jueves, 27 de junio de 2019

Hackers cyberpunk con RQ6 o Mythras (II)

12 comentarios
 
Para jugar a rol con el género cyberpunk es necesario incluir un elemento tan clásico como los hackers. Estos personajes expertos en burlar la seguridad informática de sistemas y dispositivos suelen tener un papel destacado en este tipo de historias. Por eso, y como parte de esta serie de entradas, a continuación presento una serie de reglas para jugar con hackers usando el sistema de Mythras (anteriormente llamado RuneQuest 6.ª). A ver qué te parecen.


Objetivos


Unas reglas de hackers deberían cumplir los siguientes objetivos:

1. Que su campo no sea exclusivo

En juegos como Cyberpunk 2020 o Shadowrun el hacker es un tipo de personaje. El jugador que lo controla tiene su momento para destacar en la partida cuando hay que entrar en un sistema informático por alguna razón. Puede ser desactivar unas cámaras de vigilancia, robar datos secretos y cosas así. Pero si el grupo de juego es reducido y nadie elige ese papel específico, una parte interesante de la aventura se pierde y las opciones estratégicas se reducen mucho. Por eso, es conveniente que las habilidades de los hackers no sean exclusivas y que cualquier personaje, por mucho que haya centrado sus habilidades en otro campo, pueda actuar como hacker en momento de necesidad. En juegos como Mythras esto está solventado, porque hay una serie de puntos que pueden asignarse libremente a habilidades fuera del campo de su profesión. Solo hay que advertir a los personajes que invertir en esas habilidades puede salvarles el pellejo en algún momento.

2. Que el resto de jugadores no se aburra

Esto es muy importante. En varios juegos de rol cyberpunk, las reglas de hackeo se convierten en un minijuego de exploración de mazmorras virtuales al que solo puede jugar el personaje hacker. Mientras tanto, el resto de jugadores se aburre o mira el móvil. Algo parecido pasaba con las reglas de caza de espíritus en el RuneQuest de JOC. Para tratar de evitar esto, el juego de rol Shadowrun a partir de la cuarta edición introdujo el concepto de hackear al vuelo, que permite a los hackers hackear cosas sin estar conectados, gracias a la tecnología inalámbrica. Esto da más flexibilidad al hacker y le permite vivir la aventura junto al resto del grupo. Sin embargo, el juego sigue conservando reglas para incursiones en sistemas informáticos de realidad virtual y estas siguen siendo muy elaboradas. Por ese motivo, en estas reglas he intentado reducir el nivel de detalle de las reglas de incursiones en sistemas y en cambio he dado más nivel de detalle a las reglas de hackear cosas al vuelo, ya que estas últimas se hacen en paralelo al resto de la acción. Además, así el personaje hacker tiene más detallitos a los que hincar el diente y hacer que mole.

3. Que no todo dependa de una sola habilidad

En estas reglas, las habilidades de hackeo son cuatro. La intención es reflejar mejor el hecho de que hackear es una tarea complicada que cubre varias áreas distintas. Así, alguien que solo quiera hackear un poco, puede escoger una de ellas y hacer sus pinitos, mientras que un hacker de los buenos dominará las cuatro. También permite crear hackers más centrados en unas áreas que en otras, y crear un poco de diversidad de un hacker a otro. Aun así, esta área de las reglas me genera dudas, porque tal vez se contradice con el punto 1. Como no he probado estas reglas, no estoy seguro, pero si lo haces ya me dirás que tal te ha ido.



Reglas de hackers


Como en la entrada sobre ciberimplantes, he creado, o más bien «juntado» estas reglas a base de varias fuentes de inspiración e ideas de otras personas. Entre estas fuentes destaca un documento de Joshua O'Connor. Este aficionado fusionó varios reglamentos para dirigir una campaña cyberpunk con el sistema BRP. Usó como base las reglas de la séptima edición de La llamada de Cthulhu. Sus reglas de ciberimplantes están sacadas del juego de rol River of Heaven de D101 Games, pero no me gustan porque incluyen la idea de gastar puntos mágicos para usarlos. Finalmente, las reglas de hackeo al vuelo están sacadas del juego de miniaturas Infinity y estas sí las he sableado. Por mi parte, también me he dejado inspirar un poco por las reglas de Shadowrun 5.ª edición y las de Eclipse Phase. Por último, la motivación final para escribir esta entrada ha sido la aparición de una hacker en unos segundos de este fabuloso tráiler de Cyberpunk 2077:



Hackear sistemas


Esta es la forma clásica de hacerlo. El hacker se conecta a la red o a la matriz o a la malla, como la llames, y en un entorno de realidad virtual se dedica a infiltrarse en un sistema. Por ejemplo, para obtener o sabotear datos confidenciales de las oficinas centrales de una megacorporación. Para eso necesita un ciberterminal, un trasto muy caro parecido a una tablet.

El modo más efectivo de entrar en un sistema es intentar previamente dar con alguien que posea los códigos de entrada, como un usuario, y convencerlo de alguna forma para que nos facilite el acceso. Sin embargo, aquí vamos a suponer que el hacker y sus compañeros no tienen tiempo para eso.

Como en esta escena solo suele participar el hacker, se usan las reglas de conflicto social de Mythras o RuneQuest 6 para resolverla rápidamente con una serie de tiradas de dados. El hacker tira por su habilidad de intrusión escogida y a la vez el sistema tira por su habilidad de defensa. Por cada éxito obtenido, se avanza un paso hacia el objetivo (un +25%). O dos pasos en caso de crítico (+50%). En el caso del hacker, el objetivo variará dependiendo de la misión. Por ejemplo, controlar un dispositivo físico como una cámara, una alarma o unos sensores de seguridad o robar unos datos comprometedores. En el caso del sistema, el objetivo es detectar el intruso y expulsarlo.

Como las reglas de conflicto social del reglamento de Mythras son un poco sosas, he añadido detalles en forma de cosas que pasan cuando el hacker y el sistema alcanzan diversos grados de consecución. Está todo resumido en esta tabla de hackeo de sistemas:


Cuando el sistema alcanza el 50%, activa la alerta pasiva y las tiradas del hacker pasan a hacerse con un grado extra de dificultad. Con la alerta activa, dos grados extra de dificultad. Cuando el hacker llega al 100%, puede cumplir con la misión. Si el hacker y el sistema alcanzan el 100% en el mismo turno, se hace una tirada enfrentada entre las dos habilidades y el ganador consigue el objetivo meros instantes antes que el contrario.

Un sistema puede tener representaciones visuales diversas. Arte conceptual de Tristin Ishmael para Harebrained Studios.


Existen 4 habilidades relacionadas con la actividad de hackear:
  • Intrusión sigilosa: técnicas de infiltración lenta pero con menos riesgo de hacer saltar las alarmas. Una tirada cada hora, más un día por cada 10% que la habilidad del sistema defensor supere a la del hacker. Las tiradas del sistema defensor se efectúan con 1 grado más de dificultad.
  • Forzar acceso: técnicas de infiltración rápida pero muy poco sutil. Una tirada cada 5 minutos, menos 30 segundos por cada 10% que la habilidad del hacker supere a la del sistema defensor. Las tiradas del sistema defensor se efectúan con 2 grados menos de dificultad.
  • Firewall: técnicas para proteger tus dispositivos frente a ataques de hackers y de sufrir daños en el ciberterminal o en el cerebro.
  • Programar: ahorra costes en programas y su actualización.

Por otro lado, si uno de los dos bandos llega al 125% o superior antes de que el otro llegue al 100%, cada turno puede aprovechar la ventaja para hacer acciones extra. Por ejemplo, el hacker puede hacerse con el control del sistema y desde ahí controlar cualquier cosa conectada a él. O crear una puerta trasera para empezar a la mitad del recorrido la próxima vez.


Por su parte, el sistema puede posponer la expulsión del hacker para rastrearlo y saber dónde se encuentra su cuerpo físico. Pronto, un equipo de seguridad o de policía le hará una visitilla... O bien, puede optar por hacer un ataque contra el ciberterminal del hacker o contra su cerebro. En este caso, el hacker puede elegir defenderse con la habilidad de Firewall en lugar de progresar en su objetivo. Para ello, debe obtener un resultado en la tirada que supere la tirada del sistema o sufrirá daño. Solo las corporaciones de pequeñas en adelante pueden permitirse esta clase de software antiintrusión, y solo las megacorporaciones y a veces sus filiales pueden permitirse el temido hielo negro que es capaz de atacar y freír el cerebro a los hackers intrusos.


