[Walküre] Cyberwar (VI): The Palas Security Group

10:30 , , 0 Comentarios

[Este post forma parte de la serie de artículos que tratan de profundizar en el trasfondo sobre hackers y ciberguerra para Walküre, el juego de rol.]

The Palas Security Group
Entre 2030 y 2040, Shamir Taussky se ganó la vida como combatiente de alto rango para la compañía norteamericana de mercenarios GreenQuest. Durante ese tiempo participó en campañas militares en Pakistan, Bolivia y Tanzania, donde destacó por sus capacidades tácticas y de planificación. Tras pasar otros seis años como Director de Coordinación Táctica para GreenQuest, Shamir, nacido en Estados Unidos pero de ascendencia judía, decidió trasladarse a Palestina y dar por concluida su etapa como militar.

Pocos años después, en 2052, Shamir y dos antiguos compañeros de GreenQuest fundarían The Palas Security Group, más conocida como PalasSec, una empresa tecnológica dedicada a la creación de software de vigilancia masiva, especializada en dar servicio a gobiernos y megacorporaciones. Basada originalmente en el principio de asistencia a grandes entidades para “combatir el crimen y el terror”, PalasSec se haría famosa por desarrollar el software de espionaje más avanzado del mundo, el “Arahant Tool Suite”, solo disponible para aquellos capaces de pagar auténticas fortunas por él.

Este conjunto de herramientas software, que se ha convertido en el emblema distintivo de la compañía, hace uso de varias vulnerabilidades en el software de otras empresas para acceder a datos privados y “escuchar” toda la información de los dispositivos objetivo. Entre ellos destaca la capacidad de Arahant de acceder a dispositivos Persolink en tiempo real sin ser detectado. De hecho la multinacional norteamericana GateCore ha acusado a PalasSec en numerosas ocasiones de explotar vulnerabilidades de sus dispositivos GCLink 7-plus, su comunicador personal de alta gamma, ocasionándole graves daños económicos. Igualmente, el zaibatsu japonés Mitsui, ha realizado múltiples denuncias contra PalasSec por vender software dedicado a vulnerar la seguridad de sus dispositivos móviles.


Imagen de Blogtrepreneur  (CC BY-SA 2.0)
Durante los últimos años PalasSec ha vendido su software a los principales gobiernos del mundo y a algunas megacorporaciones, que no han dudado en utilizarlo para espiar a enemigos políticos y militares de todo tipo. En 2064, el Washington Post se hacía eco de una investigación de Intel Security que afirmaba que Arahant había sido utilizado para espiar a varios miembros del Partido Demócrata durante las primarias del año anterior. En 2066 la oficina especial de las SS Stalagmit [1] ha publicado un elaborado informe sobre el uso de Arahant para “pinchar” los comunicadores personales de varios miembros del Ausland-SD.

No son pocos los servicios secretos del mundo que sospechan que PalasSec colabora de manera desinteresada con el Mossad y la Masada, utilizando sus herramientas más avanzadas para espiar a objetivos designados por el servicio secreto judío. De lo que nadie duda es de que, tanto el software Arahant como el personal de alto rango de PalasSec, incluyendo al propio Shamir Taussky, son un valioso recurso para cualquier agencia de espías, siendo el código fuente de Arahant un premio por el que muchos estarían dispuestos a todo por conseguirlo.

En esta carrera la CIA parece haber dado un paso importante para lograr poner a PalasSec a su servicio y alejarlo de sus enemigos. En 2067, tras un atentado bomba a una de las oficinas de PalasSec en Jaffa por parte de milicias anti-semitas, Shamir Taussky vendió The Palas Security Group a una empresa de capital inversión de Nueva York por 2.4 billones de dólares, trasladando todas sus instalaciones a Norteamérica.

Arahant Tool Suite - NT 8

Para manejar este software es necesario tener la habilidad ciencia (informática), o el don Dios en la Máquina. El personaje con este software puede, por medio de la tecnología, escuchar y controlar aquellos teléfonos móviles o persolinks que estén regidos por alguna clase de sistema informático comercial.  Para ello el usuario debe superar una tirada contra dificultad 13. Si la supera, el personaje tendrá completo control de la máquina objetivo y podrá acceder a su contenido libremente y en tiempo real. Los efectos del software duran 1 semana + el grado de éxito de la tirada en semanas. Si el dispositivo objetivo está supervisado por una entidad inteligente (sintético, inteligencia artificial de seguridad, etc), puede hacer una tirada de voluntad para intentar bloquear el ataque, pero deberá realizar una acción mental (y tener AC disponibles para hacerla) para realizar el bloqueo. Dados los avances en ciberseguridad por parte de las empresas, Arahant Tool Suite debe ser actualizado o dejará de ser eficaz cada pocas semanas. The Palas Security Group se reserva el derecho a cobrar por cada nueva actualización si lo cree conveniente.

Alcance: Cualquier teléfono móvil o Persolink con acceso a La Malla o redes de satélites.
Coste: 650.000 cr

[1] Oficina especial de las SS encargada de planificar ataques en el ciberespacio contra intereses enemigos, con el nombre en clave de Stalagmit (Walküre pág 23).



Juan Sixto

Sígueme en Google+

0 comentarios: