Cyfrowy Infiltrator
Spis Treści ▼
Krótki opis
Cyfrowy Infiltrator: Specjalista od cyberbezpieczeństwa i analizy cyfrowych śladów, potrafiący włamywać się do systemów i rekonstruować rzeczywistość na podstawie danych.
Unikalna Rola w Zespole: dane cyfrowe, infiltracja, kontrola urządzeń
Opis
1. Kim jest Cyfrowy Infiltrator
- Motto: “Wszystko, co robimy, zostawia ślady cyfrowe. Ich rekonstrukcja daje nam obraz sytuacji.”
- Prototyp: Elliot Alderson (Mr Robot), Morpheus (Matrix)
- Siła: Umiejętność pozyskiwania i analizy danych cyfrowych, co pozwala rekonstruować wydarzenia i wykrywać manipulacje
Programista i ekspert od cyberbezpieczeństwa. Doskonale rozumie, że każda czynność w świecie cyfrowym zostawia ślad - logi, metadane, nagrania. Gdy ma dostęp do VR, AI, baz danych czy monitoringu, czuje się jak w domu. Potrafi przełamywać zabezpieczenia, manipulować informacją i wykrywać anomalie. Uważa, że zrozumienie rzeczywistości cyfrowej pozwala odkryć prawdziwą rzeczywistość.
2. Kategorie i Wartości
| Kategoria | Wartość |
|---|---|
| Unikalna Wiedza | * Wie, co jest możliwe w VR, a co nie. * Rozpoznaje anomalie i manipulacje w systemach cyfrowych. |
| Unikalne Zasoby | * Osobisty Integrator - bezpieczne urządzenie pozwalające łączyć się z systemami i VR. * Małe transmitery - umożliwiają podpięcie urządzeń (np. czarnej skrzynki auta) do Integratora. * Programy hakerskie - narzędzia do włamywania się do emaili, przechwytywania wiadomości i manipulowania danymi. |
| Akcje Specjalne | * Jeśli Postać ma dostęp do urządzenia -> może wydobyć z niego wszystkie dostępne informacje. * Jeśli Gracz ma wątpliwości, czy ma do czynienia z magią czy technologią (w VR, w systemach) -> Postać potrafi to określić. |
| Akcje Społeczne | * Potrafi zafałszować dane, aby wyprowadzić kogoś z równowagi lub stworzyć fałszywy obraz sytuacji. * Płynnie dogaduje się z ludźmi pracującymi przy VR - niestety, głównie z nimi |
| Akcje Inne | * Potrafi skutecznie się ukryć i dostać niezauważony tam, gdzie chce - również w świecie rzeczywistym. * Wykrywa zafałszowane dane cyfrowe. * Włamuje się do systemów komputerowych i VR, przełamuje zabezpieczenia i wydobywa dane. * Blokuje lub oszukuje systemy bezpieczeństwa i AI działające w VR. * Przejmuje kontrolę nad urządzeniami - kamerami, dronami, automatycznymi zamkami. |