Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Devenir hacker.
29-08-2011 16:07:08#1
GenoSicKUn de mes persos est intéressé par le hacking, et j'apprendrai volontiers les règles matricielles au passage.
Par quoi doit il commencer, et comment continuer pour développer ses capacités et découvrir le hacking avancé ?

Je précise que j'ai SR4A et Unwired, et que même si je comprends bien les règles, c'est un domaine qui m'est étranger.
Bref, j'appréhende bien la forme (les règles), mais pas le fond (à quoi elles peuvent servir et ce qu'elles impliquent).

Une bonne âme pour me débroussailler la voie à grands renforts de généralités et de matos conseillés ?
29-08-2011 16:32:21#2
Max Anderson(je fais tout ça de mémoire, j'ai pas de bouquin sous la main)
Alors en ce qui concerne les compétences :

- Informatique : le B.A BA de tout personnage présent dans la matrice à mon avis, c'est une compétence indispensable. Ne serait-ce que parce que c'est celle qui gouverne la perception matricielle, et 90% des actions effectuées de façon "légale" sur un noeud.

Informatique sert principalement : avec analyse pour la perception matricielle (détecter les icônes matricielles sur un noeud, identifier un icône, repérer une Data Bomb ou une CI, etc.), avec Edit pour modifier un fichier? avec Pistage pour tracer une icône...

- Data search : bon là c'est assez explicite, je développe pas.

- Software : quand on est pas technomancien, sert principalement à coder ses propres programmes. Pas indispensable à mon avis dans un premier temps.

- Hacking : la compétence à tout faire (ou presque) du hacker. Elle sert pour pénétrer illégalement dans un noeud et globalement pour réaliser toutes les actions illégales dans la matrice.

Hacking sert principalement : avec Exploit pour créer un accès sur un noeud (en prenant son temps ou on the fly), avec Falsification pour imiter la signature matricielle d'un autre icône, ou pour rediriger sa piste matricielle, avec Furtivité pour se cacher des CI, hackers de sécurité et autres programmes d'analyse...

- Guerre électronique : concerne tout ce qui touche au signal. Mine de rien, ça peut être extrêmement utile.

Guerre électronique sert avec Cryptage ou Décryptage, avec Scan pour détecter un noeud (caché ou non), avec Sniffer pour espionner les transmissions...

- Cybercombat : la compétence qu'on utilise quand ça chie dans la colle. Bon bah là je te fais pas un dessin, on l'utilise pour poutrer la gueule des autres icônes.
29-08-2011 16:39:21#3
Max AndersonLe matos :

La base, c'est évidemment le commlink. Dans l'idéal, tu veux un commlink aussi balaise que possible dans tous les attributs, à commencer par Réponse et Système qui limitent le niveau de tes programmes et le nombre que tu peux embarquer en même temps. Le firewall est surtout utile si ton commlink est attaqué, ou pour la défense matricielle.

Il y a des options de commlink dans Unwired, dont l'Optimisation qui permet d'optimiser le commlink pour certaines tâches, ce qui peut être un petit plus très utile.

Au niveau des programmes, je pense que la base c'est :
- Analyse
- Scan
- Edit
- Exploit
- Spoof
- Stealth
- Encrypt
- Décrypt

Tu peux ensuite ajouter à ça de quoi se défendre en cybercombat (Armor, Biofeedback Filter et un programme d'attaque au moins), plus quelques programmes plus spécialisé (Defuse, Nuke...) en fonction de ton style et de tes besoins. Pense à regarder les options de programme d'Unwired, il y a là encore de quoi optimiser et pas qu'un peu.
29-08-2011 16:40:48#4
Max AndersonTu peux aussi consulter l'aide rédigée par Gris-Gris, qui ne doit pas prendre en compte les nouveautés d'Unwired mais permet de se faire une meilleure idée de l'utilisation des programmes et compétences en jeu.
29-08-2011 17:51:11#5
GenoSicKC'est pas tant le matos ou l'utilisation classique de celui ci qui me bloque, c'est plutôt les utilisations qui ne sont pas listées dans les actions ou les programmes.
Par exemple, savoir où trouver un access ID, comment éviter efficacement une trace, à quoi sert concrètement la guerre électronique, structurer et protéger le VPN d'équipe, protéger son réseau de drone et hacker celui d'en face, ...
Toutes ces utilisations qui ne expliquées nulle part, mais qui sont pourtant le but final d'une passe.

Tiens, par exemple, j'ai aucune idée de comment pirater un maglock sur une porte (en dehors de le démonter à grand coup de Hardware). Comment un réseau est il structuré ? Comment circonvenir les défenses ? Hacking ou Guerre Electronique ? Etc...
29-08-2011 18:11:25#6
BladeLes premiers chapitres d'Unwired sont assez pratiques pour mieux comprendre toutes ces questions là.

Les principes de base :
- Donc chacun possède un commcode, qui est comme un numéro de téléphone/adresse mail/etc.
- Chaque appareil connecté va avoir un acess Id, qui est à peu près l'équivalent d'une adresse IP à l'heure actuelle.
- Tous les appareils sans fil ont un routeur intégré qui permet de transférer les signaux, d'une manière totalement transparente. Dans le cadre d'un réseau précis, on peut désactiver cette fonction pour forcer le passage par un autre point.
- Différents appareils peuvent être mis ensemble pour former un seul noeud pour la personne qui s'y connecte, ou des appareils peuvent être esclaves d'un autre appareil, dans quel cas accéder au maître donne accès aux esclaves mais l'inverse n'est pas vrai.

Partant de là:
- Le maglock va être soit :
-- indépendant
-- membre d'un cluster qui regroupe tous les appareils du coin (la porte, la caméra de surveillance au dessus, etc.)
-- esclave du central de sécurité

Dans le premier cas, il faudra forcément un point d'accès au maglock lui-même si on veut pouvoir le hacker. Ce point d'accès peut-être le module sans fil du maglock ou une prise située sur le maglock, mais il peut très bien n'y avoir ni l'un ni l'autre. L'intérêt de mettre un point d'accès est de permettre de, par exemple, s'y connecter pour consulter les passages ou changer le code ou maintenir la porte verouillée ou ouverte... S'il est en filaire, il suffit de se connecter pour accéder au noeud, s'il est en sans-fil il faudra le trouver, ce qui se fera en scannant les signaux pour détecter le noeud (qui pourra être actif, passif ou masqué selon le mode d'utilisation attendu de cet accès sans fil du maglock).

Dans le deuxième cas, c'est pareil sauf que ça s'applique aussi aux autres éléments du réseau. Et ça implique aussi que le maglock a forcément une connexion filaire ou sans-fil pour pouvoir former le cluster avec les autres.

Dans le troisième cas, il y aura aussi forcément une connexion filaire ou sans-fil au central de sécurité et il sera possible de l'utiliser pour s'y connecter directement. Mais il sera aussi possible de passer par le central de sécurité (ce qui est intéressant si jamais on veut aussi ouvrir d'autres maglocks connectés au même réseau sans avoir à tout hacker à chaque fois), ou de se faire passer pour le central de sécurité qui envoie des commandes au maglock.
29-08-2011 20:13:15#7
CarmodyIl me semble que si le maglock est esclace du central de sécurité il n'est plus possible d'y accéder directement (c'est d'ailleurs le principal intérêt). Cela dit il peut être connecté au central sans y etre asservi, mais personnellement je considère ça comme une erreur de débutant de la part du concepteur du système de sécurité.
08-09-2011 20:32:42#8
MurmureQuestion bête, en hackant un commlink, peut on "obliger" le proprio du link de passer de la RA à la RV (en partant du principe qu'il ait le matos pour basculer en RV que ce soit pas trodes et/ou liaison cyber) ?
ça laisse pas mal de possibilité pour mettre hors de combat un street sam ou du moins infligé le malus de -6 aux actions physique sans compter ce qu'on peut faire une fois qu'il est en RV

Et bien sûr inversement, pour ralentir un hacker en passant de la RV à la RA et qu'il perde des passes d'init

autant je suis contre le piratage du cyber via comlink autant là, vu que c'est vraiment une spécificité du link, ça me gêne moins
09-09-2011 11:01:34#9
okhinNope, je pense pas que tu puisse changer le mode de connexion de l'utilisateur en fait (déjà parce que tous les sites ne supportent pas la RV, et ensuite parce que tu passes par un port différent je pense). Et qi tu hackes le linkd e quelqu'un autant le passer en mode éteint (le hacker se retrouve du coup déconnecté de tout, il faut qu'il reboote).

Okhin
09-09-2011 11:20:44#10
BladeSi tu as le bon compte sur le commlink de l'utilisateur tu peux faire tout ce qu'il peut faire, dont switcher de RA à RV (à condition qu'il soit équipé pour la RV). En revanche, tu ne peux pas le forcer à passer en hotSim, vu que ça demande une modification matérielle, à moins, peut-être, de le faire passer par un autre Sim Module que le sien.
09-09-2011 11:35:52#11
ValérianTu es dans un Commlink d'une personne et tu veux toucher au fonctionnement de la Persona qui est hébergée par ce Commlink. La question est de savoir si le contrôle de ton interface homme-machine est contrôlée par le système en tant que périphérique (au même niveau que tu peux contrôler ta caftière) ou si le paramétrage de l'interface homme-machine est intimement lié à la Persona.

J'ai l'impression de pas être clair donc on va procéder par image : Dans le premier cas, tu projettes ton cerveau (via une DNI) dans le noeud de ton Commlink et tu appuies mentalement sur un bouton de réglage Rien/RA/RV. Dans le deuxième cas, le bouton est finalement complètement fusionné dans l'OS du Commlink car c'est lui qui génère la Persona.

Au final, dans le premier cas, un hackeur peut appuyer sur le bouton et dans le deuxième cas, tu ne peux pas.


Maintenant, il doit être possible de trouver des arguments pour les deux solutions, donc fait ton choix.
09-09-2011 11:53:04#12
okhinJ'ai tendance à penser que les fabricants de comlink essayent de ne pas mettre en danger leurs utilisateurs (bon, même si, de nos jours, il est possible de hacker à distance une pompe à insuline), globalement pour s'éviter des scandales, procès, pertes d'argent et d'image de marque. C'est pour cette raison que les filtres ASIST existent (qui font donc que lorsque tu es en RV, ton corps ne réponds plus à tes impulsions mentales), même si ça se déplombe, j'ai pas vraiment souvenir de hacker qui le fasse.

De la même manière, j'ai tendance à penser que le switch RA/RV (et donc la mise en route de cette interface ASIST) nécessite une action de la part de l'utilisateur, un switch hardware ou quelque chose du genre. Ça ne veux pas dire que le système est infaillible (vu que les corpos obéissent à une logique de rentabilité, tant que le nombre d'accident rendus public est faible, le système ne sera pas amélioré), mais juste qu'il faut à priori soit flasher un OS complet (et donc, un compte admin avec un jet de Hacking + Command par exemple), soit pouvoir bricoler le link.

Et il y a aussi les histoires de sim-modules. Autant je pense que l'on peux envoyer un signal simsens de saturation dans la tête d'un hacker ou d'un street sam, autant le faire passer en RV, ça va être compliqué (il faut qu'il soit connecté à un nœud ayant une telle interface e je doute qu'une interface d'arme en possède par exemple). Le résultat sera le même (désorientation, voire dégâts si le module simsen est débridé), mais l'implication est différente.

Okhin
09-09-2011 12:00:07#13
BladeLe switch hardware pose un gros soucis : comment l'activer depuis la RV vu que le corps est plus ou moins désactivé ?
En plus, vu que c'est une action auto, j'ai tendance à penser que c'est via une commande logicielle.
09-09-2011 12:12:33#14
okhinArf oui, au temps pour moi, j'avais oublié ça (en même temps, il arrive plus souvent que je me fasse latter la gueule en RV que de fois ou je me déconnecte proprement). Mais en fait, autant descendre de RV vers la RA, ça se fait déjà (et paf choc d'éjection, c'est ce qu'on appelle une déconnexion), autant l'élévation me pose un problème monstrueux. Je veux dire, si c'est possible, ça a donc déjà été utilisé et probablement à des fins politiques (donc oui, de terrorisme), voire spectaculaire et ce n'est donc plus possible.

Donc, la déconnexion par commande mentale oui, la connexion en RV par contre, nécessite un quelque chose de plus. Un switch, des capteurs environnementaux (par exemple, tu peux pas passer en RV si tu es dans la rue, ou si ton link est secoué) ou ce genre de chose. Pas que ce soit impossible hein, la différence entre hardware et software en 2070 est probablement très mince, juste que c'est quelque chose de complexe, de difficile et contre lesquels les systèmes ont formés pour bloquer tout ça.

Okhin
09-09-2011 13:54:57#15
FantomeLes règles ne précisant pas ce point, il me semble qu'il faut réfléchir d'abord en terme d'intérêt de jeu, puis de trouver ensuite l'explication qui convient.

S'il devient possible de forcer un streetsam à passer en RV, la conséquence logique va être que l'ensemble des streesam vont renoncer à la RV. Le bilan coût-avantage de la RV devenant nettement défavorable. Le MJ a-t-il envie de faire évoluer ses joueurs dans un monde où les streetsam, les mages et toute personnes non hacker renonce à la RV pour des raisons de sécurité ? Moi, personnellement, non.

Ensuite, le switch hardware peut tout à fait s'expliquer. Même hardware, le switch peut posséder sa propre DNI distincte. Bref, le switch peut être activer par la pensée, mais il s'agit d'un module hardware indépendant du reste du commlink. Une pensée active le switch, et le switch physiquement, inhibe ou active la DNI. Impossible à hacker, et en même temps, contrôlé par la pensée, donc aucun souci à l'utiliser en RV.

Eventuellement, un tel switch RV / RA hardware "de sécurité" peut être un module comlémentaire (privilégié par les Streetsam, ignoré par l'esclave corpo moyen).
09-09-2011 13:57:22#16
CarmodyLa façon dont je vois les choses c'est que quand tu hackes le commlink d'un gars, tu te crée un compte dessus. Tu peux donc modifier les paramètres de ce compte. Tu n'utilises pas le persona du proprio du commlink. Le mode RA/RV est intimement lié au persona. Pour forcer quelqu'un en RA il faudrait donc hacker son persona, ce qui n'est pas prévu par les règles à ma connaissance.
Bref pour moi dans l'état des règles actuel ça ne doit pas être possible bien que je pense qu'en restant cohérent avec la technologie de la matrice ça doive être possible.
09-09-2011 13:59:06#17
ValérianOkhin tu peux passer de RV en RA sans choc d'éjection. Ca ne nécessite qu'une action gratuite (et l'inverse aussi... mais ca ne tient pas compte du temps pour te caller confortablement car si tu es debout, tu tombes). Ca modifie juste la quantité de données que ton icône projetée envoi vers ton Commlink.

Sinon pas mieux que mes 2 camarades précédents qui ont dit ce que je pense de manière plus claire que moi.


Toutefois, si c'est la piste du switch hardware qui est retenu, il faut trouver une explication aux Blackhammer qui bloque la connexion (message subliminal qui dit "reste en RV, reste en RV, reste en RV... ?).
09-09-2011 14:07:55#18
BladeAlors le coup du "si on peut forcer le passage en RV, personne ne se connecterait à la Matrice" est une exagération (à mon goût).
Pour rappel, pour forcer le passage en RV, le hacker doit se créer un compte permettant d'effectuer l'opération sur le commlink de la cible. Autrement dit : détecter le commlink (bon ça se fait, mais en combat c'est un peu long) puis se créer un compte admin dessus, ce qui est très difficile à faire et d'autant plus en plein combat. Donc au final, le risque que ça arrive au streetsam est relativement faible et ne justifie pas de renoncer à tous les avantages (et bonus) offerts par la RA.
09-09-2011 14:08:39#19
okhinFacile, c'est du hardware, donc il y a un firmware, donc une faille exploitable (ça serait la spécifité du BlackHammer) mais difficilement. Ça où du psychotrope léger.

Okhin

PS: Je parlais de se faire éjecter violemment de la RV vers la RA en fait, pas de le faire de manière propre
09-09-2011 19:53:51#20
MurmureTiens, je pensais que les fous furieux que vous etes y avez déjà pensé !
C'est vrai que c'était plus dans une optique de gérer un streetsam mais effectivement, je rejoins Fantome sur l'interet du jeu et même si cette technique me plait bien, je ne l'authoriserai pas.

Pour continuer dans les explication, pour moi, la RV / Ra est géré par le comlink, tu as accès au comlink, tu dois pouvoir activer à cette fonction aussi (sous réserve qu'il y ait les périphériques adéquats à la RV). Je le voyais aussi simple que celà.

Pour le blackhammer, c'est pas avec les signaux simsens que ça joue, de mémoire ? et donc le signale te dit "reste en RV, reste en RV ...
Vu que la différence entre RA et RV c'est aussi au niveau du simsens.
10-09-2011 13:06:05#21
GenoSicKUne question sur les serveurs proxys.
Il est dit dans Unwired que chaque proxy rajoute 4 au seuil de Pistage, mais baisse Réponse de 1. Pour un hacker en RV, c'est très simple, ça baisse l'initiative.
Mais pour un hacker en RA ? Dont l'initiative dépend de sa réaction et de son intuition, et non pas de la réponse de son commlink ?
Et pour les deux types de hackers, la réponse baisse, mais ça veut dire que les "plafonds" dépendants de la Réponse baissent aussi ? (nombre de softs en même temps, Système, indice des programmes, etc...)

Si c'est ça, ça veut dire que les Filtres de Réalité permettent de charger plus de softs ?


Question qui n'a rien à voir :
Au prix des softs crackés, c'est très intéressant en jeu de les acheter. Mais est ce que ça vaut le coup sur le long terme ?
Mais si un hacker ne veut pas subir le SOTA, ça voudrait dire qu'il a des programmes protégés, donc mis à jour par des corpos. C'est pas un peu bizarre pour des softs comme Exploitation, Furtivité, Blackhammer, etc... ?
10-09-2011 13:11:46#22
CarmodyJ'avais posé une question similaire au début que je lisais les règles matricielles : est ce que la baisse de réponse due à un trop grand nombre de programmes chargés impacte la valeur max de système et donc des programmes. La réponse était non.
Je pense que ça s'applique à ton cas.
10-09-2011 14:56:10#23
Murmure
GenoSicK a écrit:

Et pour les deux types de hackers, la réponse baisse, mais ça veut dire que les "plafonds" dépendants de la Réponse baissent aussi ? (nombre de softs en même temps, Système, indice des programmes, etc...)

Si c'est ça, ça veut dire que les Filtres de Réalité permettent de charger plus de softs ?

Exactement.
Par contre, les filtres de réalité ne te permettre pas de charger plus de soft.
J'ai pas le texte sous yeux, mais j'en suis sur

GenoSicK a écrit:

Question qui n'a rien à voir :
Au prix des softs crackés, c'est très intéressant en jeu de les acheter. Mais est ce que ça vaut le coup sur le long terme ?
Mais si un hacker ne veut pas subir le SOTA, ça voudrait dire qu'il a des programmes protégés, donc mis à jour par des corpos. C'est pas un peu bizarre pour des softs comme Exploitation, Furtivité, Blackhammer, etc... ?

Les prix des softs crackés sont fumés. Pas besoin de subir le SOTA si tu suis les règles; tu prends/ achetes, tu te sers, tu jettes.
D'ailleurs,j'authorise pas à ma table, je bidouille un truc alter.

Déjà à la base , pour un hacker avoir des softs acheté dit de "hacking" est surprenant.
Tu peux dire que le prix permet juste de rester SOTA à la limite
10-09-2011 15:57:56#24
GenoSicK1. Mais c'est pas un peu idiot ? Ca veut dire qu'avec exactement le même commlink, un hacker chargera plus de softs quand il est en RV que quand il est en RA, parce qu'il a une réaction et une intuition de merde ? Quel rapport avec le hardware de son commlink ? Je veux dire, pourquoi le taux de download/upload ferait rammer un commlink ? (à moins que Microsoft ait été visionnaire et que dans le futur on puisse vraiment "télécharger plus vite avec Windows" )

2. Ça veut dire que tu ignores toute la culture du warez comme celle qui existe aujourd'hui ?
Au passage, je comprends pas bien ce que tu veux dire par "Déjà à la base , pour un hacker avoir des softs acheté dit de "hacking" est surprenant. Tu peux dire que le prix permet juste de rester SOTA à la limite".
10-09-2011 16:31:11#25
NMAthA propos du passage de la Réalité Augmenté à la Réalité Virtuelle, il faut rappeler que le passage de RA à RV est une simplification de la gestion des périphériques d'entrée et de sortie. Ca ne dépend pas uniquement du comlnk, mais des périphériques asservis.

En Réalité Augmentée, le périphérique d'entrée peut être un clavier, des gants RA, des électrodes ou une DNI ; le périphérique de sortie peut-être une paire de lunettes ou des yeux cybernétiques. En Réalité Virtuelle, le périphérique d'entrée et de sortie sont des électrodes ou une DNI.

Pour passer de RA à RV, je vois donc deux cas. Si la personne utilise des électrodes ou une DNI comme périphérique d'entrée, il faut faire passer le périphérique concerné en mode entrée/sortie. Sinon, il faut accéder à d'éventuelles électrodes ou DNI pour les mettre en marche en mode entrée/sortie (si les yeux cybernétiques sont utilisés comme périphérique de sortie, ça peut éventuellement à un pirate de passer par là pour accéder à la DNI ; idem avec un skinlink).

Mais vu que le principe même des électrodes ou d'une DNI est de permettre le contrôle mental, je ne vois pas trop l'intérêt qu'ils puissent être activés depuis le comlink. Ça devait plutôt être un système de type plug and play, où le comlink bascule en RV quand l'utilisateur fait passer ses électrodes ou sa DNI en mode entrée/sortie, et pas le contraire.
10-09-2011 17:16:24#26
GenoSicKOk, donc accéder au PAN, hacker le commlink, accéder aux trodes/jack, et leur faire passer le tout en RV. C'est ça ?

Quand à ceux qui se demandent à quoi ça peut servir, ça permet sans doute pas de passer en hotsim, mais ça fait quand même un streetsam qui tombe inerte pour quelques instants en début d'embuscade, c'est quand même pas négligeable. Si on est bon et qu'on a eu le temps de faire ça sur l'escouade qu'on veut frapper...
10-09-2011 18:19:23#27
Murmure
GenoSicK a écrit:

1. Mais c'est pas un peu idiot ? Ca veut dire qu'avec exactement le même commlink, un hacker chargera plus de softs quand il est en RV que quand il est en RA, parce qu'il a une réaction et une intuition de merde ? Quel rapport avec le hardware de son commlink ? Je veux dire, pourquoi le taux de download/upload ferait rammer un commlink ? (à moins que Microsoft ait été visionnaire et que dans le futur on puisse vraiment "télécharger plus vite avec Windows" )

Je ne comprend pas trop la question là.
Y'a le nb de softs qui réduit ta réponse et indirectement ton init en RV
Mis à par ça, en RA ou RV, c'est le même fonctionnement.
C'est pas clair dans la description, mais le filtre de réalité apporte un +1 en réponse uniquement pour l'init en RV (car c'est selon ta propre conception de la RV, donc tu sais plus rapidement quelle métaphore correspond à une CI, un persona, ect. ).
Je le comprends comme ça en lisant le principe du soft.
A la limite pourquoi pas, mais vu que ton soft de filtre de réalité compte dans le nb de soft qui réduit la réponse, c'est pratiquement pareil.
Mais là, on chipote pour moi ^^

Car je ne vois pas comment ton filtre de réalité te permettrait d'avoir plus de soft, je ne pense pas qu'il ait été conçu pour ça à la base.
Encore une fois, c'est mon interprétation.


GenoSicK a écrit:

2. Ça veut dire que tu ignores toute la culture du warez comme celle qui existe aujourd'hui ?
Au passage, je comprends pas bien ce que tu veux dire par "Déjà à la base , pour un hacker avoir des softs acheté dit de "hacking" est surprenant. Tu peux dire que le prix permet juste de rester SOTA à la limite".

Uniquement pour tout ce qui est soft, ce qui est ORA ou autre pas de pb.
Pourquoi ?
Je trouve ça trop "puissant" selon le système de Shadowrun.
Pour quelques malheureux nuyens, tu peux avoir le soft de la mort qui te permet de faire ce que tu veux.
C'est simple, j'aime pas ^^

Je préfère les pistes évoquées en alter par Okhin et Valérian concernant la modification des softs "à la volée".


GenoSicK a écrit:

Ok, donc accéder au PAN, hacker le commlink, accéder aux trodes/jack, et leur faire passer le tout en RV. C'est ça ?

Quand à ceux qui se demandent à quoi ça peut servir, ça permet sans doute pas de passer en hotsim, mais ça fait quand même un streetsam qui tombe inerte pour quelques instants en début d'embuscade, c'est quand même pas négligeable. Si on est bon et qu'on a eu le temps de faire ça sur l'escouade qu'on veut frapper...

C'était l'idée ;-)
10-09-2011 18:28:07#28
GenoSicK1. Ma question sur le Filtre de Réalité était justement pour souligner l'absurdité que ça pouvait entraîner. On est tout les deux d'accords, c'est idiot.
Mais justement, pourquoi le nombre de softs max (la puissance de calcul quoi) baisserait parce qu'on passe par des proxys ? Qu'on perde en init, bien sûr, mais que ça plafonne le nombre de softs et indirectement leur indice ?

2. C'est pas bien différent du flingue, de l'implant ou du véhicule volé...
10-09-2011 20:59:47#29
NMAth
GenoSicK a écrit:

Ok, donc accéder au PAN, hacker le commlink, accéder aux trodes/jack, et leur faire passer le tout en RV. C'est ça ?

Si tu veux que ce soit possible, oui, c'est ça. Les électrodes peut être traité comme un périphérique, et donc être contrôler depuis le node du comlink avec un programme Commande. Le datajack devrait être traité comme un node indépendant. Par défaut, le headware a un Device Rating de 3, ce qui ne pose pas de grande difficulté pour un pirate, mais peut faire perdre un peu de temps.

Après, comme je disais dans le dernier paragraphe, je serais plutôt du genre à considérer que le fonctionnement d'une DNI ne peut pas être forcée de l'extérieur. C'est une fonctionnalité qui n'apporte rien d'autre qu'une faille de sécurité dangereuse pour la personne. Pour les opérations de maintenance, un datajack a toujours une prise physique extérieure (chose d'ailleurs assez remarquable en 2070). Si je ne devais mettre qu'une seule restriction sur le piratage d'implant, ça serait celle-là. Il y a déjà suffisamment de saloperies à faire en piratant les interfaces d'arme, les yeux, les oreilles et les membres...

Et puis comme çà il y aurait un avantage à prendre un datajack au lieu d'électrodes.
10-09-2011 22:35:31#30
BladeEn fait il y a un bug dans le concept de RA/RV interface manuelle/Sim Module. Théoriquement, l'utilisation d'un clavier devrait être moins rapide que celle d'une IND, même en RA, mais en pratique non. De même, l'IND devrait ouvrir la porte au feedback dangereux en RA aussi mais non. A moins effectivement de considérer que l'IND ne peut être utilisée en sortie pour la RA, ce qui forcerait l'utilisation de lunettes/lentilles et écouteurs pour la RA.
12-09-2011 22:18:01#31
GenoSicKBon, on a pas résolu la question de la Réponse diminué, mais c'est pas grave, j'en ai une autre !

Dans la liste d'exemples de noeuds dans Unwired (chapitre Sécurité Matricielle), la plupart ont un plafond de personnas ridicules.
Genre le centre commercial à 10, le Dante's Inferno pareil, etc...

C'est moi qui ai loupé un truc où il ne peut y avoir plus de 10 clubbers connectés par niveau du Dante's Inferno ?
Pour des lieux publics, je m'attendais plutôt à des chiffres dans les centaines, à moins que "limite personna 10" ne veuille pas dire "maximum 10 personnas en même temps".
12-09-2011 23:54:23#32
ValérianC'est les personas hébergées par le noeud. N'importe quelle noeud peut acceuillir autant d'icônes de persona (des gens à distance qui se connectent au noeud) qu'il veut.

Donc ta limite de 10 concerne plus les commerciaux ou les barmans, pas les clients.
13-09-2011 05:09:38#33
GenoSicKOk ! Merci.

Une question plus générale maintenant.
A lire la topologie matricielle et la sécurité, avec toutes les procédures de structuration possibles, j'ai l'impression d'être revenu à l'époque de sr3 avec ses plans en 2D des réseaux à infiltrer.
Où est donc passé cette matrice maillée accessible dans tous les sens dont on parlait tant à la sortie de sr4 ?
13-09-2011 08:46:23#34
ValérianLa matrice maillé, c'est pour la partie tout public fonctionnant en wifi.

Dès que tu veux quelque chose de plus sécurisé, tu passes en filaire avec un seul point d'accès où se concentre la sécurité matricielle.
13-09-2011 23:10:52#35
GenoSicKOk.

Question interaction hacker/techno maintenant.
Un technomancien peut il aider un hacker ? Et je ne parle pas d'aide indirecte en mettant un sprite machine dans son commlink ou en lui donnant l'adresse d'une backdoor, je parle d'aide directe.
Un hacker peut il interagir/lutter contre un sprite ? Ses programmes habituels fonctionnent ils ?
13-09-2011 23:13:27#36
ChatNoir
GenoSicK a écrit:

Ok.

Question interaction hacker/techno maintenant.
Un technomancien peut il aider un hacker ? Et je ne parle pas d'aide indirecte en mettant un sprite machine dans son commlink ou en lui donnant l'adresse d'une backdoor, je parle d'aide directe.
Un hacker peut il interagir/lutter contre un sprite ? Ses programmes habituels fonctionnent ils ?

Je n'ai pas fouillé en détail la question technomancien, mais avec l'analogie mage hermétique / chaman qui sous-tend l'opposition du techno et du hacker, ça semblerait logique.
14-09-2011 00:59:09#37
Gris-Gris
GenoSicK a écrit:

Question interaction hacker/techno maintenant.
Un technomancien peut il aider un hacker ? Et je ne parle pas d'aide indirecte en mettant un sprite machine dans son commlink ou en lui donnant l'adresse d'une backdoor, je parle d'aide directe.

Qu'est-ce que tu appelles une aide directe ?

GenoSicK a écrit:

Un hacker peut il interagir/lutter contre un sprite ? Ses programmes habituels fonctionnent ils ?

Oui. Dans Unwired, tu as des règles optionnelles qui proposent un modificateur de +2 à la défense matricielle des sprites et des technomanciens contre un programme Attaque classique (pas dans le cas d'une forme complexe, par contre).
14-09-2011 05:01:10#38
GenoSicK1. Un travail en équipe pour entrer dans un noeud par Exploit, des bonus sur ses jets, etc... N'importe quoi qui booste directement les actions du hacker.

2. Sans la règle optionnelle, un hacker peut quand même les attaquer ?
14-09-2011 09:18:35#39
Valérian2. Encore heureux qu'on peut taper des sprites ou un technomancien qui n'ont pas besoin d'un bonus de +2 en défense (ils ont déjà la forme complexe bouclier qui peut facilement les rendre intouchable en cybercombat).
14-09-2011 09:31:06#40
Max AndersonPour le 1), je n'ai absolument rien lu à ce sujet (ou je ne m'en souviens pas). Je dirais que ça dépend de l'action : coder un programme à deux, c'est clairement hors de question, rechercher des données ça peut être envisagé sans problème je pense, mais par exemple créer une backdoor ou ce genre de choses, c'est effectivement beaucoup plus flou... Au bon vouloir du MJ, je dirais.

Pour le 2), les sprites (et les technomanciens) suivent les mêmes règles que les autres pour le cybercombat, comme l'a dit Valérian la seule différence est que les technomanciens (et les sprites Paladin) ont accès à la forme complexe Bouclier qui s'ajoute à la défense matricielle (et en fait donc de vraies saloperies quasiment intouchables).
01-11-2011 22:06:38#41
GenoSicKCas qui s'est présenté ce weekend, et qui m'a fait réfléchir aux exemples de serveurs dans Unwired.

Imaginons la structure suivante :

nœud public > nœud administratif > nœud comptable
> nœud de stockage

Je hacke le serveur administratif avec un compte admin ou sécurité. J'ai accès aux autres nœuds ou pas ?
Si je veux accéder à la compta, faut que je me fasse chier à le hacker à la volée (et donc me faire repérer) après avoir passer des heures à préparer la passe sur l'administratif ?
Quel intérêt alors de passer des heures à préparer sa passe si ça part à la filoche de toutes façons ?
01-11-2011 23:33:56#42
MurmureTout dépend des choix du concepteur et du type de compte. Certains comptes (au hasard un compte admin) te donnerons accès à l'ensemble des noeuds du systèmes et d'autres non (un compte d'utilisateur auquel il n'aura accès qu'à la partie définie par le compte).

C'est pourquoi, quand tu prépares la passe, tu chercheras généralement à avoir un compte admin pour aller sur tous les noeuds.
01-11-2011 23:45:09#43
ValérianLa question est de savoir s'il faut concevoir un site matriciel comme une série de noeuds spécifiques reliés entre eux ou bien comme un seul et unique noeud qui gère par des droits différents les spécificités.

Dans l'exemple donné, si le noeud public sert aux utilisateurs à passer des commandes, le noeud administratif à assurer la logistique et le noeud comptable à gérer la compta, il faut bien voir que tout est lié et que les données d'un noeud vont servir dans le suivant... du coup, c'est surement plus facile d'avoir un noeud unique où tout est gérer.
02-11-2011 01:13:07#44
NMAthPour ce que je m'en souviens, si on applique strictement les règles écrites, un compte n'est valable que dans un seul node. L'idée que les nodes d'un même système utilisent une base de comptes communes n'est explicité nulle part.

Le piratage d'un node revient à se créer un compte, mais même cette idée de "création" est floue. Si on imagine un système avec un node dédié à la gestion des comptes, ça paraîtrait bizarre qu'on puisse crée un compte fictif à partir d'un autre node.

Mais surtout, la conception en étage d'un système est présentée comme une mesure de sécurité utile. Si on peut prendre son temps pour pirater un compte valable sur tout le système depuis le node en façade (dont l'indice de Firewall peut être plus faible que celui des nodes derrière !) ça me parait d'un intérêt limité. Le pirate aura juste besoin de quelques passes d'initiative supplémentaires pour aller d'un node à l'autre, et c'est tout.

Je crois qu'en tant que MJ, je serais du genre à faire une règle maison pour tirer au dé le type de faille que le hacker a trouvé, ou alors avec un jet Logique+Connaissance des systèmes de sécurité opposé à System+Firewall.

0 ou moins : La faille permet au pirate d'accéder au node sans compte. Il doit forcément utiliser sa compétence Hacking à la place d'Informatique, et toute action inscrite au log peut déclencher une alerte (jet Analyze+Firewall opposé à Hacking+Stealth). Il devra pirater l'accès à chaque node.
1 succès de marge : La faille permet au pirate de faire croire au node où il se connecte qu'il a un compte. Il devra pirater l'accès à chaque node.
2 succès de marge : La faille permet au pirate de créer un compte fictif sur ce node. Si le node est chargé de la gestion des comptes, il est valable dans tout le système.
4 succès de marge : La faille permet au pirate de se faire passer pour le détenteur d'un véritable compte. Il peut l'utiliser dans tout le système, et les logs enregistreront ses actions comme celles du détenteur du compte.

Comme le hacker a déjà trouvé une faille exploitable sur le premier node, le piratage sur les autres nodes pourraient être résolu à chaque fois comme la phase finale d'un piratage préparé. Ce qui revient à ne faire que le jet Analyse+Firewall (Stealth) du node, dont on sait qu'il a très peu de chances de réussir dès lors que le pirate à un programme Stealth d'indice 4 ou 5. Mais les nodes à l'intérieur d'un même système peuvent avoir des firewalls différents, ou bénéficier de mise à jour plus fréquentes, et donc nécessiter la recherche d'une nouvelle faille à l'intérieur.

GenoSick a écrit:

Quel intérêt alors de passer des heures à préparer sa passe si ça part à la filoche de toutes façons ?

Quitte à déclencher une alerte, autant que ça arrive le plus tard possible. Après, c'est comme les pistolets légers : c'est pas parce qu'on a la possibilité de s'en servir que ça va toujours être utile. Si les gars en face font l'effort de mettre un gilet pare-balles ou de monter un système étagé, c'est normal que les choses se compliquent.
02-11-2011 01:44:14#45
ValérianDans Unwired, tu as un passage sur les types de compte qui dit que le fait d'avoir des droits sur un noeud donné peut te permettre de jouir d'autres droits sur un autre noeud... un peu comme un spider loggé sur son noeud de sécurité qui peut aller se promener dans les autres noeuds du réseau.
02-11-2011 11:25:57#46
Renard FouOui, enfin, après, y'a le problème des noeud esclaves... Si tu hacke le comlink d'un Street Sam, y'a des chances que tu puisse accéder à son smartlink. Mais si tu hacke le smartlink, ça ne te donne pas l'accès au comlink... Sinon, pour hacker une maison, autant s'attaquer au firewall du grille pain.

Du coups, un site "à étage", pour moi, est composé de plusieurs noeud, qu'il faut hacker chacun pour entrer, jusqu'à ce qu'on ai pénétré dans le noeud principal. Un peut comme on est obligé de crocheter les serrures de chaque porte quand on est dans un laboratoire corpo...

Après, dans l'exemple que donne Géno, moi je dirais: Si le serveur administratif dispose des droits sur les autres serveurs, oui, pas de problème. Seulement, pour hacker le serveur administratif, qui n'est probablement pas connement reliée directement à la matrice, il faudra déjà avoir réussi à hacker le serveur public.
02-11-2011 11:51:29#47
Cheschire CatJe crois avoir décelé une erreur de lecture : dans mon souvenir, un nœud esclave n'est tout simplement pas hackable! Lorsque tu veux le hacker, il t'envoie automatiquement sur le nœud-maître, non? J'ai possiblement mal lu (ce qui implique que mon postulat de départ est encore juste gniark gniark!).
02-11-2011 13:20:09#48
Carmody
Cheschire Cat a écrit:

Je crois avoir décelé une erreur de lecture : dans mon souvenir, un nœud esclave n'est tout simplement pas hackable! Lorsque tu veux le hacker, il t'envoie automatiquement sur le nœud-maître, non? J'ai possiblement mal lu (ce qui implique que mon postulat de départ est encore juste gniark gniark!).

C'est ma compréhension aussi.
02-11-2011 14:44:18#49
Renard FouOui, pardon, je fais une erreur en me référent aux noeud esclaves. Mais pour ce qui est des serveurs, pas questions pour moi de passer au niveau 2 sans avoir franchit le Niveau 1
02-11-2011 14:46:57#50
okhinPour hacker un nœud esclave, l faut d'abord hacker le nœud maiytre, trouver le nœud esclave (Analyse) puis y rentrer (Action simpel ou complexe, je sait plus). Ce nœud esclave peut très bien héberger des IC et des bombes matricielles. Asservir des nœuds, permets essentiellement de n'avoir qu'un seul énorme Firewall, et aussi de pouvoir engager l'intrus en cybercombat dans deux nœuds différents (le maître et l'esclave).

Après, en utilisant la guerre électronique et l'imitation d'ordre, on peut s'attaquer directement au nœud esclave, mais c'ets uen autre façon de faire.

Okhin
02-11-2011 15:37:00#51
ValérianLe noeud esclave, ca m'a plus l'air d'être un mécanisme pour un périphérique dans un PAN que pour le cas étudié ci-dessus.

D'autre part, la création d'un lien Maître-esclave requière un abonnement, donc c'est une notion au niveau de la Persona, pas des noeuds proprement dit (ce qui a l'air bizarre, mais c'est ce qui est dans Unwired).
03-11-2011 10:01:37#52
okhinMmmm, les abonnements sont gérés sur la persona? Pour moi c'est justement le noeud qui gère ça. Limité par le Système (ou2x le système, c'est pareil) il me semble, ce qui fait que les rigger aux drones avaient besoin de beaucoup de Système justement à cause de ça.

Et, effectivement, d'un point d vue purement sécurité, il vaut mieux avoir deux firewalls, et c'est pour ça que l'asservissement de nœud est souvent fait avec des appareils qui sont généralement dépourvus d'OS digne de ce nom et pas autre chose, mais, après tout, dans une archi système un peu tordue, pourquoi pas.

Okhin
07-11-2011 12:58:16#53
GenoSicKIl y a quelques temps, j'ai fait la liste des programmes du Banquier, pour calculer le coût du SOTA. Je suis arrivé à la somme faramineuse de 8610 nuyens par mois... Ça fait cher le hacker...

Mais Renard Fou a proposé une solution alternative, qui me semble logique mais trop simple. J'explique.
Chaque action matricielle avec un programme légale laisse son numéro de série derrière, lié à son SIN. Pour un hacker, avoir des softs intraçables demande donc qu'il n'utilise que des crackés.
Mais si il utilisait des softs légaux et SOTA lié à un SIN bidon, mais d'un commlink utilisé uniquement pour le hack, qu'il n'allume que pour ça ? une enquête multi-juridictionnelle pourrait faire le lien entre les hacks, mais encore ?
Si le commlink reste éteint et que la SIN renvoie à des conneries, ils sauront que c'est une fausse, mais il ne pourront pas retracer le hacker, non ?

Question alternative : L'édition des logs suffit elle à virer les traces de ces numéros de séries ? J'aurai dit non, mais je me goure peut être.
07-11-2011 13:28:26#54
ChatNoirJe doute que des programmes illégaux (exploit, etc) achetés légalement laissent des traces de partout. Tu vas me dire oué mais une fois que tu t'es créé un compte bidon, tu vas utiliser edit, browse, ... qui sont eux légaux ^^

Tu prends cette info du numéro de série qui traine derrière à quel endroit ?
07-11-2011 13:42:33#55
GenoSicKLes programmes de hack ne sont pas totalement illégaux, ils sont contrôlés. J'imagine qu'un hacker qui a Exploit le possède avec une fausse SIN accréditée avec les licences qui vont bien, genre Hacker de Sécurité corpo.

C'est dit p.111 de Unwired VF, dans l'option de programme Inscription, qui est celle qui fait que les softs sont légaux, liés à une SIN et mis à jour.
Au passage, j'ai ma réponse :
1. L'option baisse de 1 le seuil de Pistage pour chaque programme utilisé avec cette option.
2. L'option monte de 1 le seuil d'Edition des Logs pour effacer ce genre de détails par programme utilisé avec cette option.

Donc l'Edition des Logs suffit à effacer ces signatures, mais le hacker est quand même bien poussé à utilisé du warez cracké.
07-11-2011 13:54:26#56
BladeLe 8610 nuyens par mois, c'est pour maintenir quoi exactement ?

C'est quand même pas rien comme somme : c'est entre le niveau de vie moyen et élevé. Après ça dépend du rythme des runs et du montant des paiments, mais dans une campagne où les PJs feraient en moyenne un boulot à 20000 nuyens par mois, ça fait une partie non négligeable du budget qui part là-dedans. Et ça me semble mieux que la solution que tu proposes, à laquelle tu es déjà en train de trouver des solutions de contournement.
07-11-2011 14:02:34#57
GenoSicK8610 nuyens pour :
- 2 agents ind.5 avec 2 options.
- 6 softs généraux avec 1 option.
- 10 softs de hack avec 1 option.

Je comprends pas ce que tu veux dire dans ta 2ème phrase. Quelle solution préfères tu ? Payer 8K par mois ou utiliser un SIN/commlink de hack ?
07-11-2011 14:28:29#58
BladeBon déjà deux agents indice 5 c'est loin d'être "un hacker", ou alors un hacker débutant qui fait des trucs à côté. (Et en plus si on prenait un minimum en considération les questions de disponibilité, ça s'obtiendrait pas si facilement).

Et pour la solution, je dirais les deux.
Pour éclaircir mes propos, je disais que :
1) 8K par mois me parait quand même une somme conséquente. Après sur des tables où les runners font des boulots payés 100k toutes les deux semaines, je conçois que ça pose moins de problème, mais dans ce cas là, je suis pas sûr que ce soit le coût du SOTA qui pose problème.
2) Remplacer le paiement de 8K par mois par une histoire de numéro de série me semble un excellent moyen pour que le joueur trouve un moyen de contourner ce problème de numéro de série et se retrouve du coup sans aucun inconvénient.

Maintenant pour aller un peu plus loin :
- Avoir une SIN/Commlink de hack, c'est nécessaire : acheter un agent de hacking niveau 5 avec la dizaine de programmes, c'est comme acheter un lance-missile et une dizaines de missiles antichar, tu vas pas faire ça avec ta SIN de tous les jours. Et quand bien même tu le fais avec une SIN qui dit que tu fais de la chasse au très gros, on risque de faire des vérifications poussées sur ta SIN et aussi te surveiller particulièrement le jour où une limousine se prend trois missiles antichar.
Ensuite la mise à jour des programmes est garantie tant qu'ils sont reliés à une SIN valide. Donc le jour où tu plombes ta SIN, tu peux dire adieu à tes programmes (et inversement, le jour où on suspecte une utilisation louche de tes programmes, tu risques d'avoir des problèmes avec ta SIN.)

Enfin la notion de "numéro de série" est déjà prise en compte : ton passage laisse des traces avec notamment ton accessID. C'est l'histoire des logs, qui est détaillée dans Unwired, mais ça peut être aussi utilisé par un spider qui aurait fait une analyse sur ton agent, etc. Donc il y a toujours un risque qu'on remonte à ton commlink. Mais là en l'occurence, suffit de changer d'accessID et de commcode, ce qui a certes un coût (en temps ou nuyen) mais pas plus important que les 8K du SOTA.

Par contre effectivement si tu utilises des programmes officiels, qui doivent être rattachés au commlink sur lequel ils sont installés (pour éviter la copie), tu risques d'avoir des problèmes.

Donc en conclusion, ce que propose Renard Fou est en fait déjà présent.
07-11-2011 14:49:15#59
GenoSicKOk. Donc mieux vaut garder les softs crackés avec un SIN pourrie, éditer les logs si on a le temps, et payer le SOTA.
07-11-2011 15:30:04#60
okhinAlors, la meilleur elutte contre les Traces pour remonter jusqu'à toi, c'est d'utiliser des proxys. En gros, ce sont des nœuds relais qui vont faire suivre ton traffic mais qui appliquerons leur access-ID à la place du tien, et donc arréteraons la Trace là (enfin, aps tout à fait, il y a moyen de les bypass. Chaque proxy sur ta ligne baisse cependant ta Réponse de 1.

J'ai tendance à considérer qu'il vaut toujours mieux utiliser au moins 1 proxy, le gain de tranquilité vaut généralement le coup.

Okhin
07-11-2011 15:38:15#61
GenoSicKOui, mais ça ne fait que monter le seuil. Tôt ou tard, la Trace aboutit. A moins de passer par un sat.
07-11-2011 15:56:49#62
BladeCa peut être très partique quand même.
Mais ça coûte assez cher, si on en croit Unwired.
07-11-2011 16:00:24#63
okhinGenoSick: tôt ou tard la Trace aboutit, quoi que tu fasse et tant que tu ne travaille pas sur du soft et du hardware jettable après chaque passe. Et encore, tu as un pattern d'action, des comportements particuliers, qui font qu'on peut prendre ton empreinte comportementale et détecter si tu te reconnecte sur un nœud un peu plus tard. En sécurité, tout ce que tu fais, ce n'est que retarder le moment ou la Trace arrive chez toi. ET le coût de celle-ci.

Okhin
07-11-2011 16:51:44#64
Paul KauphartJ'ai lu en travers, mais ya une faille dans la technique de renard. Certe ton comlink de hack et la SIN qui va avec ne servent qu'à hacker, et ne permettent donc pas de remonter à toi. Mais les traces laissées par les hacks vont quand même remonter à la SIN, qui va être labellisée fausse/criminelle (au choix) et à partir de là, tes mises à jours officielles tu les as dans le... Pire même, tu vas te connecter pour faire la mise à jour, là tu reçois un message "votre licence n'est plus valide" et hop, il te verrouille/efface le programme.

Ensuite, 8600 nuyens, je trouve que c'est une somme raisonnable, 19 programmes à patcher tout les mois, ça représente cinq programmeurs à plein temps (by the rule), entre deux et trois si ils sont bon et qu'on autorise à fractionner les intervalles des tests étendus.

PS : Comment t'es arrivé à cette somme ?
07-11-2011 16:59:17#65
GenoSicKEn additionnant les patchs de tous les softs de hack, + la moitié des softs généraux (qui ne prennent le SOTA que tous les 2 mois).

Bref, ça va changer la donne pour les hackers c't'histoire ! Une création ridiculement peu coûteuse en thunes, mais des frais entre 4000 et 8000 tous les mois.
07-11-2011 17:05:09#66
BladeLes vrais hackers codent ça eux-mêmes et/ou font partie d'un réseau qui se partage la tâche.
D'ailleurs c'est le but de cet règle : que les non-hackers pusisent à un moment chopper un truc SOTA pour un truc ponctuel mais que ça leur permette pas de jouer au hacker le reste de leur vie.
07-11-2011 17:15:22#67
GenoSicKSauf que si tu joue un "vrai" hacker, que tu fais partie d'un réseau de warez, etc..., tu devras quand même :
- soit payer tes 10% du patch par softs,
- soit patcher toi même la moitié de tes softs pour échanger contre l'autre moitié que tu n'as pas fait...

Autrement dit, ou tu raques, ou tu y passes ton mois.
07-11-2011 17:45:52#68
okhinUn groupe de hacker à un but. généralement ils développent des outils pour servir ce but. Donc tu peux très bien faire des runs pour eux, payer en hardware ou en info pour eux. Comme n'importe quel groupe de contact. Bref, de la même manière qu'un capo de la mafia pourra arroser des policiers pour qu'ils regardent ailleurs quand tu run, un groupe de hacker pourra très bien te patcher ton utilitaire d'exploit pour aller récupérer des infos là-bas. Autre chose, déplomber un soft c'est pas forcément complexe à faire (si tu as accès à une suite de programmation et à un agent pour faire ça, ça peut même ne te prendre qu'une journée), ce qui te permet de récupérer les logiciels de ce que tu croise dans un serveur (oh tiens, sympa cet Agent, hop, je le DL à l'arrache et je le déplomberai plus tard).

N'oublies pas non plus qu'il y a souvent des pay datas dans une architecture, des données qui vaudront de la thune pour quelqu'un, ce qui peut aussi te payer une partie de tes upgrades. Bref, ça te prendra une journée par semaine. Autant que le streetsam qui se pose du câble ou le face qui entretien ses contact. Et tu peux même caser ça dans un niveau de vie moyen (au moins pour la partie utilitaire standard), voire élevé.

Okhin
07-11-2011 18:38:42#69
Paul KauphartOù dans les bouquin je trouve le prix d'une mise à jour, ou d'un programme hacké ?
07-11-2011 18:59:39#70
GenoSicKUnwired. Début du chapitre Logiciel.
08-11-2011 02:52:38#71
Cheschire CatGeno, pour la création ridiculement peu coûteuse, je trouve qu'un très bon comm avec une base très étendue de programmes, ça te bouffe quand même un joli petit budget! Après, ce n'est pas le portefeuilles d'un street sam c'est certain, mais quand même... ^^

Et après oui, sur mes tables le hacker a des coûts d'entretien relativement élevés (afin de pouvoir jouir de ses vilains outils pas légaux tranquillement, et surtout sans avoir à bosser dessus tout le temps...). Pour ma part, je trouve en effet que le temps de programmation d'un soft est assez long, mais je suis une fichue bille en informatique, et un de mes amis, programmateur de son état, me disent que ça semble beaucoup...
08-11-2011 06:44:49#72
GenoSicKSi on applique les règles d'Unwired, et que le coût d'entretien est élevé, c'est parce que tous les programmes sont crackés. Et des softs payés 10% de leur prix à la création, c'est une création peu coûteuse.
Bah, ça fera plus de sous pour le headware.
08-11-2011 08:18:00#73
Le Dieu Fredsi tu appliques les règles optionnelles sur l'Open source dans UW(110), tu as un groupe de contact qui tiens un site de Warez, et pour chaque patch que tu leur fournis, ils te fournissent L(oyauté) patchs en retour.

De la même façon, tu peux avoir un groupe de contact de type Guilde, a qui tu prêtes tes skillsofts inutilisés, en échange de quoi tu peux taper dans les leurs au besoin.

Par contre y a une autre possibilité que j'avais envisagé, et que je considère comme allant de soi :
tu achètes tes programmes légalement. Tu les enregistres à la SIN X, telle adresse de comlink.
tu fait sauter l'anticopie et l'enregistrement sur un serveur hors réseau.
tu fait une ou des copies.
Tout les mois tu reçois le patch sur le Comlink de X, et tu n'as plus qu'a appliquer le patch a tes copies. Et en plus ce patch tu peux le fournir a des sites de Warez.
08-11-2011 09:41:59#74
Paul KauphartC'est la méthode que j'applique à mes programmes non réglementés, notamment mes autosofts, pour pouvoir les copier sur plein de drones à la fois. Mais je considère que tu peux pas patcher une version crackée avec le patch officiel, donc j'applique mon patch à ma version légale, et je refais une copie derrière.
08-11-2011 10:44:29#75
okhinJ'aurai tendance à penser que les logiciels corpos ne sont pas fournis avec des versions d'upgrade et qu'il faut donc fabriquer le patch en ayant les deux versions différente. Une autre solution pourrait aussi être de placerune backdoor dans une ferme logicielle corporatiste et récupérer les patchs avant qu'ils n'arrivent sur les serveurs de download.

Dans les idées sympa aussi, tu as les groupes mafieux qui fournissent aussi des utilitaires (bon, tout ce qui n'est pas usage courant), dans des fermes software où ils exploitent les jeunes génies qui ont eu le malheur de se faire repérer lors de leurs études en Russie, comme ce qui se fait actuellement tiens (quand on regarde les softs de création de virus). Et du coup, ce genre de softs ne s'achètent pas avec une SIN et ne sont pas disponible en verison upgradable automatiquement, tu doit acheter es mise à jour au fur et à mesure.

L'avantage c'est que, si tu es prudent avec tes SIN, normalement on ne peut pas remonter jusqu'à toi. L'inconvénient c'est qu'il faut payer (et le Vory apprécient assez peu les petits malins qui déplombent leurs software pour les mettre en DL sur un serveur de warez d'un anneau de Séoulpa). Ce n'est aps du logiciel piraté, mais du matos acheté au marché noir (tas des modificateurs de coûts à appliquer dans le bouquin de base) et illégal. Après, j'aurai tendance à considérer que, si le mec paye 25% plus cher pour acheter au marché noir, il a accès à un serveur pour télécharger ses mises à jour (grâce à des comptes anonymes).

Okhin
08-11-2011 14:51:05#76
CarmodyUne question en toute honnêteté : ça vous amuse vraiment de jouer l’obsolescence des softs et leurs mises à jour ? Je veux dire : vous prenez du plaisir à rentrer dans ce micro-management ?
Personnellement je sais que ça n'intéresse ni moi ni mes joueurs. On préfère largement s'asseoir sur ces considérations réalistes (remonter la piste du SW, possibilité de le cracker, tout ça) et payer le prix normal de chaque soft et basta. On préfère passer notre temps à faire des runs qu'à jouer ces détails (à nos yeux en tous cas).

Sans porter aucun jugement je suis assez surpris de lire ces discussions. Il y a peut-être des éléments intéressant que l'on n'a pas vu et que l'on rate, ou alors tout simplement tout le monde ne s'intéresse pas aux même choses.
08-11-2011 15:06:45#77
BladeEn fait l'intérêt n'est pas de jouer ça (perso tant que le hacker va avoir une compétence software honnête et passer du temps de temps à temps à bosser dessus et/ou entretenir des contacts dans le milieu je vais considérer que ça passe), que d'avoir un moyen d'expliquer pourquoi le streetsam avec son agent et ses programmes d'indice 6 ne se retrouve pas à être un hacker.
08-11-2011 15:50:20#78
Carmody
Blade a écrit:

En fait l'intérêt n'est pas de jouer ça (perso tant que le hacker va avoir une compétence software honnête et passer du temps de temps à temps à bosser dessus et/ou entretenir des contacts dans le milieu je vais considérer que ça passe), que d'avoir un moyen d'expliquer pourquoi le streetsam avec son agent et ses programmes d'indice 6 ne se retrouve pas à être un hacker.

OK.
mais ca veut dire que le streetsam n'a qu'a investir dans la compétence software pour que tu lui authorise à monter ses programmes (j'exagère un peu mais bon).
Je ne vois pas tant de problème que ça en fait, il faut quand même monter les compétences associées pour faire du travail correct. Et puis, le hacker il peut très bien acheter un activesoft pour tirer au flingue et devenir un streetsam correct.
08-11-2011 17:16:45#79
Paul KauphartFaut voir, l'avantage du forum, du pito, etc, c'est qu'on peut jouer des trucs en dehors des runs justement, moi ça m'intéresse de savoir qu'entre deux runs, mon perso va passer une partie de son temps à coder des patchs pour ses softs, une partie de son temps à sortir avec une orc latino (oui je sais, la réponse arrive ce soir :-D), va essayer de bosser pour le poyyi express. Bref, il a une vie entre les runs. Après, une fois qu'on est réunit autour d'une table on va provisoirement oublier ce quotidien pour se concentrer sur la run (sauf si ça peut avoir un impact, ce qui est d'autant plus intéressant). Bref, c'est des choses qui donnent vie au personnage.
08-11-2011 17:56:31#80
GenoSicK@Carmody : Personnellement, je suis tombé sur cette problématique quand un de mes persos, Le Banquier, a voulu se mettre au hacking. Vu les sommes évoquées, il n'allait pas se mettre à acheter légalement tous ses programmes, ça aurait pris 2 ans de jeu. Et cette découverte sur la signature des softs m'a convaincu qu'un hacker sérieux, mais qui n'avait pas le temps de coder toutes les semaines, devaient passer par cette solution.

@Fred : Ah ! (Loyauté) patchs ? Y a moyen de moyenner, alors...
08-11-2011 18:17:00#81
okhinMmm, pas sûr pour cette règle mais, de toutes façon, dés qu'on en arrive aux services des contacts (ou groupe de contact) on est sur l'appréciation du MJ (et ça me va bien). J'aurai tendance à penser qu'un patch de Niveau 1 vers 2 coute bien moins cher qu'un patch de niveau 6 vers 7.

Mais c'est sûr que si tu arrive à mettre la main sur les sources du dernier Os d'Horizon et que tu le balances sur la communauté W4r32, tu vas probablemetn récupérer pas mal de nuyen patch équivalent. Disons que tu reçois ton apport en nuyen x Loyauté en patch. Ta réputation joue beaucoup aussi dans ce genre de situation, et je l'ajouterai volontier comme bonus à ton jet (enfin, Réputation - Rumeur, comme d'hab).

Bref, de bons contacts dans l'underground matriciels sont un plus. Et ces gens là sont méfiants on ne les rejoints pas comme ça.

Okhin
07-12-2011 23:14:26#82
Marion cobrettipour faire simple au lieu de s'embetter avec tous ces détails on peut partir du principe qu'un hacker peut maintenir gratuitement ces programmes avec un temps de programmation dépendant du niveau des logiciels a maintenir, de la compétence en programmation et du niveau de contact avec un groupe de warez.
en gros temps perdu en jours par mois en programmation = score des logiciels/(compétence programmation * niveau du contact "groupe war32")
Archives » Shadowrun » Sources SR4 » Devenir hacker.