Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#26 25/08/2007 13:07:09

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Vol de voiture comment sa se passe?

Doc a écrit:

Certes, mais dans ce cas, si le propriétaire qui est au volant (physiquement ou non) dit "tourner à gauche", et que le hacker qui s'est fait un compte admin dit "tourner à droite"... Que fait le véhicule ? Bref, comment fait-on pour prendre la main, afin que le vrai admin n'ait plus son mot à dire (je sais qu'on peut falsifier son ID, mais si on veut juste qu'il ne puisse plus commander à la voiture, un admin peut-il "effacer" un autre compte admin?).

Ni le LdB ni la FAQ n'en parlent. Je dirais tout simplement qu'un hacker prévoyant, dans une telle situation, détruit d'abord le compte admin du propriétaire du véhicule avant de prendre les commandes.

Doc a écrit:

EDIT: Désolé de poser autant de questions à la minute, mais si je redige un "compte-rendu", j'aimerais ne pas dire trop de bêtises dedans!

Mais tu fais bien, rassure-toi! C'est comme ça qu'on fait du bon boulot! smile


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#27 25/08/2007 13:12:55

Doc
Membre
Date d’inscription: 08/08/2007

Re: Vol de voiture comment sa se passe?

Et un admin peut détruire un autre admin ?

Hors ligne

 

#28 25/08/2007 13:18:06

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Vol de voiture comment sa se passe?

Oui, comme c'est le cas actuellement. Il peut même détruire le système (cf. SR4 VF p.217)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#29 25/08/2007 18:35:41

Jérémie
SysOp SrFr – Fantôme Ombres Portées
Lieu: France
Date d’inscription: 01/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Doc a écrit:

Certes, mais dans ce cas, si le propriétaire qui est au volant (physiquement ou non) dit "tourner à gauche", et que le hacker qui s'est fait un compte admin dit "tourner à droite"... Que fait le véhicule ?

Mettez-vous à la place du concepteur du véhicule smile

Il ne devrait y avoir qu'un seul utilisateur «manuel» à un instant donné, jamais plusieurs (je parle ici des véhicules standards, ceux qu'on trouve partout). Tout simplement pour des raisons de sécurité.

Si un second utilisateur veut prendre le contrôle, le système lui interdira (même si cet utilisateur a des droits type admin, ça n'est pas la question). Si cet utilisateur a des droits plus élevés que le premier, il pourra éventuellement débrancher en douceur le contrôle (manuel ou non) du premier, puis éventuellement reprendre ensuite le contrôle (cas de l'ado qui fait le mur pour faire une virée en ville avec la voiture de papa, et papa qui s'en rend compte dans la nuit).

Par contre, la chose devrait pouvoir être hackée bien sûr. À froid je dirais un test moyen de Hacking+Edit, mais ça pourrait être autre chose.

Note : ceci n'est pas couvert par le bouquin de base, j'espère que ça le sera soit par Arsenal soit par Unwired. Mais ça reste extrêmement logique, or SR4 compte beaucoup sur la logique du MJ smile

Dernière modification par Jérémie (25/08/2007 18:37:32)

Hors ligne

 

#30 26/08/2007 16:36:26

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Vol de voiture comment sa se passe?

L'idée que le système de pilotage ne peut accepter les commandes que d'un seul pilote à la fois (autopilote, pilote manuel ou rigger) me semble évidente. En revanche,

Jérémie a écrit:

Si cet utilisateur a des droits plus élevés que le premier, il pourra éventuellement débrancher en douceur le contrôle (manuel ou non) du premier, puis éventuellement reprendre ensuite le contrôle (cas de l'ado qui fait le mur pour faire une virée en ville avec la voiture de papa, et papa qui s'en rend compte dans la nuit).

Pas forcément des droits plus élevés, en fait. Des droits d'admin suffisent pour modifier ou supprimer n'importe quelle donnée d'un système, y compris un autre compte d'admin.


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#31 26/08/2007 23:20:52

Doc
Membre
Date d’inscription: 08/08/2007

Re: Vol de voiture comment sa se passe?

Et à la limite, si l'on se place dans l'optique du constructeur, il me semble qu'il devrait toujours y avoir la possibilité de "prendre la main" sur une voiture en marche... Ne serait-ce que dans l'optique d'une prise de contrôle par la lone star, ou par une autre autorité, en cas de fou du volant...
Je suis d'accord qu'il me paraît difficile d'avoir 2 pilotes à la fois, mais de ce fait, il me semble que si le hacker prend la main, avec des droits de type admin, c'est l'utilisateur, autopilote, manuel ou contrôle à distance qui devrait être sur la touche...

[mode troll]
De manière générale, je suis un peu gêné avec le système de droits... J'ai toujours comme image les OS de type linux, avec un root/admin qui a tous les droits, et des "comptes" qui ne peuvent accèder qu'à la majorité des programmes, LEURS fichiers (et non pas tous les fichiers des autres utilisateurs) et les fichiers communs... Mais c'est vrai que dans l'optique du hacker, c'est beaucoup plus pratique d'avoir des OS de type windows, ou l'utilisateur fait "presque" tout ce qu'il veut, sauf toucher aux fichiers systèmes et encore! tongue
[/mode troll]

Dernière modification par Doc (26/08/2007 23:24:11)

Hors ligne

 

#32 26/08/2007 23:26:09

Jérémie
SysOp SrFr – Fantôme Ombres Portées
Lieu: France
Date d’inscription: 01/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Les nœuds SR4 sont très proches des droits à la unix hein. Le tout est simplifié (et déclaré comme tel) en trois niveaux : admin, sécurité, utilisateur. Mais c'est une simplification parce que certain MJ n'en veulent pas plus.

Et même ainsi, cela ne veut pas dire qu'il n'existe pas de granularité. Le «bureau» virtuel du plombier X, compte utilisateur, ne pourra peut-être pas être accédé par le compte utilisateur du plombier Y de sa PME. Ou les lignes de compte clients d'un trader par un autre trader (collègue, mais concurrent).

Mais il n'y a pas besoin vraiment de règles de base pour cela, juste un peu de préparation/logique smile

Pour les voitures, je pointais juste qu'il est très invraisemblable sur des véhicules normaux d'avoir deux conducteurs en même temps. Qu'un conducteur puisse être «éjecté» du poste de conduite par un autre, c'est bien sûr certainement possible.

Hors ligne

 

#33 26/08/2007 23:47:27

Doc
Membre
Date d’inscription: 08/08/2007

Re: Vol de voiture comment sa se passe?

*Oui, tu as raison, mais difficile de résister à l'envie de troller un peu...
*Bien, maintenant, les choses me paraîssent claires sur le vol de voiture, je vais essayer de compiler tout ça...

EDIT (suite au message d'El Comandante qui suit) : La suite n'a techniquement rien à faire là...  Je la laisse juste par souci de cohérence des réponses. J'ai créé un sujet pour y répondre si la question vous intéresse.

*Une question annexe, cependant, pour savoir comment vous le jouer... Si, reprenant ton exemple, un hacker essaye d'obtenir les fichiers d'un utilisateur particulier (comme les lignes de comptes du trader X), considérez-vous qu'il doit faire un jet de hacking normal (puisque trader X est utilisateur), un jet admin à +6 (puisque n'importe quel utilisateur n'a pas accès au compte de trader X, et qu'il faut donc avoir des droits supérieurs) ou un jet un peu intermédiaire (puisqu'il s'agit d'accéder à un compte utilisateur, mais pas n'importe lequel)?

Dernière modification par Doc (27/08/2007 00:52:46)

Hors ligne

 

#34 27/08/2007 00:17:17

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Vol de voiture comment sa se passe?

Je ne vois pas trop le rapport entre un trader et un vol de voitures...?


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#35 03/09/2007 19:53:37

Doc
Membre
Date d’inscription: 08/08/2007

Re: Vol de voiture comment sa se passe?

Voilà la tentative de résumé!


JOHN DOE

Attributs

Constitution:2
Agilité: 4
Réaction:5
Force:2
Charisme:3
Intuition:3
Logique:5
Volonté:4

Initiative : 8

Compétences
Informatique: 3 (Analyse +2)
Recherche de données: 4
Hardware: 4
Software: 4
Hacking: 6 (Exploitation +2)
Guerre électronique: 4 (Scan +2)
Cybercombat: 3

Commlink
Réponse: 5
Système: 5
Firewall: 5
Signal: 4
Tous les programmes à 5.

Poursuivi par la sécurité de la Corpo A, John tente de voler une voiture, pour que son acolyte Wesson Smith et lui-même puissent s’enfuir. Même s’il se trouve dans un quartier pourri et désert, il s’en trouve justement une garée de l’autre côté de la rue. Il s’agit d’un modèle standard, donc d’indice 3. Le maglock de la voiture est un nœud abonné, d’indice 2.

Il essaye d’abord de détecter le nœud de la voiture, qui se trouve en mode caché.

(a) SR4 VF p.227 : Test de réussite de détection : Guerre électronique + Scan, Seuil = 4 (il sait ce qu’il cherche) - Avec ses 11 dés, John a 53% de chances de détecter le nœud. Malheureusement pour lui, il n’y parvient pas. (Tel que c’est décrit dans le livre, il semble s’agir d’un test de réussite, ne devrait-il pas plutôt s’agir d’un test étendu ?)

Il scanne alors les nœuds cachés dans les environs, pour trouver une voiture. Il faut que celle-ci se trouve à moins de 400m.

SR4 VF p.214 : Il faut que la voiture se trouve à moins de 400m, ce qui correspond à la distance du plus petit signal entre celui de la voiture (3) et celui du commlink (4).
(b) SR4 VF p.227 : Test étendu de détection de nœuds : Guerre électronique + Scan, Seuil = 15, intervalle = 1TC – Avec ses 11 dés, s’il y a une voiture à portée, John devrait la détecter en environ 4 tours.

Décidemment, John est malchanceux, il semble n’y avoir aucun véhicule à portée… Il cherche alors une cible en RA.

(c) SR4 VF p.222 : Test de recherche matricielle : Recherche de données + Scan, Seuil  = 8 (Difficile), Intervalle = 1mn (toute la matrice) – Avec ses 9 dés, il faut 3 mn en moyenne à John pour repérer une voiture.

Il doit alors hacker le nœud.

(d) SR4 VF p.223 : Test de hacking improvisé : Hacking + Exploitation, Seuil = Firewall, Intervalle = 1PI - Avec ses 13 dés, John ne prend en général qu’une seule passe d’initiative pour obtenir les 3 succès nécessaires et rentrer dans le nœud.
Pendant que le système cherche à détecter l’intrusion.
(e) SR4 VF p.223 : Test de firewall + Analyse, Seuil = Indice du programme de furtivité de John – Avec 6 dés, pour 5 succès nécessaires, John a moins d’une chance sur 50 de se faire repérer.
(j’ai ici considéré que lors du hacking, le hacker n’était pas encore entré, et n’était donc pas limité par l’indice de système du nœud à discuter !)

Il demande alors à l’autopilote, d’amener la voiture jusqu’à lui, en une action automatique.

La portière étant bloquée, il faut maintenant accéder au nœud du maglock pour l’ouvrir.

(f) SR4 VF p.222 : test étendu de recherche de données = Recherche de données + Catalogue, Seuil = 2 (facile), intervalle = 1 TC (il limite sa recherche au réseau en question) - Avec ses 7 dés, (John est maintenant limité à l’indice du système de l’ordinateur de bord), John réussit en moyenne en un seul jet à obtenir les 2 succès nécessaires.

Il hacke alors le nœud, et débloque la serrure.

(g) SR4 VF p.223 : Test de hacking improvisé : Hacking + Exploitation, Seuil = Firewall du maglock, Intervalle = 1PI - Avec ses 11 dés, John ne prend en général qu’une seule passe d’initiative pour obtenir les 2 succès nécessaires et rentrer dans le nœud.
Pendant que le système cherche à détecter l’intrusion.
(e) SR4 VF p.223 : Test de firewall + Analyse, Seuil = Indice du programme de furtivité de John – Avec 4 dés, pour 3 succès nécessaires (La furtivité de John est limitée par le système de la voiture), John une chance sur 10 de se faire repérer.
(f) En une action automatique, la porte est ouverte.

Il prend alors les commandes de la voiture pour rentrer jusqu’à sa planque (sans toucher le volant, on est hacker ou on ne l’est pas !) et plante lamentablement la caisse, déclenchant ainsi les alarmes (on sait conduire ou on ne sait pas !)…

(h) SR4 VF p 158: Test de conduite + commande (1) – Il n’a donc que 2 dés (programme de commande limité à 3, moins 1 puisqu’il se défausse !)

10°  Alors que Wesson masse douloureusement ses genoux, et grommelle contre ce crétin de John même pas foutu de conduire une voiture, le doux chant d’un Ares Predator vient les prévenir que la sécurité de la corpo les a retrouvés… Tandis que Wesson tente de les semer, John essaye de hacker leur voiture… Il doit d’abord repérer le nœud de la voiture (en mode caché, même test que tout à l’heure).

(i) SR4 VF p.227 : Test de réussite de détection : Guerre électronique + Scan, Seuil = 4 (il sait ce qu’il cherche) - Avec ses 11 dés, John a 53% de chances de détecter le nœud.

La voiture de la corporation n’est cette fois-ci pas un modèle standard, mais du haut de gamme (firewall 5, nœud protégé par une CI noire).

11°  John tente alors de hacker le nœud, on the fly… Comme il sait qu’il va devoir modifier la base de données pour prendre la main sur la voiture, John doit se créer un compte admin!

(j) SR4 VF p.223 : Test de hacking improvisé : Hacking + Exploitation, Seuil = Firewall, Intervalle = 1PI - Avec ses 13 dés, John prend en général trois  passes d’initiative pour obtenir les 11 succès nécessaires et rentrer dans le nœud !
Pendant que le système cherche à détecter l’intrusion.
(k) SR4 VF p.223 : Test de firewall + Analyse, Seuil = Indice du programme de furtivité de John – Avec 8 dés, pour 5 succès nécessaires, John est presque certain de se faire repérer !

12°  La tentative de hacking étant repérée, John va très certainement devoir affronter la CI noire pour parvenir à ses fins. Par ailleurs, la tentative de vol vient d’être signalée à la lone star, de même qu’aux occupants de la voiture, ce qui signifie que nos deux compères ont intérêt à larguer rapidement leurs poursuivants! Puisque la voiture est actuellement en marche, la procédure de sécurité consistant à arrêter le nœud n’est pas déclenchée (trop dangereux pour les passagers). A la discrétion du MJ, cependant, et selon les habitudes de la corpo, la commande de la voiture « à distance » peut être coupée. De même, le pilote pourrait le faire manuellement s’il veut conduire à l’ancienne… Enfin, s’il y a un hacker parmi eux, il pourrait décider d’aller s’occuper lui-même de l’intrus !

12 bis° Si contre toutes attentes, John ne s’est pas fait repérer, ou s’il a réussi à se sortir de la situation précédente, il doit alors rechercher la base de registre.

(l) SR4 VF p.222 : test étendu de recherche de données = Recherche de données + Catalogue, Seuil = 2 (facile), intervalle = 1 TC (il limite sa recherche au réseau en question) - Avec ses 7 dés, John réussit en moyenne en un seul jet à obtenir les 2 succès nécessaires.

13° Et l’éditer afin de prendre la main (c'est-à-dire supprimer tous les autres utilisateurs, dont le pilote manuel, et s’inscrire comme utilisateur).

(j) SR4 VF p.226 : Test de réussite de Hacking + Edition (1) – Avec ses 9 dés, ce n’est vraiment pas un problème pour John

14° Il peut alors sournoisement envoyer ses poursuivants dans le décor !

Voilà, à vous de me dire les nombreuses erreurs que je n’ai pas manqué de commettre.

Dernière modification par Doc (03/09/2007 21:07:07)

Hors ligne

 

#36 03/09/2007 21:21:21

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Vol de voiture comment sa se passe?

Joli travail, Doc!

Analysons tout ça étape par étape...

JOHN DOE (j'en profite, je ne savais pas trop où la caser celle-là!) : pour moi, un hacker professionnel sans un firewall d'indice 6 est un inconscient qui va vite regretter de ne pas avoir su investir son argent correctement.

INTRO

Le maglock de la voiture est un nœud abonné, d’indice 2.

Abonné signifie inclus dans la liste d'abonnement d'un système. Il me semble qu'il faut plutôt parler, ici d'un noeud inclus dans celui de la voiture (ou asservi, à la limite? mouais, bof, aucun des deux termes ne me convient vraiment non plus...).

Et indice 2, pour le système d'un ordinateur de bord standard, je ne sais pas si ce n'est pas un peu bas. Peut-être qu'un indice 3 serait plus approprié?

EDIT : Première tentative d'analyse de la première étape effacée : ça m'apprendra à lire trop vite... Je n'avais pas vu que l'étape 1 concernait la recherche du noeud caché d'une voiture en particulier (celle garée de l'autre côté de la rue) et non d'une voiture en général...

Dernière modification par El Comandante (05/09/2007 01:50:47)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#37 04/09/2007 21:00:26

Pif
Membre
Date d’inscription: 27/01/2007

Re: Vol de voiture comment sa se passe?

j ajouterais juste un p'tit
15°
et je laisserais une chance au pilote de la voiture corpo de reprendre le controle en manuel pour eviter l'accident avec un test de Réaction + Compétence de pilotage (3)

Hors ligne

 

#38 04/09/2007 22:57:35

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Effectivement, un passage en manuel via une commande physique peut être un exemple des "sécurités en dur" d'un appareil évoquées par la FAQ sur les limites du compte admin.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#39 05/09/2007 01:45:28

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Vol de voiture comment sa se passe?

Après avoir rectifié l'erreur de mon précédent post, je passe à l'étape 2 :

Doc a écrit:

Il scanne alors les nœuds cachés dans les environs, pour trouver une voiture. Il faut que celle-ci se trouve à moins de 400m.

SR4 VF p.214 : Il faut que la voiture se trouve à moins de 400m, ce qui correspond à la distance du plus petit signal entre celui de la voiture (3) et celui du commlink (4).
(b) SR4 VF p.227 : Test étendu de détection de nœuds : Guerre électronique + Scan, Seuil = 15, intervalle = 1TC – Avec ses 11 dés, s’il y a une voiture à portée, John devrait la détecter en environ 4 tours.

En fait, ce test correspond, si j'ai bien lu la règle p.227, à la recherche des noeuds cachés de manière générale "parmi ceux qui ne le sont pas", et non à la recherche d'un type particulier de noeud caché (des voitures, dans ton exemple).

Si on se base sur ce principe, cela devient un peu plus compliqué à calculer (sauf si le MJ décide que dans un quartier de ce type il n'y a aucune autre voiture garée dans les 400m alentour, auquel cas ce n'est pas la peine de faire de test et on peut directement passer à ton étape 3)...

Tout d'abord, le seuil retenu de 15 correspondant à des conditions extrêmement favorables (c'est le seuil minimum pour ce type de recherche), cela signifierait qu'il est ici particulièrement facile de trouver des noeuds cachés, autrement dit qu'il y en a beaucoup dans les 400m alentour (et qu'il y a, en plus, peu de noeuds actifs et passifs susceptibles de gêner les recherches en surchargeant la RA de signaux). Cependant, vu que John se trouve dans un quartier pourri, si on considère que la plupart des noeuds cachés sont des voitures garées, des appareils de sécurité ou des appareils électroniques reliés en mode caché aux réseaux domotiques (les commlinks, eux, sont généralement en mode actif ou passif, et de toute façon il n'y a pas un chat), il devrait y en avoir peu dans le périmètre de recherche. Un seuil de 18 serait peut-être ici plus approprié que 15 : il y a en effet trop peu de noeuds cachés pour considérer que les conditions sont optimum, mais il ne devrait pas y avoir non plus beaucoup de noeuds actifs ou passifs gênant la recherche.

Bref, tout cela permet d'apporter des précisions sur le choix de ce seuil, mais de toute façon John trouvera facilement les noeuds cachés, en quelques tours de combat, même avec un seuil supérieur à 20.

N.B. Je tiens à souligner le paradoxe des règles, lié à l'utilisation de différents types de tests, mis ici en évidence : John voit la voiture garée de l'autre côté de la rue, mais n'a cependant, en RA comme en RV, qu'une chance sur deux de trouver son noeud (parce qu'il s'agit d'un test de réussite), alors qu'il a 100% de chances, en prenant le temps, de trouver la seule autre voiture dans un rayon de 400m, même dans des conditions extrêmement défavorables (parce qu'il s'agit d'un test étendu)... La nécessité de limiter le nombre des jets des tests étendus me semble irréfutable, si on veut garder un minimum de cohérence dans les pourcentages de réussite. La limitation préconisée par SR4 VF p.58 (nombre maximum de jets égal au nombre de dés de la réserve) n'est cependant pas satisfaisante, puisque cela n'aurait rien changé ici : avec 11 jets de 11 dés, John aurait gardé un pourcentage de réussite supérieur à 90% même face à un seuil supérieur à 20...

Pour ceux que la suite de ces réflexions sur les tests étendus en SR4 intéresse, je vous invite à lire et à participer à cette discussion dont le but est de calculer en détail les imperfections de ce système et la viabilité de propositions alternatives.

Ensuite, cependant, il faut rajouter une étape permettant de déterminer si John trouve, parmi l'ensemble des noeuds cachés qu'il a repérés, un noeud correspondant à l'ordinateur de bord d'une voiture. Le test approprié semble être, d'après SR4 VF p.222, un test étendu de Recherche de données + Scan.

Le seuil de ce test étendu peut varier, ici, entre 4 succès si la proportion de noeuds cachés correspondant à des voitures est très importante et 16 succès si elle est très faible. Vu la situation décrite, il y a peu de chances de trouver beaucoup de voitures garées dans un quartier aussi pourri et désert, mais il y a aussi peu de chances qu'il y ait beaucoup d'autres noeuds cachés. Le seuil doit donc être compris entre 4 (facile), si le MJ considère qu'il y a très peu d'autres noeuds cachés, et 8 (moyen) si le MJ estime qu'il y en a quand même suffisamment pour rendre la tâche un peu plus difficile.

L'intervalle entre chaque jet étant un Tour de Combat (John limite ses recherches à un groupe restreint de noeuds), John devrait finalement trouver une voiture en moins de 4 tours.

On peut donc dans ce cas-là passer directement à l'étape 4, le hack du noeud de la voiture (à suivre).

Dernière modification par El Comandante (05/09/2007 01:56:51)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#40 05/09/2007 21:02:03

Blade
Membre
Date d’inscription: 28/09/2006

Re: Vol de voiture comment sa se passe?

Bon, en fait c'est plutôt complexe de donner une marche à suivre avec les règles actuelles, vu que celles-ci sont trop vagues.

Voici les différents points pour lesquels les intérpretations peuvent changer :
1) Comment s'organisent les noeuds de la voiture : certains pourront considérer qu'il y a un noeud central qui gère tout, d'autres pourraient considérer qu'il y a un noeud par système (un noeud par porte, un noeud pour la direction, un noeud pour le moteur, et divers noeuds pour chaque tous les capteurs et autres trucs qu'on peut trouver un peu partout dans la voiture). Bien entendu, même s'il y a plusieurs noeud, il y aura un noeud central qui permettra de tout contrôler, mais il est possible que seul le noeud de la porte soit accessible de l'extérieur, par exemple, obligeant à hacker d'abord ce noeud avant de pouvoir rentrer dans la voiture et devoir hacker un deuxième noeud.

2) On peut imaginer que la voiture ne s'ouvre pas en détectant un signal du commlink, mais en reconaissant l'empreinte de doigt d'un utilisateur autorisé. Dans ce cas, la voiture n'a même pas besoin d'avoir le wifi activé (en tout cas le signal peut ne pas aller à l'extérieur du véhicule). Dans ce cas, pas de hacking possible.
Mais bon, j'en doute quand même vu qu'il est plus confortable pour l'utilisateur de ne pas avoir à poser sa main à un endroit particulier mais de juste approcher avec son commlink qui va envoyer le bon code.

3) La distinction entre data search+scan et electronic warfare+scan est assez floue. L'interprétation pour laquelle vous avez opté est intéressante, mais pas forcément canon.

4) Une fois dans la voiture, il est possible qu'elle demande une clef (pas une clef métallique mais une clef éléctronique qui balance un code). Il est dit à ce sujet que ça fait partie des meilleurs protections possibles... Mais aucun mot ensuite dans les règles. Que faut-il en déduire : que c'est compris dans l'indice de firewall, que ça pourrait rajouter des bonus, qu'en fait ça change rien pour le hacking ?

5) Une fois dans la voiture, le système pourrait faire des tests (genre est-ce que la corpulence du conducteur correspond à un utilisateur légitime (d'ailleurs ce genre de vérification peut ne pas être fait pour la sécurité à la base mais plutôt pour adapter les réglages au pilote)). Si quelque chose cloche le système pourrait réagir. De même si la voiture est prise à une heure non habituelle ou autres... Là encore, rien ne le dit clairement niveau règle, mais c'est imaginable.

6) Il peut y avoir des CI qui patrouillent, et la manière de les gérer dépendra complètement de la manière qu'à le MJ de les considérer. Certains leur laisseront droit à un jet d'analyse dès l'arrivée du hacker, d'autres attendront que le hacker se mette à conduire, d'autres encore le feront aléatoirement... Et on recommence tous les combien ?

Et ça c'est juste ce qui me vient spontanément à l'esprit. Bref, actuellement la Matrice c'est au moins 50% d'interprétation.

Sinon dans l'exemple tel qu'il est donné, il me semble que les commandes de conduite de la voiture seraient sur un accès admin, ou tout du moins sécurité. (le compte utillisateur étant limité à faire fonctionner la radio, la clim, les écrans, etc.)
Et à noter qu'il serait possible que le hacking de la voiture soit possible en écoutant le message envoyé par le commlink de l'utilisateur légitime lorsqu'il s'approche de sa voitur puis en le spoofant.

Hors ligne

 

#41 06/09/2007 23:35:46

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Pour le repérage, je pense que le test de réussite est certes "maladroit" ou maladroitement présenté : il représente pour moi une recherche ponctuelle, immédiate, comme faire le tour d'une pièce du regard pour voir si on trouvep as tel ou tel objet. Pour le repérage d'un noeud, même caché, c'est effectivement ensuite qu'une question de temps, c'est du moins l'esprit de la règle. Le MJ doit le jouer ainsi : si le perso a tout son temps, Test étendu sans limite (à la limite, utiliser l'astuce décrite dans les règles pour calculer le temps pour réussir le test directement) ; si le MJ veut corser les choses (patrouilles, passants se demandant ce que fiche ce type dans le quariter à fouiner...), il peut possr une limite, ou jouer sur les probas de complications, etc. ; si le perso cherche une caisse alors qu'il a un gang ou les flics aux fesses, ça devient intéressant wink


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#42 07/09/2007 00:08:14

Jérémie
SysOp SrFr – Fantôme Ombres Portées
Lieu: France
Date d’inscription: 01/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Attention à cette suggestion Nam. Elle implique que toute corpo qui scanne ses bureaux en permanence par exemple pour tous les nœuds qui s'y trouve, et fait faire par les ordinateurs une corrélation immédiate avec ce que les caméras et autres senseurs voient, trouvera presque automatiquement tout intrus (qui s'est déguisé, se dissimule, est invisible, sous ruthénium, etc.).

Ca a des implications fortes sur les réalités de la sécurité (policière, privée, corporatiste, militaire, etc.).

Hors ligne

 

#43 07/09/2007 12:28:14

dragrubis
Membre
Date d’inscription: 31/03/2006
Site web

Re: Vol de voiture comment sa se passe?

Oui ca doit en avoir mais il ne faut pas oublier plusieurs éléments : au final c'est presque toujours des (meta-)humains qui intervienne les erreurs peuvent se produire , il doit y avoir plusieur niveau d'alarme : y a bob qu'a pas allumer son comm ou alors je reconnai pas son comm (caché, en panne, il l'a changé, etc.) c'est une alerte probablement moins grave que j'ai trouver un signal mais pas la source...


Dragrubis, technomancien intermittent.
SRGC 0.3: !SR1 !SR2 !SR3 SR4++ h b++ B? D? UB-- IE RN+ DSF- SrFr+ W hk+ sa tm++ ma hm- sh+ ad+ ri+ mc- rk-- mu++ fa+++ m e+ o- t+ d++ gm+ M- P-
http://www.facebook.com/profile.php?id=705565955

Hors ligne

 

#44 07/09/2007 15:13:00

Jérémie
SysOp SrFr – Fantôme Ombres Portées
Lieu: France
Date d’inscription: 01/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Bien sûr, après c'est à moduler en fonction de la culture d'entreprise. Bob qui a oublié de porter son badge rfid du bon côté, ou d'allumer son commlink, dans une zéro zone MCT se prendra un chargeur de balles AP dans le groin ou du gaz de combat avant même d'avoir pu dire un mot. Dans une zone sécuritaire Horizon, on le fera probablement parler de son enfance et de ses pulsions œdipiennes pour savoir pourquoi il a oublié big_smile

Hors ligne

 

#45 07/09/2007 23:23:49

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Vol de voiture comment sa se passe?

Jérémie a écrit:

Attention à cette suggestion Nam. Elle implique que toute corpo qui scanne ses bureaux en permanence par exemple pour tous les nœuds qui s'y trouve, et fait faire par les ordinateurs une corrélation immédiate avec ce que les caméras et autres senseurs voient, trouvera presque automatiquement tout intrus (qui s'est déguisé, se dissimule, est invisible, sous ruthénium, etc.).

Ca a des implications fortes sur les réalités de la sécurité (policière, privée, corporatiste, militaire, etc.).

Par "les flics aux fesses", je voulais dire "là maintenant, tout de suite, ils sont à 2 minutes", et par "intéressant", "allez, alleez, dépêêêêcheu !" lol


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#46 24/03/2010 12:11:18

MrPopo
Membre
Date d’inscription: 04/10/2005

Re: Vol de voiture comment sa se passe?

Déterrage de topic ON
Maintenant que Unwired est sorti est ce qu'il existe d'autre information confirmant ce qui a été dit ou l'infirmant?
Déterrage de topic OFF

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson