por Gareth Ryder-Hanrahan
La Ordo Veritatis trabaja para frustrar los espantosos planes de los Esoterroristas, que buscan socavar la sensación de la humanidad de un universo racional y seguro jugando con nuestros miedos y paranoias hasta que la realidad se derrumbe y la Membrana que nos protege de las fuerzas de la Oscuridad Exterior se rompa para siempre. Los esoterroristas creen que destruir la Membrana les dará la capacidad de hacer magia, pero este poder tiene un precio terrible e impensable en sufrimiento y horror. Luchar contra los esoterroristas es, sin duda, un acto moral… así que, por lo tanto, usar las herramientas de los esoterroristas sería aceptable, ¿verdad?
Estas técnicas no son parte del entrenamiento de la Ordo Veritatis. Se pueden aprender en el campo, mediante el interrogatorio de operativos enemigos capturados o mediante el estudio de las técnicas esoterroristas. También las transmiten investigadores veteranos de la Ordo, de manera extraoficial, silenciosa y con el mayor cuidado. Son un secreto sucio entre aquellos que han mirado al abismo y que saben que no.
Cualquier uso de la magia Esoterrorista va totalmente en contra del credo de la orden, y cualquier agente que demuestre conocimiento de estas técnicas se enfrentará a sanciones.
Estas técnicas, llamadas Hackeos de la realidad, solo funcionan en lugares donde la Membrana ha sido severamente debilitada por la actividad esoterrorista, y usar un hackeo debilitará aún más la barrera, permitiendo que más horrores de la Oscuridad Exterior accedan a nuestra realidad.
Aprender Hackeos
Cada Hackeo corresponde a una habilidad de investigación. El Agente debe tener al menos un punto en esa habilidad para aprender el hackeo.
Cada Hackeo debe aprenderse por separado a un costo de 2 puntos de Experiencia.
Usar un Hackeo de Realidad
Para usar un Hackeo, el Agente gasta un punto de la habilidad de investigación y realiza una tirada de Estabilidad (Dificultad 4, +1 por cada Hackeo usado previamente en esta aventura). Si la tirada de Estabilidad falla, el Hackeo debilita aún más la membrana en el área local, lo que posiblemente permita la entrada de más entidades del exterior.
Algunos hackeos requieren un objetivo; por lo general, el objetivo debe estar a poca distancia del lanzador (es decir, del investigador, no del lanzador). Estos no son hechizos. Los agentes de OV no usan magia. Opcionalmente, gastar más puntos de investigación permite al investigador realizar el hack a una mayor distancia o usar técnicas de simpatía.
Los esoterroristas poderosos son inmunes a los Hackeos, al igual que la mayoría de las Criaturas de horror incesante.
Los hackeos solo funcionan en lugares donde la membrana ya se ha debilitado considerablemente.
Hackeos académicos
- Técnica de Menard (Análisis de textos): Al leer un fragmento de texto, la conciencia del hacker se mezcla con la del escritor, lo que empuja al hacker a un estado mental en el que podría haber escrito el texto. Esto puede dar información útil sobre los pensamientos y el estado del escritor original; igualmente puede llevar al hacker a modos de pensamiento esoterrorista de los que no hay retorno.
- Cazador primigenio (Antropología): Obtienes una reserva de 6 puntos de Escaramuza para la siguiente escena, pero solo puedes usar esta reserva cuando estés armado con armas cuerpo a cuerpo que hayas fabricado tú mismo. Un palo afilado o simplemente una piedra bien equilibrada funcionan. Infliges +1 de daño con estas armas primigenias.
- Inter (Arqueología): Elimina instantáneamente un cadáver humano. El cadáver reaparece cerca en una tumba hasta ahora desconocida, como si hubiera estado enterrado allí durante siglos o incluso más tiempo, con un grado de descomposición correspondiente. Así que úsalo para limpiar tu habitación de hotel después de derrotar a un asesino esoterrorista, y algún pobre arqueólogo del futuro tendrá que averiguar por qué hay un cuchillo del siglo XXI en una tumba que claramente es de la cultura Hohokam de hace 1400 años.
- Deformación espacial (Arquitectura): Conecta dos puertas en el mismo edificio durante una ronda, independientemente del espacio intermedio.
- Prisión del deudor (Contabilidad): El objetivo de este truco se vuelve incapaz de distinguir valores relativos del dinero para el resto de la escena. Se lo puede convencer de que un dólar vale una cantidad enorme, o de que es perfectamente razonable dejar que alguien tome prestados cincuenta mil dólares para una taza de café.
- Conocimiento aproximado de muchas cosas (Cultura general): Este truco permite al hacker responder vagamente una pregunta; la respuesta es correcta pero no necesariamente útil o procesable. En el mejor de los casos, puede dar una dirección o una ubicación aproximada para una mayor investigación (“¿dónde está el lugar del ritual?” “Uh, junto a una lavandería automática”). Tratar de precisar la magia haciendo una pregunta extremadamente específica (“de la siguiente lista de lavanderías automáticas, ¿cuál es la más cercana al lugar del ritual en términos de distancia espacial en línea recta?”) cortocircuita el truco, debilitando la Membrana sin proporcionar información útil.
- Hombre libre en la tierra (Derecho): El objetivo del ataque pierde la capacidad de desenredar o descartar argumentos legales. Mientras el Agente pueda hacer algún tipo de justificación que suene legal, el objetivo se ve obligado a asumir que cualquier tontería que diga el Agente es correcta (“¡No puede arrestarme, oficial, no es un remolcador! Tengo un certificado de nacimiento, por lo tanto, un puesto de atraque, por lo tanto, ¡soy un barco!”).
- ¡T’lon! (Historia): Inserta una entrada de tu elección en el próximo libro o sitio web de referencia que consulte el objetivo. Esta entrada no tiene por qué estar relacionada con la historia: puedes distorsionar la búsqueda en Internet de alguien sobre la compañía de taxis más cercana. Siempre que busquen en una fuente autorizada información supuestamente neutral y universalmente aceptada, estarás ahí.
- Exquisito, ¿no? (Historia del arte): Convence a un espectador de que un evento u objeto debe ser considerado como una escultura abstracta o una pieza de teatro escénico; mientras todos los demás en la escena sigan el juego de la farsa, el objetivo no podrá interactuar críticamente con el sujeto de la ilusión (“Oh, acabas de asesinar a ese tipo… pero está bien, ¡esto es teatro callejero de guerrilla!”).
- Críptido (Historia natural): Este truco transforma a un animal en un monstruo críptido, haciéndolo más grande, más agresivo y dándole poderes sobrenaturales. El hacker no tiene control sobre los efectos del hechizo o el comportamiento del animal; es algo así como un tiro a ciegas. Aun así, es generalmente cierto que un críptido conjurado atacará a la presa más cercana.
- Palabra de Babel (Idiomas): Durante el resto de la escena, los personajes jugadores pueden comunicarse en un idioma único que solo ellos conocen. Los forasteros pueden asumir que están hablando un idioma poco común como el euskera.
- Madriguera de conejo (Investigar): Si se utiliza como parte de un intento de investigación habitual (visitar una biblioteca, una búsqueda exhaustiva en Internet), el hacker se encuentra siguiendo líneas de investigación extrañas y aparentemente irrelevantes. Comienza buscando registros de propiedad sobre una casa antigua y termina viendo papel tapiz francés del siglo XVII o tipos oscuros de manzanas tradicionales o cómo se inventaron los contenedores de transporte. Esta línea de investigación oscura aparecerá de nuevo más adelante en la investigación y estará conectada de alguna manera con una persona u objeto de interés, pero no hay garantía de cómo o dónde sucederá esto. Por ejemplo, los agentes podrían encontrarse más tarde con un grupo de sospechosos, uno de los cuales está comiendo una manzana del mercado agrícola local. No hay ninguna razón racional por la que eso deba ser significativo, pero esa es la magia de los esoterroristas.
- Orden imperativa (Lingüística): Este truco convierte un fragmento de texto (de no más de cuatro palabras) en una orden imperativa que debe obedecerse. Por ejemplo, eliminar un cartel de “silencio, por favor” en una biblioteca dejaría sin palabras a cualquiera que lo lea; encantar una señal de stop obligaría a cualquiera que la vea a detenerse en seco. Aquellos afectados por el truco pueden ignorar la orden con un esfuerzo de voluntad, pero eso requiere un momento de concentración.
- Invocación de demonios (Ocultismo):Esto no es tanto un truco como un esoterrorismo enfocado: el hacker invita deliberadamente a una Criatura de la Oscuridad Exterior a entrar en nuestra realidad. No hay garantía de lo que este truco conjure, si es que conjura algo, aunque el hacker puede dar forma al resultado deseado proporcionando a la EOE un cuerpo anfitrión adecuado o las condiciones para formar uno. (Si quieres un perro de tortura, entonces realiza este truco en un cobertizo de herramientas con el cuerpo de un perro muerto).
- Medios especiales de envío (Patología): Este truco cura instantáneamente a un agente gravemente herido o moribundo. La desventaja: el agente ahora está conectado permanentemente a la oscuridad exterior y está “vivo” solo mientras se mantenga la conexión. El agente no puede sobrevivir más de unas pocas horas en áreas donde la membrana está intacta. Además, cuando se realiza el hackeo, el hacker debe especificar un medio de eliminación que se pueda utilizar para matar al investigador resucitado; la cantidad de Salud restaurada es inversamente proporcional a la dificultad de este medio de eliminación. (Por lo tanto, “mueres instantáneamente si te alcanza una bala de plata” puede ser lo suficientemente generoso como para restaurar por completo la salud del Agente, mientras que “mueres instantáneamente si te alcanza una bala de plata, grabada con el nombre de mascota secreto que tu amante usa para ti, y solo en tu aniversario de bodas”) es lo suficientemente restrictivo como para que el Agente solo pueda curarse a 1 punto de Salud. Un Agente solo puede sacar provecho de este truco una vez.
- Miedo manifiesto (Psicología forense): El investigador evoca una imagen breve e inquietante del miedo más profundo del objetivo. Tanto el investigador como el objetivo vislumbran la sombra, pero se desvanece tan rápido que solo se pueden distinguir algunos detalles antes de que desaparezca.
Hackeos interpersonales
- Autoconfianza (Adular): Dile al objetivo de este hackeo que es bueno en algo y obtendrá una reserva de 6 puntos en la habilidad correspondiente. (“Eres muy fuerte = 6 puntos de Atletismo”). El objetivo no debe saber que lo están hackeando y la reserva desaparece instantáneamente si el objetivo se entera de que ha sido mejorado de forma antinatural.
- Deformación del callejero (Bajos fondos): Este truco funciona de manera similar al truco Deformación espacial para Arquitectura, lo que permite al hacker doblar el espacio conectando dos calles dispares en el mismo vecindario. El truco solo funciona en áreas urbanizadas.
- Fantasma de carbono (Burocracia): Dado un conjunto de documentos personales y un suministro de papel, este truco crea una especie de gólem de papel hueco. El gólem es físicamente frágil y no puede luchar, pero puede llevar a cabo tareas sencillas si el hacker lo ordena. Además, el gólem tiene recuerdos fragmentarios extraídos de los del propietario de los documentos personales. Así que hazte con el pasaporte de un esoterrorista, conjura un gólem y dile que vaya a la casa del esoterrorista y siga a la cosa tambaleante antes de que una ligera brisa lo destruya.
