Droid hackeando em Star Wars? [fechadas]

7

Os dróides são hackíveis no universo de Star Wars?

Por exemplo,

  • poderia um hacker imperial invadir a memória do C3P0 (digamos que o pobre robô está em pedaços na Cidade das Nuvens, antes de Chewie encontrar e reconstrói "ele")? Poderia dito hacker ler e possivelmente alterar C3P0 recordações? Ele poderia instalar "sugestões subliminares", em outras palavras, vírus?
  • poderiam os Rebeldes hackear, no começo de "O Império Ataca Voltar ", na IA da Imperial Probe remotamente (através de um canal WiFi ou semelhante) e alterar uma ou ambas as percepções do dróide (de modo que ele só vê os campos de neve, não a Base Rebelde) e os sinais que envia, de volta às divisões do reconhecimento imperial?
  • hackers imperiais a bordo da Estrela da Morte podem invadir o ataque dos X-Wings? dróides astromecânicos (R2s) e fazer com que os starfighters colidam com o paredes ou pelo menos mau funcionamento?

Em caso afirmativo, quais são os mecanismos de jogo para o droid hacking, em qualquer jogo de RPG de Star Wars (d6, d20 etc)?

Eu sei que a idéia em si parece um pouco estranha para o mundo - mesmo que R2D2 invada os sistemas da Estrela da Morte em A New Hope, descobrindo onde Leia é mantida em cativeiro e parando as paredes de o compactador de lixo antes de matar a "festa" -, no entanto, os jogos nos dias de hoje trazem essas "atualizações tecnológicas" quase inevitavelmente, já que ambos os jogadores e mestres pensam em computadores e sistemas com um -dentalidade da data.

Nota: Se você se sentir interessado, eu pedi praticamente o mesmo Q em scifi.SE sem a parte de jogo. :)

    
por OpaCitiZen 03.07.2013 / 10:19

4 respostas

De Guerra nas Estrelas: Margem do Império p. 107, que descreve a habilidade Computadores :

This skill also governs the repair of a damaged computer system, defensive actions against an intruding slicer, and routine maintenance necessary to keep the software on a computer or a droid running effectively.

Mais abaixo na página:

Efforts to alter a droid's programming or gain access to its memories require the acting character to make a Computers check.

E mais:

The difficulty for a Computers check is calculated based upon any defenses present within the system and the inherent sophistication of the system against intrusion.

Quanto tempo leva para hackear um andróide parece ser deixado ao critério do mestre do jogo:

The difficulty for a Computers check is calculated based upon any defenses present within the system and the inherent sophistication of the system against intrusion. Slicing into a tapcafe's systems to alter a transaction might be trivially easy, while a military outpost could be hardened and prepared for a slicer's assault. In general the more vital the materials protected by the system, the more difficult the system should be to overcome.

Additional [successes] may be spent to reduce the time required for the action undertaken. This is generally representative of the character's extensive familiarity with systems of the type targeted.

    
14.08.2013 / 08:50

Se você pegar apenas os filmes como canon, o hacking não faz parte do universo de Star Wars. Somente dróides altamente especializados como o R2-D2 são vistos fazendo isso, e ele é mostrado como um dróide altamente excepcional (existem muitas unidades R2 ao redor, mas R2-D2 é mostrado para impressionar outros personagens com seus recursos, mostrando que ele é "R2 acima da média"). Entre outras coisas, os dróides não parecem estar em rede a menos que estejam explicitamente e fisicamente conectados: as comunicações sem fio são usadas apenas como um substituto holográfico do telefone (existem cabos em todos os lugares em Star Wars).

No universo expandido, no entanto, existem alguns exemplos de hacking de filmes.

Se a sua pergunta é principalmente sobre a mecânica, o RPG Star Wars da WEG (geralmente chamado de Star Wars D6) tem o título Técnico - > Computadores (pág. 62) e técnico - > Droids (p63) habilidades precisamente para esse tipo de ação. Note que é assumido que droides e computadores são coisas diferentes, e que o hacker precisa de acesso físico ao sistema: " O programador deve ter acesso a um computador ou datapad, que deve ser colocado diretamente na memória do droid para programação "(p63). Todos os números de página referem-se ao livro de regras revisto da 2ª edição.

Infelizmente eu não tenho meus livros de regras do d20 à mão, mas provavelmente há uma ou duas habilidades para isso também no Star Wars d20 (SAGA ou não), provavelmente dependendo do Intelligence e treinado apenas .

    
04.07.2013 / 12:27

fgysin está certo de que aqueles battledroids estavam em rede. E esse navio foi destruído, o que desligou todos esses dróides. Pelo que sei, ninguém cometeu esse erro novamente.

Voltando ao ponto original, não conheço ninguém que tenha feito hackeamento sem fio em droids na UE. Isso não quer dizer que não poderia ser feito, e o GM pode ou não permitir isso. Mas eu não conheço ninguém que tenha feito isso.

Se você quisesse considerá-lo, eu acho que seria o tipo de droid e quais tipos de opções eles poderiam ter instalado. Por exemplo, no ANH, você notará que o C-3PO usou um comunicador manual para falar com o Luke, e apesar de descobrirmos que o C-3PO foi feito sob medida, ele parece ser bem típico para esse modelo de dróide. e provavelmente eles não vêm com comunicadores embutidos.

Mas existem outros modelos de dróides que podem vir com comunicadores embutidos. De acordo com a Wookieepedia, os Droides de Reparo da LE-series (como o "Leebo" do Dash Rendar) vêm com antenas de banda larga construídas. em, e, portanto, presumivelmente equivalente a um comunicador de longo alcance. E se há uma maneira de eles se comunicarem, então pode haver uma maneira de entrar. Novamente, isso seria com o GM, e com o que eles determinam que o sistema de comunicação está conectado com relação aos outros sistemas no sistema. droid.

    
23.04.2015 / 06:17

Eu tenho algumas respostas de anos de uso de hackers por GM e PC. Todas as habilidades possuem as regras relacionadas ao que você precisa. Além disso, alguns equipamentos são capazes de tal. Os parafusos de retenção e os painéis do slicer também fornecem contornos de decisão. O método além disso é considerar antes que você mesmo papel o dado é o hack é viável .. Um droid com comunicação sem fio e qualquer nível de complexidade é capaz de simplesmente não ouvir. Aqueles que são controlados centralmente são os únicos que realmente são controláveis sem algum tempo de garagem com o droid. Navios de hackers também se aplicam. Tudo o que é importante para o tamanho do navio também tem uma unidade de IA ou uma equipe Droid trabalhando contra você. Considere a maioria das coisas como dispositivos fictícios. Existem controles droides para você. Esse poderia ser um método melhor para a maioria das pessoas que tentam hackear remotamente. Pegue o dróide no navio em vez de entrar nele sozinho. A outra coisa é considerar hackear um personagem droid. Realmente injusto fazer de um jogador um NPC porque você precisa de um dispositivo de enredo ou pior personagem de hacker. Você pode encontrar os gráficos com qualquer pesquisa e, normalmente, encontrar toda a leitura do contexto também. Se você não consegue encontrar as regras que soletram, então faça o que você já fez. Decida quão difícil é a tarefa e defina uma dificuldade para o teste; ou role um rolo oposto. Use o oponente se for um droid ou personagem controlando a contramedida. Qualquer coisa como um sistema de segurança doméstica ou sistemas de todo o navio que podem ter uma dificuldade padrão e serem gerados conforme necessário.

    
29.05.2015 / 23:58

Tags