VTP-I: Varasta tästä peli-idis

Ghost in the Shell -manga on erinimainen lähdekirja tähän peli-idikseen
Ghost in the Shell – tai GitS – on yksi kyberpunk genren klassikoista, jonka keskipisteessä on vastustajien tekniikan, kyberin ja laitteiston kontrollointi, subvertointi ja hallinta. GitS:issä hakkerointi on saumaton osa toimintaa, ja aseella tähtäävän vihollisen aistien haltuunotto onnistuu kesken toisen vastustajan tyrmäämisen etukoukulla.
Ghost Run on peli-idis kalliista ja tehokkaista erikoisjoukoista, jotka pitkälle viedyn taisteluosaamisensa ja loppuun asti viilatun kyberinsä lisäksi pystyvät laukomaan implanttiensa kätköistä taikuuden tavoin toimivia hallintaviruksia, troijalaisia ja kyberhyökkäyksiä…
Peli-idis lähtee liikkeelle Sopen ideoimasta ratkaisusta kyberpunkin klassiseen ongelmaan hakkereiden ja soolojen välisestä epäyhteensopivuudesta: ainakaan minua ei kiinnosta odottaa kymmeniä minuutteja hahmoni iskujen välissä, kun porukan hakkeri sukeltaa jossain virtuaaliverkon hyperajassa yrittäen etsiä huoneen pohjapiirrosta.
Ratkaisun perusajatus on yksinkertainen: entäpä jos hakkerointi toimisi kyberpelissä samaan tapaan kuin loitsut punalaatikossa? Ja hei – kun muistetaan Arthur C. Clarken erinomainen ajatus: ”Mikä tahansa tarpeeksi edistynyt teknologia näyttää taikuudelta”, niin miksi ihmeessä hahmojen täytyisi tietää miten ne loitsut toimii? Kunhan ne toimii edes suhteellisen ennakoitavasti.
Uusimmassa Shadowrunissa kovan luokan hakkerointiin vaaditaan käytännössä teknomaagia. Mutta mihin tarvitaan kaikenlaisia hörhöjä, jos yksinkertaiset tietokoneloitsut voi tylysti piuhoittaa takaraivoon ja vaikeimmissa tapauksissa voi poistaa varmistimen – ja kutsua palvelukseensa jumalankaltaisia keinoälyjä ampumaan vastustajien palomuurit säpäleiksi?
Yhtiön leivissä

EGhost Run Incorporated. Tunnusta saa käyttää vapaasti. (kannattaa huomata Japanilaisia merkkejä valittaessa käytetty taiteellinen vapaus)
Ghost Run Incorporated. GRI. Yhtiö. Kiertorata. Aivan sama miksi sitä kutsutaan – tämä on se porukka jolle soitetaan kun valtion ulkoistusfirmalta vuokraamat hathatmiehet ovat epäonnistuneet tai anonyyminä pysyttelevä lääkefirma haluaa tuhota kilpailijansa HiSec laboratorion. GRI toimittaa erittäin diskreettiä ja korkealaatuista palvelua – erittäin diskreetillä ja korkealla hinnalla.
Pelaajien hahmot ovat GRI:n eliittiagentteja. Loppuun asti kyberillä kuorrutettuja operatiiveja, jotka viettävät kolmanneksen elämästään virtuaalissa opetellen elämään ihmisiksi, kolmanneksen vapaalla ja sen viimeisen kolmanneksen syvällä kohteessa. Yksittäinen poliisi, sotilas tai vartija ei riitä edes hidastamaan näitä jannuja ja joukkueellinen hathatmiehiä riittää juuri ja juuri hidastamaan heitä sen verran että Kyberpsykoyksikön spesialisti voi yrittää yllätyshyökkäystä CD Project RED:in tulevan Cyberpunk 2077 teaservideon henkeen.
Kaikilla hahmoilla on oma erikoisalansa – kuten vaikkapa ops tai snipu – mutta jokainen hahmoista pystyy tekemään kaiken tarvittavan. Se lähitaisteluspesialisti on vaan vähän parempi kuin muut. Ja kaikki hahmot pystyvät tunkeutumaan vihollisen kyberaisteihin, avaamaan lukkoja mentaalisilla käskyillä ja sammuttamaan kohteen turvajärjestelmiä lähes vaistonvaraisesti.
Jokaisella hahmoista on syy kuulua GRI:n palkkalistoille: yksi haluaa suojella maailmaa pahoilta ihmisiltä, toinen nauttii yli kaiken haasteista ja kolmas haluaa vaan saada käyttöönsä parhaat lelut.
Näille kavereille GRI on täydellinen työnantaja. Ei turhia paperitöitä, ei liian helppoja keikkoja ja ennen kaikkea se tekki – top notch.
Suoraan syvään päähän

Deus Ex: Human Revolution -tietokonepelistä voi ottaa mallia kohteiden turvallisuusjärjestelyihin
Jotta hommat ei olisi liian helppoja, koostuu peli lähinnä tavallista vaikeammista keikoista. Murroista kymmenien turvakerrosten takaisiin laboratorioihin, tarkasti vartioitujen rikollisten ekstraktioista kesken oikeudenkäyntiä ja terroristioperaatioiden pysäyttämisestä vain metrejä ennen niiden saapumista maksavan asiakkaan rajoille.
GRI:n kohteita vartioidaan tiukasti. Yhden vartijan triviaalista hiljentämisestä ei ole paljoa apua – jos hänen sykemittarinsa lähettää hiljaisen hälytyksen. Tehtävät vaativat usein sekä salavihkaisuutta että oveluutta. Vastustajalla on useimmiten yksinkertaisesti liikaa joukkoja, automaattikonetykkejä ja vihamielistä softaa suorempia lähestymistapoja varten – puhumattakaan median ja skandaalien välttämisen tärkeydestä. Ja hei – jos tehtävän voisi tehdä ilman taktisia operatiiveja – ei se asiakas olisi alunperin ainakaan ruvennut palkkaamaan GRI:tä. Sellaiset tehtävät on huomattavasti halvemman hintaluokan kavereille.
Mistä päästään siihen vihamieliseen softaan – Ei kannata olettaa että GRI:n koodiosaston tuottamien loitsujen toimivan loputtomiin. Tässä ajassa kohteiden ja vastustajien tekin tietojärjestelmien suojaukset muistuttavat enemmän kehon immuunipuolustusta kuin 2000 -luvun palomuureja ja virustutkia. Lukonohitusloitsu saattaa toimia kerran ja matalan turvaluokituksen ovissa jopa kolme kertaa. Sen jälkeen on siirryttävä seuraavaan lukonohitusloitsuun tai alettava potkia ovia sisään. Ja toivottava ettei paikallinen puolustusjärjestelmä osaa hyökätä takaisin ainakaan nopeammin kuin GRI:n operatiivien oma immuunivaste mukautuu vihamieliseen toimintaympäristöön
Täytettä rasvatiistaille

Kolmannen Orleansin lähialueiden kartta
Ghost Run on peli-idiksenä helppo kääntää melkein mihin tahansa kyberpeleistä. Yksi makeimmista kohtaamistani kyberasetelmista on Touko Kästämän Kolmas Orleans.
GRI upottaminen Orleansiin on todella helppoa.
On Rasvatiistai – Mardi Gras. Kadut ovat täynnä näyttävästi pukeutunutta karnevaalikansaa. Orleansin rajojen ulkopuolella CSA:n rauhanturvaajat lataavat aseitaan odottaen ensimmäisiä merkkejä mellakoista, joka antaisi heille kaupallis-juridisen oikeutuksen lähteä rellestämään franchise-cityihin.
New China Industriesin agentit ovat onnistuneet varastamaan Etelä-Amerikasta kryptatun datapaketin, jota he yrittävät parasta aikaa purkaa jossain vuokraamansa kaupunginosan kätköissä. Operaation keskeyttäminen olisi labran löytämisen jälkeen helppoa – senkun painelee paikalle häiritsemättä festivaalikansaa sen suuremmin ja kylmää labran. Ja Nobrasit ovat varmasti jo lennättämässä paikalle top notch tekillä varustettua hittitiimiä.
Datan kaappaaminen ennen sen tuhoutumista sen sijaan. Se vaatii taitoa. Ja Jukos-kartelli maksaa taidosta GRI:lle. Riittävästi että just teidät on lähetetty paikalle. Löytämään labra ja nappaamaan tiedot. Ilman että ne Nobrasit ehtii paikalle ensin. Ja ilman että tajuaa että ne tiedot on kaapattu. Asiakas ei tarkentanut haittaako sen Nobrastiimin katoaminen verkkopimennossa samaan aikaan kun labra lentää taivaan tuuliin – joten optioita löytyy. Aikaa sen sijaan ei.
Pelaajien hahmot on lähetetty hakemaan Jukosille NCI:n varastama data huomaamatta tai ainakin jäljet peittäen. Jotta homma ei olisi liian helppoa: data on hajautettu kolmeen laboratorioon, joista jokaisen summittainen sijainti on toimitettu GRI:lle.
Lisäksi merkittävät siviilivahingot tai karnevaalien muuttuminen verilöylyksi johtavat nopeasti CSA:n sotakoneiston ryntäämiseen kaupunkiin. Se on on varmasti riittävä pysäyttämän GRI:n operatiivit. Tai ainakin heidän operaationsa.
Ja kello tikittää kohden Nobrasien erikoistiimin pamahtamista paikalle.
Näistä lähtökohdista ainakin itse kuvittelisin saavani kasaan erittäin tyylikkään kyberskenaarion.
Systeemitarkistuksen paikka

Hakkerointi oli CP2020:en pahimpia kompastuskiviä
Vanha Cyberpunk 2.0.2.0 on mielestäni edelleen yksi parhaista kyberrymistelyyn tehdyistä systeemeistä. Sellaisenaan se ei kuitenkaan sovi alkuunkaan tämän peli-idiksen pyörittämiseksi. Peli-idistä voisi toki pelata sille itsetehdyillä pikasäännöillä tai jollakin tarinallisemmalla systeemillä, mutta itse käyttäisin niitä klassisia Cyberpunkin sääntöjä (tai saman mekaniikan perusajatukseen perustuvia Kolmannen Orleansin printtiversion sääntöjä) näillä pienillä muutoksilla.
(Ja hei! Jos nyt päätät viedä tämän idiksen vaika Faten päälle, niin voit varastaa allaolevasta systeemistä perusajatuksen hakkeroinnin rakentamiseksi peliisi.)
Kaikki GR -hyökkäykset ja puolustukset toimivat yksittäisinä ”ilmaisina” toimintoina. Jokaisella tavallisella vuorolla voi laukaista vain yhden GR -toiminnon. GR -toiminto ei vie vuoroa tai vaikuta hahmon muiden toimintojen suorittamiseen.
GR-toiminnot jaetaan neljään tehokkuusluokkaan ja kolmeen päätyyppiin. Kaikkia tyyppejä voi käyttää puolustuksena tai hyökkäyksenä. (Puolustus on yksinkertaisesti hyökkäysloitsun/ohjelmiston käyttämistä vastustajan hyökkäysohjelmiston tuhoamiseksi)
Pelaajat saavat valita jokaiselle tehtävälle N (esim. N=15 toimii mainiosti) pisteen edestä GR-toimintoja. Jokainen GR-toiminto on nimetty kolmiosaisella nimellä, joka määräytyy alta löytyvistä tyypeistä ja väreistä sekä yhdestä vapaavalintaisesta fantasiahirviön nimestä. Hyviä esimerkkejä olisivat vaikkapa RED Chimera Counter ja CHROME Unicorn Spike.
Jokainen GR-toiminto antaa värinsä mukaisesti 5-20 pistettä etua hakkerointiheittoon, jonka onnistuminen vaaditaan toiminnon vaikutuksen aikaansaamiseksi. Ohjelmat ovat melko yleiskäyttöisiä, mutta niiden aiheuttamat tulokset riippuvat ohjelman nimessä mainitusta tyypistä. Spike-ohjelmilla voi tehdä tarkkoja ja pieniä toimenpiteitä, Blast-ohjelmisto sulattaa kaiken ympäriltään ja Counter kiertää, kääntää ja kumoaa muiden ohjelmistojen ja kohdejärjestelmien toimintoja.
GR -tyypit
- Spike ( hinta 1) – tarkka, pieni, nopea
- Blast (hinta 1) – monta kohdetta, nollaa, tuhoaa
- Counter (hinta 2) – kiertää, kääntää, kumoaa
GR -värit
- RED (hinta +0, etu +5) – Elitti StreetHack
- STEEL (hinta +1, etu+10) – Supercorp HiSec turvajärjestelmät
- CHROME (hinta +2, etu +15) – Military Grade AI
- BLACK (hinta +3, etu +20) – Ghost Run Inc
GR-hyökkäysohjelmiston käyttäminen alentaa saman nimisen hyökkäysohjelmiston antamaa etua loppuskenaarion ajan 5 pisteellä (myös muiden hahmojen käyttämänä). Operatiivien kannattaa siten valita mahdollisimman laaja patteri eri ohjelmia BLACK Dragon Counterien stäkkäämisen sijaan. Ohjelmistoa saa käyttää, vaikka sen antama etu olisi muuttunut negatiiviseksi. Kriisitilanteessa GRI:n operatiivi voi joutua käyttämään kolmasti jo käytettyä RED Jabberwockie Blastia neljännen kerran 15 pisteen haitalla jne.
Vastustajien ja kohteen tekniikan turvaohjelmistot toimivat pitkälti samoilla säännöillä. Ainoa ero on ohjelmistojen nimeäminen, jossa fantasiahirviön nimen tilalta käytetään vastustajaorganisaation nimeä. Kolmannessa Orleanssisa toimivia esimerkkejä voisivat olla vaikkapa RED Nobras Blast ja STEEL NCI Counter. (GR -värien kuvaukset on syytä muistaa vastustajien hyökkäyksiä valitessa – ei ole kovin uskottavaa jos joka toisen raflan pokella on hallussaan Military Grade AI:n tekemiä hyökkäysohjelmistoja jne.). Turvaohjelmistoja ei kannata viljellä turhaan kaikissa lukoissa ja implanteissa. Uhkana ne toimivat paremmin sarjassa ja yllättäen.
Kommenttien kirjoittaminen edellyttää että olet kirjautunut.