Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Pistage
02-11-2010 14:57:02#1
K-ZimiRPistage sert a remonter une piste matricielle jusqu'a son noeud d'origine tant que le noeud d'origine est connecté a la matrice et que le programme de pistage continu de tourner.

Est ce que si l'une des conditions precedentes n'est plus vraies, le pistage n'est plus possible definitivement ou peut reprendre des que les 2 conditions sont a nouveau reunies ?

Un technomancien avec son bio-commlink est toujours connecté a la matrice et ne peut pas s'en deconnecter volontairement.

Comment il fait pour echapper au tentative de pistage ?
Bien sur il a quelques solutions mais elles ne me paraissent pas satisfaisantes :
- buter la source du pistage
- crasher le programme de pistage
- falsifier la piste ad-vitam eternam
02-11-2010 15:12:47#2
okhinAlors, tu ne pistes pas un comlink, masi un Access ID. C'est trés important. Car le technomancien change d'Access ID toutes les 24 heures. Ce qui veut dire aussi que, à moins d'avoir Falsifier son Acess ID et/ou d'être passé par un Proxy, une Trace finira par te retrouver. D'où l'intérêt des links jettables.

Mais donc ton technomencien change d'Access ID toutes les 24 heures. Et, à moins d'attaquer dès minuit une, la Piste sera définitivement interrompue moins de 24h après le début du pistage.

Okhin
02-11-2010 15:31:28#3
Marion cobrettiun technomancier doit pouvoir changer d'id volontairement tout de même non ?
02-11-2010 15:36:45#4
okhinAvec Falsification oui, et il me semble que certains échos le permettent aussi.

Okhin
02-11-2010 15:43:31#5
K-ZimiRmerci.
02-11-2010 18:31:23#6
S-S-P
K-ZimiR a écrit:

Un technomancien avec son bio-commlink est toujours connecté a la matrice et ne peut pas s'en deconnecter volontairement.

Mais il a toujours la possibilité d'activer un brouilleur ou de s'enfermer dans une pièce aux murs recouverts de peinture anti-wifi (ça lui sera désagréable, mais ça peut lui sauver la vie).

Ce qui va poser problème, c'est quand le plan d'infiltration de la zéro-zone nécessitera une présence matricielle nulle. Je vois bien la scène :
"Link' éteints ? OK. Tout le monde s'est démarqué ? OK. Connections sans fils coupées ? OK. Attendez, je capte un signal... J'avais oublié qu'on a un technomancien dans l'équipe. Changement de plan : on fonce."

D'ailleurs, il manque un élément essentiel à Shadowrun : une tenue/armure imperméable aux ondes. C'est très faisable (CF la peinture anti-wifi), et cela serait très utile aux technomanciens voulant se déconnecter de la Matrice tout en gardant leur liberté de mouvement/les corpos voulant empêcher les technomanciens à se connecter à la matrice.
02-11-2010 18:36:46#7
okhinLe TM peut cesser d'émettre hein. Il n'aime pas ça et ça va lui filer des migraines monumentales mais il peut arréter ses émissions. L'équivalent d'un mode Stealth.

okhin
02-11-2010 19:21:12#8
S-S-POK
04-11-2010 11:30:09#9
K-ZimiRUn pistage est-il nécessaire avant d'attaquer un intrus qui vient de déclencher une alerte ?
Ou c'est juste pour savoir ou il se trouve physiquement ?
04-11-2010 11:35:03#10
BladeNon le pistage c'est juste pour le trouver physiquement.
Pour trouver un intrus dans un node, il suffit d'un jet d'informatique+analyse avec un seuil égal à l'indice de furtivité de l'intrus.
05-11-2010 01:45:52#11
Gris-GrisUne autre question à propos du pistage :

Lors de ma dernière partie, Johnson laisse un message aux runners pour leur donner rendez-vous sur un quai de dock.
- A partir de ce message, le hacker peut-il faire un pistage pour retrouver l'accessID du commlink de Johnson ?
- Avec cet AccessID (obtenu comme ça ou autrement), est-ce qu'il peut retrouver le commlink du bonhomme dans le réseau mondial et aller farfouiller dedans, où que soient le hacker et le Johnson ?

Parce que, si ce genre de choses est possible, il faut gérer (tant pour les runners que pour les PNJ)...
05-11-2010 02:02:53#12
okhinJonson utilise un comlink jettable, associé à une SIN qui l'est tout autant.
Problème réglé

Okhin
05-11-2010 02:57:29#13
Marion cobrettiet comment tu fait pour le contacter si t'a pas son numero :-s ?
meme si c'est une boite mail tu peut le tracer et attaquer son comlink quand il vient relever les messages, apres.
un johnson peut tout a fait avoir une sin legale d'autant plus.
Pour moi les johnson en général ne savent pas beaucoup plus qu'il te disent, a la rogueur tu peut savoir qui lui a refilé le boulot mais si tu commence a remonter ce bout la ca devient chocho pour tes fesses suivant qui c'est :]
05-11-2010 08:44:57#14
okhinLe comlink jetable ne se jette pas forcément au bout de 30 seconde hein, et son numéro est indépendant de son access ID, c'est sson comcode qu'il te faut. Quand à la SIN, il peut en avoir une légale et il peut ne pas s'en servir. Et puis c'est le fixer uqui t'appelle en général, pas le Jonson

Sinon, pour répondre à la question de base, avec le message du Jonson, et si c'est juste un message (pas une communication live), récupérer l'Access ID de l'icône du Jonson, n'est pas faisable pour moi. l'Access ID est une nécessité du protocole de communication, mais une fois le message stocké sur un serveur, elle n'est plus nécessaire. Tu as le comcode par contre, mais c'est pas suffisant pour Pister.

Okhin
05-11-2010 08:45:53#15
manuPour moi le plus simple est comme le mentionne Okhin un comlink jetable qui ne sert que pour ce boulot. Ledit comlink après le rendez-vous restera tranquillement branché sur une étagère dans une chambre d'hôtel payée en liquide par un certain 'mr Johonson' qui n'existe nulle part ailleurs que sur ce faux SIN. Le comlink relaye les appels sur une lavere automatique de Singapour dont le serveur est un vrai sorbet au pétrole (plein de glace noire) qui elle mêm renvoie sur le comlink 'de travail' du Johnson.

Essayer de remonter au-delà de ce comlink fera tomber sur un service d'anonymisation - genre une laverie automatique de Singapour avec un serveur bardé de glace noire.

Oui ça peut se remonter, mais ça va être d'une part plutôt dur, prednre du temps et laisser pas mal de risques de se faire choper.

Une variante est de communiquer par un serveur de messagerie - le hacker permettra de trouver nviron 7500 utilisateurs autorisés à accéder aux post 'de boulot', dont aucun ne correspond au comlink du JoHNSON pendaNt l'entretien - dans le lot un seul est un autre comlink jetable utilisé par le Johnson et les autres des leurres juste plantés là pour faire perdre du temps. Evidement les logs de connexion sont effacés pour que l'on ne sache pas lequel des utilisateurs poste vraiment.
Le risque 'assez minime) est qu'une tierce partie s'insère dans la discussion, mais il est minime et un arrangemetn de ce genre sera une plaie à remonter.
05-11-2010 10:47:11#16
Gris-GrisMerci pour les réponses.

Je suis d'accord avec vous pour tout ce qui est commlink jetable, changer son accessID après chaque utilisation de l'appareil, relais par des proxy, etc.

La question que je me pose est la suivante : il est qu'il est très facile de récuperer une accessID dans Shadowrun. Il suffit de retrouver une action matricielle d'un utilisateur et de la suivre.
Une fois que l'on a cet accessID, si l'utilisateur est en mode caché, on ne pourra pas le retrouver, mais si il est en mode actif, une petite fenêtre RA va spécifier qu'il est en ligne, non ? (En mode passif, je ne sais pas, ce sera comme pour le mode caché ?) Il y a donc moyen de s'attaquer au commlink du gus (que ce soit malin ou pas est une autre question) par le biais de la Matrice où qu'il soit dans le monde ?

Si on sait que tel message a été validé par tel utilisateur, il n'y a pas moyen, dans le journal de bord du noeud, de retrouver l'accessID liée au message ? En même temps ça m'arrangerait que ce ne soit pas le cas, sinon il faut déployer - en permanence - toute une batterie de précautions ne serait-ce que pour échanger des infos avec son employeur.

La question se pose évidemment dans le sens inverse. Si un personnage laisse une trace, quelle qu'elle soit, dans un quelconque système, une floppée d'agents / hackers de combats / sprites déchaînés peuvent lui tomber sur le rable d'une seconde à l'autre.

Si le système de jeu est comme ça, je veux bien l'entendre, mais en terme de jouabilité ça a plusieurs conséquences :
- Dire à chaque fois qu'on change d'accessID (pas besoin de jeter le commlink, ou bien ?) en jeu me paraît un poil fastidieux. Le truc de coincer ses joueurs parce qu'ils ont oublié de dire le mot magique, je trouve ça moyennement intéressant.
- Retrouver une personne disparue qui n'est pas compétente en informatique ou qui ne se sent pas particulièrement en danger devient un jeu d'enfant, dès l'instant ou on a eu un contact, même minime, avec elle, ou qu'on a une information sur ses habitudes (l'accès à un forum, à un contact, à son grille-pain ou n'importe quoi à quoi elle a donné un ordre matriciel).

Je crois que ce qui me dérange, c'est que pour obtenir une accessID, il n'y a besoin de craquer aucune sécurité, et que cette accessID donne beaucoup d'avantages par la suite (localisation, possibilité de hacker le commlink n'importe quand ou presque).
Par ailleurs, heureusement que ce n'est pas plus compliqué, parce qu'une falsification prend déjà suffisamment de temps de jeu.
05-11-2010 11:11:41#17
okhin
Gris-Gris a écrit:

La question que je me pose est la suivante : il est qu'il est très facile de récuperer une accessID dans Shadowrun. Il suffit de retrouver une action matricielle d'un utilisateur et de la suivre.

En gros oui, faudra généralement lire les accesslogs donc avoir un compte sécurité sur le node qui a enregistré l'action.
Une fois que l'on a cet accessID, si l'utilisateur est en mode caché, on ne pourra pas le retrouver, mais si il est en mode actif, une petite fenêtre RA va spécifier qu'il est en ligne, non ?

Attention, tu as toujours deux mondes qui existent pour la matrice. Tu as le monde réel avec ses ondes et ses fils, qui va nécessiter effectivement un jet de Scan pour détecter si l'Access ID est dans ton entourage physique, et tu utiliseras la compétence la compétence Guerre Électronique + Scan (et donc oui, le mode de l'utilisateur aura un effet) au lieu de Pistage.

Pour le reste, si tu as un log de son access ID, ça ne sera pas suffisant. Il te faut une piste à remonter, une ligne si tu veux. En gros, tu va utiliser les services matriciels, le cul bien au chaud chez toi pour aller de nœud en nœud jusqu'à tomber sur l'Access ID du mec. Tu vas commencer par devoir trouver une communication active avec ce mec là (c'est pas forcément le plus dur, le gars est probablement connecté à trouzemille réseaux sociaux, ne serait-ce qu'à un service de météo et à sa messagerie) avec un jet de Informatique + Catalogue sur l'ensemble de la matrice (information restreinte).

Une fois que c'est fait, et que tu t'es introduit sur le node et un petit jet de Perception matricielle pour détecter l'icône du mec que tu veux pister, tu pourras faire ton jet de Pistage pour remonter jusqu'à son comlink et donc, accéder aux informations de géolocalisation. Et son mode n'a que peu d'importance si tu trouves un service en liugne (par exemple, sur les shadowforums, j'ai ton pseduo, je rentre sur le serveur et je peux retrouver ton Ip et te géolocaliser. Que tu soit en mode actif, passif ou cahcé ne chaneg rien, ton Access ID est le même).

A noter que tu peux aussi utiliser la RA, si tu voit le gars (donc actif ou passif si tu es autorisé) et son icône, tu peux t'en servir pour le pister. mais à priori, le MJ te fera faire un jet de Perception physique. Ça peut toujours servir pour des ORA laissé par le mec par contre.
Si on sait que tel message a été validé par tel utilisateur, il n'y a pas moyen, dans le journal de bord du noeud, de retrouver l'accessID liée au message ? En même temps ça m'arrangerait que ce ne soit pas le cas, sinon il faut déployer - en permanence - toute une batterie de précautions ne serait-ce que pour échanger des infos avec son employeur.

Si c'est le cas, il faut pouvoir accéder aux logs système (donc un compte sécurité ou admin, je sait plus, et le fichier est généralement caché et protégé par une databomb. A noter que tu peux le modifier avec une actiond e Corruption (Unwired).
La question se pose évidemment dans le sens inverse. Si un personnage laisse une trace, quelle qu'elle soit, dans un quelconque système, une floppée d'agents / hackers de combats / sprites déchaînés peuvent lui tomber sur le rable d'une seconde à l'autre.

Oui, c'est pour ça que tu as des proxy qui existente, que les systèmes de Falsification d'Access ID existent et que l'utilitaire Corrupt existe aussi.
Si le système de jeu est comme ça, je veux bien l'entendre, mais en terme de jouabilité ça a plusieurs conséquences :
- Dire à chaque fois qu'on change d'accessID (pas besoin de jeter le commlink, ou bien ?) en jeu me paraît un poil fastidieux. Le truc de coincer ses joueurs parce qu'ils ont oublié de dire le mot magique, je trouve ça moyennement intéressant.

En hardware (donc, de manière définitve) c'est un jet étendu de Logique + Hardware (4) pour changer l'Access ID. En software, tu fais un jet de Falsifier une piste matricielle (Falsification + Hacking). Tu peux aussi passer par des proxy, ça te coûte un point de réponse, masi ça te fournira une Access ID différente qui ralentirons les poursuivants.
Si tu es un bon hacker, et que tu t'es pas fait griller, une corruption du fichier de log avant de se déconnecter est toujours une bonne idée. SI tu es en plein cybercombat, c'ets une autre histoire.

C'est un avantage des technomanciens aussi, ils changent d'Access ID tous les jours, les équipes de sécurité ont donc 24h pour le retrouver. Et si il s'est fait défoncer la tronche à la glace noir, et qu'il est inconscient/dans le coma, le node n'existe tout simplement plus en ligne.
- Retrouver une personne disparue qui n'est pas compétente en informatique ou qui ne se sent pas particulièrement en danger devient un jeu d'enfant, dès l'instant ou on a eu un contact, même minime, avec elle, ou qu'on a une information sur ses habitudes (l'accès à un forum, à un contact, à son grille-pain ou n'importe quoi à quoi elle a donné un ordre matriciel).

Ouip. C'est facile. Ça nécessite du temps, de faire un peu d'analyse avant, mais au final, c'est comme le pistage magique hein. À noter que, avec toute la littérature sur les pirates, une bonne partie des gens qui se cachent savent qu'ils ne doivent aps utiliser leur link.
Je crois que ce qui me dérange, c'est que pour obtenir une accessID, il n'y a besoin de craquer aucune sécurité, et que cette accessID donne beaucoup d'avantages par la suite (localisation, possibilité de hacker le commlink n'importe quand ou presque).
Par ailleurs, heureusement que ce n'est pas plus compliqué, parce qu'une falsification prend déjà suffisamment de temps de jeu.

Tu as deux manière de chopepr une Access ID. Analyser la conevrsation en cours avec cet Acces ID (donc, tu as déjà récupéré la communication et tu es en train de la décoder) ou de faire une passe sur un serveur pour accéder à un fichier de log protégé.

Et falsification, demande juste un jet (ou un agent qui el fait pour toi).

Okhin
05-11-2010 11:19:41#18
CarmodyPour ma part je compare l'accessID à l'adresse IP actuelle (je ne sais pas si c'est réaliste) mais en considérant que les gens n'ont pas d'IP fixe, du coup ca peut changer naturellement à peu près n'importe quand (enfin, pendant qu'il ne se passe pas grand chose sur le commlink) du coup, plus la piste est vielle, plus il est probable que l'accessID ne soit plus valable.
Il est aussi possible de changer on access ID à la main si on veut la changer pendant une passe.
05-11-2010 11:35:55#19
okhinAlors, l'Access ID est proche de l'IPv6. Donc elle est fixe. C'ets en fait un peu plus que ça, je pense que c'est plus proche de la paire IMEI + IMSI des téléphones GSM qui permettent de suivre un téléphone précis (et donc de permettre à celui-ci de communiquer d'à peu près n'importe quel point couvert par le réseau).

Okhin
05-11-2010 11:45:05#20
BladeEuh, si je ne m'abuse l'AccessId n'est pas forcément fixe, enfin elle l'est peut-être pour un appareil/réseau mais pas pour la personne. C'est le Commcode qui est fixe.
05-11-2010 11:59:56#21
okhinOuip, l'access id est l'identifiant hardware/icône, comem pour ton téléphone, tu changes de téléphone, tu changes d'IMEI/IMSI pas de comcode.
Et une règle: Tu ne peux pas avoir deux Access ID identique connectés sur le même nœud. Les agents et programmes ont ton Access ID en général, sauf si ils sont autonomes.

Okhin
05-11-2010 12:12:04#22
K-ZimiRLe coup de "modifier son Access ID" me parait un peu facile.
Si j'ai bien compris, je fais un truc pas très légal au niveau matriciel, je finis mon truc et hop je falsifie mon access id et je suis devenu intracable ?

Que ce soit de façon logicielle ou matérielle, les seuils sont assez bas pour que ça devienne une formalité et surtout ça a l'air rapide (comparé au pistage) et, du coup, je vois moins d’intérêt aux commlinks jetables : falsifier son ID est facile est gratuit, changer de commlink jetable est facile mais payant.
05-11-2010 12:25:28#23
okhinIntraçable non. Plus difficile à tracer, sûrement.
Falsifier son ID nécessite deux choses
- la compétence Hardware (avec la toolbox associée)
- la compétence Hacking (avec un utilitaire de Falsification assez costaud).

Que ceux qui ont l'une de ces deux compétence à un niveau correct (4+) lèvent la main. Un comlink jetable coûte 300Y. N'importe quel fxier peut en fournir en quantité et, en plus, tu n'as pas à te soucier de falsifier ton Access ID.

Le pistage réussira toujours. Toujours. Les proxys, corruptions de logs, et autre falsification de piste matricielles ne font que ralentir un programme automatisé. Ne pas oublier que chaque jet de Hacking augmente la probabilité de déclencher une alerte et que, tant qu'il n'y a pas d'alerte, il n'y a pas de pistage (et que quand il y a une alerte, le node a des bonus conséquent pour te casser la tête).

A coupler aussi avec les CI noires qui t'empêchent de te déconnecter.

Bref, dans l'idéal, tu n'as pas besoin de Faslfiier ta piste, pusique tu ne compte pas être détecté. Même en prenant des précautions, Falsification va te prendre de la limite processeur, les proxys de la Réponse, et la modif matériel se fait en plus d'une heure. Donc, au moment ou tu te fait griller, que tu bascules en configuration de combat et que tu lâches tes agents déchaîné à l'attaaque des cascades ruisselantes de glace, tu comptes tes utilitaires. Armure. Attaque. Furtivité. Analyse. Filtre de Biofeedback. Il te reste un slot. Tu charges un Agent ou Falsification? Ou alors tu perds encore un de Réponse?

Dans la Matrice la difficulté n'est qu'une question de temps. La ressource critqieu ce n'est pas la compétence, les moniteurs de conditions, les comlinks ou autre, c'ets le temps. C'est la Réponse, le nombre de passe d'initiative que tu as, et le nombre d'action que tu peux t'accorder. Et parfois, tu n'as pas de temps à consacrer à falsification ou à Corruption. Et donc, tu es content d'avoir ce link tout moisi que tu pourra détruire.

Okhin
05-11-2010 13:44:01#24
Dahrken
K-ZimiR a écrit:

Que ce soit de façon logicielle ou matérielle, les seuils sont assez bas pour que ça devienne une formalité et surtout ça a l'air rapide (comparé au pistage) et, du coup, je vois moins d’intérêt aux commlinks jetables : falsifier son ID est facile est gratuit, changer de commlink jetable est facile mais payant.

L'intérêt du comlink "jetable", c'est que tu n'as pas à t'inquiéter de l'épouiller pour être sûr qu'il n'y a plus aucune information permettant de remonter à ta vraie identité, qu'il n'a aucun antécédent et que même s'il se fait hacker sans que tu ne le détecte et qu'il hérite d'un soft pirate qui transfère ses coordonnées à d'éventuels indésirables cela n'a guère d'importance parce que tu t'en débarrasse dès que tu n'en a plus besoin.

Après tu peux aussi avoir un comlink que tu reformate/réinstalle de A à Z et dont tu change l'access ID,c'est presque aussi sûr et ça peut être plus économique.
05-11-2010 13:44:03#25
K-ZimiRVu comme çà ... je comprends mieux !
05-11-2010 15:12:55#26
okhinLe comlink jetable, c'est l'équivalent du téléphone prépayé aux Etats Unis. Une semaine de communication sur un appareil d'indice 3, non rechargeable. Pour voir l'intérêt du bestiau, regardez la saison 4 de The Wire (et puis les autres ausi pour votre culture)

OKhin
Archives » Shadowrun » Sources SR4 » Pistage