Cyfrowy Infiltrator

Spis Treści

Krótki opis

Cyfrowy Infiltrator: Specjalista od cyberbezpieczeństwa i analizy cyfrowych śladów, potrafiący włamywać się do systemów i rekonstruować rzeczywistość na podstawie danych.

Unikalna Rola w Zespole: dane cyfrowe, infiltracja, kontrola urządzeń

Opis

1. Kim jest Cyfrowy Infiltrator

  • Motto: “Wszystko, co robimy, zostawia ślady cyfrowe. Ich rekonstrukcja daje nam obraz sytuacji.”
  • Prototyp: Elliot Alderson (Mr Robot), Morpheus (Matrix)
  • Siła: Umiejętność pozyskiwania i analizy danych cyfrowych, co pozwala rekonstruować wydarzenia i wykrywać manipulacje

Programista i ekspert od cyberbezpieczeństwa. Doskonale rozumie, że każda czynność w świecie cyfrowym zostawia ślad - logi, metadane, nagrania. Gdy ma dostęp do VR, AI, baz danych czy monitoringu, czuje się jak w domu. Potrafi przełamywać zabezpieczenia, manipulować informacją i wykrywać anomalie. Uważa, że zrozumienie rzeczywistości cyfrowej pozwala odkryć prawdziwą rzeczywistość.

2. Kategorie i Wartości

KategoriaWartość
Unikalna Wiedza* Wie, co jest możliwe w VR, a co nie.
* Rozpoznaje anomalie i manipulacje w systemach cyfrowych.
Unikalne Zasoby* Osobisty Integrator - bezpieczne urządzenie pozwalające łączyć się z systemami i VR.
* Małe transmitery - umożliwiają podpięcie urządzeń (np. czarnej skrzynki auta) do Integratora.
* Programy hakerskie - narzędzia do włamywania się do emaili, przechwytywania wiadomości i manipulowania danymi.
Akcje Specjalne* Jeśli Postać ma dostęp do urządzenia -> może wydobyć z niego wszystkie dostępne informacje.
* Jeśli Gracz ma wątpliwości, czy ma do czynienia z magią czy technologią (w VR, w systemach) -> Postać potrafi to określić.
Akcje Społeczne* Potrafi zafałszować dane, aby wyprowadzić kogoś z równowagi lub stworzyć fałszywy obraz sytuacji.
* Płynnie dogaduje się z ludźmi pracującymi przy VR - niestety, głównie z nimi
Akcje Inne* Potrafi skutecznie się ukryć i dostać niezauważony tam, gdzie chce - również w świecie rzeczywistym.
* Wykrywa zafałszowane dane cyfrowe.
* Włamuje się do systemów komputerowych i VR, przełamuje zabezpieczenia i wydobywa dane.
* Blokuje lub oszukuje systemy bezpieczeństwa i AI działające w VR.
* Przejmuje kontrolę nad urządzeniami - kamerami, dronami, automatycznymi zamkami.