Poprzednia strona Następna strona
     

Forum
 

Technologia w "Ghost in the Shell"


Opracował: Paul Minor


Cybermózgi

ybermózgi są sztucznymi mózgami używającymi technologii AI, mogącymi działać jako mózgi wspomagające dla istot ludzkich. Po zamontowaniu go w cyberciele cybermózg zaczyna działać jako jednostka robocza zwiększająca zdolności umysłowe człowieka i odciążająca ludzki mózg. Człowiek myśli szybciej, działa szybciej i uczy się szybciej. Cybermózgi umożliwiają bezpośrednie podłączenie się do sieci komputerowych i korzystanie z nich z prędkością równą mocy obliczeniowej komputera. W terminach CP oznacza to zwiększenie INT o +2 oraz zwiększa ilość PD zdobywanych dla umiejętności x2. Czas potrzebny na przeczytanie tekstu zmniejsza się o 75%. Szybkość działania w sieci zwiększa się o +2. Możliwe jest łączenie z komputerami, sieciami oraz smartowanymi pojazdami i bronią. Cybermózg


Cyberware

GitS cybernetyka jest powszechna, lecz modyfikacje są przeważnie dosyć subtelne. Prawie wszyscy mają złącza sieciowe (przeważnie na karku); większość cyborgizacji z CP2020 jest powszechnie dostępna. Z drugiej strony cyberkończyny używane są jedynie w wypadku utraty kończyn w wypadkach lub w wyniku amputacji, lecz modele te nie wspomagają w żaden sposób użytkownika, tak więc cyberkończyny są bezużyteczne do zastosowań wojskowych. Zamiast tego używane są pełne cyborgi.

A oto wyjaśnienie dlaczego, autorstwa samego Shirow-sama :
Czemu akurat CYBORG?

Cyborgi

Cyborg świecie GitS cyborgi są często wykorzystywane w wojsku i policji, gdyż ich możliwości są o wiele większe niż ludzkie. Termin cyborg odnosi się do osoby, której część lub wszystkie organy zostały zastąpione przez części sztuczne. Większość cyborgów w GitS to pełne konwersjie prawie niemożliwe do odróżnienia od zwykłych ludzi (trudność 35). Ich mózgi i nerwy chronione są przez specjalne opancerzenie umieszczone wewnątrz cyberciała. Specjalne tkanki takie jak język czy organy rozrodcze są reprodukowane w komorach biologicznych a następnie wszczepiane. Skóra wyposażona jest w pełen zestaw receptorów o czułości znacznie przewyższającej ludzką. Wiele cyborgów wyposażonych jest we wspomagające cybermózgi.

W terminologii gry cyborgi GitS są bardzo zbliżone do swoich odpowiedników z CP2020, a w szczególności modeli Gemini. Poniżej zamieszczony jest opis typowej pełnej konwersji bojowej. Oczywiście, możliwe są liczne modyfikacje tego modelu.

Cyberciało MegaTech Class-A (niezmodyfikowane)

Ciała Class-A Megatechu to wysokiej klasy ciała cyborgów będące obecnie w powszechnym użyciu. Motoko używa tego modelu (lecz poddanego modyfikacji) tak samo jak tłumaczka Ministra Spraw Zagranicznych. Ciało Class-A jest bardzo wrażliwe na bodźce zewnętrzne lecz także bardzo wytrzymałe i szybkie nawet bez dodatkowych modyfikacji. W wolnym obrocie dostępne są różne typy tego ciała, gdyż wygląd może być dowolnie modyfikowany bez wpływu na wydajność jednostki.

Statystyki

Refleks:

12

Atrakcyjność:

2-10 (do wyboru)

Swoboda ruchu:

10

Metrów na runde: 30m

Km/h: 30

Podskok: 6m

Wyskok: 8m

BC:

12

Udźwig: 480 kg

Rzut: 120 kg

Modyfikator obrażeń:

+4

Struktura fizyczna
Głowa

WB:

10

WS:

25 (wyłączona)
35 (zniszczona)

Lewe ramię z dłonią Tors Prawe ramię z dłonią

WB:

10

WB:

10

WB:

10

WS:

25/35

WS:

35/45

WS:

25/35

Lewa noga ze stopą Prawa noga ze stopą

WB:

10

WB:

10

WS:

25/35

WS:

25/35

Opcje

Dwa zestawy wtyczek interface'u, cybermózg, implant seksualny, analizator taktyczny, wzmocnienie węchu, cyberłącze komórkowe, teleoptyka, termograf, podczerwień, wzmacniacz obrazu, wzmacniacz słuchu

Mikromaszyny

ikromaszyny to po prostu inna nazwa dla nanitów lub nanoindów. W GitS są one używane w wielu dziedzinach przemysłu i życia, i są podstawą tworzenia sztucznej inteligencji.

Roboty

raz z rozwojem mikromaszyn stworzenie SI stało się możliwe. Specjalistyczne neurochipy umożliwiają robotom naukę i interakcję z otoczeniem. W 2029 roboty spełniają wiele funkcji: od sprzątania do ochrony. Bardziej zaawansowane jednostki służą jako recepcjoniści a nawet love-dolls.

Fuchikomas

Fuchikomauchikomas posiadają własną SI i mogą działać jako jednostki wparcia lub rozpoznania. Można używać ich także jako pojazdów szturmowych. Ich SI jest w zasadzie samouczącym się komputerem. Podczas dnia każda Fuchikoma będzie zdobywała samodzielnie doświadczenie, a wieczorem przekaże zgromadzone dane do komputera centralnego i pobierze dane od innych jednostek. Zdolności Fuchikom umożliwiają im nawet poruszanie się po drzewach lub pionowych ścianach. W trybie pojazdu Fuchikoma działa jak normalny landmate.






Kamuflaż termooptyczny.

Kamuflaż termooptycznyen strój jest bardzo zbliżony do "Ghostsuit M95" Militechu z CP2020, ale jest o wiele doskonalszy, jako że użytkownik staje się praktycznie niewidzialny gdy strój jest aktywny. Użytkownik jest bardzo trudny do wykrycia, lecz niewielkie rozmycie jest widoczne, gdy użytkownik się porusza, a gdy pozostaje w bezruchu jest praktycznie niewykrywalny. Normalne modele są wykrywalne za pomocą systemów termowizualnych, lecz część zmodyfikowano tak, aby zmniejszyć sygnaturę cieplną noszącego kombinezon. Kamuflaż ten zapewnia -6 do testów na spostrzegawczość przy próbie zauważenia noszącego jeżeli ten pozostaje bezruchu a -5 jeżeli porusza się. Model standardowy kosztuje 6000eb a z tłumieniem cieplnym 8000eb. Dostępny tylko dla służb specjalnych.

Komputery i hacking

en segment umieściłem jako ostatni, gdyż pomysły przedstawione w nich są bardzo zbliżone do swoich odpowiedników z CP2020. Komputery zdominowały każdy aspekt ludzkiej egzystencji w świecie GitS. Są w twoim samochodzie, w twoim domu, w twojej głowie, ale o tym chyba już wiesz. Ogólnie komputery traktowane są tak, jak w "ChromeBook 2 i 3", poza zasadami hackingu, które przedstawię poniżej.

Hacking

"Ghost in the Shell" istnieje więcej niż jeden typ hackerki. Pierwszym jest włamywanie się do sieci komputerowych a drugim, o wiele bardziej złożonym, łamanie "ducha" czyli ghosthacking'iem.

Łamanie sieci komputerowych.

est to najpowszechniejsza forma hackingu - wejść do systemu, trochę poszperać, może uszkodzić, wyjść. Tego typu działanie odbywają się za pomocą klawiatury, złącz interface'u i, jeżeli masz szczęście, cybermózgu. Aby włamać się do systemu, hacker musi przejść test INT+Interface+INT Systemu+Siła programy+1k10 przeciwko stopniowi trudności wyznaczonemu przez MG.

Np. Ishikawa szuka informacji na temat "Projektu 2501" i decyduje się wejść do systemu Sekcji 6 obchodząc ich zabezpieczenia. Ponieważ S-6 jest silnie utajniona, ich obrona jest silna, wiec MG decyduje, że trudność zadania to 25. Razem ze swoim cybermózgiem Ishikawa ma INT 11, pracuje na mainframe'ie o INT 5 i używa programu deszyfrującego o Sile +3. Razem daje to 11+5+3=19 więc aby przełamać szyfry S-6 będzie musiał rzucić co najmniej 6. Jego wynik to 8, bez problemu. Teraz używając umiejętności 'Przeszukiwanie baz danych' może odzuskać potrzebne mu informacje. Możliwe, że będzie musiał również wyłączyć alarmy i zatrzeć swoje ślady. Każde z tych działań wymagać będzie osobnego rzutu.

Może ta metoda nie jest tak efektowna jak walki w lochach opisane w CP2020, lecz jest prostsza i dokładniej odzwierciedla naturę hackingu. Możliwe jest, że po drugiej stronie spotkasz innego hackera, a wtedy może dojść do walki między wami. Pamiętaj jednak, że sieciując nie można zostać fizycznie zranionym (chyba że poślizgniesz się na rozlanej kawie). Najgorsze co może spotkać hackera, to namierzenie i wizyta kilku ludzi którzy zechcą go skrzywdzić.

Ghosthacking

upełnie innaczej przedstawia się sprawa z ghosthacking'iem. Jedynie najlepsi hackerzy są w stanie są w stanie podołać temu wyzwaniu. Całe zadanie zamyka się w przeprogramowaniu czyjegoś mózgu. Można to osiągnąć wchodząc do czyjegoś "ducha" z sieci zewnętrznej, po wcześniejszym przełamaniu zabezpieczeń ducha ofiary (ghostkey), co jest niezwykle trudnym zadaniem. Inną metodą jest bezpośrednie podłączenie się do interface'u drugiej osoby i wejście do jej "ducha" tą drogą. Obie metody wymagają wyspecjalizowanego i nielegalnego oprogramowania (dostępność prawie niemożliwa) i bardzo drogiego (ponad 50.000 za działającą wersję). Krótko mówiąc, jest to zadanie ekstremalnie trudne, lecz jeżeli się powiedzie, to możliwości działania są nieograniczone. Można przeprogramować człowieka, aby działał zgodnie z naszą wolą, zmieniać jego osobowość lub zaszczepiać mu fałszywe wspomnienia. Należy zaznaczyć, że raz dokonanych zmian nie można już cofnąć. Jednak nawet posiadając odpowiednie wyposażenie zadanie jest trudne. Aby złamać ghostkey ofiary należy wykonać test INT+Interface+1k10 przeciwko OP+EMP+1k10 ofiary. Aby złamać ghostkey hacker musi przeżucić ofiarę o stopień jej Opanowania. Pomimo, że ofiara wykonuje test przeważnie nie wie, że jej "duch" jest atakowany.

Np.: Statystyki Kroldena dają mu w tym teście 20 + 1k10 a jego ofiara ma OP 7 i EMP 6. Ofiara rzuca 8 co daje jej wynik 21. Krolden musi rzucić co najmniej 8 (1 punkt przewagi ofiary plus 7 punktów OP) aby złamać "ghostkey" atakowanej osoby.

Po złamaniu zabezpieczeń "ducha" hacker może spróbować dokonać zmian w mózgu ofiary. Do tego konieczny jest kolejny test INT+Interface+1k10 przeciwko poziomowi trudności ustalonemu przez MG. Ponieważ zadanie to jest naprawdę trudne, poziom trudności powinien być naprawdę wysoki. Przykładowo, zaszczepienie sztucznych wspomnień ma trudność około 25, wprowadzanie rozkazów to 30, a zmiana osobowości to trudność 35. Oczywiście poziomy te mogą być wyższe lub niższe w zależności od poziomu prowadzonej gry. Aha, jeżeli hacker nawali, to atakowana osoba może doznać poważnych uszkodzeń mózgu, które mogą doprowadzić do stanu katonii lub śmierci.



Powrot