Este guia lhe dará algumas dicas e estratégias para deduzir vários papéis e como separar a verdade das falsidades.
Visão geral
Não confiável, como a Máfia, o Lobisomem, a Cidade de Salem, o Hitler Secreto e similares é principalmente sobre dedução social.
Enquanto você pode linchar querendo ou não e rezar para conseguir eliminar os AGENTES, você invariavelmente pegará NETSEC e outros membros amigáveis no fogo cruzado. Isso significa perder jogadores valiosos, fontes de informação e poder de voto.
É muito mais eficaz (e satisfatório) votar em jogadores somente depois de fazer deduções e encontrar provas sólidas de que os jogadores não são quem dizem ser.
Este guia lhe dará algumas dicas de como formar essa dedução e reunir essas provas.
Fontes de informação
Para formar deduções, você precisará de informações. Em Untrusted, isso pode ser encontrado em várias fontes.
- A topologia de rede
- Registros de conexão do nó
- Tempos de prisão e jogadores envolvidos
A topologia de rede
O layout da rede pode ajudá-lo a prever as ações dos AGENTES. Um dos principais objetivos dos AGENTES é parar o hack e eles farão qualquer coisa ao seu alcance para conseguir isso. As principais ferramentas à sua disposição são Rollbacks e Denial of Service.
Ao tentar impedir o progresso dos NETSECs pela rede, eles quase sempre se concentram em pontos de estrangulamento. Esses são nós que o NETSEC deve hackear para proteger outros nós. Os AGENTES usarão a negação de serviço em nós não hackeados para impedir que o NETSEC se conecte ao nó e tentarão reverter e proteger novamente os nós hackeados para diminuir a velocidade do NETSEC.
Você pode usar essas informações para prever quando os AGENTES tentarão DoS ou reversões e planejar adequadamente. Por exemplo, se você puder ver que há apenas um nó que pode ser hackeado na topologia, você saberá que os AGENTs tentarão DoS e você poderá implantar wiresharks como Netspecs para descobrir os AGENTs.
Alternativamente, se é tarde do jogo e NETSEC está perto de hackear o nó de destino, você sabe que os AGENTs tentarão reverter um ponto de estrangulamento e você pode então ter blackhats e script kiddies DOS nesses nós para evitar reversões.
Uma exceção ao uso de pontos de estrangulamento são as reversões coordenadas. Isso acontece quando há dois caminhos para frente na topologia, e o Agente Líder e sua toupeira ofensiva executam uma reversão simultânea em ambos os nós. Se isso acontecer, agora você sabe que o Líder do Agente tem uma toupeira ofensiva e pode começar a questionar qualquer jogador com uma classe ofensiva.
Registros de conexão do nó
Os logs de conexão do nó podem fornecer muitas informações sobre classes de hackers (ou aquelas que afirmam ser uma)
Em primeiro lugar, apenas as classes de hackers podem se conectar a nós (ou conectar-se falsamente usando a habilidade Unskilled Attack). Portanto, se um jogador reivindicar uma classe não hacker (digamos, um insider ou um executor), mas ele tiver logs de conexão nos servidores, você sabe que ele está mentindo e pode começar a questioná-lo.
Em segundo lugar, o inverso também é verdadeiro, e espera-se que as classes de hackers invadam (especialmente se solicitadas pelo Líder da Operação) e mostrarão os logs de conexão. Se um jogador reivindicar uma classe de hacking e não estiver hackeando (mostrado pela falta de logs de conexão), isso seria considerado suspeito e você pode começar a questioná-lo. Além disso, se uma classe de hackers hackear em alguns dias, mas pular outros, você pode deduzir que eles estão usando habilidades de outros dias em vez de hackear e podem questioná-los. Nesses casos, os jogadores podem alegar que foram ISPed e é por isso que não puderam hackear, o que pode ser verificado por netspecs.
Em segundo lugar, hackear um nó é difícil para a maioria das classes e requer cooperação para ser concluído com sucesso. As principais exceções a isso são os Blackhats e o Líder da Operação, que geralmente podem hackear nós inteiramente por conta própria. Isso é chamado de “solar” um nó. Como resultado, se você vir apenas alguns hackers em um nó específico e especialmente apenas um único hacker em um nó específico, saberá que encontrou um hacker poderoso, seja um BlackHat ou o líder da operação.
Os AGENTES quase nunca usarão suas habilidades de hackers para ajudar a NETSEC e, em vez disso, usarão ataques não qualificados, dependendo de outros jogadores da NETSEC para hackear o nó e manter sua cobertura. Assim, você quase nunca os encontrará solando um nó, a menos que eles estejam fazendo isso para provar sua afirmação quando desafiados. Nesse caso, os AGENTES apenas hackearão nós que eles sabem que são becos sem saída ou apenas progredirão no hack quando sua cobertura estiver sendo questionada e eles estiverem perto de serem eliminados.
Em terceiro lugar, as classes com o recurso Download Intel geralmente se reconectam a nós já invadidos para procurar qualquer informação. Portanto, se você vir que alguém se conectou a um nó depois que ele já foi invadido, você sabe que encontrou um downloader para o qual pode enviar um e-mail privado, direcionando-o para qual nó baixar. As classes de hacking sem download continuarão em frente, hackeando nós e não revisitando os hackeados.
Por fim, os logs de conexão do nó devem sempre corresponder aos logs pessoais de um jogador. Por exemplo, se o Dr. Blue afirma em seus logs que ele se conectou ao nó .25 no dia 3, os logs de conexão devem indicar isso. Se houver uma incompatibilidade, você sabe que este jogador está mentindo e seus logs são falsos.
É importante observar, no entanto, que os AGENTs e alguns neutros têm a capacidade de alterar os logs, e os Rollbacks sempre adicionarão logs falsos ao nó em questão. O analista seria muito útil aqui, pois pode limpar esses logs falsos. Se um analista puder limpar os logs falsos adicionados durante um rollback, os logs verdadeiros deixados para trás mostrarão o AGENTE ou outro jogador que executou o rollback. É por isso que os AGENTES quase sempre executam um rollback, apenas quando têm um mol que pode limpar os logs do nó.
Padrões de votação
Os padrões de votação podem dizer muito sobre quem pode ser AGENTE em um determinado jogo. Como os AGENTES são tão poucos em número, eles raramente votam em seus próprios ou em seus amistosos, a menos que não tenham outra opção para manter sua cobertura. No entanto, os AGENTES não terão problemas em votar em jogadores não agentes, pois isso significa que um jogador a menos que eles precisam prender e um jogador a menos que pode votar contra eles. Como resultado, você notará alguns padrões ao votar nos jogadores, especialmente no final do jogo.
Em primeiro lugar, como os agentes votarão em outros jogadores, mas raramente nos seus, você notará que alguns jogadores serão eliminados mais facilmente do que outros. e empurrando para se livrar deste jogador.
Em segundo lugar, o inverso é verdadeiro. Como os agentes estão relutantes em votar, você notará que será difícil conseguir votos suficientes para assassinar certos jogadores. Portanto, se você notar que alguns jogadores não estão votando em um jogador em particular que acabou sendo um AGENTE, você pode deduzir que os jogadores que hesitaram em votar ou se atrasaram na votação também podem ser AGENTES.
Interações de bate-papo
Certas coisas que os jogadores dizem no chat principal podem dizer muito sobre quais são seus papéis e facções. Essas dicas abaixo mostrarão alguns desses padrões.
Em primeiro lugar, se um jogador diz que os downloaders devem baixar um nó específico, eles são um Informante Confidencial que carregou suas informações ou um Inside Man que usou sua habilidade Inside Knowledge. Alternativamente, eles podem ser um especialista forense que usou sua habilidade Upload Fake Intel.
Em segundo lugar, o inverso também é verdadeiro. Se um jogador está pedindo nós que tenham informações sobre eles, eles provavelmente são uma classe com habilidades de download (ou alegando ser uma).
Em terceiro lugar, pela natureza de suas funções, os Líderes de Operação terão muito o que fazer. Entre enviar transmissões, enviar e-mails aos jogadores, usar suas habilidades e coordenar com outros jogadores da netsec, eles geralmente escrevem muito pouco no chat principal. Se você encontrar alguém escrevendo especialmente pouco, mas eles estão hackeando nós e avançando todos os dias, você provavelmente encontrou o OL
Em quarto lugar, o que foi dito acima é ainda mais verdadeiro com os agentes. Entre coordenar suas estratégias no Agent Secure Chat, atualizar seus logs falsos, usar suas habilidades e tentar manter um perfil discreto, os agentes geralmente dizem pouco e quase nunca reivindicam, a menos que solicitados.
Além disso, os sociopatas, devido ao seu papel, muitas vezes tentam chegar o mais próximo possível do OL. Isso significa que muitas vezes eles concordam com o OL e elogiam suas estratégias no chat principal e dão sugestões para “ajudar” o hack. Alternativamente, para evitar muita atenção, eles ficam quietos e falam pouco, esperando deduzir quem é o OL para que possam matá-lo e roubar suas credenciais.
Segue e assiste
As habilidades de acompanhamento e vigilância CCTV são meios muito poderosos de determinar o paradeiro de certos jogadores.
Isso é tudo o que estamos compartilhando hoje para isso Não confiável guia. Este guia foi originalmente criado e escrito por Líder de Operação. Caso não consigamos atualizar este guia, você pode encontrar a atualização mais recente seguindo este link.