Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Entrée en force dans un noeud : les joies du cybercombat
26-04-2010 14:08:57#1
Gris-GrisA part quand ça va mal, dans quelles circonstances va t-on utiliser cybercombat ?
Peut-on imaginer un hacker dont la spécialité est de tout blaster quand il passe dans un noeud ? L'avez-vous déjà joué (en PJ ou PNJ) ?

Au lieu de la jouer "infiltration discrète", l'idée serait de réduire à néant les défenses du noeud quitte à déclencher toutes les alertes, puis de faire sa petite affaire quand le système a été mis à genoux.
Evidemment, ça ne peut pas marcher contre des noeuds bardés de CI et de spiders de sécurité (quoique, s'il y a un délai d'intervention pour les renforts, une fois le premier spider dans les choux...), mais contre un type isolé, ça pourrait être efficace... (et fun !)

Plusieurs petites questions :

1- Si Billy the Kid, hacker de combat, dégomme le persona du commlink de Joe le Runner, il a alors les mains libres dans le PAN. Joe n'étant plus présent dans son noeud ne peut même plus enclencher une déconnexion dans son propre commlink, sauf à l'éteindre manuellement, ou je me trompe ? Quand on plante l'icône, on ne plante pas le noeud du commlink ?

1 bis- D'ailleurs, que se passe t-il quand on débranche un appareil en force, sans l'éteindre de l'intérieur "proprement" ? Risque t-on d'abimer le matériel ou de perdre des données ?

2- Une fois qu'une CI est plantée, est-il rapide de la recharger ? (c'est un programme après tout). Un cybercombat - comme un combat - ça prend du temps. On ne va pas passer quatre PI à descendre une CI qui va être fraîche et dispo après la prochaine action complexe... Se dire que, comme le programme a été mis en pièce, cela nécessite un reboot du commlink avant de pouvoir le relancer (on pourrait appliquer ça à l'action de plantage de programme aussi, d'ailleurs...), ce serait de l'alter, on est bien d'accord ?
Quelle est la règle canon ?

3- Les personas des joueurs, quand ils communiquent les uns avec les autres via leur commlink, ont une icône dans chacun des commlinks de l'équipe, vrai ? Un type avec Black Hammer peut se les farcir en hackant n'importe lequel des appareils (de préférence le plus faible, qu'il aura repéré avec un test de Perception Matricielle). C'est juste ?
26-04-2010 15:41:39#2
okhinThéoriquement, soit tu la joue infiltration, soit tu la joues bourrin. mais, pour un hacker moyen, il y a toujours un moment où il se fait griller. Du coup, il est intéressant d'avoir la comp cybercombat sous la main.

1°) Si l'icône plante, tu subit une déconnexion et donc, un choc d'éjection. Il suffit de se reconnecter (une action complexe je croit)
1°bis) ça dépend de la volonté du MJ ça, mais normalement non, ça va juste nécessiter un reboot rpopre
2°) OUi, une action complexe. Il faut un compte sécurité. Cela dit, ça a été erraté et changé en SR4A, il est plus simple de planter une CI maintenant?
3°) Non, ils sont dans leur node et utilisent un service de communications (ou un VPN, qui ne nécessite aps d'icône), ils ne sont pas connectés sur le node de quelqu'un d'autre comme quand tu téléphone, tu n'as pas besoin de te connecter au téléphone de l'uatre (ie, tu ne te logue pas). Cela dit, si tu rentre dans un des nodes de l'équipe, tu peux ensuite intercepter les communicatiosn en cours/chopper les AccessID des nodes connectés à celui-ci par la liste d'abonnement (il te faut un compte de sécurité), tu peux ensuite hacker les autres links et tabasser les utilisateurs.

