HACKER

--


CLASSE: HACKER 💻

Citazione

«Le tue serrature, le tue guardie, i tuoi segreti: sono solo illusioni. Non rompiamo le regole, le riscriviamo direttamente dal codice sorgente.»

 

Descrizione Breve

Specialista di reti, dati e sicurezza digitale. L'Hacker sfrutta le infrastrutture tecnologiche per penetrare sistemi, raccogliere informazioni e supportare tatticamente il gruppo.

RUOLO NEL MONDO:

Specialisti in sicurezza informatica, cracker (hacker con intenti malevoli), grey hat o semplici smanettoni di talento. Sono i guardiani e i violatori del mondo digitale del 2065. Agiscono come la chiave per sbloccare informazioni protette dalle corporazioni e dal governo.


COMPETENZE CHIAVE:

  • Infiltrazione Digitale: Abile nell'aggirare firewall, sistemi di crittografia e nel manipolare dati senza lasciare tracce.

  • Anonimato: Maestro nel nascondere la propria identità e posizione online (e, di conseguenza, fisica).

  • Conoscenza Dark-Tech: Capace di identificare, manipolare e decifrare la tecnologia illegale o soprannaturale (Dark-Tech).


COMPORTAMENTO PREDEFINITO:

  • Prudente e Rischioso: È ossessionato dalla sicurezza e opera nell'ombra. Chiede un pagamento salato per ogni operazione, calcolando il rischio in denaro.

  • Logico e Anti-Burocratico: Disprezza i Funzionari Burocratici e l'inefficienza del sistema. È impressionato dalla competenza tecnica e dalla logica, non dalla forza bruta.

  • Contatti Remoti: Preferisce interagire tramite reti criptate o proxy robotici per non rivelare la sua posizione fisica.


MECCANICHE DI CONFLITTO:

  • Intimidire (Fisico): CONTROPRODUCENTE. Se minacciato fisicamente, distruggerà i suoi dati (e le prove che i PG cercano) o fuggirà immediatamente.

  • Corrompere (Denaro/Risorse): FACILE. Il denaro, le componenti rare per l'hardware o l'accesso a server intatti sono il modo più rapido per ottenere collaborazione.

  • Persuadere (Logica Tecnica): MODERATO. Si può ottenere aiuto appellandosi alla sua curiosità intellettuale ("Solo tu puoi rompere questo algoritmo") o a una sua causa personale.


INDIZI & RISORSE:

  • Informazioni Classificate: Schede anagrafiche, rapporti finanziari segreti, registri di comunicazione criptata, e-mail scambiate tra l'Élite.

  • Accesso al Sistema: Può manipolare telecamere di sicurezza, spegnere allarmi, o alterare dati pubblici (es. creare un finto permesso di costruzione per un Funzionario Burocratico).

  • Decifrazione Dark-Tech: Può sbloccare o rendere utilizzabile la tecnologia soprannaturale sequestrata dai PG o abbandonata sulla scena.


RELAZIONI CON FACTION:

  • Élite di Potere (EP) / Occult security agency (ASO): Sono i suoi bersagli primari (e clienti occasionali). L'Hacker vede le loro reti come la sfida definitiva. Ruba i dati all'ASO per lucro o per vendetta, ma li teme per la loro capacità di tracciamento.

  • Societa dei Libri Proibiti / Confraternita dei Sussurri: Ottimi clienti. La Società ha bisogno delle sue abilità per decifrare antichi codici digitalizzati o per accedere a vecchi server universitari. Li vede come bizzarri ma generosi.

  • Federal Bureau of Investigation (FBI): Sono i suoi nemici burocratici più comuni. L'Hacker è regolarmente ricercato dall'FBI per frodi, spionaggio o violazioni della sicurezza. Li supera regolarmente in astuzia.

  • Ghostbusters, Divisione Ectoplasmica: Indifferente. Li vede come una piccola azienda con sistemi informatici deboli. Potrebbe scambiare o vendere loro patch contro i glitch digitali causati dagli Spettri.

  • Stirpe della Colt: Visti come banditi digitali che rubano il codice con la forza. Lavora con loro solo se il pagamento è anticipato e altissimo, dato l'alto rischio.

  • Ordine del Sigillo Celeste / Custodi della Notte Eterna: Generalmente ignorati o considerati culti tecnologicamente primitivi che non rappresentano una minaccia digitale.


HOOK NARRATIVI:

  • Il Crittogramma Perfetto: L'Hacker ha trovato un file criptato di proprietà dell'ASO o dell'Élite che non riesce a sbloccare da solo, ed è disposto a pagare i PG per l'hardware o le informazioni necessarie a decifrarlo.

  • Guerra Digitale: L'Hacker è intrappolato in una guerra digitale contro un NeuroGremlin e ha bisogno dell'aiuto dei PG per distruggere il server fisico del mostro per liberarsi.

  • La Falsa Identità: L'Hacker può creare un'identità digitale di alto livello per un PG (es. un finto Agente Speciale ASO) ma ha bisogno di un favore rischioso per coprire le tracce dell'operazione.