Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Bombes matricielles / Cryptage / CI
02-07-2010 19:59:26#1
Gris-GrisExcusez-moi, je galère encore avec la Matrice...

Dans SR4, ils conseillent de protéger le cyberware avec des CI, du cryptage, des bombes matricielles.
Est-ce que tout ce matériel est géré par les noeuds eux-même ou est-ce que c'est géré par le commlink ?

Si j'ai une bombe matricielle dans mes yeux cybernétiques au cas où une icône qui n'est pas moi tente d'y accéder, est-ce que cela fait baisser ma Réponse ?

Même chose pour, par exemple, une CI avec Analyse et Black Hammer (n'ayons peur de rien) dans mon smartlink.
Dans le cas de la CI, elle est spécifiquement dans le smartlink, ou je peux en charger une copie dans toutes les parties cyber qui ont la possibilité d'être hackées ?

Je vois bien l'idée en gros, mais je n'arrive pas à la mettre en pratique.

P.S. : Il y a des alternatives au wifi (skinlink, etc.), qui permettent d'éviter de se faire hacker. Mais justement, là, c'est le hack qui m'intéresse.
03-07-2010 00:22:44#2
MephistoLes nœuds périphériques ne peuvent faire tourner que les programmes pour lesquels ils ont été conçus (Unwired p.4. En général, cela n'inclut pas les CI ou bombes matricielles.

Tu tomberas plutôt sur un commlink qui regroupe toutes les défenses du PAN, les nœuds périphériques étant simplement des esclaves dudit commlink. Soit tu hackes directement le commlink et donc les défenses en questions, comme CI et bombes matricielles, soit tu arrives à envoyer des ordres falsifiés aux nœuds périphériques. Pour cette dernière option, le problème est que le signal de ces nœuds est en général assez bas et qu'il faut donc être très proche pour pouvoir communiquer avec eux (en cas de connexion filaire ou skinlink avec le commlink maître, c'est même impossible).
03-07-2010 02:47:17#3
Gris-GrisOk, donc pas de CI dans mon cyber, ni dans mon grille-pain, si j'ai bien compris.
Merci d'éclairer ma lanterne.

Si on arrive à amener un drone-relais jusqu'au signal du cyberware (du genre micro-drone volant, drone répéteur p. 192, Unwired), il y a moyen de donner des ordres falsifiés au noeud, directement. C'est bien ça ?
S'ils sont asservis, on utilise alors le Firewall de l'appareil (ou l'indice d'appareil) ou bien celui du commlink ?
Et même avec un drone répéteur, si on veut entrer dans l'appareil avec Exploitation, il faudra passer par le commlink si le cyber est asservi au commlink ?
03-07-2010 07:58:10#4
manuSi le système est sservi au comlink il va purement et simplement ignorer toute demande de connexion venue d'ailleurs. Donc on ne peut pas le hacker vu qu'il rejette la connexion. Par contre la falsification marchera vu que la conexion extérieure se fait passer pour le comlink maitre, mais cela limite ce que tu peut faire ensuite.
Cela dit il est tout à fait possible de désactiver la connexion sans fil pour ne garder que skinlink ou la la liaison filaire. Dans ce cas même la falsification est impossible et il faudra passer par le comlink.
03-07-2010 11:11:06#5
Gris-GrisMerci, je crois que j'ai compris.
C'est super, ce forum.

Encore une question, qui me vient à propos du brouillage :
Des yeux cybernétiques, asservis au commlink, ont une connexion wifi pour justement communiquer avec le commlink, le smartlink de l'arme, etc.
Imaginons que le porteur n'ait pas de skinlink.
Si un brouillage amène le Signal du commlink en dessous de 0 (déjà, est-ce possible, ou est-ce qu'un appareil émettra toujours à 3m ? Donc est-ce possible de mettre à mal l'ensemble d'un PAN avec du brouillage ?), et que les yeux ne peuvent recevoir que des ordres qui passent par là, que se passe t-il ? Je suppose que toutes ses fenêtres RA dégagent, mais est-ce qu'il continue à voir, est-ce qu'il peut encore zoomer (j'ai du mal à saisir le truc des ordres donnés par le commlink pour un membre du corps, surtout des membres "passifs", comme les yeux ou les oreilles, qui reçoivent des informations plus qu'ils n'agissent) ?

Et s'il y a un skinlink, même le brouillage du commlink n'empêche pas le PAN de fonctionner, cela l'empêche juste de communiquer avec l'extérieur.
03-07-2010 13:12:26#6
okhinAlors non, si un système est asservi à un autre, il n'ignoreras psa les connexion, il les redirigera vers le nœud maître qui gèreras donc ensuite la sécurité.
A noter que le comlink est un node.

Ensuite, tu ne contrôle pas ton cyvberware par ton comlink, heureusement d'ailleurs. Tu le contrôle par des impulsions électriques générées par ton système nerveux.
Ce que te permets le comlink, c'est de centraliser des fonctionnalités de diagnostique essentiellement. Tes yeux cyber t'affichent le monde normal, tels qu'ils le perçoivent. Ainsi que les données de ton interface d'arme, de ton biomoniteur et des diagnostiques de ta nano-hive.

Par contre, pour afficher des données externes à ton PAN (donc, de la RA°, tu as besoin du comlink, qui sert à ça. Mais le comlink n'est pas une télécommande pour cyberware (et les street-sams en sont heureux).

Okhin
04-07-2010 09:52:01#7
ValérianDes yeux cyberware privés de liaison wifi avec le commlink ne peuvent plus afficher d'info RA venant du commlink, mais ils fonctionnent toujours et peuvent être commandés sans problème vu que le contrôle qu'on excerce dessus passe par une DNI dédiée.
04-07-2010 10:35:50#8
Gris-GrisD'accord, ça marche.
On peut donc faire descendre le Signal d'un appareil en dessous de 0, ce qui veut dire qu'il n'émet plus du tout, même à très courte portée. Il continue à fonctionner normalement, mais il ne communique plus.
04-07-2010 21:37:45#9
ValérianLe brouillage ne marche pas comme ca : un signal de X doit être brouillé avec un signal de X+1 !

Avec un truc émettant à Signal 0, un brouilleur de niveau 1 suffit à le brouiller.
05-07-2010 10:19:55#10
Gris-GrisDonc, un brouilleur de niveau 3 ne va pas affecter mon commlink de niveau 4 ? Ça ne fait pas descendre le Signal à 1, ça le laisse à 4 ?

Et dans le cas d'une égalité : (ex, brouilleur 7 contre Signal 3 et CCME 4), ce n'est pas affecté non plus ?

Ça ma paraît bien comme ça (et ça me rappelle une discussion d'il y a un moment). Merci des précisions.
05-07-2010 10:31:43#11
Max AndersonDe mémoire, il me semble que le brouilleur réduit le signal des appareils à portée, mais je peux me tromper. Dans le cas contraire, je trouve que ça réduit fortement l'intérêt du brouilleur :-/
05-07-2010 10:39:11#12
okhinPareil que Max. Mais, on a déjà eu cette conversation, et il me semble que Val', règles à l'appui, avait bel et bien monré l'inefficacité du brouilleur . Je vous laisse chercher dans le forum, ça ne devrait pas être trop loin.

Okhin
05-07-2010 11:10:06#13
Gris-GrisDans le cas où un brouilleur ne fonctionne pas, il y a la règle de brouillage sur le pouce, p.102 d'Unwired, qui est pas mal, sans être forcément ultime (il faut être près de la cible).

Et peut-on mettre une CCME dans un drone ? A priori, ils sont conçus pour cela.
Sinon, pas de CI dans les drones non plus ? Les drones sont indiqués comme ayant un indice d'appareil de 3, donc une réponse de 3. Est-ce possible de monter leur Réponse ou leur Système, comme on le fait avec un commlink ?
Dans la limite de programmes qu'ils peuvent supporter avant de subir une baisse de réponse, est-ce qu'on compte les autosofts chargés ?
05-07-2010 12:08:08#14
ValérianOui on compte les autosofts. En revanche, un drone n'est pas un simple noeud périphérique et peut incorporer une CI dans sa partie matricielle.
05-07-2010 12:17:23#15
okhinOuip, un drone n'est pas un périphérique. Le sndoes péripéhriques sont le snodes limités qu'on trouve dans tous les appareils. Les caméras, les frigos et autres CCD (Regarde le guide du runner, chapitre sur les Niveaux de Vies avancés)(Comlink de Contrôle Domestique). Ils ne fournissent en général qu'on compte admin (ou de sécu, je sait jamais) et n'héberge pas de soft. Et, de fait, on a tendance à les asservir à un node de sécurité pour les protéger et les gérer. Ça parmet aussi de router leurs connexions en un seul point. Les bornes WiFi qui permettent de se connecter depuis la rue à des Nexus cablés sont aussi des nodes périphériques.

Tout ce qui possède un Pilot n'est pas un node péiphérique, c'ets un node classique (pas un comlink) qui peut donc héberger CI, Firewall et Système améliorés, Agent et autres Autosofts).

Okhin
05-07-2010 14:19:37#16
Gris-GrisAlors dites moi si j'ai bien compris :

- noeuds périphériques : électroménager, caméras, cyberware : pas de CI / Cryptage / Bombes matricielles
- noeuds standards : drones, véhicules, usine de montage : possibilité de mettre des CI / Cryptage / Bombes matricielles, mais pas de mode actif / passif / caché.
- commlinks et assimilés : commlinks, NDC (noeud domestique central), systèmes informatiques corporatistes : règles complètes.

Je dois dire que j'ai du mal à placer la limite entre les noeuds périphériques et noeuds standards.
Est-ce qu'une voiture a une AccessID, est-ce qu'on peut la tracer par voie matricielle ?
05-07-2010 14:58:20#17
okhinLit les différents types de nœud dans Unwired
Périphérique, comlinks, nexus et autre sont trés bien détaillés quand à leurs différences et capacités.

En gros, il y a le node, qui est le standard matriciel. Le serveur, le PC, whatever.
Le node périphérique: moins de fonctionnalité, plus réduit.
Le comlink qui fait tourner un programme personna (et, il me semble que c'est une condition nécessaire etsuffisante pour définir un comlink)
Le nexus qui suppporte beaucoup de connexion (cybercafé et réseau d'entreprise)
Un autre que j'oublie.

Okhin
05-07-2010 16:50:26#18
Gris-GrisBen justement, je le relis, et ça manque un peu d'exemples pour mon petit cerveau...

1- A propos de l'ID d'accès, si je lis ce passage là, il est écrit que tout noeud en a une (p.48, Unwired). Donc avec un appareil qui a un signal de 6, sachant que les autres appareils électronique font routeur, est-ce possible de retrouver l'access ID de la voiture, puis d'envoyer une trace pour la retrouver, ce qui simplifie vachement les filatures ou poursuites en voiture.
Ou est-ce que pour un scan, il faut être à portée mutuelle de signal sans intermédiaire, ou les autres noeuds font aussi relais ?
Sans passer par le Scan, qui gère les ondes radio uniquement, mais avec Catalogue ou un programme du genre, pas moyen de lancer une recherche dans la matrice : "je cherche à contacter cette ID d'accès" (qui donne alors le comcode...) et permet ensuite d'envoyer un pistage sur l'appareil pour connaître sa localisation.

Désolé si c'est un peu confus, mais c'est que ça l'est aussi dans ma tête. Désolé si vous avez l'impression de répéter 15 fois la même chose...

2- Que veut dire "supporter un persona". Il est écrit qu'un noeud standard ne peut supporter qu'un persona à la fois, mais l'interface permet aux utilisateurs de donner à leur persona l'apparence qu'ils souhaitent (p.49). Pour moi, c'est du chinois...

Sinon, tu n'as rien oublié, il y a bien des noeuds standards, des périphériques et des nexus. La différence commlink / noeud standard n'est pas faite à cet endroit-là, mais je pense que je saisis la différence.
05-07-2010 17:14:05#19
Blade2. Supporter un persona ça veut dire n'accepter qu'un seul utilisateur à la fois. Le persona c'est le personnage de l'utilisateur dans la Matrice.
05-07-2010 17:43:09#20
okhin1 - Il y a une règle de base à prendre en compte. Lorsque l'on est dans la Matrice (donc, qu'on est plus sur l'infrastructure) on est FORCÉMENT dans un node. TOUJOURS. Cette règle ne souffre d'aucune exception. Car, si tu n'es pas dans un node, c'est que tu es dans un câble (ou dans l'air) et ni les câbles, ni l'air, ne stockent encore d'information.

Donc voilà. Tu es dans ton node. Qu'est-ce que tu voit? ET bien, agrâce à la merveille de technologie avancée qu'est Browse, tu voit tout ce qui est inclut dans le node. On y voit donc:
- les autres nodes (sous forme d'icône) qui sont éventuellement inclut dans le notre (typqiuement, les machines virtuelles et autres infrastructure matricielle corporatiste)
- les programmes qui y tournent en direct
- les constructs matriciles présents (pas forcément actif) (donc, Agent, CI, Personnas)
- les connexions de ce node vers tous els autres nodes. D'où l'utilité des index.

Bon, Tu démarres ton comlink et tu passes en RA. Qu'est-ce que tu voit? Rien. Enfin, ton eprsonna et son statut, et les applications de communications qui font partie de la suite Système gentiment fournie par Renraku Computers. Première chose qui est faite, automatiquement, tu te connectes à l'ensemble des nodes publics du coin. Tu n'en as pas conscience, mais c'ets le fonctionnement de la matrice. Comme tous les comlinks et nodes font pareils, tu te retrouve aevc un accès vers ton FAM (Fournisseur d'Accès Matriciel). Tu te connectes à ce node et y charge ton personna.

Tout de suite, c'est moisn austère. Tu as droit aux applciatiosn de téléphonie diverse et, en plus parceque tu es un mec cool, tu as un labrador noir qui dort en boule dans un coin, en attendant que tu lui dises "Va chercher". Tu vois aussi quelques centaines d'icônes pour les personnas de tes potes qui sont en ligne. Ils forment une foule dense d'icône hétéroclite, et s'éligennt gentiment dans un arrière plan champêtre à la lisière des bois numériques de ton FAM (ils ont une promo en ce moment sur les vacances dans la nation Aléoute, docn c'est habillage Grand Nord pour tout le monde), c'ets possible grâce aux nombreux partenariats que passe ton FAM avec ses collègues permettat de mutualiser une partie des ressources des réseaux sociaux.

D'ailleurs, 926 moutons virtuels (merci la Math SPU) passent devant toi, avec le nom de divers inconnus/connus sur le dos et vont s'entasser dans le champ à géométrie variable que constitue ta ferme virtuelle. Un état des lieux te permet d'avoir une icône de status en temps réel. Bref, tu es connecté. Tes newsfeed se mettent à jour et t'indiquent que tu as 1634 messages dont 546 sont potentiellement du SPAM, 357 des messages commerciaux, 10 viennent d'inconnus. Bref, tu es connecté. Tu as déjà un certains nombres d'icônes présentent sur ce node.

Revenosn-en à notre voiture. Le plus simple ça reste de se connecter d'abord sur le node du GridGuide local. Ça tombe bein, avec la géolocalisation, ça va être rapide. Tu envoies ton labrador chercher la page publique du GridGuide. Il revient, 1,47 µs plus tard (c'est affiché sur sa truffe, avec un indice de performance moyen) et te donne une page de papier virtuelle que tu déplie et vers lequel tu inities une conncetion.

La page s'agrandit pour s'installer en premier plan de ton champs de vision (car nous sommes en RA, ne l'oublions pas) et tu sent une pulsion érotique te traverser lors de la diffusion d'une pub pour cette boisson énergisante que tu ne peux pas passer. Tout rafraîchit et avec la pattate tu arrives enfin sur la homepage du gridguide. Ils te localisent immédiatement parceque t'es un mec cool. Et, parcequ'ils sont aussi trés cool, t'affichent autour de toi les icônes des personnas qui font aprtis de ta hot-list. Tu en profiteras pour te demander ce que fait Samantha, ta régulière, avec Fred alors qu'elle est censée être avec Jessica au SPA (Tiens, d'ailleurs Jessica est-seule chez elle et à indiquer un marqueur d'ennui), mais tu n'as pas le temps car une secrétaire de laquelle émane un calme qui dissipe les effets de cette boisson énergétique que tu n'as pas bue tout en augmentant cette tension sexuelle (le cul fait vendre, masi là, il y a des limites qui ont étés franchies il y a un peu de temps). Elle semble te parler, mais tu ne perçoit pas le son, un ANTISPAM à l'œuvre. Au bout de quelques secondes, elle te propose où veux-tu aller d'une voix suave d'hôtesse de téléphone rose, te suggérant 14 lieux intéressanst correspondant à ton profil social et marketing dans les environs. Tu lui demande de se taire, et elle disparaît te laissant à l'interface.

Bon, la liste des transpondeurs connectés n'est pas une information publique. mais tu possèdes la plaque de la voiture d'en face. le temps de charger dans un coin ta suite Exploit et ta suite Stealth fournies par DarkCast, et on attaque le truc. C'est par une bonne vieille injection de SIMdata que tu aprvient à accéder aux fonctionnalités avancées du node. Un bon coup de Browse, et apf, tu choppe le transpondeur de la voiture (associé à la plaque). Tu l'ajoutes dans tes favoris et tu fermes la page. Tu gardes un abonnement pour t'indiquer en visuel la localisation de la voiture.

Bon, et donc, Samantha.

Donc, la réponse courte. Si tu es connecté sur le Gridlink et que tu disposes des comptes suffisant (sécu au moins), tu peux avoir la liste de tous les utilisateurs connectés. Tu peux donc récupérer le transpondeur et l'access ID d'uen voituire dont tu as la plaque. Et ça se fait avedc DataSearch + Browse en cherchant dans un node. Mais non, tu n'auras ps "simpleet" la traduction comcode/Access-ID. Il faut hacker un node de FAM en général.

Pour le Scan, tu cherches le node qui possède tel Access ID (tu ne décryptes pas les protocoles, donc tu 'nas aps le routage accesssible, tu as juste le "dernier saut" (de qui vers qui).

Si tu veux intercepeter le signal, il te fuat passer par un ndoe qui voit passer TOUS les paquets (en pratique l'émetteur et le récepteur. Point)

2 - Supporter = héberger. Un node ne peut héberger qu'une seule persona (customisable à volonté donc). Tu ne peux avoir qu'une personna sur ton comlink. SI tu en veux une deuxième, il te fuat un deuxième link. Après, quand tu te connectes quelque part, tu devient une simple icône. De la même façon que Browse ne s'exécute pas sur les nœud qu'il parcourt, mais seulement sur celui où il est lancé.

Okhin
05-07-2010 18:28:45#21
GenoSicKDe toutes bêâûté, cette description.
05-07-2010 18:41:06#22
okhinOuais hein
Bon, faut faire gaffe, après je vais me faire taper dessus par un Troll rédac'chef du Cybi comem quoi j'aurai pu en faire un article, 4 PNJ et deux campagnes en six épisodes.

Okhin
05-07-2010 19:10:54#23
GenoSicKOuaip, déjà qu'il me demande faire une campagne à partir d'une campagne, hein...
05-07-2010 23:14:28#24
Gris-GrisJe plussoie Génosick, superbe prose Okhin ! I'm impressed !!

Je comprends bien le hack de GridGuide pour retrouver la voiture à partir de la plaque. Je vais même sûrement en profiter pour l'insérer dans mon aide pour hackers si tu es d'accord

Je te remets juste les deux phrases que je ne comprends pas dans ton explication et après j'arrête, c'est promis !
Okhin a écrit:

Il faut hacker un node de FAM en général.

Pour le Scan, tu cherches le node qui possède tel Access ID (tu ne décryptes pas les protocoles, donc tu 'nas aps le routage accesssible, tu as juste le "dernier saut" (de qui vers qui).

Qu'est-ce qu'un FAM
Protocoles
routage
"dernier saut"

Désolé, ça doit être du vocabulaire de base pour toi, mais je suis largué... C'est peut-être pour ça que j'ai du mal à saisir la Matrice.
En tout cas, il y a plein de trucs qui se débloquent, je suis content.



Et je rebondis sur ça :
Okhin a écrit:

Si tu veux intercepeter le signal, il te fuat passer par un ndoe qui voit passer TOUS les paquets (en pratique l'émetteur et le récepteur. Point)

C'est bien possible de surveiller un noeud pour savoir s'il envoie un appel ou un message, et vers qui ? Il suffit d'être dans le noeud qui émet, puis de tracer le récepteur, enfin d'intercepter la transmission.
05-07-2010 23:48:35#25
okhinFAM = Fournisseur d'Accès Matriciel, en gros ton FAI actuel.
Protocole. Ben c'est comme avec la reine d'angleterre et autre. Le protocole est un ensemble de règle et de format qui permets aux périphériques de se parler. Ils sont en général trés bien élevé. par exemple, TCP fait ça (pour faire simple)

Groin 1 : Bonjour (SYN)
Groin 2 : Bonjour. Ça va? (SYN ACK)
Groin 1 : Ça va (ACK)

Sans ce protocole, on se retrouve avec une impossibilité de communication entre deux nodes.

Du coup, les protocoles permetent aussi de coder et de compresser les données. Si tu interceptes des ondes d'une communication sans savoir quel est le protocole utilisé, ça te servira à peu près autant qu'un couteau à une poule, à rien (et en plus, tu ressemblera à la dite poule trouvant le dit ustensible). Le protocle n'est pas le chiffrement cependant, c'est le Signal si tu veux (mais pas que).

Ces protocoles permettent également d'établir un ou plusieurs chemins (généralement plsuieurs afin de profiter de toutes les capacités de la matrice telles que le multi-plexage et ce genre de joyeuseté) entre deux nodes. Les communications se répartirons tels les touristes au départ de Paris le 15 Aout sur toutes les routes possible afin d'arriver le plus vite possible à St Tropez. Les protocoles permettent de s'assurer que tout le monde arrivera quels que soient les routes empruntée. Et si on perds des voitures, suite à une route coupée en plein milieu, on renverra ce qu'il manque (Bison Futé, ne fait pas ça, les voitures ne peuvent pas être regénérées à la volée).

AH, à noter qu'on embrique les protocoles les uns dans les autres. A shadowrun, j'en voit au moins trois. le protocole que l'on qualifiera de hardware, qui envoie le signal d'un node à un autre ndoe à un autre node à portée. C'est ce qu'on va détecter avec l'action "Détecter une communication sans fil" et avec Guerre Electronqiue + Scan" je crois (je suis pas assez au point sur la GE moi. Ensuite, il y a le protocole de communication, qui gère l'acheminemnt de tous els éléments d'un message d'un comlink émetteur à un comlink récepteur en passant apr de multiple routes. C'est ce qu'on détecte avec "Intercepter une communication sans-fil" et qui nécessite d'être connecté sur toutes les routes (et donc, pour être sûr c'ets le node de départ, ou celui d'arrivé, qui sont les seuls à recevoir tous les protocoles de manière certaines). Enfin, il y a le protocole d'abonnement, celui que tu peux intercepeter dans la Matrice (avec Hacking + Sniffer je crois) qui est généralement Chiffré et qui nécessite donc un abonnement entre les deux nodes pour fonctionner. C'est à l'intérieur de ce protocole qu'on casera une bonne partie des connexions applicatives matricielles.

OKhin
06-07-2010 10:23:57#26
FantomePour revenir sur le sujet principal : la protection des noeuds périphériques (cyberware et autres...) et apporter une petite précision :

En complément de tout ce qui a déjà été dit sur les nodes périphériques en mode esclave et les limitations de la connexion sur les cyberware :

Il n'est nul besoin d'avoir une CI dans chaque node. Outre le fait que les nodes 'esclaves' nécessitent forcemment de passer par le node 'maître' et sa CI, on peut même aller encore plus loin :

Si le hacker du groupe a un acces 'sécurité' sur les commlinks et les dronesde tous les runners, il peut programmer sa CI pour venir scanner automatiquement toute nouvelle connexion sur n'importe lequel des commlinks ou drone des runners du groupe.

Ainsi, la seule CI du hacker suffit à protéger l'ensemble des commlinks et drone des runners.

(bon, ok, ça nécessite d'avoir confiance en son hacker, ça, ça dépend de chaque table)
Archives » Shadowrun » Sources SR4 » Bombes matricielles / Cryptage / CI