Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Alternatif et autres jeux » Hacking rapide
26-03-2010 16:45:55#1
BladeSalut à tous,

Non, ce n'est pas encore un nouveau système de gérer les passes matricielles que je viens vous proposer. Enfin si, mais pas pour les mêmes passe. Le but est ici de s'intéresser à l'opposé du spectre matriciel : les attaques rapides contre les caméras ou les commlinks des gens d'en face.

Prenons deux examples de situations de jeu selon les règles de base :
- L'équipe va rentrer dans une salle, où le hacker détecte une caméra (oui elle a une connexion sans fil) et il veut la désactiver avant de rentrer. C'est donc du hack on the fly, et notre hacker va faire son jet étendu... Autrement dit faire 3/4 jets avant de savoir s'il arrive à rentrer ou pas. Ca prend du temps mais en même temps ne pas faire faire de jets, c'est laisser le hacker hacker facilement tout ce qui passe à portée.
- En plein combat, le hacker décide de s'amuser avec le commlink d'un adversaire. Il va passer ses passes d'init à faire des jets d'exploitation pour rentrer dans le système, et le MJ va devoir à chaque fois se rappeler combien de succès le système avait fait pour le détecter. D'autant plus qu'il va sûrement lui falloir un compte admin, qui est pas des plus rapides à chopper. A la fin, le hacker est maitre du commlink... d'un type mort depuis 2 tours.

Dans chacun des cas, j'ai tendance à remplacer le jet de dés par un simple jet de logique+hacking où le seuil est l'indice de l'appareil en face. Mais ça me semble un peu trop simplifié et artificiel.
L'idée est donc de poser un système simple, cohérent avec le reste des règles et qui permette de gérer des hacks rapides.

La grosse différence entre ces hacks et les autres réside principalement dans le fait qu'ils ne visent pas à obtenir un accès, mais juste à effectuer une action. C'est déjà un élément essentiel : le hack rapide a un et un seul effet. Celà peut justifier le fait de faire en une seule action (de préférence une action complexe quand même) ce qui pourrait normalement prendre plusieurs tours. Vu que c'est principalement le programme exploit qui sera utilisé, on fera juste un test de hacking+expoit ou logique+hacking (si vous utilisez cette règle alternative là).
Si le hacker veut faire une action particulière qui utilise un programme particulier (genre envoyer un signal vidéo/audio/simsense) on passera par hacking+le programme adapté.

Pour la défense, deux solutions :
- Un jet seuillé à l'indice du firewall du node
- Un jet opposé par système+firewall. C'est un peu plus "lourd", mais ça permet de jouer sur plus de facteurs (modificateurs de chaque côté) et d'avoir plus d'incertitude sur la réussite d'une tentative.

Pour les modificateurs, on pourrait prendre en compte :
- La présence de CI ou d'un spider
- Le niveau d'utilisateur requis
- La difficulté de l'action (si ça s'applique)
- Si le node est en alerte

Reste aussi d'autres questions :
- Comment traiter les tentatives successives ? Il ne faut pas que ça devienne plus intéressant pour le hacker de hacker comme ça qu'à la régulière. J'hésitais entre un modificateur pour chaque tentative successive (qui représente le fait que le système commence à griller le hacker), à un modificateur égal au nombre de succès du noeud (mais ça implique de conserver les succès du noeud), ou tout simplement à considérer qu'un hack déclenche forcément l'alarme.
- L'alerte : Est-ce qu'on considère que le node passe tout de suite en alerte (puisqu'après tout, le hacker ne se soucie pas de la discrétion pour ce genre de hack), ou alors seulement en cas d'échec du hacker ?
- Sûrement d'autres aspects que j'ai pas considéré.

Quel est votre opinion sur tout ça ?
01-04-2010 10:26:19#2
BladeOups, c'était dans la mauvaise catégorie
Alors, des remarques, ou ça n'intéresse personne ?
01-04-2010 11:02:01#3
okhinAlors, le hack de caméra on-ze-fly, j'aurait tendance à utiliser les règles de falsification d'ordre (Hacking + Spoof contre Système ou Firewall donc). Ça permet de modifier le flux à la volée, sans rentrer dans le node. Comme ce n'ets pas un jet étendu, ça roule. Bon, par contre, si la caméra est cablée, ça pose un autre problème.

Globalement, le hack on-ze-fly d'appareils/drone peut se faire avec de l'imitation d'ordre (donc Spoof), et de l'interception de traffic (Edit), le tout avec la compétence Hacking ou Guerre électronique, en fonction des données éditées. Ça se fait trés bien en RA en plus, pour une action complexe.

Pour rentrer dans un node à l'arrache, ben soit le hacker a préparé son coup et possède une backdoor et pourra rentrer tranquillement, Soit il doit y aller comme un bourrin, les règles classiques donc. Hacking + Exploit contre Firewall. Comme c'est une attaque de bourrin, dés que le hacker rentre, le node est en alerte (+4 en Firewall, et un autre +2 contre le hacker, masi je saitplsu à quel niveau). Si le node est chiffré, c'est même pas la peine d'essayer. Pas de compte admin ou sécurité disponible de cette façon.

Okhin
29-04-2010 11:12:22#4
FantomeJe suis d'accord avec okhin, le plus simple est sans doute d'avoir une interprétation "libérale" de la falsification d'ordre.

En falsifiant un ordre, la caméra n'est pas hacké. Par contre, on falsifie par un jet simple l'image qu'elle envoie au centre de contrôle pour montrer un couloir vide à la place d'un couloir empli de runner. (éventuellement 2 jets, un jet de spoof, plus un jet d'edit).

Idem pour hacker le smartgun du streetsamouraï d'en face. On peut falsifier un ordre pour rebooter le smartgun, envoyer l'ordre d'éjecter toutes les munitions de l'arme, de passer de raffale à tir automatique, ou à l'inverse forcer l'arme en rafale longue en espérant que le corpo en fasse ne saura pas gérer le recul...
Bref, le hacker peut agir matriciellement pour perturber le combat. Même si à mon avis, il ferait mieux de prendre un flingue ou surtout de commander un drone armé (ce qui lui permet d'agir dans le monde physique quasiment à la vitesse de la RV, c'est à dire à une vitesse comparable au street samouraï en réflexe cablé)

Par contre, si le hacker veut hacké un commlink en plein combat pour y pomper toutes les données, ça me paraît normal que ça prenne du temps.
29-04-2010 11:27:43#5
okhinOuais, sur un link de sécu, avec donc un Firewall 6, il faut donc 12 hits et lancer 36 dés pour le compenser.
Donc, Hacking 6, + spé Exploit (+2) + Exploit 6 + Les nanites qui te donnent + 3 aux compé liés à Logique + 2 pour la RV + 1 pour l'interface custom, ça te fait, avec tes 4 passes d'init matricielle, la bagatelle de 80 dés pour défoncer le node d'en face. C'est sûr, ça te prend même pas 3 secondes (aller, si tu veux être root, il te faut tes 18 hits, avec tes 80 dés tu achètes 20 succès, t'as même un peu de marge)

Et à côté de ça, le node va lancer ses 12 dés pour battre ton Stealth de 6. En 4 jets, il va lancer ses 48 dés, ce qui lui permet d'acheter 12 hits. Bon, du coup tu sera pas root, mais t'aura un compte de sécu. Mais en face, ils n'ont plus de système d'armement ou de communication.

Ok, on est dans des cas extrême (comlink de 6, tous les softs à 6, toutes les comps à 6 et un peu de cyber qui va bien), mais ça c'est déjà vu (Syst par exemple, mon hacker à 50 karma qui a en gros le matos décrit au-dessus).

Okhin
Archives » Shadowrun » Alternatif et autres jeux » Hacking rapide