Shadowrun en français
Vous n’êtes pas identifié.
Bonjour,
J'aurais quelques questions sur le hacking :
- Durant ma partie un joueur technomancien a voulu retrouver le destinataire d'un mail sur un comlink. J'ai du faire à ma sauce mais je me demandais comment c'est géré dans les règles. Pistage ne semble fonctionner que sur des personna apparemment.
- Un hacker peux il être aidé par un autre hacker pour augmenté sa furtivité? Si oui, comment c'est géré au niveau des jet pour les alarmes.
Merci d'avance pour vos réponses.
Hors ligne
Hello Mr Popo,
- Si tu as Unwired, il est dit p.55 que toute interaction d'un construct OU d'un noeud avec un autre (même pour un simple routage), laisse une trace de leurs ID d'accès respectifs, ce qui constitue la Piste matricielle des constructs ou des noeuds en question. J
Perso, j'appliquerais donc les règles de Pistage matricielle dans ton exemple.
- Un programme chargé dans un noeud n'est censé être utilisé par ce même et unique noeud. Pour pouvoir exécuter ledit programme dans un autre noeud, il faut que tu charges une copie du software dans la mémoire du deuxième noeud.
Tout comme de nos jours, en fait : si j'ai MS Office sur ma bécane, je ne peux pas le faire tourner sur ton ordi si je ne le copie pas au préalable sur ton disque dur (si je dispose, bien sûr d'une version crackée...). Et de la même façon, à Shadowrun se pose le problème de la protection anti-copie des logiciels : le hacker A ne pourra charger son programme de Furtivité dans la mémoire du commlink du hacker B que si le programme est cracké (avec ce que cela implique au niveau de dégradation d'indice, de patch, etc...).
En espérant t'avoir aidé !
Level-up
Dernière modification par Level Up (29/08/2011 16:30:28)
Hors ligne
Oui merci.
Comment faire pour effacer ses traces dans les conditions du pistage de mail? Ce n'est pas un test étendues?
J'ai un autre problème concernant les testes de recherches dans la matrice. Sachant qu'une information a un seuil de difficulté un hacker assez patient finira toujours par trouver une information? Limitez vous le nombre de jet? ou toutes vos missions sont limitées dans le temps?
Dernière modification par MrPopo (29/08/2011 17:55:27)
Hors ligne
Les recherches matricielles pour moi c'est pour des recherches de fond, pas pour trouver la donnée qui est dans un coffre virtuel bien gardé. Donc déjà en tant que MJ je distingue les infos trouvables sans hacking de celles qui ne le sont pas. Pour celles qui ne le sont pas, éventuellement, la recherche matricielle peut donner la localisation de l'info au lieu de l'info elle-même (du coup le hacker peut l'obtenir avec ses autres talents).
Dans celles qui sont dispos, j'associe parfois un coût (l'info est dispo, mais sur un site qui fait payer cette info et le coût est trop important pour rentrer dans les frais mensuels habituels), que le perso peut aussi contourner par un run matriciel (hacking) du coup (la recherche matricielle lui permet de localiser l'info là aussi).
Ensuite, j'applique la règle du malus cumulatif de 1 dé sur ce genre de Test étendu, au moins si l'info a une "date de péremption" ou qu'elle est suffisamment sensible pour laisser une chance à une complication ou un échec critique d'intervenir (avec comme conséquence le fait que d'autres partis sont informés que le perso cherche cette info, voire il tombe dans un piège, se fait pister etc.).
Hors ligne
Je suis parfaitement d'accord avec Namergon.
J'ajouterai juste que le fait de retrancher 1 dé pour chaque jet permet d'augmenter les chances de glitchs avec chaque nouveau jet. Cela modélise bien le fait qu'au fur et a mesure des jets le personnage utilise des sources de données de moins en moins fiables (ex: pour une recherche médicale, je commence sur des sites spécialisés, puis sur des trucs généralistes avant de finir sur des forums qui n'ont rien a voir avec la choucroute) et donc le risque de trouver une information erronée augmente.
D'autre part, dans de nombreux cas, les informations se font de plus en plus précises et/ou pointues avec le nombre de succès. Je donne donc les informations au fur et à mesure que le joueur obtient les succès nécessaires et il choisit quand il s'arrête de chercher (en fonction du temps, du nombre de dés restants, des informations qu'il a déjà).
Hors ligne
Et concernant l'effacement ses traces dans les conditions du pistage de mail? Quelqu'un a un avis?
Hors ligne
MrPopo a écrit:
Comment faire pour effacer ses traces dans les conditions du pistage de mail? Ce n'est pas un test étendues?
Il y a plusieurs solutions pour éviter les pistages matriciels :
-Falsifier sa piste matricielle (si le pistage est en cours) : Hacking+Falsification vs Informatique+Pistage du pisteur => tous les succès s'ajoutent au seuil du pisteur (utilisable plusieurs fois sur la même icône).
- Rerouter sa piste matricielle via un ou plusieurs proxy : l'origine du mail/text/appel semblera venir du proxy le plus proche de la cible. N'importe quel noeud peut être utilisé en tant que proxy, pour peu qu'il ait été préparé au préalable (Test Etendu Informatique+Edition, 10, 1 passe d'initiative. si on ne dispose pas des privilèges administrateur dans le futur proxy on utilise Hacking+Edition, augmentant donc les risques de se faire repérer par d'éventuels CI...)
Les avantages : +4 au seuil du pistage par proxy utilisé. Lorsqu'il atteint le seuil de réussite du Test Etendu, le pisteur localise le noeud utilisé en tant que proxy. Pour pouvoir remonter la piste à la source, il doit hacker le noeud servant de proxy et accéder au journal d'accès pour obtenir l'ID source et recommencer le Pistage avec la nouvelle ID (s'il y a plusieurs proxy, il devra donc répéter la manoeuvre autant de fois jusqu'à ce qu'il obtienne l'ID d'accès source...).
Les inconvénients : la multiplication des proxy ralentit les communications et fait perdre 1 point en Réponse au noeud source par serveur proxy utilisé. Le temps de préparation (préparer un noeud pour servir de proxy nécessite un compte administrateur dans le futur proxy, impliquant un hack préalable + 2 ou 3 passes d'initiative matricielle pour installer le proxy...).
- Acheter les services de proxy anonymiseurs (il en existe des légaux tenus par les corporations, comme la Fuchi Telecomm, et les anonymiseurs illégaux, tenus par des gangs matriciels et syndicats du crime, comme Pusan Undernet, contrôlé par les Séoulpas de Seattle, ou Anarkh, fournisseur d'accès gratuit pour les sans SIN) au prix de 10 nuyens par routage par jour (5 nuyens par routage par jour pour les messages et appels uniquement, hors passe matricielle)
L'avantage : Ces proxy ne gardent aucune trace de l'ID d'accès de celui utilisant leur service dans leur journal d'accès (donc impossible de remonter la piste au-delà du proxy).
L'inconvénient est que dans un cas comme dans un autre, on fait confiance à une tierce partie : l'anonymiseur légal peut être soumis à des lois corporatistes ou nationaux sur le stockage et la privacy de ses clients (en cas de force majeure, de réquisition par les forces de l'ordre, etc...) et comment être sûr que ce qui transite sur leurs serveurs de syndicats du crime/gangs matriciels à l'éthique plus que variable n'est réellement pas stocké quelque part, voire même espionné par quelques hackers disposant de bonnes backdoors ??
- Acheter un commcode à usage unique (valables pour 24 heures ou 1 passe matricielle, suite à quoi toutes les traces du commcodes sont effacés et ce dernier rendu inutilisable). Coût 10 nuyens.
- Effacer ses traces dans le journal d'accès (Compte administrateur nécessaire, puis Recherche de données dans le journal d'accès et enfin Edition pour effacer les traces... compétence Informatique si on dispose d'un compte légitime, ou sinon Hacking, toujours avec les mêmes risques de se faire repérer)
Hors ligne