- Esto es normal ahora (Consolar): El objetivo acepta brevemente todo como normal, mundano y bastante común, sin importar cuán extraña o traumática parezca normalmente la situación. Si bien proporciona una calma instantánea, puede hacer que interrogar al sujeto sea una experiencia frustrante. (P: ¿Viste algo extraño antes? R: No. P: ¿Quién más estaba en la habitación? R: Oh, solo una criatura de nueve pies de alto hecha de cucarachas, con una máscara de calavera y una daga en cada uno de sus seis brazos).
- La verdad saldrá a la luz (Detección de mentiras): El objetivo de este truco se enferma de forma violenta y explosiva si intenta decir una mentira. Si la víctima tiene suerte, solo vomitará. Los efectos del truco duran unos minutos.
- Encarcelar (Interrogar): El objetivo del hackeo queda incapacitado para moverse después de una sesión de interrogatorio. Se ve obligado psíquicamente a permanecer en el mismo lugar durante al menos ocho horas. Por lo tanto, si entrevistas a un sospechoso en un restaurante, se quedará atrapado en la sala durante el resto del día (mejor reza para que haya usado el baño primero). Para que el hackeo funcione, el hacker tiene que realizar un interrogatorio mundano habitual en el objetivo antes de intentar el hackeo.
- Cosa de terror (Intimidar): Este hackeo funciona igual que Miedo manifiesto (el hackeo de Psicología forense), lo que le da al hacker y al objetivo una visión momentánea de los miedos del objetivo. La diferencia es que Miedo manifiesto saca a la luz sus miedos y dudas personales más profundos, mientras que Cosa de terror muestra sus preocupaciones inmediatas y presentes. Si le lanzas Miedo manifiesto a un matón criminal, obtendrás el miedo de morir de cáncer como le pasó a su madre. Si le lanzas Cosa de terror, descubrirás que le preocupa que la mafia rusa le dispare en la calle.
- G-Man (Jerga policial): Este truco convence a la realidad de que el agente de Ordo Veritatis es un agente del gobierno, un Hombre de Negro. Proporciona una reserva de 6 puntos de Preparación para el equipo que un agente gubernamental siniestro podría poseer: dispositivos de escucha, identificaciones gubernamentales, micrófonos auriculares, gafas oscuras, jeringas letales y similares.
- Sugerencia de sueños (Ligar): El objetivo de este hackeo se fija en el hacker: sueña con él, no puede dejar de pensar en él, todo le recuerda al hacker. No hay garantía de que los sentimientos del objetivo sean de algún modo positivos, pero sin duda le dará algún grado de importancia o peso emocional a cualquier interacción con el hacker. El efecto dura dos o tres días.
- Trato oculto (Negociar): Atrae la atención de un hombre misterioso (ver El libro del horror incesante, página 85). Básicamente, es el equivalente a poner un cartel que diga “ESTA ALMA SE VENDE”.
- Cambio de rostro (Suplantar): La apariencia facial del hacker cambia para coincidir con la persona o el tipo de persona que está suplantando. No se trata de un cambio físico (del todo), sino que la gente conserva un recuerdo diferente del rostro del hacker (dicho esto, el uso repetido del hackeo hace que los rasgos físicos e incluso los recuerdos se desvanezcan).
Hackeos técnicos
- Fantasma de café (Análisis de documentos): Sabes que los documentos antiguos tienen anillos que dejaron las tazas de café descuidadamente colocadas de antaño. Bueno, este truco te permite probar ese café. Haz tu mojo y tu boca se llenará con el sabor del café antiguo. O del té. O de cualquier bebida que haya manchado el documento. Mira, estos son trucos poco fiables de un universo que se derrumba en la oscuridad y el sufrimiento; no todos pueden ser útiles.
- Ver la membrana (Astronomía): Este truco permite al agente juzgar las condiciones locales de la membrana observando las estrellas. El agente puede determinar qué tan fuerte es la membrana y la dirección más segura para volver a la realidad “normal”.
- Bala mágica (Balística): activa este truco después de fallar un ataque de armas de fuego y gasta suficientes puntos de armas de fuego para compensar la diferencia entre tu descanso original y el umbral de impacto del objetivo.
- EVP (criptografía): Mediante este truco, el agente puede extraer información de ruido aleatorio. La estática de un televisor o una radio es la fuente habitual, pero analizar grandes cantidades de datos numéricos también funciona. La información obtenida de esta manera no es necesariamente útil: dependes de lo que los fantasmas locales quieran contar.
- Avispa parásita (Entomología forense): invoca una avispa parásita de la Oscuridad Exterior para que habite en un huésped humano. La avispa no está bajo tu control, pero puedes usar este hechizo para eliminar a un Esoterrorista peligroso o un peón corrupto, ya que la avispa tiene su propia agenda y se irá rápidamente a sí misma y a su nuevo cuerpo huésped del área.
- Quemadura de realidad (Explosivos): Encanta un dispositivo explosivo. La ventaja: la explosión ahora afecta a los fantasmas y otras entidades espirituales que normalmente ignorarían una explosión. La desventaja: la Membrana es técnicamente una entidad espiritual. Usar este truco para lidiar con una amenaza no es tanto pasar de la sartén al fuego, sino hacer un agujero en la sartén y prender fuego a la cocina. Aun así, a veces es necesario…
- Fotografía Kirlian (Fotografía): Encanta una cámara para captar auras humanas, lo que te permite detectar individuos poseídos o monstruos disfrazados.
- El toque (Huellas dactilares): Toca una huella dactilar y usa este truco; durante el resto de la escena, tendrás las huellas dactilares (y otras pruebas biológicas, como escamas de piel o secreciones) de la persona cuya huella dactilar tocaste.
- Hablar con los muertos (Medicina forense): El clásico Hablar con los muertos. Te permite conversar con un cadáver. Es mejor usarlo poco tiempo después de la muerte; un cadáver en una zona de baja membrana tiene una alta probabilidad de ser invadido por el equivalente de la Oscuridad Exterior de un cangrejo ermitaño.
- Tinaja de conservación (Química): Algunas reacciones químicas solo funcionan en la Oscuridad Exterior. Este truco permite al agente preparar un gel viscoso y transparente a partir de productos químicos domésticos comunes. El tejido vivo sumergido en el gel se conserva y no se descompone ni muere. Introduce una cabeza decapitada o la mano de un monstruo malvado y seguirá vivo.
- Psicometría (Recoger pruebas): Le da al hacker un breve destello psíquico de la emoción más fuerte relacionada con un objeto en particular. Se recomienda precaución al usar este truco; las emociones de las EOE pueden tener efectos muy nocivos para la cordura humana.
- Corrupción de archivos (Recuperar datos): Esto es casi un hackeo literal: aplicado a un dispositivo de almacenamiento electrónico, deforma los datos almacenados. El encantamiento no afecta el funcionamiento del dispositivo, pero sí cambia la información orientada a los humanos que esté almacenada en él. Por lo tanto, aplícalo a una cámara de seguridad y la cámara ahora almacena imágenes extrañas y distorsionadas y no se pueden distinguir caras. Aplícalo a una base de datos de reservas de una aerolínea y, de repente, una gran cantidad de personas inexistentes tienen reservas en el avión. El truco se utiliza mejor para cubrir tus huellas: en lugar de eliminar datos durante el velado, puedes simplemente deformarlos.
- Cazador de fantasmas (Vigilancia electrónica): Encanta una cámara u otro dispositivo de vigilancia para una escena para detectar entidades invisibles.
_
Esoterroristas son terroristas ocultos que pretenden desgarrar el tejido del mundo, y tú encarnas a investigadores de élite para detenerlos. Este es el juego que revolucionó los juegos de rol de investigación al garantizar que los jugadores nunca se vean privados de las pistas cruciales que necesitan para hacer avanzar la historia. Adquiere Esoterroristas y todos los suplementos de su línea en formato impreso y PDF en la tienda de Shadowlands.