adatta al programma. A scelta del 7 Int –1D6: un Nero che danneggia
Master questa funzione può l’Int con quest’optional la riduce di
essere sostituita da Interazione. –1d6. Deve tracciare il segnale.
20 Assassino: questa Funzione è 17 Danno 3D10: il programma lancia
simile ad Anti-IC, ma funziona 3d10 invece di 1d6. Un Anti-IC
solo su un tipo ristretto di non può avere quest’optional.
programmi. Un Assassino de- 5+ Trasporto: quest’utility permette
resetta (cancella) i programmi al programma di trasportare dati.
bersaglio, se li colpisce. Ogni 10 UM di dati danno +5 alla
Esistono Assassini contro i Difficoltà.
Demoni, gli Anti-Sistema, i 10+ Sottoprogrammi: i demoni “vuoti”
CHE PAGINA È QUESTA? programmi d’Allarme. devono avere questo optional.
Normalmente non vi sono Ogni sottoprogramma, da un
Assassini contro Anti-IC o Neri. minimo di 2 fino a 5, dà +5 punti
Se un programma ha 2+ volte di difficoltà. Per dettagli vedi
Queste aggiunte possono stare
questa Funzione funzionerà “Demonologia”.
comodamente dopo pagina #176, cioè alla
fine del manuale. Sono anche impaginate contro più tipi di programmi.
per essere messe lì!
Forza variata
Come al solito le Funzioni qui indicate Le seguenti modifiche cambiano il valore
sono generiche. La prassi normale per di Forza originale che va sommato alla
programmare qualcosa di nuovo è prima
difficoltà di scrittura. Esse rappresentano Costo
programmi strutturati contro un bersaglio
L’indicazione del Costo dei programmi
specifico, quindi per la stessa difficoltà
presente sul manuale base non è
possono essere resi più potenti.
completa, poiché manca delle indicazioni PROBLEMI DI SPAZIO
Le seguenti modifiche devono essere
per alcuni tipi di Programmi.
calcolate sul punteggio di Forza del
Di seguito trovate la tabella completa, con
programma ed applicate alla Difficoltà. In
anche indicato il Costo per programmi con La maggiore parte dei programmi sul
questi casi si somma alla Difficoltà
Funzioni nuove (indicate su questa Manuale Base hanno FOR abbastanza
complessiva il punteggio indicato, e non ridotta (inferiore a 5) e dimensioni in UM
espansione).
l’intero valore di Forza. proporzionata.
Come al solito, i Programmi costano 10
!$ per ogni punto di Difficoltà. Questo
DIFF. Funzione La stragrande maggioranza dei nuovi
costo è moltiplicato secondo la seguente programmi nelle pagine seguenti, invece,
FOR /5 Mirato: il programma funziona
tabella. hanno dimensioni (ma anche FOR) assai
solo ed esclusivamente contro un
programma particolare. Un maggiori.
programma Assassino Mirato può Funzione Fattore
colpire anche un Anti-IC o un Intrusione, Protezione, Decifrazione,
Nero. Questo è l’unico modo di Controllo, Utility, Interazione* x1 Il problema di quali programmi scegliere è
creare Assassini contro Anti-IC o Individuazione, Allarme, Occultamento, tutto vostro: se vi serve un programma
Furtività, Travestimento x2 decente e poco ingombrante è più facile
Neri.
Anti-sistema x3 che lo possiate trovare tra i programmi
FOR /2 Specifico: il programma funziona
Anti-IC, Assassino, Demone x4 base, mentre se volete qualcosa di
solo contro una specifica
serie/tipo di bersagli. Celeberrimi
Anti-operatore x25 “diverso” potete vedere tra quelli nelle
alcuni programmi contro i “Cani” o *= il costo dei programmi d’Interazione è moltiplicato per il loro pagine successive oppure programmarvi
contro la serie “Killer”. Se è di
grado di realismo. da soli qualcosa che vi piaccia.
anti-IC può danneggiare solo Ricordatevi, tra l’altro, che un deck ha al
quelli specifici della serie. Se è di Quando un programma ha 2 o più massimo 2 Memorie (cioè 20 UM).
decifrazione il programma Funzioni (o è un Demone creato con Sono molto meno di quello che sembrano!
funziona solo contro i portali e non sottoprogrammi specifici), sta al Master
sulle protezioni (o viceversa). Se determinare se usare il costo più alto,
è di protezione il programma Una soluzione al problema dello spazio
sommare il costo delle due Funzioni o fare sono i Demoni, ma…
protegge solo da una serie di
una media.
programmi e così via.
Non esistono software di
Intrusione o Neri di questo tipo. Arrotondamenti
Nota che non colpisce una classe,
Visto che programmando ci sono spesso
come i software Assassino, ma
solo una serie. divisioni, somme e quant’altro, spesso
F–F Variabile: alcuni programmi sono sarà necessario arrotondare punteggi con
2 più efficaci contro un bersaglio decimali.
specifico che contro gli altri. In questo caso (giusto per sfatare la
Segue le regole scritte sopra, ma credenza che vuole nei giocatori di ruolo
il programma può colpire anche nei nerd scientomaniaci) ecco la Prima,
quelli che non sono
Sacra, Semplice, Regola di
esplicitamente suoi bersagli.
Esempi di questo tipo sono il Programmazione:
Replicator e il Magic Book. ! quando la difficoltà di un programma
comprende un decimale, deve essere
arrotondata verso l’alto.

Questo arrotondamento va effettuato dopo


ogni altro calcolo: ciò ha particolare
importanza quando si calcolano le
Difficoltà per editare i programmi, come
indicato più avanti.

Demonologia
Riguardo ai Demoni, sul Manuale Base vi I DEMONI SONO LENTI. DAVVERO!
è spiegato come programmarne dotati di
subroutine, ma non come crearne in grado
Dimensioni extra di caricare programmi a scelta. L’Optional
Giusto un paio di precisazioni su questi
utilissimi programmi.
La tabella con l’indicazione delle Sottoprogrammi è stato aggiunte per
Dimensioni arriva fino a 40 Punti Difficoltà, questo: create il Demone come preferite
ma è evidente che se programmate in (dandogli Compattatore, FOR e optional) Primo, quando hai attivati due diversi
team oppure fate scelte costose vi sono e poi scegliete di quanti Sottoprogrammi Demoni la penalità alla velocità del deck è
programmi e che occupano ancora più dotarlo. quella dei due sommata. Un Demone da 2
UM. Ecco la tabella estesa per Il Demone comunque avrà la FOR sottoprogrammi ed uno da 3
sottoprogrammi attivati assieme danno –5
determinare lo spazio occupato in complessiva sempre ridotta del numero di alla Rapidità del deck!
memoria dai programmi. Sottoprogrammi. Nota che questo si applica solo ai deck
degli incursori, non ai programmi attivati
Difficoltà UM Oltre a questo, diversamente dagli altri dalle Fortezze o dalle CPU.
41-45 7 programmi i Demoni possono restare in
46-50 8 esecuzione e muoversi dentro un sistema,
51-55 9 senza aver bisogno dell’optional Secondo, una Succube che porta al
56-60 10 massimo 3 Programmi dà una penalità alla
Resistenza e Libertà di Movimento. Velocità di –3, anche se ha caricato, al
61-65 11 L’optional Resistenza impedisce che il
66-70 12 momento, 1 solo Programma.
Demone possa essere disattivato da altri
71+ 13
programmi, e Libertà di Movimento gli
permette di muoversi fuori dal sistema.
Nuovi Programmi Classe: Decifrazione si tratta di un programma mai incontrato ID lo
FOR: 5/7 UM: 3 500 !$ scannerizza e se riesce in un tiro
Il programma adatto se non volete comprare un d’Individuazione ne rileva Classe e Forza. Utile
Qui di seguito trovate le descrizioni dei Magic book. Specificatamente disegnato contro i nei combattimenti, per consigliare il ‘runner sulle
programmi di recente ideazione/diffusione, portali, li colpisce con FOR maggiore rispetto azioni da intraprendere.
corredati del calcolo della Difficoltà (gli Optional alle protezioni dei file. È anche invisibile, quindi Icona: Un reticolo laser che scandaglia il
sono indicati in grassetto) e corredati della adatto a chi non vuole farsi notare. A livello bersaglio, visualizza la schermata appropriata
Difficoltà di Creazione, oltre a FOR, UM e Costo pratico scandaglia i codici come un Magic book. quando incontra un programma conosciuto,
“ricalibrati” secondo le regole indicate prima. Le Icona: Uno stetoscopio che si appoggia sul altrimenti ne mostra solo Icona Classe e Forza,
caratteristiche dei Programmi sono: portale e trova il codice (se individuato) con un “?” negli altri campi.
[Decifrazione (15) + Invisibilità (3) + [Individuazione (10) + Resistenza (3) +
NOME PROGRAMMA For (6) + Icona semplice (1) = Diff 25] Memoria (2) + For (5) + Icona
Classe del Programma iperrealistica (5) = Diff 25]
FOR (Forza) UM Prezzo RAM (ARIETE)
Classe: Decifrazione RADAR
INTRUSIONE FOR: 7 UM: 3 480 !$ Classe: Individuazione
Una buona alternativa ai programmi di FOR: 3 UM: 1 300 !$
GOBLIN SAPPERS (GUASTATORI GOBLIN) Un programma con pregi e difetti propri.
Intrusione, il Ram simula migliaia di accessi in
Classe: Intrusione Scandaglia i dintorni nel raggio di 8 spazi come
contemporanea al sistema, per farlo andare in
FOR: 2 UM: 2 190 !$ una Speedtrap, e mostra i risultati dello
tilt o trovare un accesso non protetto. È un buon
Uno dei programmi attualmente meno avanzati scanning su una mappa con visuale dall’alto
programma, pratico ed efficiente, anche se
in circolazione. Mette in allerta il sistema con un (proprio come un radar, da qui il nome). Mostra
purtroppo funziona solo contro i portali e non
tiro di 8 o superiore su D10, ed apre un varco la posizione precisa dei programmi in quel
contro le codifiche dei file.
largo una casella nella Mura. momento e la loro eventuale direzione se si
Icona: Un capro saltellante che prende a
Icona: Un gruppo di goblin armati di dinamite. muovono, ma non di che tipo sono.
[Intrusione (15) + For (2) + Icona poderose cornate il portale bersaglio.
complessa (2) = Diff 19] [Decifrazione (15) + Rapidità (2) + For Icona: Un piccolo radar di colore verde. I
(4 perché solo contro i portali) + Icona programmi sembrano punti luminosi sullo
animata (3) = Diff 24]
JUMANJI schermo.
[Individuazione (10) + For (3) + Icona
Classe: Intrusione PASSPARTOUT complessa (2) = Diff 15]
FOR: 8 UM: 3 240 !$ Classe: Decifrazione
Un semplice e divertente spacca-mura. Mette FOR: 8 UM: 2 400 !$ PATROL (PATTUGLIA)
automaticamente in allarme il sistema, ma Un programma di decifrazione d’uso esclusivo Classe: Allarme
nessun muro può resistergli! Se riesce a colpire sui file protetti: utilizza dei sistemi di calcolo FOR: 4 UM: 5 700 !$
le mura apre un varco largo una casella nel statistico per individuare la password. Se non ci Uno dei migliori programmi per le fortezze
cyberspazio. riesce dopo alcuni tentativi inizia a generarne telematiche: pattuglia le zone interne o
Icona: Una dozzina rinoceronti appena casualmente fila all’apertura del file. immediatamente esterne alle mura, invisibile, e
abbozzati lanciati alla carica. Icona: Una chiave dorata appesa a una rileva eventuali intrusi oppure tutti gli operatori in
[Intrusione (15) + For (8) + Icona
semplice (1) = Diff 24] targhetta con scritto “Universal”. linea di vista che utilizzano un determinato tipo
[Decifrazione (15) + For (4 perché solo di programmi (decifrazione, anti-IC o a scelta).
contro i file protetti) + Icona semplice
CRASH (INCIDENTE) Una volta scoperto un intruso avvisa il sysop o
(1) = Diff 20]
Classe: Intrusione l’IA e continua a seguirlo, registrando tutte le
FOR: 4 UM: 4 490 !$ azioni che effettua.
EARTHQUAKE (TERREMOTO)
Un programma d’intrusione devastante: colpisce Icona: Un piccolo AV monoposto scoperto con
Classe: Decifrazione
il sistema bombardandolo di decine di virus sirena e insegne della NYPD (se individuato).
FOR: 10 UM: 4 600 !$ [Allarme (15) + Libertà di movimento (5)
mirati. Se colpisce allerta automaticamente il Il decifratore definitivo, estremamente potente. + Resistenza (3) + Invisibilità (3) +
sistema e le mura del sistema bersaglio perdono Ha effetto su un singolo portale o una protezione Memoria (2) + For (4) + Icona animata (3)
-3d10 punti di For. Se il danno è sufficiente ad di file, e grazie a potentissimi algoritmi risolve la = Diff 35]
abbatterle si apre un varco largo tante caselle loro struttura in una combinazione semplice, che
quanto è il rapporto tra danni inflitti e For delle viene crakkata immediatamente. SHERLOCK HOLMES
mura (es: se infligge 12-15 Danni a mura di FOR Icona: il terreno inizia a scuotersi e l’Icona Classe: Allarme
4 apre un varco largo di 3 spazi). bersaglio viene sembra più sballottata fino ad FOR: 7 UM: 9 1100 !$
Icona: Un Tir che a folle velocità si scontra con aprirsi. Un programma d’allarme atipico: utilizza, grazie
le mura. [Decifrazione (15) + For (10) + Icona alla sua intelligenza, non solo la classica
[Intrusione (15) + Ottimizzato (10) + For iperrealistica (5) = Diff 30] individuazione diretta ma anche tutti i “piccoli”
(4) + Danno 3d10 (17) + Icona animata (3)
= Diff 49] indizi di un’incursione (come programmi
INDIVIDUAZIONE/ALLARME cancellati, varchi nelle mura o altro) per scovare
il ‘runner. Una volta che lo ha individuato ne
MINER (MINATORE) TRAILER segue le tracce fino alla sorgente e lo comunica
Classe: Intrusione Classe: Individuazione al padrone. Può effettuare un tiro
FOR: 9 UM: 5 350 !$ FOR: 3 UM: 2 400 !$ d’Individuazione ogni turno fino a scoprire
Un software di alto livello, silenzioso e discreto. Uno dei programmi più semplici (e l’intruso, se ha il sospetto che ce ne sia uno.
Allerta il sistema con 9 o più sul d10; sottrare – contemporaneamente più utili). Rileva i ‘runner Icona: Il famoso investigatore alto, allampanato,
1d10 di FOR alle mura ad ogni attacco a segno (e gli operatori umani in genere) che utilizzano con l’immancabile lente. Parla con spiccato
ed apre un varco di 1 casella nella Mappa. programmi di Furtività, ed intraprendere una accento inglese.
Una buona scelta per le incursioni più difficili. ricerca sul Valore di Traccia per carpire la loro [Allarme (15) + Libertà di movimento (5)
Icona: Un nano che scava una galleria sotto le posizione “reale”. Una volta fatto, le rivela al + Resistenza (3) + Fiuto (2) + Pseudo
mura fino a farle crollare. ‘runner. Se non ci riesce con il primo tentativo, intelletto (6) + Memento (5) +
[Intrusione (15) + Invisibilità (3) + Conversazione (3) + For (7) + Icona
Rapidità (2) + For (9) + Danno 1d10 (3) + grazie all’optional Resistenza, ci prova ogni
animata (3) = Diff 54]
Icona animata (3) = Diff 35] turno successivo in cui ha il contatto con il
‘runner.
WATCHER IN THE SKY (OSSERVATORE)
Icona: Un breve filmato che mostra alcune
Classe: Allarme
DECIFRAZIONE azioni intraprese dal ‘runner bersaglio, con una
FOR: 9 UM: 4 580 !$
musica di tensione sullo sfondo e che termina
Programma d’allarme avanzato: individua il
TOC!-TOC! con: “Presto su <locazione del ‘runner>”.
[Individuazione (10) + Resistenza (3) + ‘runner, i programmi che sta usando, la sua
Classe: Decifrazione
Fiuto (2) For (3) + + Icona complessa (2) posizione nel mondo reale e dove sta andando.
FOR: 2 UM: 2 360 !$
= Diff 20] Opzionalmente può essere settato per chiamare
Uno dei capostipiti dei programmi di
automaticamente la Netwatch non appena rileva
Decifrazione. È decisamente vecchio, e molti
I.D. intrusi. Il ‘runner individuato può effettuare un
portali e file hanno codifiche di livello troppo alto
Classe: Individuazione tiro di Interfaccia per accorgersi di essere stato
per lui, ma ha il vantaggio di essere di
FOR: 5 UM: 3 500 !$ scoperto. Tipicamente usato insieme ai “Cani”
dimensioni veramente ridotte.
Un buon programma d’individuazione: parte con come prima protezione nelle grandi fortezze (sui
Icona: Una mano stilizzata che bussa sulla
una memoria vuota in cui si possono inserire portali o nelle mura).
protezione bersaglio. Se ha effetto questa si
informazioni sui programmi incontrati (che non Icona: Due occhi composti di nuvole nel cielo
apre
[Decifrazione (15) + For 2 + Icona sono mai cancellate). Quando un programma è notturno.
semplice (1) = Diff 18] in vista richiama la schermata con tutte le [Allarme (15) + For (9) + Fiuto (2) +
Icona animata (3) = Diff 29]
caratteristiche (sotto forma di schermo luminoso
OPENER (APRITUTTO) nell’angolo in basso a sinistra della visuale). Se
ANTI-SISTEMA che può attivare né per il calcolo dell’Int né in esecuzione. Se supera le mura effettua un tiro
altro modo. come un Anti-IC per controllare il programma,
CAL .22 Icona: Dalle mani del ‘runner partono numerosi come fosse del possessore di Hungry Mist.
Classe: Anti-sistema minuscoli cristalli di neve bluastri che formano Il programma controllato da Hungry Mist viene
FOR: 2 UM: 2 600 !$ un blocco di ghiaccio intorno all’icona bersaglio. danneggiato e perde -1D3 punti di For.
Prima programma della serie “Firearms”. Anche [Anti-sistema (15) + For (8) + Icona Può essere cancellato da un Anti-IC e perde il
lui danneggia 1 UM del deckbersaglio, e iperrealistica (5) = Diff 28] controllo se il sistema viene scollegato.
impedisce l’uso del programma caricato lì sopra Icona: Una nebbiolina evanescente con gli
(finchè non viene spostato e riparato da un MARIJUANA occhi rossi: si insinua nel sistema e quando il
Reset. Classe: Anti-sistema programma controllato viene attivato si presenta
Icona: Un piccolo revolver da borsetta. FOR: 4 UM: 3 720 !$ la normale icona con una debole luminescenza
[Anti-sistema (15) + Invisibilità (2) + Un programma che rivolta il deck, confondendo e gli occhi (se li ha) rossi e malvagi.
For (2) + Icona semplice (1) = Diff 20] gli impulsi che vengono del ‘runner e quelli dalla [Anti-sistema (15) + Anti-IC (20) + For
Rete. Ogni volta che il ‘runner (6) + Icona animata (3) = Diff 44]
REVOLVER vuole muoversi in una
Classe: Anti-sistema direzione, Marijuana fa sì che OCCULTAMENTO/FURTIVITÀ/TRAVESTIME NTO
FOR: 5 UM: 3 630 !$ si muova nella direzione
Un altro appartenente alla serie “Firearms”. opposta. Ogni volta che il UNSEEN (NON-VISTO)
Anche lui danneggia 1 UM del deck bersaglio, e ‘runner vuole attivare un Classe: Occultamento/Furtività
impedisce l’uso del programma caricato lì sopra programma Marijuana ne attiva uno di tipo FOR: 4 UM: 4 1200 !$
(finchè non viene spostato e riparato da un opposto, se ce ne sono di adeguati (al posto di Un programma che unisce le caratteristiche
Reset). anti-operatore uno di protezione per esempio), base di Invisibility e Stealth, permettendo al
Icona: Un revolver calibro .44 magnum. altrimenti uno a caso. Netrunner di muoversi nella Rete senza essere
[Anti-sistema (15) + For (5) + Icona rilevato né dagli altri operatori, né da programmi,
Inoltre è estremamente difficile da rimuovere,
semplice (1) = Diff 21]
visto che si installa sul deck e resta lì finchè non né da IA. Oltre alla versatilità, è un programma
viene attaccato da un Anti-IC. affidabile e molto compatto.
SHOTGUN Icona: L’Icona del ‘runner cambia colore fino a
Icona: Il viso dell’icona del ‘runner e di quella
Classe: Anti-sistema confondersi con lo sfondo.
dei suoi programmi (se ce ne sono) assumono
FOR: 7 UM: 3 750 !$ [Furtività (15) + Occultamento (15) +
un’aria ebete e distratta.
Altro appartenenete alla serie “Firearms”. Un [Anti-sistema (15) + For (4) + Resistenza Invisibilità (3) + Ottimizzato (10) For
anti-sistema semplice, veloce, diretto ed (3) Icona complessa (2) = Diff 24] (4) + Icona animata (3) = Diff 50]
efficace. Se colpisce brucia 1 UM del deck
scelta a caso, che deve essere riparata (tiro HAIL THE KING! (VIVA IL RE!) INVISIBILITY 6.5 (INVISIBILITÀ 6.5)
Normale di Progettare Cyberdeck). Se qualche Classe: Anti-sistema Classe: Occultamento/Protezione
programma era caricato, tutto o in parte, sull’UM FOR: 3 UM: 2 600 !$ FOR: 8 UM: 7 1320 !$
colpita viene reso inutilizzabile e danneggiato, e Uno dei migliori programmi per effettuare Una delle ultime versioni del programma
deve essere spostato su della memoria integra e un’incursione telematica di supporto a una reale: Invisibility. Rende invisibili agli altri operatori e
riparato da un Reset o simili. confonde il sistema e permette di utilizzare i sysops, ed in più incorpora una subroutine di
Icona: Un fucile a pompa, spara sull’icona del controlli presenti in rete fornendo all’esterno Protezione contro gli Anti-sistema e i Neri che
sistema bersaglio e se colpisce lascia un buco degli output errati. Visto da un terminale del debbano tracciare il ‘runner. Anche se il ‘runner
dai bordi anneriti. sistema sembra che qualche altro terminale stia è invisibile, i programmi e le IA lo rilevano.
[Anti-sistema (15) + Rapidità (2) + For
compiendo le azioni che invece sono controllate Icona: Il ‘runner diventa invisibile e, se
(7) + Icona semplice (1) = Diff 25] individuato, con i contorni sfumati.
tramite la Rete. Ottimo per confondere Sezioni
[Occultamento (15) + Protezione (10)
Sicurezza ed IA. Va lanciato su una CPU. Invisibilità (3) + Resistenza (3) + For
HELLFIRE
Icona: Un Re di Cuori in due dimensioni che dà (8) + Icona iperrealistica (5) = Diff 44]
Classe: Anti-sistema
ordini insulsi e in palese contraddizione tra loro.
FOR: 9 UM: 4 810 !$ [Anti-sistema (15) + For (3) + Icona
Evoluzione finale della serie “Firearms” e prende complessa (2) = Diff 20]
PANTHOM (FANTASMA)
il nome dall’omonimo missile. Distrugge 1d10 Classe: Furtività/Intrusione
UM del deck bersaglio come Shotgun, con gli FOR: 7 UM: 7 1500 !$
GREEN EARTH (MONDO VERDE)
stessi effetti su eventuali programmi L’utilità di questo programma è duplice: in primo
Classe: Anti-sistema
immagazzinati. Le UM su cui infligge danni luogo funziona come una versione potenziata di
FOR: 3 UM: 3 690 !$
devono essere contigue in memoria. Purtroppo Stealth, in secondo luogo permette al ‘runner
Un programma opera degli ecoterroristi del
ha un baco di programmazione, per il quale si che lo attiva di passare attraverso le Mura delle
gruppo omonimo, ideato per destabilizzare i
resetta dopo l’uso e non può essere riparato… fortezze, ma solo se riesce in un tiro di
sistemi automatizzati delle compagnie
Icona: Un missile enorme lanciato da una intrusione. Phantom fa scattare l’allarme del
petrolifere, biotecnologiche, edilizie, chimiche e
batteria S.A.M. che va verso il bersaglio ed sistema solo con 9 o 10, come il Worm.
inquinatrici. Manda in tilt ogni servomacchinario
esplode. Icona: L’icona del ‘runner diventa bianca e
e fabbrica automatizzata collegata al sistema,
[Anti-sistema (15) + Rapidità (2) + Danno spettrale.
che si blocca immediatamente e deve essere [Furtività (15) + Intrusione (15) +
1d10 (3) + Usa e getta (-10) + For (9) +
Icona iperrealistica (5) = Diff 27] riparata. Invisibilità (3) + For (7) + Icona
Icona: Un mucchio di foglie verdi e rami dalla iperrealistica (5) = Diff 45]
GRIM REAPER (TETRO MIETITORE) forma umanoide, distrugge con i pugni i controlli
Classe: Anti-sistema bersaglio. STEALTH 2.0 (FURTIVITÀ 2.0)
[Anti-sistema (15) + For (3) + Icona Classe: Furtività
FOR: 5 UM: 3 750 !$ iperrealistica (5) = Diff 23]
Un ottimo sostituto del Flatline: non fonde FOR: 5 UM: 4 900 !$
l’interfaccia fisica (hardware) del deck ma ne Una versione potenziata di Stealth. A livello di
WHIRLWIND (TURBINE) programmazione conta come appartenente alla
cancella in blocco il menù, tagliando il Classe: Anti-sistema
collegamento tra ‘runner e Rete. Oltre a questo serie “Stealth” di cui fa parte l’omonimo
FOR: 3 UM: 3 690 !$ programma. Più efficiente del programma base,
ha effetto sui programmi caricati, che sono Un programma potente ma incontrollabile.
colpiti da una cancellazione rapida. Ogni non può essere disattivato dagli Anti-sistema a
Funziona su ogni deck o CPU entro 5 spazi meno che venga distrutto.
programma nel deck perde -1d6 punti di FOR, e come una tempesta IEM e li “sballotta”
viene de-resettato se questa raggiunge lo zero. Icona: Un mantello dai colori cangianti che
facendogli perdere il controllo su ogni cambia in continuazione il colore del ‘runner.
Icona: Un uomo alto e scheletrico con un ampio programma attivato. I programmi, esclusi quelli [Furtività (15) + Invisibilità (3) +
mantello nero e una falce che si abbatte sul dotati dell’optional Resistenza, si spengono Resistenza (3) + For (5) + Icona
‘runner. all’istante. Fino alla fine del turno nessun ‘runner iperrealistica (5) = Diff 30]
[Anti-sistema (15) + For (5) + Icona
iperrealistica (5) = Diff 25] CPU o programma, può effettuare alcuna
azione. Whirlwind ha bisogno di un tiro per STEALTH 2.1 (FURTIVITÀ 2.1)
colpire contro ogni sistema nel raggio. Classe: Furtività
FREEZING DUST (POLVERE CONGELANTE)
Icona: Un vortice che solleva tutte le icone FOR: 9 UM: 5 1050 !$
Classe: Anti-sistema
colpite per aria e le fa ripiombare violentemente Una versione migliorata di Stealth 2.0. Fa parte
FOR: 8 UM: 4 840 !$
a terra. della serie “Stealth” ed è ancora più efficiente
Questo programma “congela” un deck bersaglio, [Anti-sistema (15) + For (6) + Icona dei suoi predecessori. Rende il ‘runner
bloccando ogni comando del Menù (eccetto lo animata (3) = Diff 24] praticamente introvabile ai programmi ed alle IA,
scollegarsi dalla Rete). Questo non impedisce al
se si escludono quelli (programmi o IA) di livello
sistema colpito di portare avanti le azioni di HUNGRY MIST (NEBBIA AFFAMATA) molto elevato. Non può essere viene disattivato
programmi che siano già attivati. Gli effetti Classe: Anti-sistema /Anti-icona e se distrutto si auto-resetta.
durano 1d3 turni. Un sistema con più CPU a cui FOR: 6 UM: 7 1320 !$ Icona: L’Icona del netrunner diventa bicromatica
ne sia stata congelata 1 non deve considerare la Questo programma s’insinua nel deck e tenta di a bassa risoluzione, interrotta da disturbi statici.
CPU “congelata” né per il numero di programmi prendere il controllo di un programma non in
[Furtività (15) + Invisibilità (3) + [Evasione (10) + For (1) + Icona animata solo tipo di programmi) + Icona semplice
Resistenza (3) + Auto-Reset (3) + For (9) (3) = Diff 14] (1) = Diff 20]
+ Icona complessa (2) = Diff 35]
ESCAPE FROM L.A. (FUGA DA L.A.) DEVIL’S ADVOCATE (AVVOCATO DEL DIAVOLO)
MAKE-UP Classe: Evasione Classe: Evasione
Classe: Travestimento FOR: 10 UM: 3 500 !$ FOR: 6 UM: 2 380 !$
FOR: 2 UM: 1 480 !$ Questo programma, quando viene attivato, Un buon programma disegnato specificamente
Tiene in memoria l’aspetto di svariati programmi sovrappone una grande quantità di tracce contro la serie “Santi” (vedi su Anti-IC). È in
e lo fa assumere al proprietario a comando, telematiche a quella del ‘runner, ed ha l’effetto di grado di riconoscerli autonomamente e, se li
facendolo passare per un programma. Nessun sommare la propria For al valore di traccia totale colpisce, li manda in loop, lasciandoli a tutti gli
programma esclusi Allarme e Individuazione può dovuto ai CCI attraversati. Utile per non essere effetti inoffensivi finchè non vengono disattivati e
scoprire l’inganno, ed anche loro solo con un tiro tracciati quando ci si scollega o per i “Cani”. Le riattivati. Ovviamente, è del tutto inutile contro
di individuare contro la FOR di Make-up. tracce fasulle durano per 1d3+1 turni. programmi non appartenenti alla serie.
Software Anti-IC non hanno effetto sul ‘runner. Icona: Uno sbarramento composto di filo Icona: Un diavolo rosso con corna, gambe
Altri ‘runner possono essere messi in guardia da spinato, macchine distrutte e rifiuti vari nella caprine, coda a lancia ed un vestito elegante.
comportamenti atipici e tentare un tiro Facile di penombra, illuminato da fari e lampeggianti. Il Blocca il Santo bersaglio e comincia a parlargli
Cons./Individ. Le IA lo scoprono ‘runner ci s’inerpica e fugge, mentre gli con tono mellifluo.
automaticamente. Per cambiare nuovamente inseguitori restano bloccati. [Evasione (10) + Ricognizione (2) + For
Icona è necessario riattivarlo Make-up. [Evasione (10) + For (10) + Icona (3 perché contro un solo tipo di
iperrealistica (5) = Diff 25] programmi) + Icona videorealistica (4) =
Icona: Una valigetta per il trucco.
[Travestimento (10) + Memoria (2) + For Diff 19]
(2) + Icona semplice (1) = Diff 15] DODGE (SCHIVATA)
Classe: Evasione ROCKET (RAZZO)
THOUSAND FACES (MILLE VOLTI) FOR: 5 UM: 3 500 !$ Classe: Evasione
Classe: Travestimento Un programma d’evasione che sfrutta una FOR: 6 UM: 3 500 !$
FOR: 4 UM: 4 520 !$ diffrazione nel segnale nella rete locale: in Questo programma riesce a confondere gli
Il capostipite dei programmi di mimesi. Tiene in pratica fa effettuare al segnale del ‘runner delle algoritmi I–G e a far muovere il ‘runner più
memoria l’aspetto d’ogni ‘runner incontrato e lo piccole oscillazioni che impediscono ai velocemente.
fa assumere a comando. Il ‘runner non può programmi traccianti di avere una base stabile Il ‘runner si può muovere solo di fronte a sé, ma
assumere l’aspetto di un programma. Neanche da cui partire per ricercare la sorgente. Se lo fa con un movimento di 10 caselle nell’Isolato!
Ricognizione serve a scoprirlo, ma i programmi riesce in un tiro d’evasione impedisce di Non può fermarsi o cambiare direzione, non può
di guardia riconosceranno l’operatore come “non tracciare il ‘runner, e quindi ogni programma che attivare nessun programma e tutti quelli senza
autorizzato all’accesso”. Altri ‘runner devono abbia bisogno di seguire il segnale del ‘runner libertà di movimento si spengono finché c’è
necessariamente utilizzare Eagle’s eye, See-Ya! ed ogni tentativo di tracciarlo non avranno Rocket. Per fermarsi bisogna spegnerlo.
o simili. Le IA possono usare i programmi effetto. Resta attivo per proteggere il ‘runner Icona: Un grosso missile parte rasoterra a
appropriati oppure tentare un tiro Normale di Icona: L’icona del ‘runner diventa tremolante e velocità pazzesca, infilandosi sotto al ‘runner e
Con/Ind. Il programma stesso è invisibile. sembra che non stia ferma in un posto. portandolo con sé.
[Evasione (10) + For (6) + Resistenza (3)
Icona: Nessuna di preciso, se individuato [Evasione (10) + Rapidità (2) +
Resistenza (3) + For (5) + Icona + Rapidità (2) + Icona semplice (1) =
sembra una pellicola che copre il ‘runner e gli fa Diff 22]
iperrealistica (5) = Diff 25]
cambiare aspetto.
[Travestimento (10) + Memoria (2) +
Invisibilità (3) + Resistenza (3) + For MANY LINES (MULTILINEA) PROTEZIONE
(4) + Icona iperrealistica (5) = Diff 27] Classe: Evasione
BUCKLER
FOR: 6 UM: 4 540 !$
WAX (ARGILLA) Classe: Protezione
Un altro programma di evasione che funziona in
Classe: Travestimento FOR: 5 UM: 2 200 !$
modo differente: utilizza più linee telefoniche
FOR: 8 UM: 3 500 !$ Il primo programma evoluto della serie “Scudi”,
scambiando il segnale rapidamente e
Un programma geniale per confondere le idee ai di cui Shield è il capostipite. Più veloce è più
confondendo i software di tracciamento. Se
vostri avversari: è totalmente innocuo, ma può affidabile del suo predecessore. Se ha effetto
riesce in un tiro d’evasione ogni programma che
prendere le sembianze di ogni programma neutralizza ogni tipo d’attacco.
abbia bisogno di seguire il segnale del ‘runner
presente nella sua memoria (tutti quelli del Icona: Un piccolo scudo rotondo in legno con
non avrà effetto. Resta attivo ed è invisibile.
manuale base, ma ne possono essere aggiunti l’icona stilizzata del ‘runner al centro.
Icona: L’icona del ‘runner sembra scomporsi in [Protezione (10) + Rapidità (2) + For (5)
altri con un tiro Facile di Programmare). Provate numerose parti (testa, braccia ecc.) che + Icona animata (3) = Diff 20]
a fagli prendere le sembianze di un Hellhound e volteggiano le une sulle altre.
vedrete come fuggiranno i vostri avversari! È [Evasione (10) + Resistenza (3) +
SNOW SHIELD (SCUDO DI NEVE)
anche molto resistente, per darvi più round di Invisibilità (3) + For (6) + Icona
iperrealistica (5) = Diff 27] Classe: Protezione
tempo per agire mentre il vostro nemico perde FOR: 6 UM: 2 200 !$
tempo con Wax. Prende solo l’Icona del Un software di protezione specifico contro i
programma che imita (e imita anche gli attacchi), MATRIX
Classe: Evasione “Dardi” (Hellbolt incluso). Li blocca o altrimenti
ma non può fare danni o null’altro. Speedtrap riduce comunque di 3 punti il danno subito. Fa
non scopre l’inganno, programmi più avanzati FOR: 7 UM: 2 360 !$
Un altro programma d’evasione ideato contro parte della serie “Scudi”.
(come Eagle’s Eye o See-Ya) sì, sempre che Icona: Un sottile scudo circolare composto di
siano attivati al momento dell’incontro. Attivarli in una serie, questa volta specifico contro i “Dardi”
(vedi Anti-operatore). brina.
un momento successivo funziona, ma fa [Protezione (10) + Rapidità (2) + For (3
ovviamente perdere un turno di tempo. Se Matrix ha effetto il Dardo non riesce a perché contro una serie di programmi) +
Icona: Una qualsiasi tra quelle del suo riconoscere il segnale del ‘runner e si perde nel Icona animata (3) = Diff 18]
database. vuoto (l’optional Ricognizione permette
[Travestimento (10) + Memoria (2) + For eventualmente di ridirigere l’attacco su un altro LARGE SHIELD (SCUDO LARGO)
(8) + Icona iperrealistica (5) = Diff 25] operatore ostile presente). Classe: Protezione
Icona: Il ‘runner inizia a schivare i Dardi diretti FOR: 6 UM: 3 240 !$
EVASIONE contro di lui come Neo nel film omonimo. Appartiene alla serie ”Scudi”. Un potenziamento
[Evasione (10) + For (4 perché contro un
solo tipo di programmi) + Icona
dello Shield, può restare in esecuzione.
SPLIT TRAIL (DIVIDI TRACCE) Icona: Uno scudo allungato e stretto con il
videorealistica (4) = Diff 18]
Classe: Evasione blasone di una croce appeso al braccio del
FOR: 1 UM: 1 300 !$ ‘runner.
Un programma da attivare prima dell’inizio BONE (OSSO)
[Protezione (10) + Resistenza (3) + For
dell’incursione: funziona ogni volta che si Classe: Evasione (6) + Icona iperrealistica (5) = Diff 24]
attraversa un CCI ed aumenta di 1 il valore di FOR: 8 UM: 2 400 !$
traccia del CCI attraversato per la durata Un semplice e utile programma: manda segnali MAGIC SHIELD (SCUDO MAGICO)
dell’incursione. Purtroppo l’avere il programma discordanti e confonde momentaneamente i Classe: Protezione
attivato aumenta le probabilità di essere tracciati programmi di guardia. Funziona solo contro la FOR: 8 UM: 4 270 !$
dai sistemi di sicurezza del CCI, quindi il valore serie “Cani” perché sovraccarica la loro limitata Appartiene alla serie ”Scudi”. Un potenziamento
di sorveglianza del CCI è aumentato di 1. In ogni intelligenza. Un “Cane” colpito dal Bone sarà ulteriore del Large shield, può restare attivato ed
caso se si viene scoperti il tiro del d6 per vedere inoffensivo fino a che il programma resta in è invisibile. Estremamente affidabile.
le conseguenze della frode è ridotto di 1. Una esecuzione o il ‘runner attiva un altro Icona: Uno scudo dalla superficie nerissima che
volta che si sono attraversati tutti i CCI programma. A quel punto il Cane potrà agire. volteggia attorno al ‘runner (se individuato).
necessari Split trail può essere spento. Icona: Il tipico femore bianco dei cartoni [Protezione (10) + Resistenza (3) +
Icona: Ad ogni passaggio di CCI molte icone animati. Il Cane colpito si ferma e si mette a Invisibilità (3) + For (8) + Icona
sgranocchiarlo. animata (3) = Diff 27]
evanescenti uguali a quella del ‘runner vanno in
[Evasione (10) + Resistenza (3) +
ogni direzione. Rapidità (2) + For (4 perché contro un
TOWER SHIELD (SCUDO TORRE) può essere cancellato dal sistema che lo Funziona solo contro i demoni, e se li colpisce li
Classe: Protezione possedeva. Se il procedimento viene interrotto il de-resetta.
FOR: 9 UM: 4 300 !$ programma può agire normalmente, ma può Icona: Un nano ubriaco e drogato a torso nudo
Il programma migliore della serie ”Scudi”. Può essere colpito nuovamente dal Lawyer. coperto di tatuaggi con capelli arancioni dritti in
restare attivato e si autoripara se distrutto. I programmi editati vanno reinstallati sul deck. testa. Brandisce un’ascia. Quando deve
Icona: Un enorme scudo rettangolare grosso Icona: Un avvocato pingue e calvo con una attaccare lancia un urlo selvaggio e si avventa
quanto il ‘runner. valigia, urla in continuazione e minaccia azioni sul demone, sventrandolo.
[Protezione (10) + Resistenza (3) + Auto- legali. [Assassino (20) + Rapidità (2) + For (8)
Reset (3) + For (9) + Icona [Anti-IC (20) + Utility (10) + For (5) + + Icona iperrealistica (5) = Diff 35]
iperrealistica (5) = Diff 30] Icona animata (3) = Diff 38]
HARA-KIRI
EYE2EYE (OCCHIO PER OCCHIO) NINJA Classe: Assassino
Classe: Protezione /Anti-icona Classe: Anti-icona FOR: 7 UM: 3 1000 !$
FOR: 7 UM: 7 1800 !$ FOR: 7 UM: 7 1800 !$ Un software assassino specifico contro il Killer
Un buon programma multiuso di protezione\anti- Un programma simile al Killer, ma decisamente VI e le sue diverse varianti. Non ha effetto sugli
IC, ispirato dal famoso detto biblico: “occhio per più raffinato. Va avanti da solo eliminando i altri Killer.
occhio…”. Resta in esecuzione e, quando viene programmi nemici. Purtroppo non è in grado di Icona: Il Killer VI bersaglio prende la katana e
attaccato il sistema o il ‘runner si difende e introdursi da solo nei sistemi (il ‘runner deve se la pianta nell’addome.
contrattacca. È invisibile perché è pensato per le prima aprire le difese e poi lanciare il Ninja) e [Assassino (20) + For (2 perché mirato su
incursioni in cui il ‘runner non deve farsi un solo programma) + Icona animata(3) =
neanche di eseguire compiti diversi dal semplice
Diff 25]
individuare. Per via della sua struttura fa sempre annientamento d’ogni programma..
perdere l’Iniziativa quando deve attaccare, ma è Alternativamente funziona anche come un Killer
sempre attivo per difendere. Attacca come un HELLWHISTLE (FISCHIETTO INFERNALE)
invisibile e rapido.
Killer VII. Classe: Assassino
Icona: Un ninja con vestito nero e cappuccio
Icona: Uno schermo semitrasparente che FOR: 9 UM: 3 1000 !$
che ne copre il volto (se individuato).
assorbe gli attacchi, quando contrattacca [Anti-IC(20) + Libertà di movimento (5) + L’Assassino specializzato che si occupa
un’icona simile a quella attaccante esce dallo Invisibilità (3) + Ricognizione (2) + dell’Hellhound (o Cerbero).
schermo e fa le stesse cose. Resistenza (3) + Rapidità (2) + For(7)+ Icona: Un fischietto, se colpisce apre un portale
[Protezione (10) + Anti-IC (20) + Icona complessa (2) = Diff 45] per l’Inferno e ci guida dentro l’Hellhound
Resistenza (3) + Invisibilità (3) + For vittima.
(7) + Icona complessa (2) = Diff 45] PREDATOR [Assassino (20) + For (2 perché mirato su
Classe: Anti-icona un solo programma) + Icona semplice(1) =
Diff 25]
ANTI-IC/ASSASSINO FOR: 9 UM: 7 4000 !$
Un ottimo programma per affiancare il ‘runner.
CHILLER Agisce come un operatore di supporto, ma è MRS. RIPLEY
Classe: Anti-icona molto costoso ed ingombrante. Grazie alla sua Classe: Assassino
FOR: 4 UM: 4 1160 !$ intelligenza va avanti per il sistema da solo, FOR: 10 UM: 3 1000 !$
Fondamentalmente è un Killer IV potenziato eseguendo gli ordini del ‘runner ed eliminando Un Assassino specifico per l’Alien Drone. Non
privato della libertà di movimento e con un’Icona ogni pericolo. Se è in difficoltà attiva la sua funziona sugli altri programmi della serie
apparentemente inoffensiva. Sottrae -1D10 alla routine di Evasione e torna dal ‘runner. omonima. De-resetta il Drone se lo colpisce.
FOR dei programmi colpiti invece che -1D6. Smembra i programmi e li rimescola in ordine Icona: Sigourney Weaver con un mitra enorme
Icona: Un bambino in grafica manga che errato, mandandoli in tilt (-1d10 alla FOR); è in mano.
[Assassino (20) + For (2 perché mirato su
impugna una katana troppo grossa per lui. intelligente e dotato di personalità guerresca.
[Anti-IC (20) + For (4) + Danno 1d10 (3) un solo programma) + Icona animata (3) =
Icona: L’alieno del famoso film (se individuato), Diff 25]
+ Icona complessa (2) = Diff 29]
attacca con una gran varietà di armi particolari e
se messo in difficoltà digita qualcosa sul MYSTIC (MISTICA)
KILLER VI.1
bracciale e svanisce nel nulla. Classe: Assassino
Classe: Anti-icona [Anti-IC(20) + Evasione (10) + Libertà di
FOR: 6 UM: 5 1400 !$ movimento (5) + Invisibilità (3) +
FOR: 3 UM: 3 1000 !$
Una versione derivata dal Killer VI, è più veloce Ricognizione (2) + Resistenza (3) + Il primo programma della serie “Santi”. Ormai in
del predecessore. Appartiene alla serie “Killer”. Ottimizzato (10) + Danno 1d10 (3) + disuso e poco potente, ma utile come asso nella
Icona: Un samurai meccanico su un cavallo Memento (5) + Pseudo intelletto (6) + For manica. Attacca e de-resetta i programmi di
(9) + Icona videorealistica (4) = Diff Occultamento (che rendono invisible il ‘runner
robotico con una spada ad energia verde. 80]
[Anti-IC (20) + Libertà di movimento (5) agli altri operatori).
+ Rapidità (2) + For (6) + Icona Icona: Una monaca con in mano un rosario (che
complessa (2) = Diff 35] DOG-CATCHER (ACCALAPPIACANI) usa per strangolare i programmi bersaglio).
Classe: Anti-icona [Assassino (20) + For (3) + Icona
KILLER VIII FOR: 6 UM: 4 1120 !$ complessa (2)= Diff 25]
Classe: Anti-icona Un programma specializzato nell’eliminare tutti i
FOR: 8 UM: 6 1520 !$ programmi della serie “Cani”. È dotato di CLERIC (CHIERICO)
L’ultima evoluzione dei Killer, più potente dei rapidità, ed attacca i Cani come un Killer (-1d6 Classe: Assassino
predecessori. Toglie -1d10 alla For del alla FOR). FOR: 3 UM: 4 1200 !$
bersaglio. Appartiene alla serie “Killer”. Icona: Un furgoncino con le insegne del canile, Un “Santo” di vecchio stampo, un po’ fuori moda
Icona: Un samurai meccanico su di una ne scende un accalappiacani che carica il cane ma dotato d’ottimi optional e molto affidabile.
motocicletta con una spada ad energia rossa. bersaglio sul furgone e va via a tutto gas. Rimane attivo ed individua e distrugge gli Anti-
[Anti-IC (20) + Libertà di movimento (5) [Anti-IC (20) + Rapidità (2) + For (3 sistema.
+ Danno 1d10 (3) + For (8) + Icona perché contro una sola serie di Icona: Un chierico in armatura di piastre,
videorealistica(4) = Diff 40] programmi) + Icona animata (3) = Diff 28]
attacca con una mazza ferrata.
[Assassino (20) + Resistenza (3) +
AMNESTY INTERNATIONAL SPACE MARINE (MARINE SPAZIALE) Ricognizione (2) + For (3) + Icona
Classe: Anti-icona Classe: Anti-icona complessa (2)= Diff 30]
FOR: 6 UM: 4 1200 !$ FOR: 4/8 UM: 5 1400 !$
Un programma di difesa ideato da un Appositamente progettato contro la serie PALADINE (PALADINO)
programmatore della famosa organizzazione. “Aliens” (vedi Anti-operatore), ma piuttosto Classe: Assassino
Disattiva la funzione anti-operatore da un efficace anche contro altri programmi, lo Space FOR: 6 UM: 7 1560 !$
bersaglio per FOR [Amnesty International] – Marine è resistente e rapido, anche se di Appartenente ai ”Santi“, un programma
FOR [programma] Turni, con un minimo di 2. dimensioni ragguardevoli. Sottrae –1d6 di FOR assassino contro la serie “Nonmorti”, della quale
Icona: dei manifestanti con bandiere e striscioni ai programmi colpiti: contro gli Aliens attacca a fanno parte, tra gli altri, Zombi, Lich e Mummy.
che circondano il bersaglio, immobilizzandolo. FOR piena, altrimenti con quella ridotta. Estremamente efficiente e robusto.
[Anti-IC (20) + For (6) + Icona Icona: Un umano in esoscheletro corazzato con Icona: Uno cavaliere templare della 2° crociata.
videorealistica (4) = Diff 30] un grosso fucile a razzi e la bandiera americana [Assassino (20) + Resistenza (3) + For
(12 perchè mirato su una serie /
sullo spallaccio.
speciale) + Icona videorealistica (4)=
LAWYER (LEGALE) [Anti-IC (20) + Rapidità (2) + Resistenza
(3) + For (6 perché variabile) + Icona Diff 39]
Classe: Anti-icona /Utility
videorealistica (4) = Diff 35]
FOR: 5 UM: 6 1520 !$
DEMONSLAYER (SVENTRADEMONI) ARCHANGEL (ARCANGELO)
Un nuovo tipo di approccio all’Anti-IC; il Lawyer
Classe: Assassino Classe: Assassino
attacca le routine di azione del programma e lo
FOR: 8 UM: 5 1400 !$ FOR: 9 UM: 6 2760 !$
immobilizza; ne riscrive poi le routine di input e i
Un avanzamento nella programmazione anti- L’ultimo arrivato della serie “Santi”. Un software
firewall. Il Lawyer ha bisogno di 1d3 tiri da Utility
demone (la serie di Dragon e Manticore). mirato così potente da essere quasi un’Anti-IC,
per la procedura. Alla fine il programma
l’Archangel è in grado di distruggere con facilità
riconosce il comando RUN solo dal Lawyer, ma
la totalità degli Anti-sistema e dei Demoni. È Icona: Una spettrale figura femminile, quando FOR: 10 UM: 8 12500 !$
anche difficilmente rilevabile, compatto e rapido: attacca urla ad una frequenza elevatissima (se Il programma più potente della serie “Dardi”.
un ottimo programma. individuata). Incredibilmente letale e costoso. Infligge 3d10
Icona: Uno scintillante angelo con sei ali [Anti-operatore (20) + Libertà di PF.
movimento (5) + Ricognizione (2) +
multicolore, che brandisce una spada di fuoco. Icona: Una enorme palla di fuoco che parte
[Assassino x2 (40) + Rapidità (2) + Invisibilità (3) + For (5) + Icona
iperrealistica (5) = Diff 40] dalle mani del ‘runner ed esplode a contatto col
Invisibilità (3) + Ottimizzato (10) + For bersaglio.
(9) + Icona iperrealistica (5)= Diff 69] [Anti-operatore (20) + Danno 3d10 (17) +
PANTERA For (10) + Icona animata (3) = Diff 50]
Classe: Anti-operatore
L’Archangel è uno dei migliori FOR: 10 UM: 5 8750 !$ MUMMY (MUMMIA)
compromessi tra potenza, Questo è il programma giusto per gli amanti Classe: Anti-operatore
rapidità, versatilità e dimensioni della musica. Pantera causa uno shock al FOR: 6 UM: 7 10000 !$
sistema nervoso del ‘runner, in modo simile a un Questo programma è un avanzamento della
K.O. ma senza espellerlo dalla rete. serie “Nonmorti” di Zombi e Lich (Scheletro).
Il bersaglio deve effettuare un test Molto Difficile Riduce l’INT del ‘runner di -1d6, bruciandogli i
di Resistere a Tortura\Droga o restare semi- neuroni, e si auto-resetta..
ANTI-OPERATORE incosciente (visibile in rete e vulnerabile agli Icona: La Mummia dal famoso film omonimo,
attacchi) per 6d6–COS Turni. Ottimo se usato coperta di bende ed assai lenta, che rompe il
FLASH insieme a un modello della serie Cani, per
Classe: Anti-operatore collo al ‘runner.
tracciare un nemico. [Anti-operatore (20) + For (6) + Auto-
FOR: 6 UM: 4 7250 !$
Icona: La grande omonima metal band texana Reset (3) + Icona videorealistica (4) =
Questo programma colpisce con una con tanto di strumenti e casse che suonano un Diff 40]
sovraccarico di dati i centri nervosi del ‘runner pezzo distruttivo (“Walk”) direttamente verso il
che portano gli impulsi visivi dal deck al cervello, ‘runner bersaglio, stordendolo. DEMILICH (SEMILICH)
causando un blackout e una temporanea cecità [Anti-Operatore (20) + For (10) + Icona Classe: Anti-operatore
nel cyberspazio. Il ‘runner così accecato perde iperrealistica (5) = Diff 35] FOR: 9 UM: 5 14250 !$
automaticamente i tiri d’Iniziativa e non può Paralizza il netrunner mediante una sorta di
vedere quali programmi sono attivati contro di MIKE TYSON ipnosi e gli frigge il cervello cambiandogli
lui, ma può azionare i suoi programmi Classe: Anti-operatore personalità in modo simile agli altri “Nonmorti” (-
normalmente. FOR: 8 UM: 5 8000 !$ 1d6 all’INT ogni attacco). Programma di livello
Gli effetti scompaiono dopo 1d3+2 turni. Questo programma, indovinate un po’, è un estremamente elevato, compatto ma privo di
Icona: Un breve lampo di luce bianchissima che potenziamento dello Stun (K.O). Funziona allo optional come Resistenza o Libertà di
nasconde ogni icona, il ‘runner accecato vede stesso modo, ma è più potente e non viene Movimento: per questo è uno dei rari Neri usati
solo bianco. bloccato dai programmi specifici contro il K.O. più dagli incursori che da sistemi e fortezze.
[Anti-operatore (20) + For (6) + Icona Icona: Il famoso pugile del 20° secolo,
animata (3) = Diff 29] Icona: Un teschio volante coperto di gemme
arrabbiatissimo, sferra un micidiale jab allo che volteggia attorno al ‘runner e lo attacca con
sfortunato ‘runner. raggi infuocati dalle orbite.
TORTURER (TORTURATORE) [Anti-operatore (20) + For (8) + Icona [Anti-operatore (20) + Invisibilità (3) +
Classe: Anti-operatore videorealistica (4) = Diff 32] Ottimizzato (10) + Blocco e perdita di
FOR: 6 UM: 5 8750 !$ Int (3) + Int –1d6 (7) + For (9) + Icona
Un anti-operatore da perfetto sadico: Torturer iperrealistica (5) = Diff 57]
non infligge danni reali, ma utilizza una scarica Molti dei sistemi Grigi si
di decina di migliaia di volt a pochi ampere, in difendono con programmi FACEHUGGER
modo da causare un terribile dolore al ‘runner Neri non letali d’alto Classe: Anti-operatore
che ne viene colpito. Chiunque venga colpito da livello, come Tyson. FOR: 3 UM: 4 7500 !$
Torturer deve effettuare un tiro Quasi Il primo della serie “Aliens”, sviluppata dalla
Impossibile in Resistere Torture/Droghe o sarà megacorporazione NN54 per la difesa dei propri
incapace di effettuare qualunque azione tranne il sistemi. È molto veloce, e fonde il cervello delle
tentare di scollegarsi per 6 turni. Nota che sue vittime riducendo di -1d3 l’INT ogni turno.
Torturer deve riuscire a trovare il segnale del MAGIC BOLT (DARDO INCANTATO) Icona: L’alieno del famoso film nello stadio
‘runner con un tiro di Traccia Telematica. Classe: Anti-operatore minore (simile a una specie di ragno con la
Icona: Un omaccione vestito di cuoio e catene FOR: 3 UM: 4 7500 !$ coda).
con un cappuccio nero e un flagello in mano. [Anti-operatore (20) + Rapidità (2) +
Un semplice programma Nero della serie “Dardi”
[Anti-operatore (20) + Rapidità (2) + Fiuto (2) + Perdita di Int (0) + For (3)
(la stessa dell’Hellbolt): degna di nota solo la + Icona animata (3) = Diff 30]
Fiuto (2) + For (6) + Icona
iperrealistica (5) = Diff 35] capacità di restare in esecuzione e di attaccare
autonomamente non appena incontra un ‘runner ALIEN DRONE
TERROR2000 ostile. Infligge 1d6 PF. Classe: Anti-operatore
Classe: Anti-operatore Icona: Un dardo rosso di pura energia sospeso FOR: 9 UM: 8 12500 !$
FOR: 7 UM: 4 7500 !$ sopra la spalla del ‘runner. Prima evoluzione, letale, della
[Anti-operatore (20) + Resistenza (3) +
Questo programma è estremamente temuto dai Ricognizione (2) + For (3) + Icona serie “Aliens”. È libero di
‘runner: Terror2000 va a colpire i centri nervosi complessa (2) = Diff 30] muoversi e oltre a ridurre l’Int
della paura: quando colpisce il ‘runner questi delle sue vittime (–1d4 all’INT
deve superare un test di FRE – FOR di Terror, e ICEBOLT (DARDO GHIACCIATO) per ogni attacco a segno),
se sbaglia deve allontanarsi e tentare di Classe: Anti-operatore infligge danni reali (1d10 PF).
scollegarsi fino a che non supera il test. Se il FOR: 5 UM: 5 8000 !$ Viene lasciato libero nei
‘runner riesce a scollegarsi mentre è ancora Un altro componente della serie “Dardi”, di sistemi corporativi Neri della peggior specie.
impaurito la prima volta che tenterà di versione intermedia tra i programmi più semplici Icona: L’alieno del famoso film. Attacca
riconnettersi dovrà superare un test di e quelli di alto livello. Rapido e piuttosto potente sbavando e sventra il ‘runner.
Freddezza (senza penalità). [Anti-Operatore (20) + Libertà di
(infligge 1d10 PF), con dimensioni non
movimento (5) + Resistenza (3) + Fiuto
Icona: Una testa deforme che ulula in modo eccessive. (2) + Danni e perdita di Int (3) + Danno
orribile, schizza verso il netrunner e gli si infila in Icona: Un dardo di energia blu che saetta dalle 1d10 (3) + Int – 1d4 (3) + For (9) +
bocca. mani del ‘runner. Icona videorealistica (4) = Diff 50]
[Anti-operatore (20) + For (7) + Icona [Anti-operatore (20) + Rapidità (2) +
animata (3) = Diff 30] Danno 1d10 (3) + For (5) + Icona
complessa (2) = Diff 32]
ALIEN QUEEN (REGINA ALIEN)
Classe: Anti-operatore
BANSHEE
FOR: 10 UM: 15 20750 !$
Classe: Anti-operatore FIREBOLT (DARDO INFUOCATO)
La versione finale della serie “Aliens”. È libera di
FOR: 5 UM: 6 10000 !$ Classe: Anti-operatore
muoversi, e velocissima se attivata,
Questo programma è simile a Terror2000, di cui FOR: 6 UM: 5 8750 !$
nell’improbabile caso che venga eliminata si
è un’evoluzione, ma utilizza messaggi Un ennesimo “Dardo”, della serie del Magic bolt,
autoripara, infligge danni maggiori degli altri
subliminali ad alta frequenza per far allontanare i ma molto più potente e dotato di meno optional.
programmi simili (3d10 PF) e riduce l’INT di -
‘runner. Può muoversi, invisibile, e quando Infligge 2d10 PF.
1d6. Non più di un paio di corporazioni
individua un ‘runner non autorizzato all’accesso Icona: Una piccola palla di fuoco che parte dalle
possiedono questo terrificante programma e
lo attacca con un urlo. L’urlo della Banshee mani del ‘runner.
[Anti-operatore (20) + Danno 2d10 (7) + anche loro lo utilizzano solo raramente e contro
colpisce come Terror2000, anche se con una
For (6) + Icona complessa (2) = Diff 35] nemici da eliminare ad ogni costo (perfino una
For minore. Per via delle sue caratteristiche la
Zaibatsu potrebbe avere dei problemi con la
Banshee viene usata nei sistemi Grigi.
FIREBALL (PALLA DI FUOCO) legge se trovata in possesso di una Mamma
Classe: Anti-operatore Alien).
Scappate se la incontrate. Una buona utility che ripara i programmi Icona: piccola sfera di luce rossa, con un paio
Icona: Un alieno enorme con i quarti inferiori del danneggiati o li ricostruisce se distrutti. Può d’occhi verdi vispi e divertiti.
corpo simili a quelli di un insetto a otto zampe e i essere usata anche mentre un programma sta Come l’Imp originale continua ad emettere
quarti superiori uguali a quelli di un Alien, con agendo. Se il programma viene distrutto e ronzii, fischi e beep senza sosta.
chele al posto degli artigli. Power plant non riesce a ricostruirlo viene [Compattatore (10) + Sottoprogrammi (10)
[Anti-Operatore (20) + Libertà di + Resistenza (3) + Invisibilità (3) +
definitivamente perso.
movimento (5) + Resistenza (3) + Rapidità Ottimizzato (10) + For (8) + Icona
Icona: Una sfera bluastra di energia pulsante da semplice (1) = Diff 45]
(2) + Ricognizione (2) + Fiuto (2) +
Auto-Reset (3) + Danni e perdita di Int cui partono delle scariche che ricompongono i
(3) + Danno 3d10 (17) + Int – 1d6 (7) + programmi. HENCHMAN (SCAGNOZZO)
Pseudo intelletto (6) + For (10) + Icona [Utility (10) + Invisibilità (3) +
Resistenza (3) + For (5) + Icona Classe: Demone
iperrealistica (5) = Diff 83]
videorealistica (4) = Diff 25] FOR: 7 UM: 7 1800 !$
Un Demone comodo e potente, rapido (almeno
CONTROLLI MONEY MAKER (FABBRICA DEI SOLDI) più della media) ed affidabile. Ovviamente
WARNING (ALLARME) Classe: Utility /Anti-sistema ingombrante in proporzione. Porta fino a 3
Classe: Controllo FOR: 7 UM: 5 1100 !$ subroutine, e dà –3 alla Rapidità (penalità ridotta
FOR: 3 UM: 3 240 !$ Il programma ideale per diventare ricchi! Per a –1 quando attiva un sottoprogramma, per via
Questo programma va lanciato contro i controlli utilizzarlo è necessario essere all’interno delle degli Optional).
dell’allarme del sistema bersaglio: vi si avvinghia memorie bancarie dove sono conservati i conti Icona: Un ganster rasta armato di un grosso
e fa scattare l’allarme ogni intervallo di tempo correnti (cosa già di per sé ardua), poi bisogna revolver.
[Compattatore (10) + Sottoprogrammi (15)
prestabilito. È necessario utilizzare un lanciare Money maker. Il programma, se riesce
+ Rapidità (2) + Resistenza (3) +
programma d’individuazione mirato sul controllo in un tiro come Anti-Sistema e in uno come Ricognizione (2) + For (10) + Icona
per scoprirlo. Ottimo per confondere le difese Utility, accredita automaticamente al conto animata (3) = Diff 45]
prima di un attacco, a volte i responsabili della prescelto (prima di entrare in rete) la somma
sicurezza scollegano addirittura l’allarme e voluta, e in seguito si infiltra autonomamente nel THIEF (LADRO)
chiamano una squadra di riparazioni. Sistemi network bancario spostando per 1d6+3 volte la Classe: Demone
con una IA possono tentare un tiro Facile di somma di denaro sottratto, cancellando in FOR: 6 UM: 10 2400 !$
Con/Ind per accorgersi di Warning. seguito ogni traccia delle operazioni effettuate, Il Thief è un Demone da intrusione e
Il ‘runner che lo lancia può andarsene mentre fino a depositarlo nel conto corrente desiderato. individuazione: può scassinare portali, trovare
Warning è attivo, ma non si può scollegare. Un ottimo programma per arricchirsi ma che varchi nelle mura, rilevare programmi ostili…
Icona: Un piccolo pulsante rosso con una purtroppo deve poter lavorare indisturbato per Dà però -3 alla Rapidità del deck quando attivo.
ventosa sul retro e scritto “Alarm” viene lanciato 1d3+2 turni per effettuare le operazioni Thief decifra i codici riducendoli agli elementi
dal ‘runner sul controllo dell’allarme e si preme necessarie. Se viene interrotto il processo gli primari, e utilizza una struttura mimetica che gli
da solo ad ogni intervallo stabilito (se effetti sono lasciati al Master ma in genere permette di aprire varchi nelle Mura in 3 round
individuato). succede un macello! È illegale. allertando le difese solo con 0 su 1d10.
[Controllo (10) + Libertà di movimento Icona: Un registratore di cassa che tintinna e La sua subroutine d’Individuazione funziona
(5) + Resistenza (3) + Invisibilità (3) + calcola quando sposta il denaro. come una Speedtrap, e se trova programmi può
For (3) + Icona semplice (1) = Diff 24] [Utility (10) + Anti-sistema (15) +
Memoria (2) + For (7) + Icona semplice
sondarli più da vicino con un ulteriore tiro: se
(1) = Diff 35] sono presenti nel suo database ne conosce
PEYOTE
l’Icona e le caratteristiche, altrimenti può
Classe: Controllo
HARVARD effettuare un terzo tiro per determinare Classe e
FOR: 5 UM: 3 240 !$
Classe: Utility Forza del programma rilevato.
Il programma che fa avere… le visioni! Va
FOR: 5 UM: 3 240 !$ Thief ha una memoria con resoconti di incursioni
lanciato sui controlli delle videocamere, e se
Un’utility che contiene un atlante e una ed elenchi di programmi: l’equivalente dell’abilità
funziona permette di controllarle (muoverle,
aggiornata Guida alla Rete. Dà +1 ai tiri di Conoscenza della Rete 6 e può effettuare tiri
disattivarle etc.). Inoltre può registrare fino a 2
Conoscenza della Rete. (con INT 6) indipendentemente dal ‘runner
minuti di video e fare editing (creare sequenze
Icona: Un giovane nel giorno del diploma, (dandogli ad esempio due possibilità di scoprire
inesistenti montando e tagliando altre immagini,
vestito con il tipico abito e con un libro un’Attrazione Fatale).
o crearle estrapolandole dalla realtà). Nel caso
sottobraccio. Parla con il ‘runner e lo consiglia. Icona: Un uomo con un largo mantello scuro
di scene “tarocche” deve superare un tiro di
[Utility (10) + Conversazione (3) + con cappuccio e alcuni grimaldelli (se
Utility per controllare se la sequenza è realistica Memoria (2) + For (5) + Icona individuato). Quando scardina una protezione
o se mostra qualche imperfezione. videorealistica (4) = Diff 24] tira fuori i grimaldelli e scassina la serratura; se
Quando viene attivato le telecamere mostrano
si intrufola lancia un rampino sopra il muro e va
un breve disturbo.
DEMONI al di là, aprendo poi una porta nascosta e se
Icona: Il tubero allucinogeno messicano: da
individua qualcosa lo descrive a voce al ‘runner.
esso si esalano dei vapori che mostrano ciò che BODYGUARD (GUARDIA DEL CORPO) [Compattatore (10) + [ Intrusione (15) +
vede il sistema di telecamere bersaglio. Classe: Demone Decifrazione (15) + Individuazione (10) +
[Utility (10) + Resistenza (3) + Memoria For (2) = 42 ]:(21) + Pseudo intelletto
FOR: 4 UM: 5 1400 !$
(2) + For (5) + Icona videorealistica (4) (6) + Invisibilità (3) + Conversazione
= Diff 24] La versione economica del Big One. Porta fino a
(3) + Memento (5) + For (9) + Icona
tre sottoprogrammi (-3 alla Rapidità). animata (3) = Diff 60]
SERPENT’S SON (FIGLIO DEL SERPENTE) Icona: La tipica guardia del corpo: capelli corti,
Classe: Controllo mascella quadrata, occhiali scuri e completo da HELLSPAWN (GENIA INFERNALE)
FOR: 4 UM: 6 1200 !$ ufficio. Parlotta in continuazione nella radio Classe: Demone
Può essere usato solo su sistemi che siano auricolare (“Stiamo entrando, com’è la FOR: 7 UM: 10 3600 !$
forniti di controlli per altoparlanti e sistema di situazione?” e così via…). Questo demone è stato appositamente
[Compattatore (10) + Sottoprogrammi (15)
allarme. Priva il sistema del controllo sulle + For (7) + Icona animata (3) = Diff 35] progettato per essere utilizzato nelle incursioni
comunicazioni, che vengono dirottate e a cui nei grandi sistemi: pur non essendo velocissimo,
può rispondere il ‘runner o Serpent’s son. La sua BIG ONE (GROSSO) è in grado di accompagnare il ‘runner ed
routine di Travestimento gli permette anche di Classe: Demone eseguire ogni ordine. È libero di muoversi e si
simulare una qualsiasi voce che abbia udito FOR: 5 UM: 7 1760 !$ autoripara. Dà -3 alla Rapidità.
anche una volta sola, e grazie alla sua Una delle novità di questa stagione: un buon Ha 3 subroutine: un Anti-IC di discreta potenza
intelligenza può fungere da “centralinista” programma Demone (massimo 4 subroutine, per (-1d10 alla FOR); un programma di protezione
mentre il ‘runner fa altro o monitorizza quel che –4 alla Rapidità) che trova da solo i bersagli (a speciale che, se funziona, blocca gli attacchi
accade. Permette di controllare le comunicazioni seconda dei programma che carica). Ottimo contro se stesso, il deck o il ‘runner ed infine un
(quindi spesso le azioni) del nemico, ma non di come guardia del corpo o “spalleggiatore”. programma di intrusione simile al Jackhammer
modificare ciò che vedono le telecamere o degli Icona: Un culturista colossale che affianca il (allerta automaticamente la fortezza e ad ogni
altri sensori non vocali. Va lanciato su una CPU. ‘runner. attacco indebolisce di 1d10 le mura).
Icona: Un indiano con testa di serpente e lingua [Compattatore (10) + Sottoprogrammi (20) Icona: Un demone con occhi verdi, vestiti scuri
biforcuta, assume una forma consona alla voce + Ricognizione (2) + For (9) + Icona con catene, teschi ghignanti e un mantello rosso
che imita. animata (3) = Diff 44] che si muove sibilando. Quando attacca le
[Anti-Sistema (15) + Travestimento (10) + catene guizzano sghignazzando; quando
Memoria (2) + Pseudo intelletto (6) + For IMP II (FOLLETTO II) difende apre il mantello per assorbire gli attacchi
(4) + Icona animata (3) = Diff 40] Classe: Demone e quando attacca le Mura diventa uno sciame di
FOR: 6 UM: 4 1800 !$ piccole creature inarrestabili che le consumano.
UTILITY Un’ottima e piuttosto recente evoluzione dell’Imp [Compattatore (10) + [ Intrusione (15) +
sul Manuale Base. Porta sempre 2 Danno 1d10 (3) + Protezione (10) + Anti-
POWERPLANT (CENTRALE ENERGETICA) IC (20) + Danno 1d10 (3) + For (3) = 54]:
sottoprogrammi (-2 alla Rapidità) ma è più
Classe: Utility (27) + Libertà di movimento (5) + Auto-
potente, più resistente, invisibile ed ottimizzato.
FOR: 5 UM: 3 250 !$
Reset (3) + For (10) + Icona
iperrealistica (5) = Diff 60]

L’Hellspawn è uno dei più


possenti Demoni in
circolazione, anche se
ha a disposizione 3 soli
Sottoprogrammi.
Lista Dei Programmi
Nome Funzione Forza UM Prezzo (!$)
INTRUSIONE
Jumanji Abbatte le mura (-1D6 alla FOR), allerta il sistema 8 3 240
Crusher Abbatte le mura (-3D10 alla FOR); allerta il sistema 4 4 490
DECIFRAZIONE
Opener Decifra portali (con FOR 7) o mura. 5/7 3 500
Passpartout Scardina le protezioni dei file protetti 8 2 400
INDIVIDUAZIONE/ALLARME
ID Scopre Classe e Forza di tutti i programmi incontrati 5 3 500
Radar Scopre la posizione di ogni programma entro 8 Spazi, ma non la Classe 3 1 300
Patrol Scopre operatori dotati di particolari programmi, allerta il sistema e li segue 4 5 700
Sherlock Holmes Scopre intrusi (analizzando anche tracce d’incursione) ed allerta il sistema 7 9 1100
Watcher Scopre intrusi, dove si muovono, che programmi usano ed allerta il sistema 9 4 580
ANTI SISTEMA
Shotgun Brucia 1 UM del sistema bloocando il programma che vi era caricato 7 3 750
Hellfire Brucia 1D10 UM del sistema, danneggiando i programmi installati 9 4 810
Reaper Cancella il menù del deck e danneggia i programmi caricati (-1D6 FOR) 5 3 750
Freezing Dust “Congela” un deck o una CPU per D3 turni 8 4 840
Marjuana Inverte l’effetto di tutti i comandi di un deck bersaglio 4 3 720
Hail the King! Fa passare i comandi dati tramite Rete per quelli di un terminale interno 3 2 600
Green earth Danneggia tutti i macchinari automatizzati collegati al sistema 3 3 690
Whirlwind Colpisce ogni sistema entro 5 spazi disattivando i programmi attivati 6 3 720
Hungry mist Entra nel deck e prende il controllo di un programma caricato 6 7 1320
OCCULTAMENTO/FURTIVITÀ/TRAVESTIMENTO
Unseen Nasconde il ‘runner da altri operatori, IA e programmi 4 4 800
Invisibility 6.5 Rende il ‘runner invisible agli altri operatori e lo protegge dai programmi Neri 8 7 1320
Phantom Nasconde il netrunner ai programmi e gli permette di passare attraverso le mura (come Worm) 7 7 1500
Stealth 2.0 Avanzamento del programma omonimo. Non si disattiva finchè non è resettato 5 4 900
Stealth 2.1 Ulteriore avanzamento, si può anche auto-resettare se distrutto 9 5 1050
Make-up Permette all’operatore di assumere l’Icona di un programma 2 1 480
Thousand faces Permette di assumere l’Icona di un altro operatore già incontrato 4 4 520
Wax Programma innocuo che può assumere l’Icona di qualsiasi altro programma 8 3 500
ICEman Programma d’interazione intelligente che si spaccia per operatore Ice. È innocuo 9 5 660
EVASIONE
Split trail Aumenta di +1 sia il Valore di Traccia dei CCI attraversati che il Livello di Sorveglianza 1 1 300
Escape from L.A. Somma +10 al Valore di Traccia del runner per 1D3+1 turni 10 3 500
Dodge Impedisce di tracciare il segnale del runner fino alla fonte, è rapido e resta attivo 5 3 500
Many lines Impedisce di tracciare il runner, resta attivo ed è invisibile 6 4 540
Bone Distrae temporaneamente i programmi della serie “Cani” 8 2 400
Rocket Permette al runner di muoversi di 10(!) spazi a turno sulla mappa dell’isolato 6 3 500
PROTEZIONE
Buckler Blocca gli attacchi ed è rapido. Fa parte della serie “Scudi” 5 2 200
Snow shield Blocca la serie “Dardi”. Riduce i danni di 3 punti anche se fallisce il tiro. Serie “Scudi” 6 2 200
Large shield Blocca gli attacchi e resta in esecuzione. Serie “Scudi” 6 3 240
Magic shield Blocca gli attacchi, resta in esecuzione ed è invisibile. Serie “Scudi” 8 4 270
Tower shield Blocca gli attacchi, resta in esecuzione e si auto-ripara. Serie “Scudi” 9 4 300
Eye2Eye Sta in esecuzione invisibile. Blocca gli attacchi e risponde come un Killer VII (-1D6 FOR) 7 7 1800
ANTI IC
Chiller Killer IV potenziato (-1D10 alla FOR) con Icona apparentemente inoffensiva 4 4 1160
Killer VI.1 Killer VI dotato di rapidità (-1D6 alla FOR) 6 5 1360
Killer VIII Potenziamento dei Killer (-1D10 alla FOR) dotato di rapidità 6 6 1440
Ninja Programma d’attacco (-1D6 alla FOR) semovente, invisibile e rapido 7 7 1800
Predator Programma d’attacco (-1D10 alla FOR) intelligente, autonomo, rapido, invisibile 9 7 4000
Dog-catcher Attacca i programmi della serie “Cani” (-1D6 alla FOR), è rapido 6 4 1120
Amnesty Int. Disattiva la funzione Anti-operatore dai programmi per alcuni turni 6 4 1200
Lawyer Immobilizza un programma e tenta di prenderne il controllo 5 6 1520
Demonslayer Attacca e de-resetta i Demoni. È rapido 8 5 1400
Hara-kiri Attacca e de-resetta il Killer VI 7 3 1000
Hellwhistle Attacca e de-resetta il Cerbero 9 3 880
Mrs Ripley Attacca e de-resetta il Drone 9 6 2760
Archangel Attacca e de-resetta gli Anti-sistema e i Demoni; è invisibile e rapido
ANTI OPERATORE
Magic bolt Resta in esecuzione ed attacca autonomamente. Infligge 1D6 PF, ed è della serie “Dardi” 3 4 7500
Firebolt Infligge 2D10 PF. Fa parte della serie “Dardi” 6 5 8750
Fireball Infligge 3D10 PF. Fa parte della serie “Dardi” 10 8 12500
Mike Tyson Potenziamento dello Storditore, manda KO il runner. 8 5 8000
Flash “Acceca” il netrunner per 1D3+2 turni 6 4 7250
Torturer Traccia il runner e lo colpisce con una scarica elettrica che gli impedisce ogni azione 6 5 8750
Terror2000 Instilla nel runner una paura irrazionale della Rete 7 4 7500
Banshee Funziona come T2k ma è invisibile e libera di muoversi 5 6 10000
Pantera Manda il bersaglio in stato d’incoscienza ma NON lo scollega dalla Rete 10 5 8750
Facehugger Riduce l’Int di -1D3 punti/turno. È rapido e fa parte della serie “Alien” 3 4 7500
Alien Drone Riduce l’Int di -1D4 ed infligge 1D10 PF. È in grado di muoversi dentro al sistema 9 8 12500
Alien Queen Riduce l’Int di -1D6 ed infligge 3D10 PF. È semovente, intelligente, rapida ecc… 10 15 20750
CONTROLLI
Warning S’insinua nel sistema ed attiva periodicamente i controlli dell’allarme connesso 3 3 240
Peyote Controlla le telecamere e permette editing e manipolazioni video 5 3 240
Serpent’s Son Programma intelligente che s’insinua nel sistema e controlla e gestisce gli input vocali 4 6 1200
UTILITY
Powerplant Ripara programmi danneggiati e/o distrutti. È invisibile e resta in esecuzione 5 3 250
Money maker S’insinua nel network bancario ed effettua sottrazioni di danaro cancellando poi le tracce 7 5 1100
Harvard Atlante e Guida alla Rete aggiornata. +1 ai tiri di Conoscenza della Rete 5 3 240
DEMONI
Imp II Porta 2 sottoprogrammi. È infaticabile ed invisibile. 6 4 1800
Bodyguard Porta fino a 3 sottoprogrammi 4 5 1400
Lista Dei Programmi
Big one Trasporta fino a 4 sottoprogrammi ed è in grado di trovare da solo i bersagli 6 7 1800
Thief Demone intelligente dotato di programmi d’Individuazione, Intrusione e Decifrazione 6 10 2400
Hellspawn Un possente Demone con un Anti-IC, un programma di Protezione ed un Anti-sistema 7 10 3600
Editing particolare, quindi la modifica è
impossibile se il demone sta trasportando
Modificare i programmi (o “editarli”) è un dei sottoprogrammi. Questo non vale per i
processo complesso e rischioso: da una demoni nel manuale base o quelli “vuoti”,
ICONE parte è un vantaggio per ottenere ma per quelli scritti già con determinati
programmi difficilmente creabili da zero, sottoprogrammi (come Hellspawn o Thief).
dall’altra è facile, nel tentativo,
“Ehi tu! Sto parlando con te! danneggiare il programma o renderlo
Non ti vergogni a girare con quella
Succube standard?”
inutilizzabile.
Normalmente le modifiche sono fatte da
5 Un programma editato conta
come protetto da COPY.
Questo è il motivo per il quale molti
CCI:096:222:090:238 ‘runner esperti che stanno scrivendo un preferiscono usare i programmi in
programma complesso senza l’aiuto di commercio e non modificarseli da soli.
altri programmatori oppure da incursori Le modifiche cambiano la struttura del
La grafica delle proprie Icone è qualcosa che aggiornano un programma più programma, e le copie spesso sono
che ogni ‘runner inevitabilmente edita. semplice. instabili e inutilizzabili.
Cambiare le proprie Icone è assolutamente
inutile per le incursioni telematiche (i L’utility Reset (o l’optional Auto-reset)
Programmi, le IA e tutto nella Rete, eccetto
Tranne dove vi sono indicate delle regole funzionano comunque normalmente.
gli altri operatori non usano le Icone per aggiuntive o qualche procedura, la
modifica di programmi è equivalente, in
interfacciarsi), ma potrebbe tranne in
inganno qualche ‘runner. sostanza, all’uso di Programmare.
Difficoltà
A seconda della difficoltà del tiro può Tenendo presenti le 5 regole sopra, per
essere necessario più o meno tempo, i modificare un programma si effettua un
Un programma che ha un’Icona differente ‘runner possono collaborare per fare tiro di Programmare. Il tempo necessario
dal solito può essere riconosciuto per è il solito (6 ore per punto), e la Difficoltà
quello che è dai Netrunner con un tiro modifiche; tutto come nelle regole base.
Queste regole vanno seguite solo dai si calcola in modo differente a seconda
d’Interfaccia superiore a:
vostri ‘punk: le Zaibatsu o i team di che si vogliano modificare gli Optional, la
15 + la Complessità dell’Icona programmatori “ufficiali” non hanno certo Forza oppure aggiungere nuove Funzioni
di questi problemi: essere un pirata, per al programma.
quanto bravo, non è come fare le cose
con tutti i crismi del caso. Il primo punteggio da tenere presente è la
Difficoltà del programma “base” da
modificare: questa va divisa per 2 e presa
Le 5 regole di modifica come punteggio minimo per il calcolo della
Queste sono le regole a cui ogni tipo di Difficoltà della modifica.
modifica deve obbligatoriamente A questo è aggiunto un punteggio diverso
sottostare. secondo il tipo di modifica.

1 Non si può modificare due volte


un programma.
Per editare gli Optional di un programma
(aggiungerne o toglierne), alla Difficoltà va
I programmi modificati (anche con sommata:
successo) sono rimaneggiati, quindi meno
stabili e sicuri degli altri. Se qualcuno
tenta di modificare due volte un + DIFF [Optional aggiunti]
MODIFICARE LE ICONE
programma si assume che sbagli + DIFF [Optional rimossi]/2
automaticamente il tiro di Programmare.
Cambiare l’Icona di un programma, Questo evita che, tramite una serie
A questo punto qualcuno si chiederà
lasciandola della Complessità originaria, è d’aggiornamenti, un incursore solitario
facilissimo: chiunque abbia Interfaccia ed perché rimuovere degli Optional.
possa programmare un Uccisore di
un Creatore caricato può effettuarla. Semplice: il nuovo programma occupa le
Anime!
UM adeguate alle sue nuove dimensioni
(vedi la Regola 4). Per questo motivo, a
Le modifiche strutturali, invece, sono più
complesse, e vanno effettuati dei tiri di 2 Il programma editato è simile
all’originale
meno di volere programmi enormi (in UM)
a volte vanno rimossi optional poco utili.
Programmare. Una modifica non stravolge Esempio: Wizard vuole modificare un Killer VI
Per modificare l’icona di un programma è completamente i codici di programma, per per dotarlo della capacità di restare in
necessario superare un tiro di questo un programma modificato può esecuzione e di attaccare non appena individua
Programmare con Difficoltà pari a metà (") essere individuato da uno di un bersaglio. Per farlo deve dargli gli optional
della Difficoltà del programma, cui va Resistenza (3) e Ricognizione (2). Il Killer VI
Individuazione e cancellato o colpito da un
sommata la Complessità della nuova occupa 5 UM, ed ha difficoltà 35. La difficoltà di
Icona. Nel caso in cui la Difficoltà non sia Assassino o un programma specifico
contro quello da cui è derivato. modifica è: [17,5+3+2=22,5], cioè 23 punti. Un
indicata (come per i programmi del risparmio di 17 punti rispetto alla scrittura del
Manuale Base) il Master ne assegna una a I programmi d’individuazione (come ID e programma da zero (Difficoltà 40)!
seconda di quante UM essi occupino. Eagle’s Eye) in genere rilevano il
programma standard senza trovare le Modificare la Forza di un programma,
modifiche. invece, è lievemente più complesso. Il tiro
In caso di fallimento del test gli effetti sul
programma vanno decisi dal Master, che di Programmare è fatto sulla falsariga di
se preferisce può ispirarsi ai tentativi falliti
di riscrivere i programmi (vedi Errori di 3 Il programma editato ha una
Difficoltà diversa dall’originale.
quello di prima, ma essendo la Forza una
misura dell’effettiva potenza, della
Modifica, più avanti). Con l’eccezione della 1 e 2 Regola un velocità, della precisione e dell’affidabilità
programma modificato va trattato come del programma, la modifica è più difficile.
uno appena creato, quindi occupa le UM
appropriate alla sua Difficoltà Finale (è
Nota bene: Le modifiche delle Icone non
pari alla difficoltà che avrebbe se fosse + FOR [base]/2 + [differenza tra
seguono le regole descritte sotto per
modificare i programmi, si può cambiare creato da zero), e se viene venduto costa FOR]x2
l’icona di un programma svariate volte, e in in proporzione.
generale, la modifica dell’icona è In pratica si somma a metà della difficoltà
4 Non si possono modificare
considerata un caso particolare di modifica del programma metà della sua FOR
dei programmi. Demoni con sottoprogrammi. originaria e il doppio della differenza tra le
I programmi dotati della funzione due FOR (originale e quella modificata).
“Compattatore” funzionano in un modo
Nota che se si vuole depotenziare un Questa possibilità in più non dovrebbe
programma (come nel caso degli Optional, sbilanciare troppo il gioco: non permette
per risparmiare UM) la differenza va presa comunque programmazioni troppo
come numero positivo e sommata al complesse, ma offre un buon incentivo ai
totale, mai sottratta. giocatori, che forse tenteranno di fare da ERRORI DI MODIFICA
Esempio: Wizard vuole modificare un altro Killer soli cose che prima non sarebbero stati in
VI per dargli F 9 ed essere sicuro che colpisca grado di fare, o per le quali avrebbero
sempre quei dannati Hellhound. Alla difficoltà Quando un ‘runner sbaglia a programmare
richiesto un aiuto.
del tiro di programmare va aggiunto 6/2, pari a qualcosa, il Master può vedere cosa
3, e (9-6)x2, pari a 6. La Difficoltà è 27. effettivamente abbia combinato.
Per prima cosa bisogna controllare di
L’ultimo tipo di modifica possibile su un Progettare Cyberdeck quanti punti il tiro in Programmare è
inferiore al minimo richiesto:
programma è riguardo alle sue Funzioni.
Finora ci siamo occupati solo di software,
Spesso, per creare un programma
ma è anche il caso di parlare un po’ di Fallimento Effetti
versatile dall’uso multiplo, è meglio partire
hardware. L’abilità di Progettare 1-2 Lieve imperfezione
da un programma specifico e 3-5 Errore grave
Cyberdeck permette di riparare,
implementare le nuove Funzioni richieste. 6-10 Errore critico
modificare o progettare un deck
È importante notare che quest’opzione 11+ Fallimento totale
perfettamente funzionante (utile se ti
non sempre è possibile ed utile:
hanno rinchiuso nella Valle della Morte!),
aggiungere nuove funzioni ad un Il programmatore non può sapere quali
mancante solo dei Programmi. difetti contiene il codice prima di provarlo.
programma richiede un tiro di
Questo significa che con questa abilità sei I programmi difettosi si comportano in
Programmare con una Difficoltà pari a:
in grado anche di includere il software modo diverso, deciso dal Master in base
operativo, creare il Menù e persino alla tabella (programmi che vanno a 0 di
+ DIFF [Funzione extra]x2 falsificare i Codici di Accesso della FOR sono inutilizzabili):
Internet Phone Corporation!
Un programma lievemente imperfetto ha
Si possono fare due considerazioni: è più alcuni inconvenienti. Ha –1 FOR e prende
facile modificare programmi complessi Difficoltà 1 bug tra i seguenti:
aggiungendo funzioni semplici che il Ci sono innumerevoli modifiche che i - Perdita strutturale lieve: il programma
contrario; non sempre la modifica è più perde un Optional.
giocatori potrebbero voler fare al deck. - Conflitto software: il programma fa saltare
semplice della scrittura partendo da zero. Qui vi sono alcuni esempi di Difficoltà (e di il collegamento quando è attivato insieme a
È esattamente così che vanno le cose: modificatori da applicare al tiro nel caso di un altro programma. Alternativamente salta
modificare i programmi è pur sempre deck particolari) per gli interventi quando ne incontra uno (di solito un
difficile, e modificare le funzioni equivale “standard” di potenziamento (presenti Segugio o Mastino). Quando il deck salta il
quasi a fare un programma partendo da anche sul manuale) e da usare come ‘runner viene espulso dalla rete e deve
capo. linee-guida: riavviare per digitarsi di nuovo.
Esempio: Finalmente il nostro vecchio Wizard - Fragilità strutturale specifica: il
ha comprato un Hellhound ma vuole programma si de-resetta quando attaccato
Modifica del deck Difficoltà da un programma specifico (tipicamente
aggiungergli la capacità, oltre che di uccidere
l’intruso, di avvisarlo che qualcuno sta Riparare un deck danneggiato 15 dal Killer VI).
attaccando il sistema (Allarme, difficoltà 15). Costruire un deck “base” 20
2
Questa modifica ha Difficoltà [20+(15*2=)30=] Aumentare Rapidità fino a X 15+X Solo ‘runner disperati (e a corto di tempo e
50, di 5 punti inferiore rispetto alla scrittura di un Aumentare Mura fino a X 10+2X soldi) potrebbero tentare d’usare un
Hellhound con Allarme, ma è comunque troppo Aggiungere 1 Memoria extra 15 programma con un errore grave.
elevata! Meglio che si trovi qualcuno che lo aiuti Falsificare Codice d’Accesso* 25 Il programma ha –2 FOR e acquista 1 bug
nel lavoro. Deck cellulare +5 scelto tra i seguenti:
Deck per cyberarti* +10 - Perdita strutturale grave: il programma
perde due Optional.
Le modifiche multiple (cambiare forza e - Grave conflitto software: il programma fa
optional, per esempio) sono trattate come Dove vi sono (*) il Master può chiedere saltare il collegamento quando viene
una somma delle precedenti, solo che la che il tiro sia fatto sulla media tra attivato insieme a una Classe di programmi
difficoltà del programma dimezzata non va Progettare Cyberdeck e l’abilità adeguata (Anti-IC, Protezione etc.) oppure quando
sommata due volte per le due diverse (Falsificare o Cybertecnologia). ne incontra uno appartenente alla Classe.
modifiche. Quando il deck salta il ‘runner viene
Esempio: Wizard cerca di mettere insieme le espulso dalla rete e deve riavviare il deck
sue esperienze di programmazione e di Tempo e Costo prima di digitarsi di nuovo.
modificare un Killer VI (FOR 6) per dargli la Il tempo per modificare o costruire un - Conflitto hardware: il deck rischia di
Resistenza (3) e Ricognizione (2) e aumentargli deck è pari a 8 ore per ogni punto di saltare se carica il programma con un
la forza fino a 9 (+3). La Difficoltà è: hardware specifico (spinotti d’interfaccia,
Difficoltà (quindi maggiore che per lettori di chip, schermi etc.). Se il runner si
[17,53+2+3+6+=31,5], ovvero 32. Una difficoltà Programmare: qui il pensiero deve
minore di quella di un normale Killer VI! digita con l’hardware e il programma il
passare attraverso le dita). Master deve tirare un d10 ogni round, se
Il costo, se il ‘runner ha a disposizione i ottiene 1 il deck salta.
Programmare + Editing giusti strumenti, è il 20% di quello indicato - Fragilità strutturale generica: il
Infine un trucco di programmazione: sul manuale (quindi ogni punto di Rapidità programma si de-resetta automaticamente
costa 400!$ in componenti, ogni punto quando viene attaccato da un software
usando l’editing è possibile creare
Anti-IC generico.
programmi molto difficili in modo della Mura 200!$ e così via).
autonomo, creandoli in due faso separate. Un programma con un errore critico è
Prima si crea un programma con Funzioni Ovviamente, tutte le modifiche indicate meglio buttarlo via. Ha 1 Funzione (quella
e FOR (o Optional) adeguati: poi si sopra possono essere acquistate al giusto primaria), " FOR, nessun Optional, 2 bug
modifica il programma per ottenere quello prezzo sotto forma di schede aggiuntive, scelti tra quelli sopra.
desiderato. come indicato nel manuale base (pg 135).
Un fallimento totale, va bene solo per
pulirci le digitolame. Buttalo.
Ovviamente le cose non sono così Potete anche permettere ai vostri ‘runner
immediate, perché senza prestare molta di lavorare come Tecnici e fare modifiche
attenzione ai vari valori di Difficoltà e a pagamento (normalmente la “paga” è il
sbagliando procedura si potrebbe 50%-75% del costo complessivo di Nota: programmi danneggiati che perdano
complicare la scrittura, piuttosto che modifica). optional o FOR non occupano meno spazio
semplificarla. del normale (la loro Difficoltà totale resta la
stessa).
Proprio come accade in realtà!
I. A. Io Posso Qualcosa: il rovescio della
medaglia di tutto quello che le IA possono
Il manuale base fornisce utili consigli su fare è dato dal fatto che l’IA non può
come comportarsi nell’impersonare una muoversi liberamente nella Rete ed
PARLARE “RUNNER” IA, sul fatto che esse sono quanto di più entrare “a sbafo” negli altri sistemi. Può
potente e incomprensibile esista tra le agire in tutte le zone in cui è lecito
Metamorfosi I–G, ma tralascia alcuni muoversi (quindi anche nelle CLS, dove
6 colpi: deck con una sola Memoria
10 colpi: deck con 2 Memorie
aspetti che possono risultare può mascherarsi da normale operatore),
12 colpi: sistema con 3+ Memorie particolarmente importanti per un ‘runner ma non può fare cose illegali, a meno che
Al Silicio: artificiale (detto in genere delle IA) in un’incursione. sia programmata appositamente.
Ali software o spinotti d’interfaccia
Alzare la polvere: far scattare un Allarme, attivare Per quello che riguarda l’interazione delle
un programma d’Evasione Iniziamo dal principio: le IA non sono, IA nel “mondo reale”, semplicemente
Angelo: netrunner che effettua incursioni ovviamente, operatori di sistema come basatevi sulla lista di Abilità che gli avete
contro le corporazioni
Artiglieria: supporto telematico ad
tutti gli altri. A tutti gli effetti non usano le assegnato. L’IA avrà servomacchinari e
un’operazione di solitari o Metamorfosi I–G, e per la loro intelligenza strumenti appropriati per usare le abilità
un’incursione in un edificio non possono essere considerate “comuni” che possiede (già compresi nel costo in
BlackEnd: morte dovuta ad Anti-Operatore
BlackJack: un operatore autorizzato che usa
programmi. eurodollari per assegnare le abilità).
programmi Neri Per questo motivo le IA seguono le
Blast: una scarica di corrente, un attacco di seguenti regole quando si trovano in
un Anti-operatore
determinate situazioni.
Status delle I.A.
Bruciare: sbagliare un tiro di programmazione Oltre a tutto questo, esiste la possibilità
o di modifica, perdere un programma
Burnout: essere vittima di un Nero che riduce Io Vedo Ogni Cosa: le IA si fanno che qualcuno voglia usare una IA come
l’Int
rappresentare nel cyberspazio con Icone, PNG (se non addirittura come PG!). Ecco
Caccia alla volpe: inseguimento in Rete da parte quindi alcune note che riguardano lo
della Netwatch ma non ne hanno bisogno per esplorare la
Calzolaio: un ‘runner che falsifica dati Rete, o distinguere ‘runner e programmi; status delle Intelligenze Artificiali nel
Cassaforte: parte di un sistema che contiene i
loro “vedono” gli impulsi elettrici e i segnali mondo del 2020.
files segreti In primis, ogni I.A. ha uno status giuridico
Cavallo Pazzo: ‘runner che sfida impunemente telematici nella stessa misura in cui un
sistemi Neri e Megacorporazioni uomo può vedere la luce. Per questo riconosciuto dalla Convenzione di Basilea
Cavatappi: program. di Decifrazione/Intrusione
motivo le IA si possono accorgere di del 2010: ognuna ha cittadinanza Svizzera
Ciccio-Boy: qualcuno incredibilmente bravo (o ed ha tutti i diritti definiti per le forme di
semplicemente fissato) nel giocare ai ‘runner o programmi invisibili che
videogiochi incrocino (senza usare programmi di intelligenza autonome. Questo significa
Chierichetto: chi usa la Rete in modo totalmente
Individuazione). che le IA normalmente non vengono
legale cancellate, ma upgradate.
Chippin’: comprare nuovi programmi o Chi volesse passare inosservato ad una
congegni cyber per la Rete IA con un programma di Furtività deve
Chips: coppia d’Icemen in pattuglia
fare un tiro con FOR del Programma Ogni IA può comunque essere cancellata
Chipset: l’insieme dei chip contenenti i senza appello nel caso in cui venga
programmi di un ‘runner +1D10 contro l’INT della IA. Questo
Civetta: progr. d’Individuazione/Allarme significa che è estremamente difficile riconosciuta “fuori programmazione”,
Cleopatra: programma di Travestimento
passare inosservati ad un’Intelligenza ovvero se commette atti di violenza o in
Convoy: ‘runner che usa con molti programmi genere si rende un pericolo manifesto per
attivati assieme Artificiale (che ha INT tra 12 e 21).
Cool: alla moda; utile; appariscente Nota che solo i programmi di Furtività (che la società (in modo simile a quanto
Cowboy: incursore; ‘runner indipendente
ingannano i programmi) possono essere avviene per i soggetti sottoposti ad un
Croupier: manovratore, che orde complotti Mandato di Terminazione).
Cutter: programma d’Intrusione silenzioso usati contro una IA.
Dasher: droga che aumenta l’Intelligenza
Demonologo: chi programma o usa Demoni
Io So Ogni Cosa: visto che è Questi leggi, chiaramente, non si
Devil: nemico personale; netrunner con applicano alle IA dei grandi sistemi
reputazione di violento praticamente il “cervello” di un sistema,
Dio programmatore specializzato nello una IA sa sempre tutto ciò che sta corporativi, che uccidono senza problemi
sviluppo di Realtà Virtuali
succedendo nel proprio sistema. Conosce gli intrusori (ma che vengono anche
Disinfettare: eliminare le traccie di un’incursione resettate se falliscono o è necessario
o un pagamento illecito in ogni istante lo status preciso di ogni
Donnola: operativo della Netwatch programma, operatore o dato del sistema sostituirle… ci sono stati alcuni incidenti, a
Essere a Mezzogiorno: essere giunti alla parte
cui appartiene. volte, causati da IA in procinto di essere
più importante di qualcosa smantellate).
Evocazione: attivazione o programmazione di un Questo significa che, se state modificando
sotware Demone un conto corrente direttamente dal
Fare il freak: agire in modo insensato
Firewall: sentiero difficile da percorrere,
sistema (ipotizzando che abbiate superato I.A. ad Analisi Simbiotica
portale o mura di fortezza l’IA senza farvi scoprire), questa può Un procedimento estremamente recente
Flips: procedure difficili e/o complesse venire a controllate cosa sta succedendo inventato dalla Microtech di “scan
Frammentarsi: annoiasi, rompersi le scatole.
Freak: chi ha subito attacchi che modificano
in quella Memoria (per questo molti cerebrale” ha permesso a molti ricchi
la personalità; chi è stato in ‘runner usano programmi che mascherano corporativi di illudersi di avere a portata di
Braindance i loro comandi in remoto). mano l’immortalità.
Gunner: netrunner che fa stabilmente parte di
un gruppo di mercenari
H2H: Hand To Hand, combattimento corpo Molti corporativi estremamente ricchi si
a corpo nel mondo reale permettono, prima di tirare le cuoia, di
ICE: programma d’arresto non letale, che
immobilizza o traccia il netrunner per darsi una “ripassata” mediante il
arrestarlo procedimento di scannerizzazione
Iceman: membro della Netwatch cerebrale inventato dalla Microtech. In
Indiano: qualcuno che odia la Rete o i
netrunner. Corporativo od operatore pratica è possibile ricreare un’IA che è
dell’Internet Phone Corporation “mentalmente” identica alla persona di cui
Java: un impegno o qualcosa d’inutile che è stato preso il calco cerebrale.
non può essere evitato/rinviato
Jumping: effettuare molti salti di CCI per non Questo processo però, si è rivelato
farsi tracciare tutt’altro che perfetto, anche se
Killer programma Anti-IC (per estensione l’imperfezione di uno scan cerebrale è
dalla famosissima serie omonima)
Laggare: essere scoperti nell’entrare a sbafo apparentemente minima (lo 0,001%).
in un CCI Successivamente si è scoperto che
Lavorare con le pattine: effettuare un’incursione questa percentuale di “dati mancanti” crea
senza farsi scoprire
Lavoro da borsa: incursione per prelevare dati un processo, progressivamente più
Low sheet: scarse credenziali; pessima fama Chi ha detto che le IA non possono agire fuori veloce, che porta alla frammentazione
dalla Rete? completa dell’impronta cerebrale
(registrata come “personalità” dell’IA).
Tutte le IA di analisi simbiotica devono una IA di analisi simbiotica, ponendo poi
quindi essere costantemente revisionate, “l’anima” della sfortunata vittima in un
perdendo con gli aggiornamenti quel serbatoio e mettendola a disposizione
“quid” di umanità dovuto allo scan delle ricerche Infocomp. Per ”fortuna” non
Macinino: un vecchio deck con caricati
cerebrale. In pratica diventano, col tempo, è dotato della possibilità di muoversi programmi economici
IA “comuni”. liberamente per la Rete. Il suo optional Macrare: fare un’incursione con il solo scopo
d’Intelligenza Artificiale gli dà INT 10. di arricchirsi
Maggiordomo: programma che svolgere compiti
In termini di gioco, una IA ad analisi Deve tracciare il ‘runner per ucciderlo. al posto del Netrunner
simbiotica è esattamente uguale ad un Mezzogiorno di fuoco: sfida con un altro ‘runner
PNG. Questo significa in primis che SOULKILLER molto esperto o pericoloso
Mondano: appartenente ad una Realtà Virtuale
potrebbe essere più interessante da usare Classe: Anti-operatore
Moscerino: programmi con FOR e UM ridotte
per il Master, in secondo luogo che essa FOR: 15 UM: 25 Pallottole da elefante: programmi con FOR e UM
NON è limitata nelle sue varie azioni dalla Icona: Una bianca figura umanoide molto elevate
fiammeggiante. Perle ai porci: hardware e software di qualità in
propria programmazione, ma risponde [AntiOperatore(20)+Compattatore(10)+Utility( mano a operatori legali
quasi esclusivamente al proprio istinto di 10)+Sottoprogrammi(25)+Ottimizzazione(13)+Re
sistenza(3)+Memoria(2)+Fiuto(2)+Ricognizione Pistolero netrunner con una buona fama
sopravvivenza. (2)+IntelligenzaArtificiale(12)+Memento(5)+C Plumcake sistema facile da forzare o netrunner
onversazione(3)+For(15)+Icona(5)=Diff 127] alle prime armi
Rusher: droga che aumenta l’Iniziativa
Cancellare una I.A. Salto nel buio: incursione in un sistema mai

Le IA non hanno uno spazio in Memoria, Incontri casuali incontrato o dalle difese ignote
Sentire 12 rintocchi: essere vicino alla morte o
visto che sono localizzate nelle CPU. Se ve ne state semplicemente a zonzo, rischiare la vita
girando qui e là, oppure frequentate le Smoking: Icona peculiare di un certo netrunner
Questo significa che cancellare una IA è Stare a Little Big Horn: subire una pesante
praticamente impossibile: per farlo CLS, ecco alcuni incontri che potreste sconfitta o un fallimento
sarebbe necessario resettare le Memorie fare… Stare a Mauna-Loa: essere felici, in vacanza o
ricchi; essersi ritirati dopo una
del sistema e spegnere o scollegare tutte incursione fortunata
le CPU. Wiz: un programmatore molto famoso, Sysop: System Operator. Operatore
È interessante notare che se vengono che ha creato alcuni dei programmi più autorizzato d’un sistema.
diffusi tutt’oggi. Nessuno sa bene che reati Titolo: soprannome con il quale si è
danneggiate sufficenti CPU da ridurre l’IA conosciuti nella Rete
a meno di INT 12, questa cessa (fino a abbia commesso, ma è nemico giurato Tomahawk: programma dotato di Libertà di
che è riparata) di agire come IA. della Netwatch. Ha l’Icona di una mago Movimento o di Fiuto (optional)
medievale e un deck di buon livello Toro Seduto: pezzo grosso di una corporazione o
Molti Netrunner hanno tentato di sfruttare di un’organizzazione illecita; boss
questa debolezza pagando gruppi di (Rap.+4, Mura+8, UM 20), ma il suo punto T-Rex: il programma più potente e
mercenari perché distruggessero le CPU forte sono i programmi. Usa i migliori pericoloso di un intero sistema
Demoni sulla piazza (Hellspawn, Thief, Tucano: programma appariscente ma inutile
di sistema estremamente protetti… Volare: digitarsi, collegarsi, essere online
…ma è inutile dire che una CPU nella Imp II) ed alcuni software mirati Zainettare: far fare tutto il lavoro a qualcuno e
realtà è quasi più protetta che nella Rete. (Archangel, Hara-kiri e così via); la prendersi il merito/la gloria (vedi
maggior parte dei quali con Icone anche: “fare lo zaino”)
codificate in stile fantasy.

Storie della Rete M’blola: alcuni dicono che questo ‘runner,


Ecco una serie di voci, pettegolezzi ed entrato sulla scena da poco, sia
altro riguardante i ‘runner e la Rete. veramente dotato. Ha l’Icona di un
Possono essere usati come spunti per enorme joint di marijuana, ed è solito
avventure, voci che girano nelle CLS usare un sacco d’Anti-sistema
oppure per creare File d’alcune fortezze (ovviamente Marijuana più Shotgun, e
(per esempio l’elenco degli incursori “fritti” Hungry mist) ed i programmi più versatili
dal sistema!). tra gli altri (Stealth 2.0, Killer VI). Ha un
deck estremamente potenziato (Rap.+5,
Cowboy’s Top Ten: è una rubrica molto Mura+10, UM 20). Qualcuno vocifera che
famosa, distributia da diversi giornali e siti sia stato lui a sabotare la Prima
(e Quotifax) dedicati ai Netrunner. dell’Orchestra Sinfonica di Night City al
È tenuta di C.HeV, un famoso ‘runner che concerto del 2021.
ogni mese fa la classifica delle dieci
fortezze più inespugnabili della Rete. Ciò ThEmAsK: un intrusore che utilizza
è fatto a scopo di divertimento (o di l’Icona dell’omonimo film del 20° secolo
avvertimento), quindi se volete tentare di (con l’originale Jim Carrey, non il clone).
forzare qualcuno di questi sistemi e ci In giro si crede che sia un file-sucker
lasciate le penne non dite che non vi sponsorizzato dalle corporazioni, poiché
avevamo avvertito… usa sempre programmi estremamente
Da ormai più di 3 anni la top ten è sempre raffinati. È uno specialista in lavori
dominata dalle stesse 3 fortezze: l’XAR silenziosi, ed oltre ad un deck
della EBM, la fortezza centrale della pesantemente modificato, praticamente
corporazione; il “MUTEN” della sede un terminale (Rap.+3, Mura+7, UM 30),
centrale Arasaka ed il LEP, la temutissima usa programmi silenziosi come Unseen,
fortezza della Manta che gestisce la Phantom, Eye2Eye e Ninja.
Libera Prigione della Valle della Morte.
Sgt. PAIN: uno degli operatori peggiori
Soulkiller: avete letto bene, questo è della Netwatch, che si occupa di dare la
l’Uccisore di Anime (avete il supplemento caccia ai netrunner più abili. Qui e lì si
Hardware?), il terribile programma ideato vocifera persino che sia un’IA CREDITI
da Alt (la ragazza di Johnny Silverhand) appositamente programmata.
per la Infocomp prima di venire rapita e È l’archetipo del Devil per ogni ‘runner,
uccisa, nello Sprawl si dice dall’Arasaka... con un deck spaventoso (Rap.+4, Mura Per commenti, chiarimenti, minacce o
Alcuni affermano che si tratti di un vero +10, UM 20) e programmi devastanti qualsiasi altra cosa, potete contattare
l’Autore [Federico Danelli] alla e-mail:
inferno in terra: strizza la mente del (Reaper, Sherlock Holmes, Predator, blacktroll@virgilio.it
‘runner con forza brutale, uccidendolo e Fireball, Alien Drone o Terror2000).
prelevando il suo tracciato cerebrale con Fortunatamente se la prende solo coi
un procedimento simile alla creazione di ‘runner migliori (o quelli più fortunati…).

Potrebbero piacerti anche