Okhin
26-04-2010 20:37:53#3
ValérianTu fais appel à cybercombat quand tu te fais repérer dans un noeud et qu'il te faut repousser les défenseurs le temps de finir ton oeuvre.
Tu n'as pas d'autre choix que le cybercombat lorsqu'il y a une CI noire avec un blackhammer qui t'empêche de fuir le noeud.
Latter toutes les défenses, c'est faisable dans un Commlink d'un particulier. Sur un noeud corporatiste, ils peuvent très bien avoir 5 ou 6 CI tournant sur d'autres noeuds qui n'attendent qu'un ordre pour faire une action "log on" et apparaitre dans le noeud infecté. Après, tu prends cher.


1) Plantez la persona dans un noeud ne fait pas planter le noeud. Pour relancer la persona, je ne sais pas s'il faut juste se reconnecter à la matrice (1 action complexe ?) ou relancer l'OS qui va restaurer la persona (ce qui prend plus de temps) ?

1bis) Dans les règles, il y a peu de détail sur débrancher/rebrancher un appareil, pourtant c'est surement la manière qu'utilise monsieur "tout le monde" lorsqu'il constate qu'un hackeur est en train de s'introduire dans son noeud. Théoriquement, couper l'alimentation d'un noeud va le faire planter, occasionnant un choc d'éjection à tout ceux qui était dans le noeud au moment où ca arrive (et donc le hackeur). A noter que c'est carrément plus rapide qu'un reboot qui prend un certain temps (test étendu de Système+Réponse, seuil 10, 1 tour de combat) pour couper la machine.
De manière alter, je dirais que si tu veux faire la différence entre un redémarrage propre d'un système (test étendu de Système+Réponse, seuil 10, 1 tour de combat) et un redémarrage suite à une coupure à l'arrache, dans ce deuxième cas, je porterai le seuil à 20 (ca revient à reporter la durée de coupure propre sur le temps de redémarrage propre pour laisser le temps au système de faire ses autocontrôles).

2) Si une CI est plantée, il te faut une action complexe pour la relancer comme n'importe quel programme. Toutefois, il faut aussi que ta CI puisse disposer de programme, donc il faut aussi tenir compte du temps de chargement de ceux-ci.
Comme une CI active qui passe un certain nombre de PI à charger ses programmes de combat est une cible facile (elle peut même être tuer avant d'avoir charger ses softs), j'aurais tendance à considérer qu'elle est démarrée dans une zone portégée de l'OS, le temps pour elle de charger ses programmes avec ses propres PI, avant d'apparaître véritablement dans le noeud (un peu comme un noeud qui est de nouveau en ligne qu'après avoir complètement rebooté).

3) De la communication simple, c'est considéré comme des transferts de données (voir les règles d'unwired) qui ne nécessite pas d'abonnement. En revanche, si ton équipe veut crypter ses communications, il faut utiliser des abonnements d'après Unwired, mais à ce niveau, je ne suis pas sur de comment ca marche...

Personnellement, je dirais qu'un programme Cryptage permet de crypter les communications transitant entre une persona et ses icônes distantes (c'est pour cela que ca nécessite un abonnement). Le propriétaire du noeud distant (ou une autre icône de passage) peut discuter avec l'icône projetée "en clair", et cette dernière assure la liaison avec la persona d'origine de manière cryptée (c'est pour cela que les règles stipulent qu'un faut qu'un programme cryptage pour crypter une communication).

Ainsi, dans un groupe, si on veut bénéficier de communication cryptée, il est possible que chacun s'abonne à un noeud donné et comme cela tout le monde peut discuter de manière cryptée avec tout le monde. si on veut éviter une structure centralisée (en étoile), il faut plusieurs abonnement pour croiser les liaisons (typiquement, avec 2 abonnements chacun, un groupe de 5 personnages peut discuter entre eux, en adoptant un schéma de laison en forme de pentacle dans un pentagone).
26-04-2010 20:42:21#4
Gris-GrisMerci pour les réponses !

Vous êtes vraiment les rois de la Matrice tous les deux !
28-04-2010 11:54:59#5
NamergonUne CI rechargée après un plantage ne réapparait pas a l'endroit ou elle a été plantée, elle doit retrouver l'icône du persona pour le réengager en cybercombat.
29-04-2010 11:44:19#6
FantomeA mon avis, l'option "purement bourrin" est totalement impossible.

On ne peut pas "attaquer" un firewall en cybercombat pour percer un trou à travers. Si tu veux entrer sur un noeud, tu dois avoir un compte (utilisateur, superviseur, admin.) Tapper en cybercombat sur le firewall (outre que ça n'est pas prévu dans les règles) ne te donnera pas un compte sur le noeud.
Le cybercombat sert à tapper sur les IC et les spider, pas à faire des trous dans les firewall - notion qui n'existe pas.

Maintenant, imaginons que tu sois sur un noeud en "public" et que tu veuilles accéder à un fichier réserver à quelqu'un ayant les comptes "utilisateur" voir "superviseur". Ce n'est pas en "tappant dessus" en cyber combat que tu vas réussir à lire le fichier. Et même si tu as détruit toutes les IC du noeuds, tu n'auras toujours pas l'autorisation de lire les fichiers.

Et comme dit plus haut, si une communication, un noeud, un fichier est crypté, tapper dessus ne le rendra pas plus lisible.

Enfin, imaginons que tu croises le personna de M. Machin sur un noeud quelconque de la matrice. Ok, tu tappes dessus et tu le deloggues du noeud en question. Ce n'est pas pour autant que tu gagnes un accès sur le noeud de son commlink.
Par contre, si tu vas sur le noeud de son commlink, tu n'auras pas forcément son personna à l'entrée pour te bloquer le passage. M. Machin peut être en train de dormir et n'aura pas de personna chargé. Par contre, tu auras le firewall du commlink contre lequelle tes compétences de cyber combat ne servent à rien (cf. 1° §)
29-04-2010 13:57:51#7
Gris-GrisCe n'est pas ça que je voulais dire, Fantome. Je ne souhaite pas du tout entrer dans le noeud en y faisant un trou et éditer des fichiers avec Cybercombat.

Pour moi, l'utilisation "standard" de la Matrice (qui est aussi la mienne, jusqu'à présent), c'est une entrée discrète dans le système, puis on fait son petit boulot l'air de rien et on repart en effaçant les données. Quand quelque chose foire, soit on se déconnecte dare-dare soit on essaye de sauver la mise en cybercombat, le temps d'arriver à obtenir ce qu'on était venu faire, puis on file à l'anglaise. Le cybercombat est utilisé uniquement quand il y a un problème et uniquement dans l'optique de gagner du temps.

Je me demandais si c'était possible d'imaginer une technique de hacking qui consisterait à débarquer dans le noeud en hack à la volée (avec un vrai jet de Hacking + Exploitation), mais sans se soucier de déclencher une alerte, se mettre toutes les CI à dos, les démolir jusqu'à-ce qu'il ne reste plus rien qui bouge dans le noeud, puis de tranquillement décrypter les fichiers, copier, éditer, etc. (avec des Tests de Décryptage, d'Edition...) sans se soucier des défenses du noeud vu qu'on les a annihilées, dans un système qui a été complètement couché et ne peut plus réagir.
Une espèce d'approche un peu "à la ganger", quoi.

Après, il y aurait heureusement des cas pour lesquels ce serait une approche infaisable, voire stupide, par exemple dans les noeuds à haute sécurité qui surclasseront assez vite celui qui voudra jouer au cow-boy dans leur système ; tout comme une équipe de shadowrunners ne ferait pas long feu en entrant tous flingues dehors dans un centre d'entrainement de l'armée. Mais pour des noeuds de faible envergure (un petit commerçant, un commlink privé, une usine faiblement protégée, une machine à café...), ce serait une approche qui me plairait bien.

Ce qui me dérange, dans la procédure "classique" de hacking, c'est son côté uniforme. Je trouve ça difficile de donner du caractère à différents hackers (c'est peut-être dû à mon manque de maîtrise des règles de la Matrice), parce qu'il n'y a pas 36 manières de procéder. C'est pour ça que je cherche des alternatives.
Pour l'instant, l'impression que j'ai, en créant un hacker, c'est que c'est la manière dont est construit les systèmes qu'il va visiter qui vont déterminer ce qui va arriver pendant les passes matricielles, et que la seule chose qu'il faut faire, c'est être équipé en tout, pour parer à toutes les éventualités : une bombe matricielle ? Il faut un programme de Désamorçage ; un accès crypté ? Je prends mon utilitaire Décryptage ; une Trace me prend en chasse ? Je gère avec Falsification ; etc. Bref, tout en réaction et pas beaucoup de force de proposition.
J'aimerais bien que les hackers puissent avoir plus de style. C'est pour ça que je me demandais si l'option d'un hacker qui prend le taureau par les cornes et affronte les CI face à face est envisageable ou pas.

C'était une approche possible dans SR2-3, dans lequel le cybercombat avec les défenses du noeud faisait partie intégrante de l'intrusion matricielle. Quand on plantait une CI, on pouvait soit l'effacer en la chargeant dans sa mémoire (et ralentir sa propre machine), soit la laisser faire monter le pointage de sécurité. En tous cas elle ne revenait pas.
Dans SR4, le fait que les CI soient rechargées facilement par le système - et de manière infinie - rend, à mon avis, cette manière de jouer beaucoup moins efficace. Mais je ne l'ai pas essayée. Du coup, je voulais savoir si certains d'entre vous se servaient du Cybercombat autrement qu'en tout dernier recours pour sauver la mise.
29-04-2010 14:03:20#8
okhin
"Gris-Gris" a écrit:

Je me demandais si c'était possible d'imaginer une technique de hacking qui consisterait à débarquer dans le noeud en hack à la volée (avec un vrai jet de Hacking + Exploitation), mais sans se soucier de déclencher une alerte, se mettre toutes les CI à dos, les démolir jusqu'à-ce qu'il ne reste plus rien qui bouge dans le noeud, puis de tranquillement décrypter les fichiers, copier, éditer, etc. (avec des Tests de Décryptage, d'Edition...) sans se soucier des défenses du noeud vu qu'on les a annihilées, dans un système qui a été complètement couché et ne peut plus réagir.
Une espèce d'approche un peu "à la ganger", quoi.

En l'état c'est faisable et ça fonctionen pas trop mal.
Sauf que, un node qui s'est fait massacrer de cette façon passera hors-ligne assez rapidement, te générant un choc d'éjection. Si, en plus, tu t'es connecté à plusieurs nœud pour arriver là, les IC sur les autres nœud t'ont probablement mis une branlée.

Une CI qui s'est faites baffrer son moniteur de condition est plantée, il faut la déplantée et donc qu'un spider soit présent. Si ce n'est pas le cas, elle reste cassée. Elle n'ont aps de capacité d'auto-spawn, et heureusement.

Si il y a un spider, c'est par lui que tu commences les hostilités. Tu freeze son node sous les assauts de nuke, pendant que ton agent de combat tactique entame son moniteur de condition étourdissant. Une fois qu'il est stun, tu termines les CI qui ne reviendrons pas.

Okhin
29-04-2010 16:22:37#9
ValérianQu'est ce que tu appelles mettre hors ligne ?

Si c'est simplement désactiver les connexions distantes du noeud, ce n'est pas faisable aussi simplement, sinon il n'y aurait pas une action "déconnecter un utilisateur" nécessitant un test en cas d'alerte.

Si c'est un reboot, cela inclut la déconnexion des utilisateurs présents dans le noeud, mais ca reste une déconnexion propre qui n'entraine pas de choc de déconnexion.

Le seul truc qui génère un choc de déconnexion, c'est planter le noeud (pour un spider sournois qui va planter le noeud lui-même en RA).


Si on regarde le mécanisme du reboot, ca nécessite un jet étendu de Système+Réponse (seuil 10, 1 tour de combat)... autrement dit une éternité à l'échelle d'un hacking (sauf pour les très très gros noeud). Ce n'est donc pas un mécanisme top pour mettre la pression sur le hackeur (où alors, il faut commencer avant qu'il ne reste plus rien dans le noeud en terme de défense).
29-04-2010 16:27:31#10
okhinAh oui, pardon, pas de choc d'éjection, je parlait bien du reboot. Et, pour moi, le reboot est instantané et le node revient quand le serveur à réussi son jet. J'ai plus la formulation exacte en tête, masi j'ai un SR4A là, je regarde ça dés que j'ai 2 minutes.

Okhin
29-04-2010 16:28:52#11
Carmody
Valérian a écrit:

[...]
Le seul truc qui génère un choc de déconnexion, c'est planter le noeud (pour un spider sournois qui va planter le noeud lui-même en RA).
[...].

Et si on enlève la batterie ?
Je sais c'est une question con, mais je sais aussi qu'à un moment un de mes joueurs le fera ^^
29-04-2010 16:45:48#12
ValérianUn reboot c'est :
Un jet étendu de Système+réponse (Seuil 10, 1 tour de combat) pour qu'il devienne out.
Un nombre de tour égal à Système... pour rien, je ne vois pas à quoi ca sert.
Un jet étendu de Système+réponse (Seuil 10, 1 tour de combat) pour qu'il redémarre.

(on sent le type qu'à fini par tout retenir par coeur les règles ?)

Remarque pertinente Carmody... c'est clairement ce que va faire un PJ dans une situation tendue et c'est très efficace vu que ca s'apparente plutôt à un crash du node.
29-04-2010 17:07:24#13
okhinOk, on va prendre des contre-exemple pour la batterie.
Enlève la batterie de ton iPhone/iPad, juste comem ça, pour rire.
Et oui, je pense que la matrice de 2070 tends plus vers des iPhone que vers des Symbian en fait. Donc, accéder au hardware va nécessiter un jet de Hardware + Logique (seuil étendu, 4 hits) comme pour démonter un boîtier de maglock.

Sinon, effectivement, les règles de Reboot sont nazes. J'aurai tendance à dire que les spiders ont la main sur les équipements de connexion de leur matériel te qu'ils ont donc un killswitch, mais c'est de l'antijeu AMHA. Parceque sinon, c'est vrai que, sur un node 6/6/6/6 (donc 12 dés pour rebooter, allez, +4 parcequ'il est en alerte, ça fait 16 dés, donc 3 tours en achetant les sucsès, 2 en suivant les stats.

Ca ne fait que 8 passes d'init pour le hacker, en cybercombat ça fait beaucoup. Honnètement, je considère que dés qu'il y a cybercombat, les sysops engagent le reboot (ils peuvent annuler l'ordre ensuite). Du coup, il faut quand même se farcir les IC, dodger de partout, esquiver les débordements de simsense et les erreurs de pages tout en maintenant en respect une horde d'IC (bah oui, avec un système à 6, un node peut en héberger 6 avant de commecner à ralentir), en relocalisant sa trace pour ne pas qu'ils choppent ton adresse et en essayant de mantenir un minimum de filtre de RV.

Okhin
29-04-2010 17:26:25#14
Gris-Gris
okhin a écrit:

Ca ne fait que 8 passes d'init pour le hacker, en cybercombat ça fait beaucoup. Honnètement, je considère que dés qu'il y a cybercombat, les sysops engagent le reboot (ils peuvent annuler l'ordre ensuite).

Ça veut dire que le hacker, s'il repère l'ordre, peut faire une falsification d'ordre pour annuler le reboot du noeud ?

Ça se gérerait avec une Perception matricielle, Analyse + Informatique (1 + Furtivité) pour choper l'accessID du spider
Puis une falsification d'ordre : Falsification + Hacking - 3 (à cause des privilèges sécurité) contre Système + Firewall + 4 (à cause de l'alerte).
Bon, c'est pas gagné, mais ça peut se tenter, avec de l'Edge...

Si c'est le cas, je rajoute cet exemple dans mon guide pour hackers débutants, que je suis toujours en train de rédiger !
29-04-2010 17:29:54#15
okhinBen oui, il peut intercepter l'ordre. Sauf que là, il a autre chsoe à faire, il est blindé ras la gueule de softs d'attaque et essaye de se négocier un passage dans la glace tel l'Antartica dérivant dans la banquise du pôle Sud afin de trouver un bout de données.

Okhin - Ouias, un peu multitasker aussi.
29-04-2010 17:36:45#16
Gris-GrisOui, effectivement, je pensais pas à ce type d'action dans le noeud 6/6/6/6 de ton exemple...
29-04-2010 18:15:54#17
ValérianIl me semble que dans Unwired, il est précisé pour la falsification que ca ne marche pas pour donner un ordre au noeud dans lequel on est.

Sinon l'alerte ne donne pas de bonus au test de reboot vu que Firewall ne rentre pas en compte dans ce test (à l'inverse, si tu charges des CI de combat sur le noeud, tu plombes sa Réponse et donc le temps que tu mets à rebooter).


Pour être plus rapide, j'aurai tendance à dire qu'un spider fourbe peut tenter de crasher lui même le noeud (test étendu de Hacking+Exploitation pour un seuil de Firewall+Système, 1 tour de combat), à condition de configurer le Firewall pour qu'il ne résiste pas à cette action si elle vient du spider (en gros le Firewall ne compte pas).


Sinon pour la batterie, il faut le prendre au sens large... un commlink doit bien avoir un interrupteur marche/arrêt, même si la batterie est intégré à l'objet.
30-04-2010 01:17:23#18
okhinNon, en fait, plus simple, la dcéonnexion qui est BIEN plus rapide que le reboot, qui n'est pas déclenchée par le spider et qui jette le hacker. Sans choc d'éjection. Le reboot inflige un choc d'éjection ce nonobstant. Si le hacker à valider un compte, c'ets même automatique et instantané.

Bien plsu simple que le reboot (c'est Firewall + Système contre Exploit, 1 tour de combat, on ajoute +1 par CI déclenché et le seuil est augmenté de +2 si le hacker a un compte sécurité et de +4 si il a un compte admin, pour représenter le fait qu'il va pas se laissezr faire non plus, p239 SR4A VF)

Okhin
30-04-2010 01:48:29#19
Valérian
Valérian a écrit:

Il me semble que dans Unwired, il est précisé pour la falsification que ca ne marche pas pour donner un ordre au noeud dans lequel on est.

en directe de la FAQ :

Can I change a node's system settings (accounts, subscription lists, etc.) by using Spoof?

No. Nodes cannot be spoofed. Peripheral devices have nodes (usually slaved to a master node in the network), but the Spoof Command action bypasses the node to communicate directly with the device. The Intercept Traffic (p.230, SR4A) action may be used to insert false traffic into a node.
30-04-2010 09:19:45#20
BaalUn administrateur assez farfelu pour vouloir planter un logiciel qu'il administre peut le faire très simplement puisque n'importe quel logiciel a des anomalies, que ces anomalies sont en nombre inversement proportionnel à la complexité du logiciel et qu'un bon administrateur doit faire en sorte que ces anomalies lui soient communiquées quand elles sont révélées au concepteur du logiciel. Le problème serait dans ce cas particulier les logiciels de qualité aux anomalies mineures. Un bon administrateur utilisant sans doute de bons logiciels ... Non, vraiment, cela ne me semble pas être "culturellement" possible/concevable pour un administrateur système.

À moins que ... à moins qu'un financier ou un "responsable-qui-sait-tout-mieux-que-le-sysop'" soit passé par là, bien sûr ! ce qui est, dans le monde de SR4, fort probable !

Ceci mis à part, je voudrais rectifier un truc que je lis ici et là sur le forum : on ne peut rien faire du point de vue d'un hacker avec un système/logiciel "autiste" même relié physiquement à la matrice (quel intérêt me direz-vous). Ceci dit, un système (la complexité croissante des logiciels font qu'ils tendent de plus en plus à devenir comme des systèmes tournant sur eux-mêmes) a surement des anomalies et il se peut que, par erreur, il "écoute" (pour communiquer un système doit pouvoir au minimum "écouter") non pas seulement le service (système/logiciel) sensé s'adresser à lui mais - plus largement - "l'extérieur" (le PAN, le réseau/WAN) ... et donc le hacker !

J'espère que tout le monde suit ...
30-04-2010 10:02:09#21
Carmody
okhin a écrit:

Ok, on va prendre des contre-exemple pour la batterie.
Enlève la batterie de ton iPhone/iPad, juste comem ça, pour rire.
Et oui, je pense que la matrice de 2070 tends plus vers des iPhone que vers des Symbian en fait. Donc, accéder au hardware va nécessiter un jet de Hardware + Logique (seuil étendu, 4 hits) comme pour démonter un boîtier de maglock.
[...]
Okhin

C'est effectivement un point qui se discute, personnellement je n'aime pas la batterie intégrée inamovible d'apple, ca me gonfle. Donc avec une petite touche d'optimisme je vais considérer qu'on peut enlever la batterie, mais chaque MJ fait comme il veut.

Sinon pour chipoter : Symbian est un OS, pas de rapport avec la façon dont la batterie est physiquement accessible.
30-04-2010 10:47:51#22
okhinDe manière générale, je dirait que, pour modifier du hardware dans des proportiosn non prévus par les fabricants (et, éteindre un périphérique matriciel, ce n'est aps prévu, ils veulent que tu soit tout le temps connecté, déjà actuellement, les Box n'ont pas de boutons on/off et les télés HD en ont de moins en moins, je ne parle pas des smartphones qui ne s'éteignent que quand ils plantent et d'autres trucs du genre), il te faut un jet étendu de Logique + Hardware (4, 1h). Au moins la première fois, pour monter un "kit rapide".

Okhin
30-04-2010 11:05:41#23
Carmody
okhin a écrit:

De manière générale, je dirait que, pour modifier du hardware dans des proportiosn non prévus par les fabricants (et, éteindre un périphérique matriciel, ce n'est aps prévu, ils veulent que tu soit tout le temps connecté, déjà actuellement, les Box n'ont pas de boutons on/off et les télés HD en ont de moins en moins, je ne parle pas des smartphones qui ne s'éteignent que quand ils plantent et d'autres trucs du genre), il te faut un jet étendu de Logique + Hardware (4, 1h). Au moins la première fois, pour monter un "kit rapide".

Okhin

Dans l'idée je suis tout a fait d'accord avec toi, c'est juste qu'on ne place pas la limite de ce qui est prévu par le fabriquant au même endroit. Exemple de la box : il ne me faut pas 1 heure pour enlever la prise ! OK dans Shadowrun 2070 il y aura l'alimentation sans fil de ce genre d'appareils, donc ca ne marche plus. Mais personnellement je considère (et ça n'engage que moi) que les batteries sont accessibles par l'utilisateur au pire avec une visse, ce qui fait déjà très long à enlever quand le gars à hacké ton commlink !
30-04-2010 11:20:30#24
Baal
Carmody a écrit:

OK dans Shadowrun 2070 il y aura l'alimentation sans fil de ce genre d'appareils, donc ca ne marche plus.

Tu parles de micro-ondes, là ? Pas sûr que les utilisateurs apprécient ...
30-04-2010 11:28:28#25
okhinChargement par induction, ça existe déjà et ça à une portée de quelques millimètre. pas de quoi en faire un fromage hein.

Okhin
30-04-2010 11:55:51#26
Gris-GrisBon, mon exemple était pourri... Mais c'est dommage : dans ce que je connais des règles actuellement, j'aimerais bien avoir un moyen d'empêcher de force une déconnexion du noeud pour les petits malins qui n'ont pas suffisamment de défenses matricielles. Le côté "je me rends compte que je suis dans la *pâquerette* ? Je déconnecte !", je trouve ça un peu trop facile, tant pour les PJ que les PNJ.

Baal a écrit:

J'espère que tout le monde suit ...

Pas moi !
30-04-2010 12:05:06#27
okhinMe semblme qu'il y a des IC qui font ça. Mais, gloablement, quand on fuit un cybercombat, déjà on est une lopette, et ensuite on pourra pas forcément se reconnecter de suite (il est fort probable que les sysops blacklistent l'AccessID du hacker).

Okhin
30-04-2010 12:33:04#28
Gris-GrisC'est pas dans ce sens là que ça me pose problème, mais plutôt dans l'autre. Un hacker qui se déconnecte parce qu'il a les jetons fait une grosse faute de goût, on est d'accord
C'est plus dans le cas du beubeu de base qui va découvrir qu'un hacker est entré dans son système, ou simplement que se rendre compte que ça commence à ne pas marcher comme il faut, et qui va le déconnecter d'office. J'aime pas.
En plus le hacker se retrouve à devoir gérer un choc d'éjection car le noeud plante.

Je serais plutôt partisan d'un reboot obligatoire (et le temps que ça prend), avec possibilité pour un hacker d'annuler l'ordre si ça ne lui plaît pas et qu'il a le temps de s'en occuper.
J'imagine des machines qui ne peuvent pas être éteintes simplement (pas de bouton on/off, pas de batterie accessible) ; si on force la machine à s'éteindre quand même (en arrachant l'alimentation / en construisant un interrupteur avec ses petites mains) cela risque de détériorer l'appareil qui n'a pas été conçu pour ça (TGCTechnologique) - apparition de bugs, chute d'indices de certains programmes / caractéristiques, etc.

Ce qui me manque, c'est comment annuler l'ordre de reboot en termes de règles :
- quand on a un compte sécurité (dans le cas d'une alerte générale)
- quand on n'a un compte utilisateur, ou que le système a déjà enclenché une alerte restreinte sur son compte.

Je suppose que, quand on a un compte sécurité, il n'y a pas de test à faire. L'objectif prioritaire de la personne hackée étant alors de trouver l'intrus (en faisant un pistage à partir de l'ordre d'annulation de reboot ???)

Pfff... à chaque fois c'est pareil, à chaque fois que je tente de résoudre une question, il y en a deux qui apparaissent...
30-04-2010 13:50:53#29
Carmody
Gris-Gris a écrit:

J'imagine des machines qui ne peuvent pas être éteintes simplement (pas de bouton on/off, pas de batterie accessible) ; si on force la machine à s'éteindre quand même (en arrachant l'alimentation / en construisant un interrupteur avec ses petites mains) cela risque de détériorer l'appareil qui n'a pas été conçu pour ça (TGCTechnologique) - apparition de bugs, chute d'indices de certains programmes / caractéristiques, etc.

C'est effectivement rationnel que forcer une machine à s'éteindre de manière bourrine ai des conséquences néfastes pour la machine. Perso je verrai plutôt un jet nécessaire (HW ou Informatique) pour pouvoir la redémarrer : ah bah non tu la rallumes mais ça se plante à l'écran d'acceuil ...
30-04-2010 14:12:25#30
ValérianLogiquement, si un système n'est pas fait pour être arrêté, lorsque l'on déclenche un reboot, une fois l'opération lancée elle ne peut plus être arrêtée.

En plus, autoriser un tel arrêt c'est aussi donner la possibilité à un hacker de s'affranchir du problème en interrompant l'opération.


Eventuellement, on peut considérer qu'un reboot va arrêter ses processus/programmes et va déconnecter tous les utilisateurs en terminant par celui qui l'a initié et lui poser la question à ce moment là s'il veut vraiment confirmer le reboot.
05-05-2010 21:03:59#31
Elias Mattheus Laedonla question de Gris-gris demeure :
un noeud, des admin qui taffent dessus, des sysops qui checkent, un runner se pointe, et PAM ! on shutdown le tout, et distribution de chocs d'éjections pour tt le monde ?
05-05-2010 21:22:52#32
ValérianTu as le droit de repasser en RA avant que le noeud soit crashé si tu veux éviter des dégâts dus au choc d'éjection.
Archives » Shadowrun » Sources SR4 » Entrée en force dans un noeud : les joies du cybercombat