Deslocalizador

Es un pequeño disco duro externo (300 Mp) para enchufar a tortugas, dispositivos con conexión a la matríz o con los que se vaya a utilizar geoposicionamiento, siempre que no usen tecnología ASISTENTE. 

La función del deslocalizador es engañar al software de geolocalización, con la intención de que alguien desplazado a algún lugar en el que se supone que no está, actualice sus redes sociales o similar (¡Friends!, BestCandidate o TeleSex entre otros) dejando una falsa ubicación que simula estar donde no está. 
—Te envian de misión, alegas tener viaje de trabajo a Alemania, y tu rastro digital parece respaldar esto—.
 

El engaño funciona no solo ante los ojos de otros usuarios en redes sociales, si no con los metadatos de los ficheros e incluso aplicaciones que marcan tu ubicación. —P.ej fotos que por sus metadatos parezcan sacadas donde no has estado, o enviar la ubicación de un bar como si estuvieses allí—
 
El deslocalizador incluye el soft necesario para manejar tu ubicación según necesites. Tan solo enchúfalo al dispositivo offline que quieres deslocalizar, define donde quieres estar, pon el dispositivo online, y confía en que el deslocalizador engañará a la matriz simulando que está allí. O encárgate tu mismo de operar si confías en tu manejo de las computadoras.

 
¿Como funciona?
 
0. Normalmente es el usuario el que debe utilizar el software del deslocalizador usando su habilidad Computadoras, pero el Deslocalizador incluye un TENUC para la utilidad de conexión para que el deslocalizador realice las tiradas con su propio nivel de manera autónoma.

1. Comienza utilizando un redireccionador anónimo como puerta de salida a la matriz
 
Los redireccionadores anónimos se detallan en SR3, suplemento La Matriz, pág 110, pero en resumen son proxies de pago (100¥ al mes) bien mantenidos. Proxies seguros a fin de cuentas.
La buena noticia es que la cultura DIY mantiene muchos de estos nodos gratuitos por rebeldía. Aunque peor mantenidos, si hay alguno en la RTL donde te interesa fingir que estás, puedes utilizarlo para aparecer en la RTL directamente. Estos nodos son derribados con frecuencia, pero se levantan rápido aunque no siempre en la misma RTL, exactamente no en este momento, o no lo conozcas.
 
En este caso el nivel del deslocalizador representa el cifrado del trafico (incluye un cifrador de datos, similar a una VPN) hasta ese redireccionador.

En caso de no haber llegado a la RTL desde un repetidor anónimo, la dificultad será mayor, debiendo atravesar tantas redes como sean necesarias. En este caso la tirada es opuesta al subnivel de Acceso hasta llegar a la RTL destino. (Es decir, operaciones de Conexión a RTR y RTL).

P.ej, desde la RTL de Mojave City, cambiar a la RTR regional, a la RTR estatal del ELC, a la RTR de los EUCA, a la RTR regional, a la RTL de Seattle. 5 cambios de red. 5 chequeos opuestos de Acceso. Esto representa la capacidad del software para ir enroutandose de red a red como un icono haría. 
 
 
2. Después, incluye software y exploits para engañar a la RTL haciéndola pensar que se encuentra en el punto deseado y no en el redireccionador desde el cual ha surgido.
 
Se realiza un chequeo enfrentado contra el subnivel de Archivo de la RTL. Esto representa la capacidad de los exploits para falsear la ubicación en la RTL registrando un posicionamiento que no es el real.
En caso de empate, la deslocalización tiene éxito, se logra falsear una posición en la RTL aunque no la deseada, lo que puede levantar sospechas.
 
El deslocalizador no es capaz de borrar su rastro —eso es más propio de buenos tecnomantes auténticos— por lo que un investigador siempre tendrá la oportunidad teórica de encontrar el rastro hasta el repetidor anónimo, o hasta su punto de conexión —si no rebotó en un anonimizador— incluso si la deslocalización funciona (rastreando en los logs de la red el origen de los accesos, ya que aunque la RTL final tenga registrada una ubicación falsa, está guardando el acceso desde la RTR, ella a su vez desde otra etc).
Para evitar esta posibilidad, en cada red sería necesario editar el registro de accesos a esa red. Es decir, una operación de Editar archivos contra el registro (el sistema de logs, si se prefiere).

3. También posee software para alterar los metadatos de los ficheros oportunos deacuerdo a la ubicación falsa. El nivel del deslocalizador es la dificultad (Nivel x2) de quien analice los ficheros en este caso.



Disimulo: 6
Peso: —
Disponibilidad: Nivel/14 días
Precio: 11500¥ x Nivel
Factor callejero: 2
Legal: 3-S


Si se desean aplicar las reglas de VANAD. El nivel del deslocalizador cuenta como software de utilidad y es susceptible de reducirse. 
 
El lector atento notará que este dispositivo es una simplificación de un disco duro con utilidades TENUC (Conexión a Red, Edición de Archivo) a medio camino entre tecnomantes y usuarios de tortugas. Respeta las reglas de matríz, pero está planteado para usarse por no tecnomantes. El precio se ha simplificado para poder seguir usando un multiplicador por nivel.

TENUC es una propiedad de las utilidades en SR2
(Realidades Virtuales 2.0, pág 104) un rudimentario tecnomante enlatado asociado a esa utilidad (se encarga y tira él con su puntuación mientras tú estás a otras cosas). 
El equivalente a un TENUC en SR3 es un frame (La Matriz, pág 78).
 

Comentarios

Entradas populares