Как моделировать интерфейсы киберпространства решать мастерам, но прежде чем приступать к их моделированию, изучите литературную классику киберпанка. С помощью таких источников, можно без особых проблем смоделировать адекватное, отвечающее нуждам играющих, киберпространство и интерфейсы взаимодействия. Главное, что стоит помнить, любая информация подобного рода, должна вписываться в реалии системы по которой проводится модуль. Другими словами, эта информация должна быть конвертирована, под существующие в системе понятия и правила.
I see dead people. . .
Еще один, очень спорный вопрос, требующий рассмотрения -- должны ли нетраннеры видеть других пользователей (и своих коллег в том числе) в киберпространстве? Если за ближайшие 50 лет, психология человечества кардинально не измениться, то не должны. Сеть, это не глобальный чат или MUD. Не глобальный он-лайн мир типа Ультимы или Неокрона. Такие миры могут быть лишь частью Сети, но не подменить ее.
Посмотрите, сколько сейчас в сети предложений купить программы помогающие «хорошенько подчистить» историю посещений сайтов в вашем броузере. А количество установленных firewalls, анти-троянов и прочих полезных утилит «на душу населения»? Нежелание быть идентифицированным без своего на то согласия, вполне обычное явление среди пользователей Сети в наши дни.
Никто не хочет, что бы читали (отслеживали, проверяли) его почту и сообщения отсылаемые интернет-пейджерами. Нам импонирует анонимность Сети. Нам нравиться понятие -- privacy. Разве вам понравиться, что посетители какого либо сайта, будут знать, о вашем присутствии на нем же? Вам понравиться, что вас смогут отследить? Вряд ли. Даже если вам это ничем не грозит, и вы знаете, что никакого злого умысла в этом нету, вам все равно будет как минимум неловко. Нам ведь не нравиться, когда за нами подглядывают?
Форумы и сайты где выводится «Сейчас нас читают:…» со списком зарегистрированных пользователей не в счет. Эта статистика «мертвая», она реальна на момент вашего захода, но в следующую секунду все изменится, и узнать это можно, только отправив запрос еще раз (обновив страничку). И даже в этом случае вы не знаете, читает ли реально этот человек данный сайт, или он уже давно перешел на другой, а вы видите следы пока еще «живой» сессии соединения. А что случится, если выйдя в Сеть, вы будете знать, что вас видят? Видят ваши передвижения, могут следить за вами? При этом без всяких «троянов» загружаемых вам на сомнительных сайтах или предлагаемых под видом интересных программ? Как быть тогда? Те, кто ратуют за видимость пользователей сети, предлагают использовать программы маскировщики, делающие жаждущего конфиденциальности «невидимкой». Да, я вполне согласен с наличием и использованием таких программ. Но это значит, что по мнению таких людей в 8TL`е человечество изрядно изменило ментальность. Во всяком случае, по отношению к Сети. Насколько это реально? В лучшем случае такой подход синематичен. Никто по доброй воле не захочет, чтобы без использования защитных программ, он был уязвим подобным образом. Если для большинства серфинг по сети станет борьбой за право приватности жизни, то это большинство покинет сеть. В ней останутся защищенные нетраннеры, хакеры и админы, а Сеть из многофункционального и всем доступного инструмента превратиться в «тусовку» для избранных.
В такой ситуации напрашивается пара компромиссов.
Первый -- по умолчанию пользователь невидим, но желающие могут использовать программы сканеры, выявляющие присутствие пользователей. И вот тут уже использование «плащей невидимок», как дополнительной защиты вполне приемлемо. Это основа, от которой можно «плясать» и подкручивать под себя.
К сожалению, такое решение не подходит при моделировании киберпространства по «синематичому» сценарию описанному выше. Места, подобные «Матрице» и «Диптауну», не могут пустовать ;-) И тут уже ничего не поделаешь, придется маскироваться собственными силами. Что поделать, в подобных случаях Сеть действительно превращается в MMORPG.
Второй -- серферы и простые хакеры (в данном случае попадающие в категорию простых серферов, как люди не подключенные напрямую в Сеть), не могут видеть друг друга в Сети без использования специального ПО. Нетраннеры же, использующие интерфейс третьего поколения, могут видеть как своих коллег, так и всех остальных пользователей Сети. Если последние в свою очередь не применяют «плащи невидимки». Иначе нетраннеру также придется заниматься сканированием.
Второй компромисс кажется более подходящим под любую модель киберпространства. Хотя его и трудновато объяснить логически. Можно лишь списать на природу нетраннинга, и исключительные возможности нетраннеров. It`s kinf of magic -- как говорят некоторые мастера не желающие отвечать за свой мастерский произвол.
Использование хакеров и нетраннеров в модуле
В заключение хотелось бы написать пару слов на тему использования в модуле персонажей хакера и нетраннера. Другими словами, описать, для чего могут быть задействованы подобные персонажи, чтобы остальная партия не считала их обузой, а мастеру было интересно прописать дополнительные (побочные) сюжетные ответвления.
Писать, каким образом ввести хакера или нетраннера в модуль, и какие сюжетные линии для него придумать я не буду. It`s up to GM.
Итак, самое главное, основное и пожалуй единственное -- коммерческий взлом. Честно говоря, этим все сказано. Есть заказчик и есть исполнитель. Заказчик находит исполнителя и ставит задачу -- взломать сервер такой-то корпорации добыть мне такую-то информацию. Или просто -- добыть определенную информацию. Взлом как бы подразумевается сам собой. Хотя если хакер/нетраннер просто подкупит служащего и получит информацию без боя, заказчика это не интересует. Он просто хочет получить то, что ему необходимо. Каким образом это будет выполнено, его не интересует. Главное как можно меньше «шума и пыли». Может быть и так -- заказчик просит проверить уязвимость защиты серверов его компании. Дело хакера, найти и помочь «залатать дыры». А заодно оставить для себя back door. . . на всякий случай.
С нетраннером в принципе все точно также. За исключением того, что если действия модуля разворачиваются в мире победившего киберпанка, то нетраннера обычно нанимают на серьезное дело. Долгие операции с участием нетраннера, прорыв в системы безопасности крупных корпораций с их последующим захватом под контроль и последующим подавлением. Быстрая и эффективная работа в реальном режиме времени, нередко синхронизированная с действиями других «вольных стрелков» занимающихся в это время физическим прорывом в здание корпорации. Не следует использовать нетраннера, там где справится хакер, и наоборот, не следует нанимать хакеров там, где должен действовать нетраннер. Использование нетраннеров подразумевает игру по крупному, где необходима скорость и исключительные способности нетраннера. Выкрасть данные у небольшой индийской компании, это к хакеру. Быстро вломится в сервера крупной корпорации, принадлежащей якудзам, найти там нужную информацию и также быстро, а по возможности и не оставляя следов, это уже другой уровень. Уровень нетраннера, или даже группы нетраннеров.
И нетраннер и хакер, это маги будущего. Будущего, где Сеть стала неотъемлемой частью жизни. Будущего, где высокие технологи играют большую роль в жизни миллиардов. Это необходимо помнить, и относится к персонажам нетраннерам и хакерам также, как с сильными магами в фэнтези сеттинге. Об это мастер должен помнить всегда, и строя свой модуль помнить следить за возможными «дырками», с помощью которых такие персонажи могут «поломать» весь модуль. Чтобы этого не случилось, или случившееся не развалило весь модуль, мастеру и игрокам, не стоит забывать, что по следу «компьютерных ковбоев» всегда могут быть посланы ковбои настоящие. Уличные самураи, целью которых станет голова взломщика. . .
Опубликовано: 11. 05. 2004
Автор: Unseen