Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#1 15/08/2009 12:26:18

Level Up
Membre
Lieu: Milan, Italie
Date d’inscription: 21/07/2009

Hackers et Matrice : petites questions

Bonjour à tous,

A la lecture du chapitre sur la Matrice 2.0 de SR4A, me sont venues quelques petites questions :

- Il est techniquement possible (et je pense que le sujet a déjà été abordé quelque part) pour un Hacker/Techno de pirater et contrôler le Commlink/Headware/Cyberware d'un individu en possédant, pour peu qu'il soit dans la zone de Signal de l'équipement en question.

Bon, admettons maintenant qu'un hacker surprenne un runner en pleine infiltration, bien sûr en communication avec le reste de son équipe via leurs 'links, et qu'il décide d'en pirater le node. Comment s'effectue concrètement l'assaut du hacker : a-t-il la possibilité de prendre le contrôle du Commlink (voire du Headware) du type, en le mettant temporairement "out" (c'est à dire en l'empêchant concrètement de se servir de son équipement), et pirater la communication du runner avec ses potes, en diffusant par exemple de mauvaises infos : type "c'est bon, la voie est libre" alors qu'une demi-douzaine de gardes les attendent à cet endroit, ou tout autre message falsifié...

S'agit-il dans ce cas-là de Spoof (dsl, je connais pas le mot en français...), ou d'un Hack à la volée, avec Cybercombat classique ? Dans ce dernier cas, comment s'organise la défense du runner piraté, sachant qu'il n'a peut-être aucune compétence de hacking ? Dernière question : puis-je ajouter des CI dans mes pièces d'équipements cyber, pour éviter que le moindre hacker du coin ne fasse joujou avec mon cyberbras tout neuf ??

ça, c'était la première question... lol

la deuxième, est plus un point d'éclaircissement des règles à propos d'un noeud qui veut terminer une connection suite à une alerte :
Pour Terminer une connection, on parle d'un Test Etendu de la part du Node : Firewall+System (Exploit du hacker, Tour de Combat), or il est dit juste après que si le hacker a un mot de passe et un compte légitime, le programme Exploit ne s'applique pas pour le test : Donc on prend quoi dans ces cas-là ?
Et immédiatement après, on dit que si le Node a plus de succès que le Hacker (???? il s'agit d'un test étendu, non? et pas d'un test d'opposition..?), il déconnecte le Hacker....

Merci d'avance pour l'aide apportée !!!

En attendant, bon week-end à tous!!!

Hors ligne

 

#2 15/08/2009 13:13:01

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Hackers et Matrice : petites questions

Pour la première question, il faut commencer par repérer le noeud du commlink avec un test de recherche de données + scan, le commlink du runner sera sans doute en mode caché et le seuil sera donc de 4.

Ensuite, il y aura un test de hacking "à la volée". Un bon hacker n'aura sans doute pas mal à forcer un commlink moyen et, s'il n'est pas protégé par un agent, il n'est pas dit que le propriétaire s'en rende compte tout de suite.

Mais le hacker, une fois entré, n'a pas le contrôle du matériel de son hôte. Via le pan, il peut en revanche envoyer de faux ordres (hacking + falsification = spoof) qui parasiteront tel ou tel implant (smartlink, cyberyeux, cybermembre) voire rebooter le système ce qui gênera les communications du runner adverse.

Ceci explique pourquoi bon nombres d'unités d'interventions comptent un hacker de sécurité.

Hors ligne

 

#3 15/08/2009 13:42:29

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Hackers et Matrice : petites questions

Si le hacker veut empêcher le runner de communiquer, il a 2 possibilités : brouiller le signal du commlink, ou hacker le commlink et bloquer ses communications. Dans les deux cas, il y a fort à parier que le runner va vite s'apercevoir qu'il y a un problème. Il lui suffit alors d'éteindre et de rallumer manuellement son commlink pour virer le hacker.

Pour ta deuxième question :
- Couper une connexion : si le hacker utilise un compte légitime, la coupure est automatique (pas besoin de test)
- "plus de succès" : c'est une coquille, effectivement, il faut comprendre, si le test réussit.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#4 16/08/2009 06:16:47

KITSUNE KeA
Membre
Lieu: Luxembourg
Date d’inscription: 20/05/2007

Re: Hackers et Matrice : petites questions

Concernant les défenses éventuelles que peut rencontrer le hacker sur le commlink qu'il attaque, il y a évidemment les contre mesures. Cela peut avoir un impact sur le commlink, car le nombre d'applications qui tournent influent sur la capacité du système. Il est donc possible de trouver sur un commlink des renifleurs, des CI de toutes les couleurs et d'autres joyeusetés du genre.

