HACKER
--
CLASSE: HACKER 💻
Citazione
«Le tue serrature, le tue guardie, i tuoi segreti: sono solo illusioni. Non rompiamo le regole, le riscriviamo direttamente dal codice sorgente.»
Descrizione Breve
Specialista di reti, dati e sicurezza digitale. L'Hacker sfrutta le infrastrutture tecnologiche per penetrare sistemi, raccogliere informazioni e supportare tatticamente il gruppo.
RUOLO NEL MONDO:
Specialisti in sicurezza informatica, cracker (hacker con intenti malevoli), grey hat o semplici smanettoni di talento. Sono i guardiani e i violatori del mondo digitale del 2065. Agiscono come la chiave per sbloccare informazioni protette dalle corporazioni e dal governo.
COMPETENZE CHIAVE:
Infiltrazione Digitale: Abile nell'aggirare firewall, sistemi di crittografia e nel manipolare dati senza lasciare tracce.
Anonimato: Maestro nel nascondere la propria identità e posizione online (e, di conseguenza, fisica).
Conoscenza Dark-Tech: Capace di identificare, manipolare e decifrare la tecnologia illegale o soprannaturale (Dark-Tech).
COMPORTAMENTO PREDEFINITO:
Prudente e Rischioso: È ossessionato dalla sicurezza e opera nell'ombra. Chiede un pagamento salato per ogni operazione, calcolando il rischio in denaro.
Logico e Anti-Burocratico: Disprezza i Funzionari Burocratici e l'inefficienza del sistema. È impressionato dalla competenza tecnica e dalla logica, non dalla forza bruta.
Contatti Remoti: Preferisce interagire tramite reti criptate o proxy robotici per non rivelare la sua posizione fisica.
MECCANICHE DI CONFLITTO:
Intimidire (Fisico): CONTROPRODUCENTE. Se minacciato fisicamente, distruggerà i suoi dati (e le prove che i PG cercano) o fuggirà immediatamente.
Corrompere (Denaro/Risorse): FACILE. Il denaro, le componenti rare per l'hardware o l'accesso a server intatti sono il modo più rapido per ottenere collaborazione.
Persuadere (Logica Tecnica): MODERATO. Si può ottenere aiuto appellandosi alla sua curiosità intellettuale ("Solo tu puoi rompere questo algoritmo") o a una sua causa personale.
INDIZI & RISORSE:
Informazioni Classificate: Schede anagrafiche, rapporti finanziari segreti, registri di comunicazione criptata, e-mail scambiate tra l'Élite.
Accesso al Sistema: Può manipolare telecamere di sicurezza, spegnere allarmi, o alterare dati pubblici (es. creare un finto permesso di costruzione per un Funzionario Burocratico).
Decifrazione Dark-Tech: Può sbloccare o rendere utilizzabile la tecnologia soprannaturale sequestrata dai PG o abbandonata sulla scena.
RELAZIONI CON FACTION:
Élite di Potere (EP) / Occult security agency (ASO): Sono i suoi bersagli primari (e clienti occasionali). L'Hacker vede le loro reti come la sfida definitiva. Ruba i dati all'ASO per lucro o per vendetta, ma li teme per la loro capacità di tracciamento.
Societa dei Libri Proibiti / Confraternita dei Sussurri: Ottimi clienti. La Società ha bisogno delle sue abilità per decifrare antichi codici digitalizzati o per accedere a vecchi server universitari. Li vede come bizzarri ma generosi.
Federal Bureau of Investigation (FBI): Sono i suoi nemici burocratici più comuni. L'Hacker è regolarmente ricercato dall'FBI per frodi, spionaggio o violazioni della sicurezza. Li supera regolarmente in astuzia.
Ghostbusters, Divisione Ectoplasmica: Indifferente. Li vede come una piccola azienda con sistemi informatici deboli. Potrebbe scambiare o vendere loro patch contro i glitch digitali causati dagli Spettri.
Stirpe della Colt: Visti come banditi digitali che rubano il codice con la forza. Lavora con loro solo se il pagamento è anticipato e altissimo, dato l'alto rischio.
Ordine del Sigillo Celeste / Custodi della Notte Eterna: Generalmente ignorati o considerati culti tecnologicamente primitivi che non rappresentano una minaccia digitale.
HOOK NARRATIVI:
Il Crittogramma Perfetto: L'Hacker ha trovato un file criptato di proprietà dell'ASO o dell'Élite che non riesce a sbloccare da solo, ed è disposto a pagare i PG per l'hardware o le informazioni necessarie a decifrarlo.
Guerra Digitale: L'Hacker è intrappolato in una guerra digitale contro un NeuroGremlin e ha bisogno dell'aiuto dei PG per distruggere il server fisico del mostro per liberarsi.
La Falsa Identità: L'Hacker può creare un'identità digitale di alto livello per un PG (es. un finto Agente Speciale ASO) ma ha bisogno di un favore rischioso per coprire le tracce dell'operazione.