El daño que sufra el ciberterminal se resta de sus puntos de estructura, restando primero la armadura (ver lista de ciberterminales más adelante). El daño que sufra el cerebro del hacker se resta de los puntos de vida de su cabeza, restando primero la armadura del ciberterminal. Si quieres que los hackers puedan atacar al software antiintrusión, puede usar su habilidad de hackeo para atacar, y el software se defiende tratando de superar el resultado en una tirada enfrentada. Si gana el hacker, causa daño al software según su habilidad, tal como establece la tabla anterior. Para ello, otorga al programa unos puntos de armadura entre 1 y 5 y unos «puntos de vida» entre 3 y 10. Por otro lado, si lo prefieres, podrías adaptar el sistema del combate espiritual de Mythras para que el combate virtual tenga más detalles. O jugar todo el combate como un combate normal con las reglas de combate de Mythras. La desventaja de esto es que va a llevar más tiempo resolverlo.

El software antiintrusión suele tener formas amenazantes y peligrosas.

Si el hacker necesita desconectarse rápido, en lugar de progresar en su objetivo puede hacer una tirada de Voluntad para conseguirlo. Sin embargo, se le aplican los posibles modificadores negativos por alertas del sistema. Al desconectarse a la brava, el sistema podrá rastrear al hacker hasta su lugar de conexión con una tirada exitosa de su habilidad defensiva. Por otro lado, el hacker quedará aturdido durante 21-CON minutos.

Por otro lado, para tratar que las acciones del hacker tengan lugar junto al resto del grupo durante una incursión, el director de juego puede decidir que el sistema de seguridad que pretende hackear está desconectado de la red. En ese caso, no hay más remedio que entrar físicamente en el lugar y encontrar un punto de acceso para hackear el sistema desde dentro.


Hackear dispositivos al vuelo


En este caso, la hacker usa el sistema inalámbrico de su ciberterminal para manipular dispositivos electrónicos que tenga a su alcance. Por ejemplo, en un combate, puede apagar las luces del bar o controlar los ciberimplantes y armas de sus adversarios (como en el tráiler). Técnicamente, está hackeando el pequeño sistema informático de los dispositivos que tiene a su alrededor. Para realizar distintos tipos de ataques, debe iniciar programas concretos contra los dispositivos ajenos que quiera manipular. El ciberterminal confiere un bonificador a la iniciativa solo a efectos de iniciar programas. El bonificador a la habilidad de Firewall es solo a efectos de defensa frente a ataques, no puede usarse para iniciar programas relacionados con esta habilidad (ver tabla de programas). Cada terminal puede tener cargados un número concreto de programas según su espacio. Los programas no se gastan al usarlos, sino que pueden usarse de forma ilimitada.


La lista de programas que puede usar es bastante extensa, así que sigue el siguiente enlace:



Las acciones que se usan para hackear al vuelo son las siguientes:

Iniciar un programa cargado en el ciberterminal cuesta 1 turno.
Quitar un programa y cargar otro supone gastar 2 turnos, uno para quitar y otro para cargar.
Dar una orden sencilla a un dispositivo controlado (abre, cierra, dispara, ve allí) cuesta 1 turno.
Controlar activamente un dispositivo cuesta 1 turno por acción.
Cancelar un programa propio es una acción libre.
Reiniciar un dispositivo hackeable, como un arma inteligente, un ciberimplante o un vehículo cuesta un turno. Al reiniciarse, se cancelan los efectos de programas de hacker que puedan haber afectado, pero no el daño sufrido. El ciberimplante o arma no puede usarse en el siguiente turno mientras termina el proceso de reinicio.

Al iniciar un programa contra un objetivo, el hacker debe superar una tirada de hackear, por lo general de Forzar acceso, pero algunos programas requieren el uso de la habilidad de Firewall (consulta la lista de programas). El nivel de dificultad depende de la complejidad del programa, tal como se especifica en la lista, y de la distancia hasta el blanco. Hasta 20 metros más el bonus de iniciativa no hay problema, los siguientes 20 metros imponen 1 grado más de dificultad, y los siguientes 20, 2 grados. Más allá es imposible.

La cantidad de material pesado que encierre por completo al blanco y que se interponga en el camino de la señal del hacker también puede suponer un problema. Entre 0,5 y 2, es un grado más difícil, y entre 2 y 4, son 2 grados. A este efecto, las capas de material se suman. Por ejemplo, si un hacker quiere afectar al arma inteligente de un guardia situado dos pisos por encima suyo, las dos capas de suelo se suman para determinar el grado de dificultad añadido. Algunos materiales de construcción de puertas y paredes están hechos para evitar la intromisión de señales exteriores y cuentan como si tuvieran un grosor adicional.

Hacker hackeando al vuelo un restaurante de la mafia china. Ilustración de Víctor Manuel Leza para Shadowrun.

Para detectar objetivos hackeables más allá del alcance visual, un hacker debe superar una tirada de la habilidad de Intrusión sigilosa. Cuando las condiciones de dificultad de afectar a un blanco cambian respecto a las del lanzamiento inicial, hay que volver a efectuar la tirada de hackeo según las nuevas circunstancias para mantener el efecto. Por ejemplo, si lanzas un programa beneficioso a un amigo a alcance corto y luego este se aleja a un alcance que impone un grado de dificultad, hay que hacer una nueva tirada con el grado de dificultad añadido para que el programa siga afectándole a esa nueva distancia. Y de nuevo si ese amigo se aleja hasta el tercer rango de alcance.

Por otro lado, si el objetivo que pretende hackear está protegido por medidas antiintrusión, la tirada del hacker deberá superar el porcentaje de defensa del objetivo en una tirada enfrentada. Si el blanco posee varios ciberimplantes o dispositivos con medidas antiintrusión, solo se usa el porcentaje de defensa más bajo. Si la tirada de defensa es un éxito superior al del hacker atacante (incluso si el atacante falla o pifia), se avisa al propietario del intento de intrusión. En el turno siguiente, lo más normal es que este cancele cualquier posterior acceso al objetivo. Cuanto mayor es el porcentaje de defensa de un objeto, más aumenta su precio. Todavía no existen medidas antiintrusión con un porcentaje de defensa mayor de 60%. Y sí, son caras, pero cuando consultes la lista de programas (ver enlace más adelante), verás que es muy recomendable pagar ese extra para proteger tu vehículo y tus ciberimplantes neuronales.

Tabla de medidas antiintrusión de dispositivos
Si el objetivo del ataque posee un ciberterminal, podrá defenderse usando la habilidad de Firewall.

Este mismo sistema puede usarse durante la incursión ilegal en unas oficinas, una prisión o un laboratorio secreto cuyo sistema informático esté desconectado de la red. Para hackear el sistema, la hacker no tiene más opción que entrar en el recinto, buscar un dispositivo conectado a la red privada y de ahí acceder al sistema. Para ganar tiempo, puede quedarse atrás mientras el resto del equipo va a por el objetivo. Por desgracia, esto hace que el director de juego tenga que repartir el foco de la acción entre varios grupos, y si uno de los dos entra en combate, el tiempo que se tarde en resolverlo será tiempo en el que el resto de jugadores no estarán participando.

Una posibilidad más divertida es que la hacker avance con el resto del grupo y altere al vuelo los dispositivos de seguridad con los que se tope en su camino, como cámaras de vigilancia, cerrojos electrónicos, drones, etc. En ese caso, por cada tirada que haga la hacker para usar los programas de hackeo al vuelo, el sistema puede hacer una tirada en la tabla de hackeo de sistemas. Con la alerta pasiva, el recinto enviará un par de guardias o drones a ver qué pasa. Con la alerta activa, sonarán las alarmas y la cosa se pondrá fea de verdad. Con el 100%, el sistema se cierra y la hacker deja de poder hackear nada más.


Como he mencionado antes, no he probado aún ninguna de estas reglas, sé que hay algunos detalles por cubrir y todo es potencialmente muy mejorable. Si ves algún agujero grave y se te ocurre alguna solución mejor, puedes ayudarme a mejorar estas reglas con un comentario aquí abajo. ¡Dos mentes piensan mejor que una! :-) Y si llegas a probarlas, ya me dirás qué tal. En la próxima entrega de esta serie me gustaría hablar de ciberpilotos, vehículos y drones.

12 comentarios:

  1. Una posibilidad es especializar las habilidades por áreas, de forma que hackear no sea la carta de los reyes magos. Por ejemplo, Domótica permite controlar dispositivos como cierres de puertas, luces, etc, Ciberseguridad cámaras, micrófonos ocultos, sensores térmicos, Ciberimplantes pues eso, Vehículos, Armas, Datamining, Desencriptar, Backdoor, etc. Idem con los programas, que fueran especializados con funciones específicas. Por ejemplo cargar un programa para apertura de puertas, otro para manipular las imágenes de una cámara y ponerla en loop o poner un smile en todas las cámaras, o ser invisible para las cámaras de tráfico, vamos como si fueran en plan conjuros con funciones muy específicas. Un hacker que tuviera Programar podría crear sus propios gusanos y utilidades dentro de su área de especialización. Dependiendo de lo que quisiera hacer tendrían una dificultad mayor y un número de horas/días que se requiere para crearlos, cierto número de fallos implica que se frustra y es incapaz de crear el programa que pretende. Se podría incluso crear un árbol de habilidades, de forma que para acceder algunas sea necesario antes conocer otras con un mínimo de porcentaje.

    En general, las tiradas has haría más rápidas y solo usar el sistema extendido que propones para situaciones muy concretas. Como en el trailer, en una o dos tiradas estás dentro y tira millas.

    ResponderEliminar
    Respuestas
    1. Gracias por tu supercomentario, Master. :-D

      Especializar más las habilidades no me atrae mucho. Me da la impresión de que entonces los jugadores no tendrán ganas de interpretar un hacker si solo pueden hackear un pequeño número de cosas al empezar. Llegar a ser un hacker preparado para varias situaciones costaría mucho. Por otro lado, las 4 habilidades que propongo sirven para que un hacker no esté preparado para todo nada más empezar.

      Los programas especializados tipo conjuros sí que me gustan. De hecho, esa es la idea del PDF con la lista de programas que puedes descargar. Con la habilidad «Forzar acceso» y los programas Blackout, Posesión, Ganzúas y Chaffeur ya puede liarla mucho. También me ha gustado la idea de programar y llegar a frustrarse. Supongo que ahí debería intervenir de algún modo la habilidad de Voluntad (?).

      El sistema extendido está pensado para solucionar rápido la intrusión en un sistema. La acción de la hacker del tráiler es hackear al vuelo usando el programa Posesión descrito en el PDF. Una buena tirada de Forzar acceso y, aunque el blanco tenga medidas de seguridad, sus temibles cuchillas mantis quedan bloqueadas o controladas. :-)

      Eliminar
    2. Yo creo que no necesariamente, piensa que en un mundo informatizado, prácticamente no hay cosa que no tenga un chip y por tanto que no pueda ser potencialmente hackeable. Desde los dispositivos de comunicación que se usen en esa ambientación, pasando por tarjetas inteligentes, armas, implantes, cerraduras, electrodomésticos, cajeros, cámaras, vehículos, semáforos, luces, etc. Yo un hacker con el poder de entrar al vuelo en cualquier dispositivo, lo veo muy destroyer. En los cómics, cuando aparece un tecnópata (alguien que manipula la tecnología con la mente) son siempre ultra-poderosos y el un mundo donde la tecnología tenga todavía más predominio que en el mundo actual, todavía sería más cafre. Si acotas, también estimulas la creatividad, "de todo el universo de dispositivos puedo acceder a los de A y B tipos, a ver que puedo hacer con ello". No lo veo tan limitante. Solo con controlar la domótica se abre un abanico inmenso de posibilidades. Es como si dijeras que como un mago tiene una lista limitada de conjuros, ya no mola llevar un mago.

      Eliminar
    3. Puede que tengas razón, aunque tengo la sensación de que hackear la puerta de un coche no debería ser tan diferente de hackear una puerta de una casa como para requerir una habilidad diferente. Por otro lado, en las últimas ediciones del juego de rol Shadowrun los hackers pueden hackear al vuelo cualquier cosa con solo un par de habilidades.

      Al mismo tiempo, la comparación que haces con un mago y su lista de conjuros es muy acertada. De hecho, el sistema que propones me recuerda a la hechicería del RQ de JOC, donde cada hechizo es una habilidad diferente. Y tampoco estaba tan mal, aunque progresar era un camino muy arduo.

      Otra ventaja que veo a tu propuesta es que podría animar a los jugadores a «repartir el hacker» entre varios personajes. Cada uno tendría una habilidad de hackeo especializada en un ámbito, y así tendrían más posibilidades sin que fuera necesario contar con un personaje especializado en hackear.

      Sobre el temor de que los hackers sean ultrapoderosos si pueden entrar en cualquier dispositivo, yo lo he limitado con el precio de los programas, el espacio limitado en el ciberterminal y la posibilidad de medidas antiintrusión en los dispositivos. Si aún te parece muy cafre, lee este artículo sobre hackers frustrados en los juegos de rol, a ver qué te parece.

      Eliminar
    4. Aunque la funcionalidad de apertura es la misma, basta con que el lenguaje de programación sea diferente y ya tienes justificado el motivo por el cual un hacker especializados en vehículos no puede abrir las puertas de una casa y viceversa. Por ejemplo, los coches está escritos en lenguaje Toyota-Fujikawa basado en cálculos lambda ternarios. Para hackearlos es necesario entrar en la matriz del vehículo, ya que están controlados por una IA centralizada. Así que no se trata de forzar la cerradura, sino convencer a la IA para que abra la puerta de vehículo.

      En cambio, la mayor parte de la domótica está escrita con el lenguaje obsoleto DOM# cuyo bytecode puede desensamblarse y ensamblarse en tiempo de ejecución mediante sniffers Thunderstrike. El mecanismo para forzar la apertura en este caso consiste en alterar el biosensor para hacer creer al escáner que está leyendo la imprenta genética que tiene registrada en su base de datos de autorización interna.

      Claro, que si limitas su uso obligando a que exista un programa específico para realizar tal o cual cosa, en definitiva haces lo mismo (acotar los poderes del hacker), pero por otra vía.

      Concuerdo con el artículo que me muestras. Es la otra cara de la moneda, si un personaje puede hacer todo, se corre el riesgo que el máster termine no dejándole hacer nada. Si los poderes de un hacker ya están acotados, es más fácil que el director le ponga menos trabas para usar sus capacidades.

      Eliminar
    5. Muy interesante, Master. :-)
      ¿Habilidades o programas? Las dos pueden justificarse bien, supongo. Habría que probar las dos cosas y ver si una funcionaría mejor que la otra.

      Eliminar
  2. Maldición, ahora quiero desempolvar mis viejos manuales de Cyberpunk 2020 y ver qué se puede aprovechar en una adaptación a Mythras. Muy buena esta serie de entradas.

    ResponderEliminar
    Respuestas
    1. Vale, ya me dirás. Y me alegro de que te gusten estas entradas. :-)

      Eliminar
  3. Pues si, leyéndote dan ganas de meterse en faena con partidas cyberpunk. 😊

    ResponderEliminar
    Respuestas
    1. Puede ser muy divertido. Al final de estas entradas tal vez me anime y haga un módulo con el que probar todas las reglas.

      Eliminar
  4. Me gusta mucho el planteamiento que sigues en estas entradas y los estoy aprovechando para ver si puedo adaptar la campaña de Shadowrun a Mythras (sería un sueño hecho realidad). Así que, con tu permiso, me adelanto un poco para ver si te has planteado ya con qué habilidad harías las "Búsquedas de información en la Matriz", tanto directa a través de datos (publicaciones, blogs, artículos...) como a través de contactos (perfiles personales, bases de datos, foros...).

    ResponderEliminar
    Respuestas
    1. Gracias, Juan Carlos. 😊 Podrías usar la habilidad Saber (Matriz) o bien Costumbres con un grado más de dificultad (esto refleja que en el Sexto Mundo cualquiera sabe usar la Matriz para buscar información). Y un hacker podría usar de apoyo las habilidades de Intrusión Sigilosa y Programar. Para reflejar los grados de información que puedes obtener en Shadowrun (según el número de éxitos obtenidos), se me ocurren dos cosas:

      1. Unir cada grado de éxito a un tipo de éxito de tirada normal. Por ejemplo, con un fallo obtienes el grado más bajo de información, el siguiente con un éxito y el otro con un crítico. Claro que esto solo te permite tres grados de información.

      2. Hacer una cadena de tiradas, cada una con un grado de dificultad superior a la anterior. Por ejemplo, la primera dos grados más fácil, la segunda uno, la tercera con las posibilidades normales, la cuarta con un grado de dificultad, la quinta con dos, y así. Cada tirada efectuada con éxito representa un grado de información. Un crítico te permite avanzar dos grados en la tabla de información.

      Me interesa mucho saber cómo resultan en la mesa las reglas de ciberimplantes y hackers que propongo, así que ¡ojalá llegues a ponerlas en práctica y luego me cuentes qué tal te ha ido! ^_^

      Eliminar

 
© 2012. Design by Main-Blogger - Blogger Template and Blogging Stuff