Tout dépend de l'importance que l'utilisateur du commlink piraté accorde à sa sécurité, ce qui peut se faire au détriment de la capacité de traitement de l'information ou du nombre d'abonnements et/ou programmes tournant simultanément.


Les contre-mesures courantes pour lutter contre les intrusions comptent également le cryptage des ordres, le brouillage intermittent (provoque une sorte de larsen chez le hacker, ce qui peut permettre de le repérer), un signal faible, un faisceau concentré (qui obligent le hacker à prévoir un dispositif a placer physiquement entre l'émetteur et le récepteur (exemple certains faisceaux satellites) et la liste n'est pas exhaustive.

Cela ne garantit jamais que le commlink sera inattaquable, mais cela réduira sensiblement le nombre d'attaquants potentiels. Un hacker compétent et déterminé arrivera presque toujours à trouver une faille à exploiter; un technomancien, n'en parlons pas...


Même les écureuils peuvent être mortels quand ils sont acculés...

Hors ligne

 

#5 16/08/2009 13:32:12

Level Up
Membre
Lieu: Milan, Italie
Date d’inscription: 21/07/2009

Re: Hackers et Matrice : petites questions

Ok, merci bcp pour ces éclaircissements !


Du coup, une autre question : peut-on penser par exemple que le hacker, en accédant au Commlink avec un compte admin, redéfinisse le/les ID reconnues et autorisées par le Commlink, "bannisse" le propriétaire du commlink et du coup mette sur la touche celui du possesseur du commlink ?  Le hacker devenu le nouveau admin autorisé, s'en sert comme s'il était le sien... et donc peut piller les données stockées, et bien sûr se faire passer pour le vrai propriétaire du link auprès de ses camarades de jeu... Pour ce dernier exemple, la partie "communication vocale (ou sub-vocale)" du Commlink ne doit être je pense qu'une application parmi toutes celles que propose cet appareil, et donc il peut être contrôler comme n'importe quel périphérique d'un noeud... non?

Pour ce qui est du piratage, c'est vrai que le piraté peut éteindre et rallumer son link pour éjecter le Hacker de son noeud dès qu'il sent que qqch ne tourne pas rond dans son link.
Ceci dit, je me demandais si, un peu à la manière d'une CI noire, le hacker pouvait d'une façon ou d'une autre vérouiller la connexion du noeud ouverte, afin d'éviter que l'hôte ne "reboote" son système...

Hors ligne

 

#6 16/08/2009 13:59:27

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Hackers et Matrice : petites questions

Level Up a écrit:

Du coup, une autre question : peut-on penser par exemple que le hacker, en accédant au Commlink avec un compte admin, redéfinisse le/les ID reconnues et autorisées par le Commlink, "bannisse" le propriétaire du commlink et du coup mette sur la touche celui du possesseur du commlink ?  Le hacker devenu le nouveau admin autorisé, s'en sert comme s'il était le sien... et donc peut piller les données stockées, et bien sûr se faire passer pour le vrai propriétaire du link auprès de ses camarades de jeu... Pour ce dernier exemple, la partie "communication vocale (ou sub-vocale)" du Commlink ne doit être je pense qu'une application parmi toutes celles que propose cet appareil, et donc il peut être contrôler comme n'importe quel périphérique d'un noeud... non?

Tout à fait.

Level Up a écrit:

Pour ce qui est du piratage, c'est vrai que le piraté peut éteindre et rallumer son link pour éjecter le Hacker de son noeud dès qu'il sent que qqch ne tourne pas rond dans son link.
Ceci dit, je me demandais si, un peu à la manière d'une CI noire, le hacker pouvait d'une façon ou d'une autre vérouiller la connexion du noeud ouverte, afin d'éviter que l'hôte ne "reboote" son système...

Pas à la manière d'une CI noire. Mais il peut bloquer la connexion ouverte, oui. Mais il suffit de couper l'alimentation de l'appareil manuellement pour régler le problème.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#7 16/08/2009 17:53:23

Daegann
Brainstormer & auteur - Ombres Portées
Lieu: Seoul Megaplexe, CyberKorea
Date d’inscription: 05/05/2005
Site web

Re: Hackers et Matrice : petites questions

Note aussi que s'il est possible de hacker le commlink de tes PJ (ou des PNJ), abuser de cette possibilité peut vite rendre le jeu un peu lourd à gérer (dans le sens long et repetitif) et obliger tous les joueurs à paufiner la sécurité matriciel de leur perso même si ce n'est pas la partie du jeu qui les fait tripper (en clair ça va les faire ch*** - une option étant tout de même de dire que c'est le boulot du hacker de penser à la sécurité matriciel du groupe et donc deléguer cette partie au joueur interessé). Bref, c'est une possibilité sympa et intéressante mais attention aux dérives qui peuvent vite arriver.
Note aussi que dans le feu de l'action on a souvent plus vite fait de coller deux bastos à un type que de prendre le temps de hacker son commlink. (mais bien entendu hacker le commlink d'un garde peut offrir pas mal de possibilité pour peu qu'on se fasse pas griller tout de suite)
Quand au reboot, je dirais que si le hacker s'est créé une backdoor, tant qu'elle n'a pas été identifié ou tant que le commlink n'a pas fait une mise à jour de sécurité, le hacker peut se reconnecter dès la remise en marche de l'appareil.

- Daegann -

Hors ligne

 

#8 16/08/2009 20:14:07

Level Up
Membre
Lieu: Milan, Italie
Date d’inscription: 21/07/2009

Re: Hackers et Matrice : petites questions

Complètement d'accord avec toi Daegann : on n'a pas fini (PJs ET SURTOUT MJs) si le fait d'allumer son Commlink devait systématiquement ressembler à une trilogie Matrix... smile

Ceci dit, en parlant de sécurité, je pense qu'il y a des modèles de commlinks supérieurs à la moyenne et mm de cyberware (en alpha, béta ou delta, par ex) qui doivent être livrés avec un mini système de CI/défense quelconque... Je ne peux pas croire que ce qu'avec la population de Hackers/Techno et de gens paranoïaques que compte le monde de Shadowrun, ce n'est pas quelque chose de déjà bien balisé...   

Maintenant, je trouve les possibilités hyper intéressantes, tant pour les PJs que pour les PNJs, et utilisé à petites doses, ça peut faire son petit effet, là encore pour les uns et pour les autres, tout en confirmant le potentiel d'action des hackers/techno.

D'autant plus que ça matche bien l'esprit "guerre de l'information" d'un univers comme Shadowrun...

Hors ligne

 

#9 17/08/2009 12:43:50

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hackers et Matrice : petites questions

Je dirais que la sécurité matricielle dans shadowrun n'est pas bien différente de la sécurité informatique actuelle. Tu bosses pour une organisation (criminelle ou pas, là n'est pas la question). Cette organisation va te fournir le matos nécessaire pour ton job avec la sécurité qui respecte la réglementation de l'organisation. Après si tu es indépendant, soit tu connais un peu l'informatique et tu débrouilles toi-même pour sécuriser ton matériel, soit tu demandes à quelqu'un de le faire pour toi. Soit le concept de sécurité informatique t'es complétement inconnu et tu auras à la limite un firewall et un antivirus (qui ne sera plus à jour, soit qui aura expiré) qui étaient fournis avec ton ordinateur et tu protégeras ta feuille excel avec un mot passe étant persuadé que ton fichier sera inviolable.

Ensuite l'autre point à prendre en compte est justement que dans shadowrun on peut faire du piratage. Ce qui implique que si tous les systèmes étaient sécurisés et protégés par de la glace, firewall et tous les artifices à disposition pour sécuriser un noeud, il n'y aurait que de 1) pratiquement pas de hackers car ils se seraient tous  faits une fois ou l'autre grillé le citron (avec soit la mort soit un bel état végétatif en cadeau) soit ils se seraient faits arrêter et ils seraient interdits de toucher un ordinateur sous peine de passer les 350 prochaines années en prison.
2) Il n'y aurait que de 2 types de hackers/techno. le hackeur du dimanche qui a lu hacker magazine ou comment hacker le compte msn de son voisin et le hacker professionnel qui aura toutes les chances de bosser pour une corpo super puissante. Car il est tellement baleze, il vaut mieux qu'il travaille pour nous que contre nous. et finalement le métier de hacker/techno serait fait soit par des amateurs qui ne serviront à rien en run soit par des pros mais qui couteront tellement cher que personne ne pourra les embaucher pour faire le job et que le plan B voir C sera directement appliqué (à savoir prendre une grosse mitrailleuse, rentré en force dans le bâtiment et prendre en otage la personne qui peut nous donner ce qu'on cherche).

Donc cette partie sécurisation matricielle va surtout dépendre du scénario, du type d'opposition, du rythme que le MJ veut donner à son histoire, des risques et des possibilités de réussir et d'échec.
Et le mj devrait faire la sécurisation matricielle selon ses besoins. Une partie street n'aura pas la même sécurité matricielle que le labo R&D d'armes militaires d'Ares.

Sans oublier que trop de challenge tue le challenge. Si ton hacker sait qu'il peut se planter il y aura du piquant mais si à l'avance il sait qu'il lui faudrait une compétence de 6 ou 7 en info + du matériel et logiciel militaire aidé d'un techno, avec 6 mois de préparation pour voler les données sur le commlink du voisin alors qu'il en a besoin dans 1 ou 2 heures max. il va ranger son commlink, il ira frapper à sa porte avec son ami le troll, une batte de baseball et un gros ares predator et il va lui demander poliment de lui donner les infos dont il a besoin. C'est moins discret mais au final les risques de se faire goaler son plus ou moins similaires avec en prime une bonne chance qu'il ne puisse pas faire le hacking. Sans oublier, qu'il faudrait arriver à garder un équilibre des forces... Donc si déjà le voisin est pratiquement inattaquable comment le hacker va-t-il faire pour hacker une corpo qui est quand même censée être mieux protégée que monsieur lambda ?

Autrement pour sécuriser le cyberware, tu peux aussi éviter de contrôler le cyberware par le commlink... Il est effectivement très classe de dire feu et que le commlink envoie l'ordre au flingue cyber, mais il me semble qu'il peut également être commandé directement par le cerveau. donc au lieu de dire feu par le commlink tu utilises le cyber comme une partie normale de ton corps sans commlink et en passant directement par ton cerveau. Ensuite tu peux normalement couper le wireless sur le cyberware. Donc si pas de wireless pas de hacking et devoir se brancher directement en fibre optique sur l'implant n'est pas forcément très discret. le pauvre hacker qui doit te courir dessus avec de la fibre à la main pour pirater ton bras cyber a meilleur temps de te balancer 1 ou 2 grenades frags ou à emp ca sera autant voir plus efficace.

Dernière modification par gritche (17/08/2009 12:45:49)


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#10 17/08/2009 13:20:05

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Hackers et Matrice : petites questions

D'accord sur le fait qu'un bon dosage soit nécessaire.
Ensuite, de ce que j'ai observé, il est relativement aisé pour un hacker de forcer un commlink non protégé, même un hacher du dimanche (hacking 3, exploit et furtivité 4) y arrive sans problème. De même, un système simple comme l'ascenceur de votre résidence, le réseau local du bar du coin de la rue (peu de raisons d'y trouver un Firewall à plus de 4 et des programmes ou un agent au niveau supérieur à 3...
En revanche, les caméras de sécurité d'un magasin ou le commlink d'un Johnson qui ne voudrait pas voir ses conversations privées révélées au tout seattle, devront avoir des contre-mesure adaptées...
Pour revenir sur le débat comme quoi avoir une sécurité adaptée sur son commlink occasionne des lourdeurs. Pour autant, avoir un commlink "détaillé" facilitera certainement la gestion d'une tentative d'intrusion si le MJ le juge nécessaire. Il est toutefois important de préciser que le MJ peut aussi décider qu'à partir d'un certain niveau de sécurité ( un commlink avec un bon firewall de 4 et quelques milliers de nuyens en programmes et agents), les hackers "spammers" et autres désagréments liés à la RA de shadowrun n'affectent pas le commlink du runner. Dans ce cas, une intrusion sera motivée et justifiera d'être gérée...)

Hors ligne

 

#11 18/08/2009 00:25:24

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hackers et Matrice : petites questions

Perso, je trouve que 3 de hacking et 4 de furtivité c'est plus du hacking du dimanche mais déjà un hacker professionnel (peu expérimenté mais qui reste quand même un pro).

Le hacker du dimanche pour moi n'as pas ouvert hacking    (je n'ai pas dit incompétent donc score de zéro, mais bien compétence pas ouverte) ou alors à 1 maximum car il déjà essayé des trucs simples et en lisant un tutoriel il a réussi à faire crasher un serveur web. Après c'est une question d'interprétation et de ce que l'on considère pro ou pas.

Donc étant professionnel je trouve cela assez logique qu'il puisse pirater des objets peu ou mal protégés même s'il a quelques chances de se planter ou de ne pas y arriver. Ensuite si c'est par exemple un hacker de combat qui a déjà quelques années d'expérience il sera probablement capable de faire sauter la protection d'une caméra ou d'un commlink protégé "assez" facilement.

Dernière modification par gritche (18/08/2009 00:54:37)


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#12 18/08/2009 01:47:27

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Hackers et Matrice : petites questions

D'accord, c'est vrai, mon exemple désigne un hacker de niveau moyen mais professionnel. Par "hacker du dimanche", je voulais plutôt dire "pas au top" comme le serait un authentique hacker des ombres par exemple...

Hors ligne

 

#13 18/08/2009 12:12:05

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hackers et Matrice : petites questions

je vois qu'on voulait parler de la même chose big_smile et qu'on est d'accord


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#14 18/08/2009 15:18:23

thex
Membre
Date d’inscription: 27/07/2009

Re: Hackers et Matrice : petites questions

aller encore quelques questions. Je suis le hacker de mon groupe et la protection electronique me concerne donc voilà deux trois points sur lesquels je dois être au top.

- Est ce que je peux demander à ma CI noire (black hammer et analyse à 4) de "tourner" sur les commlinks de mon équipe et de me prévenir s'il y a plus d'un compte admin par appareil avant d'engager l'intrus en combat matriciel?

- Je veux crypter l'emsemble des données et des communications de mon groupe. Les membres de mon équipe doivent me passer chacun leur commkink pour que j'y place un porgramme cryptage ou bien est-ce que je peux gérer ça pour tout le réseau à partir de mon commlink avec mon propre programme cryptage?

- Lors de la rencontre avec le Johnson, je me fait passer pour le serveur et je profite d'apporter les verres pour hecker son commlink en RA: Est-ce faisable sans renverser les verres? Je vais trouver quoi come défense sur le comm du Johnson moyen?

- Finalement, je veux "chercher la faille", ce qui prend plus de temps. Le problème c'est que mon Johnson va partir. J'ai un signal de 5 (4km), je fait filer le Johnson par mon MTC fly-spy (signal 5 (4km)). Est-ce que je peux me servir de ce drone pour prolonger ma connection au-delà de mon signal. Je m'explique. Johnson va à 8km de moi, est-ce que je peux utiliser mon signal pour aller jusqu'à mon drone (à 5km de moi) pour ensuite utiliser son signal pour prolonger jusqu'au comm de ma cible (en considérant que son signal à lui est suffisant pour aller jusqu'au drone)

Voilà!

Hors ligne

 

#15 18/08/2009 19:17:11

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hackers et Matrice : petites questions

je ne suis pas expert avec la matrice donc je vais te répondre du mieux que je peux et espérer que les pros de la matrice me corrigent si je suis à côté de la plaque big_smile

1) De mémoire, chaque commlink doit avoir ses propres logiciels. Donc je dirais non sans piratage. Après rien ne t'empêche de pirater tes agents, CI et de les copier sur le commlink de tes copains de jeu.
J'imagine que rien n'empêche les CI et les agents de communiquer avec un autre commlink pour partager des infos. donc oui pour te prévenir en cas de truc louche (si le test réussi bien sûr)

2) il est préférable que chaque commlink ait son propre logiciel de cryptage. Pour la bonne raison que si tu n'es pas à portée pour une raison X ou Y de tes camarades, il n'y a plus de cryptage. Ensuite tu augmentes les chances que l'on puisse intercepter le trafic entre les commlinks. si tu dialogues entre A et B il faut arriver à choper le flux à ce moment là. Par contre si tu utilises un point de cryptage central le flux fera A , C et finalement B et donc tu as 2 chances qu'on intercepte l'échange de données.

3) Muh à mon avis si je suis un johnson je vais dans une salle discrète et je ne commande rien tant que je suis en business. histoire d'éviter une fuite possible avec un serveur indélicat. Mais je dirais que oui c'est faisable mais ca risque d'être difficile. en temps que MJ je ferais faire un test étendu pour porter les consommations et je mettrais un malus dès que le hacking commence. Idem pour le hacking avec un petit malus. Pour la défense du commlink tout va dépendre du Johnson. Si c'est un particulier il n'y aura pas forcément beaucoup de sécurité, probablement un petit firewall et peut-être une CI qui éjecte l'indélicat avec probablement le commlink en actif. Pour un johnson plus pro ou travaillant pour une corpo (déjà le commlink sera probablement nettoyé et il n'y aura que les éléments importants pour cette mission) ensuite il sera problablement en mode discret voir même avec le wireless désactivé. Il aura un système un peu meilleur que le commlink de base (pour mieux résister et ne pas planter à la 1ière attaque et pouvoir faire tourner plusieurs logiciels en même temps) un meilleur firewall. Probablement un agent ou deux et peut-être une ou plusieurs CI qui agira en fonction de la gravité de l'attaque

4) J'aurais tendance à penser qu'en utilisant le drone comme relais de communication oui mais cela implique un gros malus et c'est risqué (plus que tu risques d'échouer qu'il te repère). Il suffit qu'il entre dans un bâtiment avec une peinture anti-wireless et tu es goal. de plus s'il va se promener dans la foule je ne suis pas convaincu que tu arriveras surtout si tu n'as pas encore trouvé la faille du commlink à reconnaitre son signal des autres signaux  que ton drone va capter. donc tu risques de te retrouver avec une tonne de données que tu devras isoler. en plus je pense que toute personne censée baissera la puissance du signal s'il ne doit pas travailler à pleine puissance pour une raison particulière. Avoir un signal à 5 augmente beaucoup le risque de se faire intercepter ses communications quand tu pourrais utiliser un signal de 1 ou 2 par exemple.


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#16 18/08/2009 21:45:15

KITSUNE KeA
Membre
Lieu: Luxembourg
Date d’inscription: 20/05/2007

Re: Hackers et Matrice : petites questions

Comme qui dirait, ça dépend de qui est on Johnson...

Si c'est un pro des ombres, alors le coup du serveur, le pistage par la sonde, il aura déjà prévu ça et le pauvre hacker va s'en tirer avec un migraine carabinée quand son drône va y passer.

Maintenant, si on regarde certains scenarii de première édition, y a des types (surtout dans le monde du spectacle) qui s'improvisent Johnson et qui font tout ce qu'il ne faut pas, y compris donner leur vrai nom...


Donc, maintenant, il suffit juste de savoir quel type de Johnson tu as en face de toi : si c'est un pro, alors y amplement moyen de se griller dans les ombres en essayant des trucs de débutants. Sinon, vas y franco...


Même les écureuils peuvent être mortels quand ils sont acculés...

Hors ligne

 

#17 18/08/2009 22:13:21

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Hackers et Matrice : petites questions

Pour compléter, je dirai que les agents et CI sont souvent affectés dans un noeud, il faudra déjà un agent avec un bon autopilot pour surveiller les commlink des copains, surtout que ça supposerait que les membres du groupe sont d'accord pour laisser libre accès au hacker à leur commlink...
Donc, je verrai plutôt un agent par commlink avec dans ce cas avec un système d'alarme et pistage pour retrouver l'intrus.

Hors ligne

 

#18 19/08/2009 10:37:37

Level Up
Membre
Lieu: Milan, Italie
Date d’inscription: 21/07/2009

Re: Hackers et Matrice : petites questions

@Thex

Pourquoi t'embêter à vouloir te rapprocher de ton Johnson avec une couverture de serveur de café, alors que ton commlink a un signal portant à 4 km??
Tu te mets de l'autre côté du bar, et ça suffit..

Et pour ce qui des commlinks de ton équipe, une solution peut aussi être d'en acheter d'autres spécialement pour l'occasion et les customiser comme tu le souhaites avec agents, CI, cryptage... Rien n'empêche à chacun de garder son commlink perso (en mode caché, voire éteint) pour pouvoir switcher à tout moment en cas de quoique ce soit.

Maintenant j'avais une autre question pratique:

Mon hacker se retrouve devant un immeuble, physiquement, qu'il ne connaît pas et auquel il souha. Comment se fait "concrètement" (pas en terme de règles) la recherche du noeud de l'immeuble sur la Matrice (en admettant que le noeud de l'immeuble en question soit directement connecté à la Matrice) ? La recherche se fait géographiquement... Il y a un "moteur de recherche" des noeuds... ?

Hors ligne

 

#19 19/08/2009 13:02:45

akazahn
Membre
Date d’inscription: 20/01/2008

Re: Hackers et Matrice : petites questions

Concrètement, il y a déjà un noeud à l'entrée de l'immeuble avec le verrouillage électronique des portes, le système de visiophone, les caméras de sécurité extérieure. Tous ces appareils sont reliés au noeud "sécurité" de l'immeuble et c'est donc pas là que le hacker pourra y rentrer en utilisant, par exemple, ses gants RA et le programme scan de son commlink (pour repérer les noeuds actifs en RA).

Je préfère que les systèmes soient assez simple : je dirai donc que l'immeuble moyen à 3 noeuds : sécurité (niveau sécurité - tous les appareils y sont reliés), réseau télécom local (niveau sécurité aussi) et administratifs (archives, renseignement sur les locataires et les propriétaires, contrat avec les sociétés de nettoyage et de sécurité, etc...)

Voilà

Hors ligne

 

#20 19/08/2009 16:08:34

thex
Membre
Date d’inscription: 27/07/2009

Re: Hackers et Matrice : petites questions

Level Up a écrit:

@Thex

Pourquoi t'embêter à vouloir te rapprocher de ton Johnson avec une couverture de serveur de café, alors que ton commlink a un signal portant à 4 km??
Tu te mets de l'autre côté du bar, et ça suffit..

J'utilise cette couverture pour deux raisons: tout d'abord les rencontres ont souvent lieu dans des pièces protégées où les ondes ne passent pas notamment à cause de la peinture (il faut donc être dans la pièces) et ensuite parce qu'un johnson qui voit un des gars la bave au lèvre et le regard dans le vague autour de la table des négociations pensera tout de suite à un hacker en train de le pirater. Il se méfiera moins du serveur. C'était l'idée.

Level Up a écrit:

Et pour ce qui des commlinks de ton équipe, une solution peut aussi être d'en acheter d'autres spécialement pour l'occasion et les customiser comme tu le souhaites avec agents, CI, cryptage... Rien n'empêche à chacun de garder son commlink perso (en mode caché, voire éteint) pour pouvoir switcher à tout moment en cas de quoique ce soit.

L'idée me semble excellente, c'est celle que je vais retenir. Le but de ma question était de ne pas dépenser trop de nuyens. Tant pis pour les économies

Hors ligne

 

#21 20/08/2009 02:13:31

Daegann
Brainstormer & auteur - Ombres Portées
Lieu: Seoul Megaplexe, CyberKorea
Date d’inscription: 05/05/2005
Site web

Re: Hackers et Matrice : petites questions

ensuite parce qu'un johnson qui voit un des gars la bave au lèvre et le regard dans le vague autour de la table des négociations pensera tout de suite à un hacker en train de le pirater

La RA est ton amie.
Sinon en lisant ce genre de post je suis quand même heureux de zapper les règles matriciel pour gérer ça au feeling et au roleplay. Par exemple, pour assurer la sécurité matriciel d'un groupe de commlink, pourquoi ne pas considérer qu'ils forment un réseau équivalent à un serveur corpo (qui sont eux aussi composé de plusieurs device).

- Daegann -

Hors ligne

 

#22 20/08/2009 09:27:25

thex
Membre
Date d’inscription: 27/07/2009

Re: Hackers et Matrice : petites questions

Cette idée est interessante, pourrais-tu la développer pour voir ce que ça peut donner? Est-ce que ça signifie qu'il y a un comm moteur et que tous les autres lui sont affliés. Ainsi l'un sert de portail pour protéger les autres? A moins que tu vueilles parler d'un système où tous les comm ne forment en fait qu'un seul et même noeux matricielle (Ca me parait difficile vu qu'ils ont des carac propre...)

Bref tes différents points de vue m'intéressent car je trouve aussi les règles de la matrice assez lourdes à gérer et je suis preneur de tout ce qui peut alléger le jeu notamment concernant ce point!

Si tu pouvais prendre 5 minutes pour nous faire quelques propositions ici ça serait top wink

Hors ligne

 

#23 21/08/2009 09:06:17

Level Up
Membre
Lieu: Milan, Italie
Date d’inscription: 21/07/2009

Re: Hackers et Matrice : petites questions

En créant le réseau avec tes commlinks, tu détermines un commlink "master" d'où sera géré l'ensemble des communications, traffic de données, monitoring des différents devices du réseau. Tous les autres commlinks sont alors considérés comme "esclaves", et sont considérés comme périphériques de ce réseau.

En terme de jeu, ça veut dire que n'importe qui voulant se logger sur le noeud d'un des commlinks esclaves sera automatiquement basculé sur le commlink master.
Il te suffit donc de choisir ton commlink comme master du réseau pour assurer une bonne sécurité à l'ensemble du réseau (vu que c'est toi le hacker de l'équipe, tu dois avoir assez de programmes et agents pour pouvoir vous défendre...). De cette façon, tu peux même choisir de crypter l'ensemble du réseau, qui oblige n'importe quel hacker de décrypter le noeud avant de faire quoique ce soit. Tu deviens alors le Spider de ton propre réseau. wink

Il sera cependant toujours possible au hacker lambda d'envoyer de faux ordres (spoof) à chacun des commlinks, comme il le ferait pour n'importe quel périphérique de n'importe quel réseau. Mais il ne pourra le faire que de façon individuelle, et un à la fois.

Hors ligne

 

#24 21/08/2009 10:05:29

Daegann
Brainstormer & auteur - Ombres Portées
Lieu: Seoul Megaplexe, CyberKorea
Date d’inscription: 05/05/2005
Site web

Re: Hackers et Matrice : petites questions

Soit ça effectivement, n'importe quel appareil peut être lié à un commlink (smartlink, smartglasses, réseau domotique, etc) dans ce cas pour pirater un de ses éléments, il faut soit être à porté de signal et faire du spoof ou un truc du genre soit, pirater le commlink pour pouvoir en prendre le controle. Ben là pareil, si les commlink transitent par un commlink maitre. Après dans les règles, il y a cette notion ridicule de limitation de programme pouvant tourner sur un commlink. Donc soit on joue au con et on met des commlink en cascade pour jouer les hub et ça devient vite n'importe quoi, soit on fait sauter cette limite qui n'est franchement pas crédible de toute façon au vu de la technologie de 2070...

Sinon tu peux aussi partir du principe que tous peuvent communiquer en direct avec la matrice sans qu'il y ai de commlink master mais qu'ils forment un réseau dans lequel la sécurité est commune (même agent en patrouille, même état d'alerte, etc) seul les indices de réponse, firewall etc qui sont directement lié au commlink changent d'un commlink à l'autre.


Cela dit, chaque fois que je relis la matrice de SR4  je me dit que les règles sont pas si mal mais chaque fois qu'on se retrouve à devoir les appliquer je galère. Je note aussi qu'on est passé des précédentes éditions à un matrice très imagé avec les métaphores à une matrice très technique en SR4 ou les métaphore sont la pour le roleplay mais ou on parle de compte admin, de botnet et ce genre de chose (enfin c'est l'image que j'ai, avant aussi y avais un coté technique mais moins "réaliste"). Au final je suis de moins en moins fan de ce système. Je n'ai pas de système alternatif à proposé, je gère au feeling quand j'en ai besoin, mais ce que je sais c'est que je préfère considérer par exemple un programme d'exploite ou d'attaque comme étant potentiellement l'utilisation d'un tas d'utilitaire saturant un serveur de requete pour trouver une faille, que partir du principe ou c'est un unique thread et que pour faire de l'attaque de masse il faut de nouvelle règle (ben non faut un programme d'indice plus élever, ça suffit amplement, sinon les règles techniques prennent le pas sur le rôleplay je trouve). Voilà en gros ma vision de la chose, ce qui ne vous avance pas à grand chose ^^;;

- Daegann -

Hors ligne

 

#25 21/08/2009 15:20:32

thex
Membre
Date d’inscription: 27/07/2009

Re: Hackers et Matrice : petites questions

merci pour vos réponses à tous les deux. C'est quand même plus clair et plus ouvert quand on en parle entre joueur/MJ. Merci d'aider ceux qui ont encore les deux pieds dans SR3 mais qui font de leur mieux pour vivre avec leur temps!

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson