Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Technomancien
26-03-2010 14:08:31#1
K-ZimiRMa question sera "Ou s'arrete le domaine du hacker et ou commence celui du technomancien ?"

Je m'explique :
Dans l'optique de faire un technomancien valable je me suis dit que j'allais faire un mix avec les formes complexes et les programmes d'un commlink.
Pour beneficier des formes complexes il me faut mon commlink de TM (ie ma tete) et pour utiliser les programmes "normaux" il me faut un commlink normal, a moins que je me trompe on ne peut pas charger de programmes "normaux" dans la personna propre au TM (par opposition a celle generee par un commlink).

Par soucis d'economie de PC, j'ai reparti les programmes d'utilisation courante sur mon commlink et les programmes de hack en formes complexes.

J'ai tout de meme un souci, mettons nous en situation.
Je suis entré dans un noeud illegalement (utilisation de la personna incarnée et des formes complexes) et j'ai trouvé du contenu que je voudrais editer. Si vous avez suivi mon raisonnement decrit plus haut, le programme d'edition etant d'utilisation "courante", je n'ai pas eut la presence d'esprit de le prendre sous formes complexes.

Donc est ce que je peux editer avec mon programme d'edition le contenu auquel j'ai acces grace a ma personna incarnée ?
je parle bien sur d'edition a la volée car rapatrié le contenu sur mon commlink physique pour l 'editer puis ensuite le re-uploader me semble faisable.
26-03-2010 14:20:33#2
BladeLe truc c'est que l'accès a été obtenue par ton "biocommlink" pour le persona incarné. De base, ton commlink est un autre appareil avec un autre access ID et un autre persona.
Heureusement, tu dois pouvoir t'arranger pour slaver le commlink au biocommlink, ou les clusturer, de manière à ce qu'ils soient considérés comme un seul appareil par les autres.
26-03-2010 14:27:18#3
Max AndersonLa façon dont tu envisages le technomancien me semble difficilement compatible avec la vision "canon". Je m'explique : il est précisé dans le livre de base (p. 239) que si les compétences que les TM utilisent sont les mêmes que celles d'un hacker, leur utilisation diffère grandement et qu'elles ne sont donc pas "compatibles" (je trouve ça personnellement restrictif, mais bon a fur et à mesure je découvre quelques trucs gras possibles avec un technomancien qui pourraient justifier cette limitation). Donc déjà, ça signifierait que ton TM devrait apprendre la compétence Informatique "classique" en plus de la version TM pour pouvoir utiliser des programmes classiques.

Ensuite, rapport à ta question précise, l'ID de ton persona incarné diffère de celle de ton commlink, par conséquent si tu as hacké un système avec le personna incarné, cela ne donne pas pour autant un accès à ton commlink, dont l'ID n'a pas été introduite dans le système. Il t'es par conséquent impossible d'utiliser ton commlink sur ce noeud à moins de lui créer également un noeud aussi. Ca veut dire également qu'il faut gérer deux systèmes en même temps : ton persona incarné d'un côté et ton commlink de l'autre, ce qui est particulièrement difficile en temps normal (l'écho "Multiprocessing" faciliterait les choses, mais ça ne serait pas intuitif pour autant). Je dirais donc que ça n'est pas possible à moins de se compliquer vraiment les choses...

Le plus simple reste encore de Tisser un programme d'édition pour pouvoir l'utiliser avec ton persona incarné. La seule utilisation "simple" d'un commlink pour un TM est à mon avis de lui servir de passerelle, comme un hacker normal utiliserait deux commlinks différents pour gérer son Signal et sa défense matricielle.

L'équilibre à trouver pour qu'un TM à la création puisse effectuer tout ce qu'un hacker pourrait est difficile à trouver. La meilleure option à mon avis est de prendre les groupes de compétences Electronique et Piratage, avec quelques Formes Complexes les plus courantes (Analyse, Scan, Furtivité, Falsification, Bouclier et éventuellement Bouclier), même à petit niveau, et de passer principalement par l'amélioration des FC par Tissage, et l'aide des Sprites Enregistrés quand la situation est un peu tendue (la pool peut monter assez vite si on s'y est bien pris). Pour les tâches pour lesquelles tu ne dispose pas des FC, tu as deux options : passer par un sprite qui le fera à ta place (par exemple la recherche de données peut assez facilement être dédiée à un Sprite de Données, la Guerre Electronique à un Sprite Limier ou Courier, etc.). Sinon, tu tentes de Tisser à partir de rien, mais en général le résultat sera assez médiocre à moins d'avoir un gros score en Tissage, et de quoi encaisser le Technodrain derrière.
26-03-2010 14:28:31#4
mogPar contre, n'oublie pas que pour utiliser tes compétences matricielles en façon normale et en façon TM, tu dois les prendre 2 fois.
C'est à dire Hacking [Normal] à 4 et Hacking [TM] à 6 par exemple. C'est pas vraiment dans l'économie de PC...
26-03-2010 14:33:22#5
BladeJe pense que K-Zimir a pris Informatique [normal] et Hacking [TM]
26-03-2010 14:34:31#6
K-ZimiR
mog a écrit:

Par contre, n'oublie pas que pour utiliser tes compétences matricielles en façon normale et en façon TM, tu dois les prendre 2 fois.
C'est à dire Hacking [Normal] à 4 et Hacking [TM] à 6 par exemple. C'est pas vraiment dans l'économie de PC...

A oui en effet, ca, ca pique !
Construire un TM c'est encore plus difficile que je le pensais !
26-03-2010 14:43:13#7
Max AndersonSi tu as besoin d'aide, je planche activement sur le sujet, et j'ai à mon actif la création de plusieurs personnages Technomanciens. Je commence à vraiment prendre la main, donc si tu veux que je te donne quelques conseils, n'hésite pas Tu peux même poster ton premier jet et le concept que tu voudrais explorer, je te dirais comment je vois les choses.
26-03-2010 14:43:36#8
mogComme dit blade, tu prendre Informatique en Normal et Hacking en TM....
30-03-2010 15:56:32#9
K-ZimiRJ'ai un petit soucis avec le commlink biologique du technomancien.

Ca ne sert a rien de s'y introduire pour un hacker adverse etant donné qu'il n'a pas d'espace de stockage donc par extension rien a voler, non ?

Plus generalement lors d'une attaque matricielle, on attaque une icone.
On attaque bien le commlink et pas le hacker a proprement parlé (bien que les 2 soient liés) ?
30-03-2010 16:00:02#10
Max AndersonHacker le commlink biologique n'a en effet pas extrêmement intéressant (il n'y a effectivement ni programmes ni espace de stockage). Ca peut cependant l'être si le TM est tracé jusque dans son node biologique, pour pouvoir détruire ses sprites et l'attaquer directement. Cependant, je ne sais pas trop dans quelle condition on peut engager le TM en Cybercombat dans son propre node biologique...
30-03-2010 16:14:57#11
K-ZimiR
Max Anderson a écrit:

Ca peut cependant l'être si le TM est tracé jusque dans son node biologique, pour pouvoir détruire ses sprites et l'attaquer directement. Cependant, je ne sais pas trop dans quelle condition on peut engager le TM en Cybercombat dans son propre node biologique...

Ah ! donc on peut bien s'introduire dans un commlink pour attaquer directement son utilisateur mais quelles sont les differences entre attaquer un commlink et penetrer dans un commlink et attaquer directement son utilisateur ?
L'utilisateur ne beneficie pas de ses programmes pour se defendre ? c'est dur ca !
30-03-2010 16:20:34#12
okhinDe manière générale, c'ets toujours symap de hacker un comlink adverse, ne serait-ce que pour intercepeter les communicatiosn qui y passent. Un hacker fait souvent office de relais de communication, donc, on peut y chopper toutes les communicatiosn qui passent par là (Interception de traffic).

Ça permet aussi de forcer le TM à défendre son node. Si il n'y viens pas, il va manger en cybercombat (puisqu'il ne pourras pas s'y défendre, on ne peut se battre que dans un seul node à la fois), et, de fait, ça peut être une tactique intéressante en deux contre un. Un encasisse le TM et ses sprites, penant que l'autre remonte la piste et engage le TM dans son node, l'obligeant soit à rompre le combat, et à défendre son node, soit à passer KO assez rapidement.

Ça permet aussi de pouvoir corrompre les FC. Mais il faut être TM pour ça (et probablement dissonant). On doit bien pouvoir foutre un virus dedans.

Quand à l'absence de stockage, la plupartd es TMs disposent d'un link "normal", ou d'un systèlme de stockage, qui est un système externe trés généralement asservi à leur bionode. Tu rentre dans le bionode, tu rentres dans ses datas. Et c'ets la fête. Code source de sprite, données ésoterrique et auters deviennent disponible.

Ah, et ce n'est, de manière générale, jamais agréable à subir.

Et on peut toujours planter un node. Même un bionode il me semble (cuqoique, je croit qu'Unwired précises des trcus quand à ce sujet). ET ça, ça permet juste de dégager le TM.

Okhin
30-03-2010 16:38:34#13
K-ZimiR
okhin a écrit:

Ça permet aussi de forcer le TM à défendre son node. Si il n'y viens pas, il va manger en cybercombat (puisqu'il ne pourras pas s'y défendre, on ne peut se battre que dans un seul node à la fois), et, de fait, ça peut être une tactique intéressante en deux contre un. Un encasisse le TM et ses sprites, penant que l'autre remonte la piste et engage le TM dans son node, l'obligeant soit à rompre le combat, et à défendre son node, soit à passer KO assez rapidement.

Ca, ca sous-entend que le node du TM et le TM sont 2 icones differentes. Je pensais que ce n'etait pas le cas.


J'ai l'impression d'avoir mal compris la base :
- un hacker n'est pas representé par l'icone de son commlink dans la matrice ?
- quel est la difference entre attaquer le commlink du hacker en cybercombat (en restant a l'exterieur du noeud commlink) et attaquer le hacker a l'interieur de son commlink ? comment ca marche pour le TM (en partant du principe que le cerveau du TM est son commlink dans la matrice) ?

En ce qui me concerne, je pensais que le hacker/TM et son commlink etait une seule et meme entité qui se deplacait dans la matrice, en fait je me rends compte que je fais des confusions entre icone et noeud ...
30-03-2010 16:44:09#14
Max AndersonJe crois que le problème est justement que tu confonds "persona" et "node". Un commlink est à la fois un node (en gros un espace matriciel) et la source du persona (les programmes qui tournent sur le commlink sont ceux qui constituent le persona). Même si les hacker (ou le TM) utilise son commlink (biologique ou non) pour connecter son persona à un autre noeud, le neud du commlink existe toujours, et comme il contient les programmes utilisés par le persona, cela peut être la possibilité comme le dit Okhin d'attaquer le hacker sur deux fronts...

Du moins c'est la façon dont je vois les choses, j'espère ne pas faire de contresens par rapport aux règles.
30-03-2010 16:53:13#15
okhinPersona (2.0 en l'occurence) est un programme. Pour faire uen analogie foireuse, c'est un peu comme ta page facebook. Avec ton profil, ton icône (avatar) et toutes les applications que tu utilises (et qui envoie 4 To de spam par jour). Ton comlink c'ets ton iPhone qui te permets d'accéder donc, à facebook.

Bon, ça permet bien plus de chose, mais c'ets un peu l'idée. Tu as des softs embarqués dans ton persona, qui sont exécutés sur ton node (plus précisément sur le node qui héberge le programme) et qui permettent de travailler sur un node distant. Comme ton navigateur internet (Browse) par exemple, qui s'exécute sur ton PC et qui te permet de visiter ta page Facebook.

Ensuite, tu peux avoir des programmes qui sont exécuter par le Système d'un node. Typiquement, les IC, les vers et autres utilitaires "passifs" (parmi lesquels Firewall, et autre). Ils ont une portée qui est celle du node dans lequel ils s'exécutent et ne dépendent aps de la présence d'un Persona.

Donc voilà. Ton comlink, c'est ton matériel, ce qui te permet de te connecter à la matrice, couplé à un Système (un OS).
Ton comlink est un node (il y a trois choses dans la matrice, les nodes, les connexions et les icônes). Et, en tant que node possède une icône propre (mais pas forcément visible par tous).
Ton persona c'est ton avatar. Ton icône et tes programmes que tu porte avec toi. C'ets ton équipement si tu veux, ce que tu as dans ton sac de sport quand tu vas te battre.

Okhin
30-03-2010 18:31:01#16
K-ZimiROk, j'ai trouve mes reponses dans unwired

Un noeud biologique ne peut etre pirater que par un autre technomancien et les actions possibles dans un noeud biologiques sont plus restreintes que dans un noeud normal
30-03-2010 18:45:17#17
okhinBen, le TM a une persona, comme tout utilisateur de la matrice, et tu ne peux pas rentrer dedans, comme tous les programmes.

Et il a un bio node.

Et c'est à moitié un homme, et à moitié un robot, c'est le plus grand de tous les héros.

Okhin - :
30-03-2010 19:07:14#18
Delarn
K-ZimiR a écrit:

J'ai un petit soucis avec le commlink biologique du technomancien.

Ca ne sert a rien de s'y introduire pour un hacker adverse etant donné qu'il n'a pas d'espace de stockage donc par extension rien a voler, non ?

Plus generalement lors d'une attaque matricielle, on attaque une icone.
On attaque bien le commlink et pas le hacker a proprement parlé (bien que les 2 soient liés) ?

Le Commlink bio est hackable seulement par d'autre TM il est inaccessible par les HAckers.

Edit: J'ai un TM qui a editer son propre bionode pour effacé des evennement de sa propre memoire. La seul chose qui sais c'est qu'il la fait mais pourquoi il la fait ca reste inconnus pour lui. Oui mechant role play.
Archives » Shadowrun » Sources SR4 » Technomancien