Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Alternatif et autres jeux » Hacking de Cyberware
29-09-2011 14:05:23#1
Gris-GrisJe poste ça dans la rubrique alter, parce que je sais que l'opinion générale ici est que le hacking de cyberware est généralement impossible, car les liaisons sans fil du cyberware, inutiles, sont donc désactivées.

Le canon n'est pas clair à ce sujet.
- Il dit d'une part que le hacking de cyberbras est possible (prendre le contrôle d'un cyberbras pour que le samouraï des rues se tape sur la tête, c'est canon , p.99 Unwired).
- Il dit d'autre part (p.31, Augmentation) que les fonctionnalités sans fil du cyberware peuvent être désactivées facilement si l'on est paranoïaque (c'est-à-dire pour tous les PJ et, pour la cohérence du monde, tous les PNJ pros, donc la majeure partie de l'opposition des PJ). Il y a un pauvre malus de -1 à -3 au test quand on veut réparer spécifiquement es implants (ouh là là !), et c'est tout. Pas de quoi hésiter.

Ce que je crois, c'est que certains auteurs de Shadowrun ont voulu donner un rôle aux hackers dans les scènes de combat et ont trouvé ce moyen, alors que d'autres trouvent ça débile et abusé. Du coup certains voudraient que le cyberware soit connecté et "hackable", d'autres le déconnectent d'office.

Pour des raisons de gameplay, je serais partisan, à ma table, d'essayer de permettre le hacking de cyberware et, si possible, de le rendre intéressant.
Si l'on s'en tient à une explication technique, basée sur notre compréhension des ondes wifi aujourd'hui, j'ai l'intuition que ce que je vais proposer ne marche pas. C'est pour ça que je poste en alter. Il y a un petit côté "TGCTechnologique", parce que je veux arriver à un truc précis dans le jeu.

En fait, je partirai du principe qu'une IND doit de toute façon avoir une liaison wifi (c'est là que TGCT). Quand on hacke un cyberbras, ce n'est pas le bras que l'on va hacker, mais le système de commande en IND de l'implant. Pareil pour tous les autres exemples donnés p.99 dans Unwired - ancres de pied, réservoir d'air interne, yeux cyber, etc.

On pourrait se dire que ça donne une trop large marge de manoeuvre au hacker, qui va devenir surpuissant. Mais finalement, ce n'est pas beaucoup plus bourrin qu'un mage avec un sort de contrôle des actions. C'est limité à certains personnages, c'est plus long et il y a le risque de devoir se bastonner avec des CI pour y arriver. Bref, ça ne me paraît pas déséquilibrer le jeu.
Par contre, ça peut faire que la consigne devienne dans certains cas "Shoot the hacker first"

Pour la procédure, comme les implants ne sont pas accessibles directement à cause de leur signal de 0, ils vont être accessibles via le commlink de l'utilisateur. En général, ils seront asservis au noeud du commlink pour les protéger (sinon, ils seraient accessibles directement avec un drone répétiteur par exemple).

Avant de me lancer là-dedans, je voudrais être sûr qu'il n'y a pas de faille énorme dans mon approche. Est-ce que ça vous paraît jouable en l'état ?
Merci d'avance !
29-09-2011 14:33:49#2
Paul KauphartLa différence majeure avec le mage et le shoot the mage first, c'est que le hackeur a pas forcement besoin de ligne de vue... il pourrait aussi bien être sur une plage à l'autre bout de la planète.
30-09-2011 11:46:41#3
CarmodyPour ma part je considère que l'IND n'est pas hackable, c'est une liaison physique entre le membre et le cerveau. Je considère aussi que les seules fonctions wifi sont des fonctions de maintenance.
Cela ne veut pas dire pour autant qu'on ne peut rien faire.
Je considère effectivement que les shadowrunner (PJ ou PNJ) vont éteindre le wifi de leur matos, mais que ce n'est pas forcément le cas des autres acteurs (que ce soit forces corpo ou autres, moins au fait de ces choses là).
Il est donc possible de hacker les fonctions maintenances du cyberware (via le commlink comme tu le dis) et on peut faire les choses suivantes (quelques exemples non exhaustifs) :
- désactivation d'un membre (oui le charcudoc n'aime pas les coups de points dans la gueule réflexes...) bien entendu il sera possible de le réactiver en une action auto ... + un temps à déterminer pour comprendre ce qui se passe (au moins une action complexe) (ca peut être pire si tu désactives un reflexes cablés)
- démarrer le protocole de test (c'est sympa les cyberyeux qui t'envoient une mire de calibration ^^)
- éjection de chargeur d'une arme cyber-implanté (marche aussi pour n'importe quelle arme smartgun)
Par contre on ne peut pas contrôler le bras pour que le gars s'auto-mutile, ou ses jambes pour qu'il parte en courant ...

Dans un registre différent mais proche, il y a aussi beaucoup de trucs sympa à faire avec un smartgun. Je pensais récemment au cran de sureté amélioré. C'est un truc qui permet à l'arme d'éviter un tir qui toucherai un allié, très pratique pour faire un tir sur un combat au corps à corps ou un tir de barrage sur une zone où se trouvent amis et ennemis. Mais surtout très drôle quand tu changes la liste des amis/ennemis !!

En définitive je considère que l'on ne peut pas tout faire, mais qu'il y a moyen de faire des petits trucs, qui avec de l'imagination peuvent se révéler très sympa, pas bourrins de manière générale (donc pas game breaker) mais décisifs dans certaines situations.
30-09-2011 17:11:48#4
Le Dieu FredRien que pour une question d’équilibre de l'univers, je ne le permet pas.

Imaginons Joe le clodo, qui s'est fait poser des réflexes cablés 1 d'occasion, une paire de cyberoptique et une bombe corticale. I a pas trop le choix il va suivre les ordres maintenant.
Imaginons Jane, riggeuse et psychopathe, qui pilote Joe, avec 5 passes d'init jusqu’à ce que mort s'ensuive.

Jane reste bien tranquille loin de l'action pendant que Joe prends du plomb, et s'il ne s'en tire pas, soit elle fait exploser sa bombe corticale soit elle récupère le matos pour le prochain clodo.

Si tu veux pouvoir rigger les implants, ils doivent être étudiés pour ça, c'est le cas pour les biodrones. De mon point de vue il n'es simplement pas question de pouvoir le faire avec des implants de base.

Comme Carmody, il y a des choses que je considère comme possible : retourner un smartgun contre l'utilisateur, reprogrammer le airbust link d'un lance-grenade, forcer un membre cyber à rebooter, éditer les images RA de quelqu'un à la volée etc.
30-09-2011 20:53:43#5
Renard FouMouais... Perso, je pense que l'IND étant un interface traduisant des signaux humain en signaux machine, il doit être possible de la tromper, et donc de pousser un cyber membre à cogner son proprio. Ce qui nécessite de A: Etre à distance de ce qu'on veut hacker ou hacker des relais (genre le link de la cible) avant d'hacker, B: Passer les défenses matricielles, C: Falsifier tout ça correctement.

Bref, dur mais faisable pour peu de disposer de temps et d'être proche de la cible. Genre en faisant comme le Major Kusanagi avec Batô: Taper la causette avec la cible avant le début du combat pour gagner du temps ET être un hacker d'exception.

Quand au rigging de gens... Bon, on m'as assez tanné pour me dire "c'est pas possible" mais moi je trouve pas ça si aberrant. Seulement compliqué.

Il "suffit" d'équiper le type à Riger de Compétences câblés (pour gérer ses mouvements).
Mais pour le contrôler correctement, en "Hot Sim", il faut aussi lui mettre un Skinlink/simrig ou chaispasquoi pour avoir accès à ses sensations. Ou se taper un malus de -6 (ou je sais plus combien, l'équivalent d'un membre cyber avec senseurs désactivés)

Quand à Jane. Grand bien lui en face, moi je runne pas avec des poupées sacrifiables comme équipier de soutien.

En plus, ça fait une raisons supplémentaire pour les gens de pas oser se chromer et c'est tant mieux.

(quand au problème dit "cohérence de l'univers par le travail en usine", je reste sur mes positions: Des drones font toute façon aussi bien le boulot que des humains riggués. Le seul intérêt de l'humain c'est soi pour l'image soit parce que pas hackable, soit parce que pas cher. Donc, dans tout les cas: pas riggué.)
30-09-2011 21:14:46#6
GenoSicK- Si le rigging d'êtres vivants étaient si simples, les recherches de plusieurs milliards sur les biodrones n'existeraient pas. Le jour où une corpo sort l'équivalent pour les humains, ok.

- Relis ces putains de sourcebooks. Augmentations, Unwired, Arsenal. Tout est déjà expliqué. Sinon, attends la synthèse dans le supplément de Blade.
30-09-2011 23:11:44#7
ValérianLe fait qu'un cyberware comprenne une liaison wifi est indépendant du fait qu'il fonctionne par IND.

L'IND n'est qu'une interface entre le cerveau et/ou la moelle-épinière et le cyberware pour gérer ses fonctions de base. Par exemple, pour un bras cybernétique, l'IND couvre les mouvements du bras et l'activation/désactivation des équipements spéciaux inclus dans le bras comme par exemple des griffes rétractibles.

En revanche, certain équipements spéciaux intégrés au bras cybernétique (comme par exemple un radar) ont besoin d'un liaison avec des lunettes et/ou des yeux cybernétiques pour permettre la visualisation des infos collectées (et ca peut transiter via le Commlink dans le cadre d'un PAN). De même, l'IND d'yeux cybernétiques correspond à la liaison cyberware-nerf optique + une liaison entre le cerveau et le cyberware pour permettre d'activer les différents modes de vision et la RA.

Le hacking de cyberware est donc possible via la liaison wifi, mais le hackeur va être limité par les possibilités offertes par le système de gestion du cyberware. Exemple : pour des yeux cybernétiques, ont peut envoyer un parasitage optique RA (car les infos RA proviennent du Commlink et sont transmises aux yeux), ca va gêner le porteur du cyberware jusqu'à ce qu'il donne un ordre d'arrêt de la RA via son IND. Il retrouvera ainsi sa vue mais ne pourra plus profiter de la RA.

Pour un membre cybernétique, les fonctions wifi, outre équipements spéciaux, doivent uniquement servir à des diagnostiques, donc ce n'est pas possible de manipuler le bras à distance, par exemple pour dégainer un flingue, l'appuyer sur la tempe du propriétaire du bras et appuyer sur la détente, car un diagnostique n'a pas besoin d'un contrôle total sur le bras. En revanche, il peut y avoir une fonction de désactivation de l'interface IND.

Toutefois, je dirais que c'est vrai avec un OS normal de cyberbras. si le hackeur est doué en programmation d'OS de cyberware et qu'il a préparer son coup à l'avance (et qu'il a hacké le cyberbras avec un droit admin), il peut faire une grosse mise à jour de l'OS pour ajouter les fonctionnalité lui permettant un contrôle à distance du bras.... toutefois, ce n'est pas simple ni rapide, aussi c'est incompatible avec une situation de combat.
01-10-2011 00:05:19#8
GenoSicKSi les circuits sont séparés comme tu le présentes dans quasiment tout ton post, comment on pourrait rajouter les fonctionnalités de commande comme tu en parles dans tes 2 dernières lignes ?
01-10-2011 01:30:46#9
ValérianJe ne suis pas sur de comprendre ta question...

Le cyberware est un noeud électronique comme les autres, avec un OS pour le gérer. Cette OS reçoit et traite des ordres en provenance directe de l'IND et dans le même temps, offre un certain nombre de fonctionnalités de diagnostique ou d'accès à des flux de données (par exemple les données radar si tu as un radar dans ton bras) accessible à un utilisateur connecté au noeud via wifi.

Je considère qu'un hackeur est limité au manipulation des fonctionnalités prévues pour les utilisateurs légitimes, et s'il veut pouvoir faire beaucoup plus de chose, il doit d'abord reprogrammer l'OS pour créer ces fonctionnalités tel que le contrôle du membre (c'est le genre de truc qui a du existé lors des tests qualité du bras en sortie d'usine, avant que le bras reçoivent son OS définitif avant commercialisation). Par contre, la reprogrammation d'un OS de cyberware n'est pas simple car il faut bien connaître le modèle du cyberware en question et avoir de bonnes connaissances en matière de maintenance de cyberware si on veut programmer quelque chose de fonctionnel.

Est-ce que c'est plus clair et répond à ta question ?
01-10-2011 08:27:11#10
Le Dieu FredUn exemple concret sur comment je "riggue" un cyberbras.:
* je sais que tu possède un cyberbras Renraku ProMuscle2069.
* Je m'arrange pour obtenir une copie de l'OS de ce modèle, légalement ou non.
* Je modifie l'OS pour y ajouter des commandes supplémentaires, par exemple, un nouveau protocole de test, visant à étrangler le proprio du bras en Redlinant la force au max. Ce qui signifie que je suis calé en programmation de cyberware, et tout particulièrement de cyberbras.
* Je hack ton PAN et je valide un compte admin sans me faire griller.
* Je passe sur le nœud du bras, toujours en mode admin, et je lui dis de patcher son OS avec ma version modifiée.

à partir de maintenant et jusqu'au prochain patch officiel, ou que tu te rendes compte qu'il y a un compte intrus sur ton PAN, j'ai possibilité de Commander à ton bras de t'étrangler.
Pas facile, pas rapide, ne s'improvise pas. par contre ça permet vraiment pas mal de choses pour quelqu'un qui à du temps devant lui.

Comme une vrai passe matricielle d'aujourd'hui, le tout est plié en quelques secondes, il faut juste 3 semaines de préparation avant.
01-10-2011 09:01:56#11
CarmodyLe jour ou un joueur me sort cette explication je serai d'accord ! En attendant je vais espérer qu'ils n'aient pas ce raisonnement.
01-10-2011 11:29:38#12
GenoSicKA ce moment là, la riposte est excessivement simple, et ça m'étonnerait que les milliers d'ingé corpos n'y aient pas pensé. On isole les circuits.

D'un côté, tout les circuits usuels de diagnostique, d'examen et autres. Accessibles depuis le PAN, et dans le pire des cas, hackables.
De l'autre, tous les circuits de commande, en IND, avec effectivement un node "périphérique" pour les softs d'interprétation.
Vous partez du principe que les deux circuits sont reliés à un point ou un autre. Mais si ils ne l'étaient pas ? Si il n'y avait pas de connexion physique et que le wifi ne soient pas prévu pour le 2nd ?
Les examens n'en souffriraient pas, le bras serait sécurisé, et le jour où un cybernéticien a besoin de contrôler le bras, il suffit de demander au patient qui, en IND, ouvre une connectique/allume le skinkink de son circuit de contrôle.n
Ça implique que toute personne voulant hacker votre bras devra être au contact, se connecter à un point précis gênant comme l'aisselle ou l'intérieur du coude (si connectique et pas skinlink) et hacke un node "périphérique" (compte admin obligatoire et pas de softs non prévus par le bras, donc pas de Falsification ou Furtivité) avant de pouvoir installer un OS sur mesure préparer des semaines à l'avance.

Voilà, une explication technique qui rend caduque l'intérêt de hacker un membre cyber quand on peut tomber le streetsam/Damien Kight à la place. Le monde ne s'effondre pas, les commerciaux de Renraku
peuvent continuer de vendre aux dockers, vos joueurs ne viendront pas faire chier et vos PNJs continueront à le faire si vous trouvez ça justifié. Vous pouvez reprendre une activité normale, bon weekend...
01-10-2011 11:31:52#13
Blade
Le Dieu Fred a écrit:

* Je modifie l'OS pour y ajouter des commandes supplémentaires, par exemple, un nouveau protocole de test, visant à étrangler le proprio du bras en Redlinant la force au max. Ce qui signifie que je suis calé en programmation de cyberware, et tout particulièrement de cyberbras.

Et ça signifie aussi que le bras en lui-même peut-être manipulé par l'OS et pas uniquement par le système nerveux de l'utilisateur.
01-10-2011 13:20:38#14
Le Dieu Fred
Blade a écrit:

Le Dieu Fred a écrit:

* Je modifie l'OS pour y ajouter des commandes supplémentaires, par exemple, un nouveau protocole de test, visant à étrangler le proprio du bras en Redlinant la force au max. Ce qui signifie que je suis calé en programmation de cyberware, et tout particulièrement de cyberbras.

Et ça signifie aussi que le bras en lui-même peut-être manipulé par l'OS et pas uniquement par le système nerveux de l'utilisateur.

Je part en effet de ce postulat. Ce qui me semble justifié par le fait que c'est un système Cybernétique : un système auto-régulé.
Je considère donc que L'OS doit avoir des "routines de test" comme par exemple : ouvrir/fermer la main doigt par doigt, puis tout les doigts ensemble.
Programmer une routine de test "j’étrangle le proprio" c'est donc un truc ardu qui va surement nécessiter des semaines de travail et plusieurs tests avant d'être fonctionnelle.

On peux aussi partir du postulat de Géno, et dire qu'il faut accéder physiquement au cyberbras pour accéder a cette partie de la prog. Il est aussi possible de se dire que les deux existent certainement, le second plus probablement dans les modèles haut de gamme (Alphaware par exemple)
01-10-2011 13:22:34#15
GenoSicKOu tout simplement dans les versions sécurité pour gardes du corps, équipes d'intervention et autres.
01-10-2011 14:44:12#16
CarmodySi les deux circuits sont isolés alors le circuit de diagnostique ne peut pas diagnostiquer le circuit principal et ne sert donc plus a rien (ou presque).
Pour ce qui est de dire que l'utilisateur peut activer ou non la partie diagnostique via IND, je ne dis pas autre chose. Le fait que l'accès diagnostique soit en wifi, cable ou skinlink ne change rien au principe.

La question est plutôt de savoir qui va utiliser quel type de connection pour le circuit de diagnostique et qui va la laisser ouverte ou non. Je pars du principe que sauf exception c'est le wifi qui est utilisé, car c'est la technologie du moment. D'autre part je pense que la plupart des gens laissent la connection ouverte en permanence, de manière à ce que les mises jours se fassent en tache de fond sans qu'ils aient à s'emmerder.
Evidemment, dans le cas de shadowrunners ça sera différent, mais pas forcément dans le cas de forces corporatistes : quelle perte de productivité de faire repasser tous les soldats par l'infirmerie pour la mise à jour du cyberware, alors qu'il suffit de le faire en tache de fond par wifi.

Il ne faut pas oublier que même dans ces conditions hacker du cyberware reste réservé à l'élite (i.e. shadowrunners) et que les corpos ne cherchent pas à se protéger contre les shadowrunners, sauf en de très rares cas. Ca serait possible de se défendre contre eux vu les moyens technologiques et magiques disponibe, mais cela reviendrai beaucoup trop cher. Sur la plupart des sites, il vaut mieux perdre un peu d'argent de temps à autre à cause d'un raid de shadowrunners qu'en dépenser beaucoup plus pour se défendre. Du moins c'est comme cela que je conçois le monde.
01-10-2011 15:01:26#17
GenoSicK- C'est comme dire qu'on ne peut diagnostiquer l'état d'une voiture parce que l'ordinateur de bord ne peut pas conduire tout seul... On aura besoin de contrôler la bagnole que pour une minorité de problèmes (direction, freinage, ...).

- Il faut bien se rappeler qu'une corporation n'est pas forcément conçue par un geek rôliste joueur de Sim City. Très peu de corporations sont optimisées jusqu'à en devenir des prédateurs purs et ultra-efficaces. Le cas du cadre sup' à qui un bon commercial a vendu le concept de blinder la sécurité des membres cybers de ses troupes de sécurités est sûremet bien plus répandu. Demande aux corposlaves des forums.
01-10-2011 15:30:34#18
BladeA partir du moment où les systèmes sont reliés, il y a moyen de contrôler. Aujourd'hui, il y a par exemple des voitures qui peuvent transmettre des infos à des smartphones/tablettes ou autres.
Théoriquement, la connexion ne va que dans ce sens, mais il y a toujours une faille quelque part qui permet d'agir et de déclencher des choses sur la voiture.

Le truc pour le membre cyber c'est que le système de contrôle risque d'être particulier parce qu'il est relié au corps, donc c'est possible que le membre soit incapable de bouger si le message n'est pas reçu par les connexions au corps qui ne sont pas vraiment hackables.
01-10-2011 16:09:36#19
Carmody
GenoSicK a écrit:

- C'est comme dire qu'on ne peut diagnostiquer l'état d'une voiture parce que l'ordinateur de bord ne peut pas conduire tout seul... On aura besoin de contrôler la bagnole que pour une minorité de problèmes (direction, freinage, ...).

Je pense que tu as mal compris mon propos. Je ne dis pas que par défaut le système de diagnostique peut contrôler le membre cybernétique. Je dis qu'il y a une connexion entre le système de diagnostique et le système de contrôle. Cette connexion peut être utilisée à des fins malveillantes, bien que ce puisse être très compliqué, tel que présenté par Le Dieu Fred ce matin.
L'exemple de la voiture est mauvais car le contrôle de la voiture (aujourd'hui en tous cas) est fait de manière mécanique et non électronique. Cela dit j'ai déjà vu des articles expliquant que des personnes ont réussi à hacker les systèmes de diagnstique d'une voiture pour la faire démarrer ! (et oui cela leur a pris bien plus que 3 tours de combat )

GenoSicK a écrit:

- Il faut bien se rappeler qu'une corporation n'est pas forcément conçue par un geek rôliste joueur de Sim City. Très peu de corporations sont optimisées jusqu'à en devenir des prédateurs purs et ultra-efficaces. Le cas du cadre sup' à qui un bon commercial a vendu le concept de blinder la sécurité des membres cybers de ses troupes de sécurités est sûremet bien plus répandu. Demande aux corposlaves des forums.

Pour travailler dans une multinationale de plusieurs dizaines de milliers d'employés dans le domaine de la high tech, je peux te garantir que c'est rare que la sécurité prenne le pas sur les coûts. Tous les ordinateurs sont protégés de différentes manières, mais en tant qu'utilisateur je ne peux pas désactiver la prise de contrôle à distance (qui permet de délocaliser le support PC niveau 1 dans je ne sais plus quel pays d'Europe de l'est).

Edit : quand tu vois toutes les histoires de hacking et perte de données ces temps-ci (hacking du Playstation network, diverses pertes de données par le gouvernement britanique, failles de sécurité de l'hadopi, les multiples histoires de pertes d'informations clients ou les failles facebook), tu as vraiment l'impression que la sécrité passe avant les profits ?
Je suis d'accord qu'une mégacorpo n'est pas 100% optimisée, ne serait-ce que parce qu'elle est en perpétuel changement et qu'il y a toujours des trous, mais je pense que d'un point de vue "prise de décision" c'est le plus souvent le profit que la sécurité qui l'emporte. (idem pour la sureté d'ailleurs, cf la plateforme pétrolière de BP au large de la Louisianne)
01-10-2011 16:58:10#20
Le Dieu FredEt il ne faut surtout pas oublier que la "Loi de la futilité de Parkison" s'applique aussi (et d'expérience très souvent) aux responsables de sécurité dans les endroits peu sensibles.

-Programmer leur cyberware pour une mise à jour quotidienne à l'heure de leur embauche ? Bon ok on en discuteras, mais d'abord, je veux savoir, plutôt synthetiques ou obvious les cybermembres? non c'est vrai c'est important, pour l'image que ça donne de la boite quand même.
-Heu ben je sais pas, obvious c'est moins cher non ?
-y a pas que le prix quand même, le style ça compte aussi!
-parlons en du style ! t'as vu la gueule des nouveaux uniformes?
-c'est pas faux, la couleur est vraiment à chier avec le logo, faudais qu'on vois avec les gars du marketing si y a moyen d'en faire un autre.
-je m'en occupe, je te ferais un topo la semaine prochaine.
-bon ben on a bien avancé, ça fait plaisir, on se revois la semaine prochaine alors.
-c'est ça, bye!
01-10-2011 17:03:17#21
BladeSans oublier que ce n'est pas le département sécurité qui fait le membre (sinon ça donnerait un truc du genre "voilà votre bras mais vous pouvez pas le bouger, c'est laisser trop de failles"). Le département technique va d'abord chercher à faire un truc qui marche avant de prendre en compte la sécurité ("non mais de toutes façons c'est un proto, l'important c'est de voir si on peut le faire").

Bon après il suffit d'un scandale de quelqu'un qui s'est fait hacker un membre cyber pour que ça devienne plus strict... ou pour faire vendre des CI.

Franchement au final la justification on s'en fout. Faut juste que le MJ décide s'il veut que ce soit possible ou pas, s'il veut que ce soit difficile ou pas et après on trouvera les justifications adaptées.
01-10-2011 22:46:38#22
ValérianEn fait, hacker le cyberbras de quelqu'un c'est finalement pas terrible comme méthode d'exécution... mieux vaut hacker sa voiture la fois où il prend la route qui longue la falaise dominant la mer.

Franchement, quand on compare les noeuds du cyberware qui sont des noeuds cachés difficiles d'accès et les noeuds des véhicules qui ont l'air d'être des noeuds actifs (si ont veut que des voitures sans pilotes puissent rouler sans risque, il faut qu'ils soient surveillé par le grid link), les ingénieurs sécurité ont déjà fort à faire pour sécuriser nos bagnoles.
02-10-2011 00:35:51#23
S-S-P
Carmody a écrit:

D'autre part je pense que la plupart des gens laissent la connection ouverte en permanence, de manière à ce que les mises jours se fassent en tache de fond sans qu'ils aient à s'emmerder.

Tu ne fais pas des mises à jours en tâche de fond sur un cyber-membre.

D'une, il n'y a pas un besoin impérieux de mises à jour sur un cybermembre. IRL, les mises à jours en tâche de fond, tu les fait sur ton ordinateur de bureau, pas sur le calculateur de ta Laguna. D'ailleurs, le calculateur de ta Laguna ne sera probablement jamais mit à jour. Pourquoi ? Parce qu'un ordinateur, un décodeur TNT, un téléphone, on peut les vendre avec un soft pas fignolé et faire des mises à jour quotidiennes après. Si ça bug ou reboote, le client sera juste mécontent. Par contre, pour un calculateur de voiture, un ordinateur qui commande une chaîne de production à plusieurs millions d'euros, un logiciel de transactions bancaires, tout est testé et retesté avant la mise sur le marché. Le produit livré n'a pas besoin de mises à jour - ou très rare, mais tu arrêtes tout (voiture au garage, production stoppée, transactions suspendues) avant d'y procéder.

Les mises à jour de cybermembres devraient se faire de façon préparée : au minimum, la personne s'allonge, active le wifi ou branche un câble, recherche des mises à jour, les installes, reboote le cybermembre. Ce n'est pas un truc qui se déclenche inopinément quand on tient son bébé dans les bras. Plus probablement, le docteur le fera au prochain check-up.

Carmody a écrit:

Cela dit j'ai déjà vu des articles expliquant que des personnes ont réussi à hacker les systèmes de diagnstique d'une voiture pour la faire démarrer ! (et oui cela leur a pris bien plus que 3 tours de combat wink )

Pour le coup, je soupçonne la vantardise des hackers/l’exagération des journalistes. Des systèmes permettant de démarrer une voiture à distance existent et sont souvent installés sur les voitures des pays froids ou les voitures de luxe. Cela reste un hack préoccupant néanmoins.
02-10-2011 04:37:31#24
GenoSicK
S-S-P a écrit:

Tu ne fais pas des mises à jours en tâche de fond sur un cyber-membre.

D'une, il n'y a pas un besoin impérieux de mises à jour sur un cybermembre. IRL, les mises à jours en tâche de fond, tu les fait sur ton ordinateur de bureau, pas sur le calculateur de ta Laguna. D'ailleurs, le calculateur de ta Laguna ne sera probablement jamais mit à jour. Pourquoi ? Parce qu'un ordinateur, un décodeur TNT, un téléphone, on peut les vendre avec un soft pas fignolé et faire des mises à jour quotidiennes après. Si ça bug ou reboote, le client sera juste mécontent. Par contre, pour un calculateur de voiture, un ordinateur qui commande une chaîne de production à plusieurs millions d'euros, un logiciel de transactions bancaires, tout est testé et retesté avant la mise sur le marché. Le produit livré n'a pas besoin de mises à jour - ou très rare, mais tu arrêtes tout (voiture au garage, production stoppée, transactions suspendues) avant d'y procéder.

Les mises à jour de cybermembres devraient se faire de façon préparée : au minimum, la personne s'allonge, active le wifi ou branche un câble, recherche des mises à jour, les installes, reboote le cybermembre. Ce n'est pas un truc qui se déclenche inopinément quand on tient son bébé dans les bras. Plus probablement, le docteur le fera au prochain check-up.

J'aime beaucoup ta vision des choses.
02-10-2011 11:30:08#25
FilandreTout dépend comment on voit les choses : si le système est strictement non hackable et qu'il ne communique avec aucun noeud, en effet il n'y a pas besoin de mises jours.
Par contre s'il communique avec d'autres noeuds, il va falloir de temps en temps le mettre à jour, pour maintenir la compatibilité lorsque le soft évolue trop.
S'il y a une possibilité de le hacker, même si c'est pour des fonctions périphériques, alors il va régulièrement recevoir des patchs de sécurité.

En 2070 il doit y avoir tellement de hacker pour le fun qui joue avec leur maigre compétence à faire des mini hack "sans conséquences" qu'en fait à mes yeux tout système qui a une carac firewall doit recevoir des patchs régulier.
02-10-2011 13:38:44#26
Carmody
S-S-P a écrit:

Carmody a écrit:

D'autre part je pense que la plupart des gens laissent la connection ouverte en permanence, de manière à ce que les mises jours se fassent en tache de fond sans qu'ils aient à s'emmerder.

Tu ne fais pas des mises à jours en tâche de fond sur un cyber-membre.

D'une, il n'y a pas un besoin impérieux de mises à jour sur un cybermembre. IRL, les mises à jours en tâche de fond, tu les fait sur ton ordinateur de bureau, pas sur le calculateur de ta Laguna. D'ailleurs, le calculateur de ta Laguna ne sera probablement jamais mit à jour. Pourquoi ? Parce qu'un ordinateur, un décodeur TNT, un téléphone, on peut les vendre avec un soft pas fignolé et faire des mises à jour quotidiennes après. Si ça bug ou reboote, le client sera juste mécontent. Par contre, pour un calculateur de voiture, un ordinateur qui commande une chaîne de production à plusieurs millions d'euros, un logiciel de transactions bancaires, tout est testé et retesté avant la mise sur le marché. Le produit livré n'a pas besoin de mises à jour - ou très rare, mais tu arrêtes tout (voiture au garage, production stoppée, transactions suspendues) avant d'y procéder.

Tu as tout à fait raison ... actuellement. Seulement quand je vois la vitesse à laquelle ça évolue on peut activer ou non la partie ut imaginer. Avec la nouvelle freebox la télécommande se met à jour ! Qui aurait pu imaginer ça il y a 10 ans ? Là on parle d'un futur à 60 ans ! On peut parfaitement imaginer des mises à jour de membres en tâche de fond sans perturbation de la fonctionnalité. Le fait que le membre soit vendu sans bug ne signifie pas qu'on ne puisse pas l'améliorer. On se focalise sur les membres mais ça n'est pas le seul cyberware. Qui refuserait une mise à jour de ses cyber yeux pour améliorer la qualité d'image ? ou pour amliorer la précision du membre ? ou de ses réflexes cablés pour rendre le démarrage et l'arrêt plus fluides et ainsi diminuer la désorientation ?
S-S-P a écrit:

Les mises à jour de cybermembres devraient se faire de façon préparée : au minimum, la personne s'allonge, active le wifi ou branche un câble, recherche des mises à jour, les installes, reboote le cybermembre. Ce n'est pas un truc qui se déclenche inopinément quand on tient son bébé dans les bras. Plus probablement, le docteur le fera au prochain check-up.

C'est une approche différente de la mienne, plus proche de ce que l'on connait actuellement, là ou la mienne suppose plus de progrès. Les deux sont parfaitement défendables, selon ce que l'on veut rendre possibl ou non.

S-S-P a écrit:

Carmody a écrit:

Cela dit j'ai déjà vu des articles expliquant que des personnes ont réussi à hacker les systèmes de diagnstique d'une voiture pour la faire démarrer ! (et oui cela leur a pris bien plus que 3 tours de combat wink )

Pour le coup, je soupçonne la vantardise des hackers/l’exagération des journalistes. Des systèmes permettant de démarrer une voiture à distance existent et sont souvent installés sur les voitures des pays froids ou les voitures de luxe. Cela reste un hack préoccupant néanmoins.

En l'occurence dans l'article que j'ai lu les gars étaient physiquement connectés à la voiture, dans l'habitacle. C'était donc plus un proof of concept qu'un truc présentant un quelconque intérêt dans la pratique.
02-10-2011 14:17:42#27
BladeDe manière générale, de plus en plus de trucs se retrouvent à être reliés à internet et donc à bénéficier de mises à jour. Et ça cadre avec une logique corporatiste cyberpunk : on sort des produits non finis, on facture les mises à jour ou le déblocage de fonction, etc.
03-10-2011 19:56:57#28
S-S-PCe que j'ai exposé est la vision de l'ingénieur.

La vision du marketeur étant de sortir un produit pas finit, et de vendre les mises à jours ensuite, etc, etc. Contrebalancé par le fait que : un, les produits seront utilisés par les employés de la corpo aussi et deux, trop de gens qui meurent/sont blessés à cause d'un implant défectueux, c'est des frais en plus (indemnités, campagne de pub, rappels, corruption, etc.).

Cependant, il faut garder à l'esprit que Shadowrun 4 n'est pas le futur de 2011, mais le futur du futur imaginé dans Shadowrun 1 en 1989. Jusqu'à Shadowrun 3 (2064), le cyberware n'avait pas besoin de mise à jour quotidienne. Puis vint le crash 2.0 (le deuxième crash informatique mondial !) apportant son lot de chaos. Forte de l'expérience de ces deux crashs, l'humanité n'aurait pas trouvé mieux, 6 ans après, de reconstruire un réseau et d'y connecter tous les périphériques possibles et imaginables, du grille-pain à la pelleteuse en passant par le booster cérébral ? Et d'adapter tous les cyberware produit avant 2063 pour qu'ils aient besoin de mise et jour et puisse se connecter à la Matrice ?

C'est possible. Après tout, les AAA sont surpuissantes et les gens sont des moutons. Mais qu'on ne vienne pas me dire: "Ben tes griffes elles sont reliées à la Matrice parce qu'elles ont besoin de mise à jour comme mon décodeur TNT IRL."
03-10-2011 20:39:26#29
FantomeComme toujours, je pense qu'il faut faire la différence entre M. Tout le Monde et un runner en mission.

S'il existe une option "mise à jour en tâche de fond" d'un cybermembre, elle sera sans doute actif chez M. Tout le Monde. Mais je pense qu'un runner en mission la désactiverait le temps de son run, quitte à faire toute une série de mise à jour entre deux runs. D'autant que de nos jours beaucoup de mise à jour nécessite un reboot. Et je doute qu'un runner ait très envie d'avoir son message "voulez-vous rebooter votre cyber-bras avec arme maintenant, ou reportez l'opération dans 10 mn ?" s'afficher dans ses yeux cybernétiques en RA en plein combat. Y'en a qui meurrent pour moins que ça...

Donc, sans doute que certains cyber-membre de M. Tout le Monde ne sont pas ultra-sécurisé et hackable. Mais à mon sens, c'est un sujet sur lequel les runners, la Lonestar, les gardes corpos et les mafieux sont assez sensibilisés, d'autant que les mesures de préventions sont aisés :
Node caché émettant à signal 0, faut y'arriver. Et si ça suffit pas, skinlink et on est pas emmerdé. Et dans bien des cas : je coupe la liaison wifi pendant le run, je la réactive entre deux runs.

M. Tout le Monde est un mouton. Mais les runners vivent dans les ombres, c'est pas pour se faire emmerder par les politiques de marketing à balle deux des AAA en terme de mis à jour de leurs griffes rétractables, pour reprendre ce qui est dit plus haut. Au pire, on peut même imaginer que se trouve assez facilement dans le shadowland des pilotes pour tout un tas de cyberimplants "runner friendly" sécurisés contre le hackage, notamment en vérouillant la liaison wifi.
04-10-2011 23:45:02#30
Gris-Gris
Blade a écrit:

Franchement au final la justification on s'en fout. Faut juste que le MJ décide s'il veut que ce soit possible ou pas, s'il veut que ce soit difficile ou pas et après on trouvera les justifications adaptées.

En fait, je suis assez d'accord avec ça.
Je souhaite partir du principe que les IND sont hackables, et que leurs fonctions wifi ne sont pas désactivables.
Quand on hacke les griffes du samouraï, ce n'est pas le bout de métal que l'on hacke, mais le système qui permet de le commander. Parce que tous les systèmes cybernétiques se basent sur des commandes mentales similaires à des drones, qui peuvent être commandés à distance.

La justification disant "les implants cybernétiques ont besoin du wifi pour leur permettre de faire des mises à jour quotidiennes", ça ne me convainc pas : c'est une justification de 2011 si on inventait le matériel aujourd'hui.
Et Shadowrun est un jeu futuriste, avec une technologie informatique et technologique sur un modèle différent de nos repères.
Une justification qui me convainc, c'est de dire que le rôle que ça laisse aux hackers est intéressant. Après on trouvera bien des raisons de le permettre ou pas. Si d'une édition à l'autre on a arrêté de pouvoir lancer un sort depuis l'espace astral à travers un focus, c'est parce qu'en jeu c'était pénible, pas parce que ce n'était pas cohérent avec l'univers.

Je sais que ce n'est pas canon, parce que, même si le hack de cybermembres a l'air prévu dans les règles, la désactivation du wifi de l'intégralité du cyberware est prévue aussi et rend le hack de cyberware impossible et globalement inutile.
C'est ça que je trouve dommage. On dit "les hackers peuvent avoir un rôle dans les scènes d'action", pour dire ensuite "en fait ils auraient pu avoir un rôle, car personne d'un minimum sensé ne laissera son cyber accessible à des hackers"...

Si je veux permettre le hack de cyberware dans mes parties, c'est parce que je trouve ça fun. Ca ajoute une vraie dimension à l'utilisation de la matrice, un vrai danger pour les shadowrunners qui s'appuient sur le cyberware, une bonne raison de gonfler ses défenses matricielles.
Ca ne fait pas s'écrouler l'univers, pas plus que la magie, si les seuls qui peuvent réussir un coup comme celui-là ne courent pas les rues, comme la magie.
Aujourd'hui on colle un antivirus sur tous les ordinateurs, en 2070 on va mettre des CI pour protéger les pièces de cyberware. Les hackers talentueux ne sont pas suffisamment courants pour que ce soit un véritable problème dans la vie de tous les jours. Le passant lambda n'aura sûrement pas protégé son cyber, par négligence.
Et encore une fois : entre un sort Contrôle des Actions et un hack de cyberbras, entre un sort de Fantasme Tridéo et un hack de cyberyeux, la magie reste autrement plus puissante et plus rapide que la matrice.
Le jeu reste, à mon sens, encore équilibré, même en permettant cela.
Après j'entends bien que c'est une option de jeu qui ne séduit pas grand monde (et je me rends compte à quel point quand je lis les réponses ). Je pensais que quelques personnes le percevraient comme une option viable, mais visiblement le consensus est général.

Quand j'ai fait mon aide pour hackers, dans le cyberespace, j'avais essayé de lister plusieurs actions possibles et les règles qui permettent de le faire. Et je me suis rendu compte que beaucoup d'actions prennent juste trop de temps ou sont inutiles dans le feu de l'action.
Le hack du smartlink d'un garde corpo, par exemple, qui permet de modifier les amis / ennemis, c'est rigolo, mais ça veut dire que tu laisses une image de toi dans le smartlink du garde. A moins d'y retourner ensuite pour retirer toutes les images de tes potes, niveau discrétion c'est zéro. La procédure pour le garde : Dès qu'il se rend compte que les shadowrunners sont en liste "amis" et qu'il ne peut pas tirer dessus, il n'a qu'une simple chose à faire : éteindre son smartlink, tirer en manuel et renoncer à son +2 au tir. En éteignant son smartlink, il le met hors-réseau en une action simple, et là, bernique pour effacer les images : la corpo a ainsi le portrait de tous les shadowrunners présents ce soir là.
Il y a beaucoup d'actions comme ça, qui semblent une bonne idée, mais qui sont trop longues à mettre en place, ou sophistiquées mais inefficaces. C'est pour ça qu'ouvrir un peu le champ de possibilités des hackers ne me semble pas une si mauvaise idée.
04-10-2011 23:57:19#31
deurkMeme si c'est inutile ou meme une mauvaise idee au final pour le runner, moi je trouve que ca vaut le coup de le laisser tenter, rien que pour l'experience au moins.
Par contre, il faut que ca reste un truc assez exceptionnel coté PNJ, sinon ca va devenir galère et couteux au niveau de la création de perso si il faut rajouter OS et Firewall sur tous les implants cyber. A moins que tu ne considères que c'est inclus à un certain niveau dans le prix d'origine?
04-10-2011 23:57:25#32
Paul KauphartAu lieu de mettre les runneurs en amis, tu mets tout le monde en "amis", et là plus besoin de t'emmerder à charger les photos de tes copains. Où alors tu éjectes le chargeur, où tu fais tirer le flingue dans son holster (si il a une mise à feu électronique).
05-10-2011 01:11:46#33
Gris-Gris@Deurk : en fait, je considère que de manière standard le cyberware est asservi au commlink, donc sera de base protégé par les protections du commlink.
C'est vrai que du coup, il faut un "package protection" pensé pour tous les PJ.
Les noeuds cyber, à moins que je me trompe, ne peuvent pas faire tourner de programmes (et donc pas de CI) car ils sont des noeuds périphériques.
Pour les PNJ, ça s'improvise vite à la volée, à partir de quelques standards. Pour les PJ spéciaux qui misent vraiment sur leur cyber, ça peut être anticipé. Les systèmes de protection peuvent resservir d'un PNJ à l'autre.
Mais j'ai encore tout à faire de ce côté là.

@Paul Kauphart : en fait, pour le hack de smartlink en changeant les cibles, je répondais juste à une des propositions de Carmody (il y a plusieurs dizaines de posts, désolé pour la latence, Carmody), parce que c'est une option qui m'avait fait délirer quand j'ai pondu mon aide, jusqu'à ce que Blade me fasse remarquer que de mettre l'image des runners dans le système de reconnaissance d'un garde n'était pas une excellente idée...
Les autres propositions que tu postes sont effectivement plus viables.
05-10-2011 01:25:51#34
ValérianIl y a un gros segment potentiel pour les hackeur en combat (plutôt que le hack de cyberware), c'est l'interception des communications tactiques des ennemis.

Si vous arrivez à pirater leur réseau tactique (que ce soit juste des communications audio entre commlink ou un vrai TacNet), vous choppez un avantage considérable sur vos adversaires, surtout si vous alimentez votre propre TacNet avec les infos piqués aux ennemis.

Hop, vous vous mettez en position de tir croisé avec vos camarades et vous falsifiez un ordre à un adversaire planqué à coté pour lui dire d'aller se repositionnez plus loin.... pas de bol, vous venez de l'envoyer en plein dans vos lignes de tir !
05-10-2011 09:36:39#35
Le Dieu FredEt pour ce qui est de "laisser une image dans le commlink du garde" tu utilises des tags RFID en lieu et place d'image, et le tour est joué, c'est pas au prix d'un tag que ça fera mal au budget. De toute façon, si tu flingues des gardes à visage découvert tu va pas survivre longtemps dans le métier.

Les hackeurs vont vite dépasser le mythique Anubis en tout cas, parce que s'ils peuvent retourner le cyber contre son utilisateur aussi facilement qu'ils peuvent pirater un commlink, va y en avoir des crises cardiaques dues a des synthécards défaillants, des gens étranglés dans leur sommeil par leur bras cyber, des pompes à adrénaline qui se déclenchent en boucle, des autoinjecteurs qui vous délivrent toutes les doses de vos drogues d'un coup, j'en passe et des meilleures. Autant avoir un PNJ capable de ça, ça fait un bon plot, autant laisser les PJ y avoir accès, ça ne me tente pas. Je trouve ça moins dangereux de laisser géno avec une thermobarique faire une prise d'otages dans une maternelle.
05-10-2011 09:56:35#36
Paul KauphartHo ? Je croyais que la thermobarique c'était pour faire griller les marshmallow...
05-10-2011 10:16:37#37
FilandreMouais.
(pour l'instant personne n'a encore parlé de hacker le bioware, donc le synthécard et la pompe d'adré sont encore tranquille )

Après même si, cinématiquement c'est classe de pouvoir hacker le cyber, dans ma vision du cyber les possibilités sont très limités :
Pour moi l'IND est différent du logiciel command ou d'un module de rig.
A partir de là je considère que l'utilisation du logiciel command sur un membre cyber ne fonctionnera pas.
Pour activer les fonctions de diagnostique il faudra un logiciel de diagnostique cybernétique, qui une fois bidouillé par un bon codeur pourra débloquer pas mal de fonction sur un membre cyber, y compris la possibilité de le déplacer, mais certainement pas avec la finesse d'une IND.
Par contre pour les cyber qui n'ont pas besoin de toute la subtilité d'une IND, aucun problème, en effet une fois le comlink hacké il est très facile d'ordonner à l'auto-injecteur de délivrer toutes les doses d'affilé.
05-10-2011 10:25:49#38
ValérianEst-ce vraiment si dangereux que cela ?

Si tu hack la voiture d'un type, tu peux lui faire rater un virage et passer sous un 38 tonnes... ca fait plus accident que le type qui s'est autoétranglé.

En 2070, les grenades à goupille c'est has-been. Tu l'actives par onde wifi en réglant le minuteur (voir tu la poses comme une bombe en attente d'un signal de détonation)... un hackeur en face et pouf, il fait exploser les grenades que tu as accrochées à ta veste de combat.

Tu hack un drone de patrouille armé et tu lui fait tirer à la mitrailleuse sur les gardes humains qui patrouillent aussi le secteur.

Tu hack le commlink d'un type et bidouille son SimModule... pour peux qu'il ait désactivé les sécurités "hotsim", tu peux faire en sorte de lui griller le cerveau la prochaine fois qu'il veut lire un film simsens en lisant un BTL dangereux à la place (ou sinon un agent avec blackhammer planqué dans son noeud et qui lui grille la tête la prochaine fois qu'il passe en RV).
05-10-2011 11:37:33#39
Paul KauphartPour les grenades, j'ai du mal à imaginer qu'il y ai pas une sécurité manuelle avant l'activation...
05-10-2011 12:22:40#40
BladeOui pour moi retirer la goupille (ou équivalent) active le wifi sur les grenades, ou tout du moins étend le signal.
05-10-2011 12:42:34#41
NidnamaVi... Je doute que quelqu'un achète des grenades qui peuvent exploser au passage du premier hacher venu... Perso... J'imaginais plus une "goupille" qui saute quand on retire la grenade de son support...

Autrement pour le sujet de base... J'ai plus tendance a penser a des hack de petite envergure : reboot du système et autre... Mais j'aime bien l'idée qu'avec un max de préparation on puisse faire plus.
05-10-2011 13:09:55#42
Dahrkenune goupille auto-arrachable est beaucoup trop dangereuse. Imagine le type avec des grenades à mains fixées sur son brêlage qui se balade en forêt, si une branche accroche une grenade et la fait tomber elle risque de péter à ses pieds, c'est pas terrible...

Le bon vieux système "goupille+cuillère" et sécurité mécanique contre la détonation a toutes les chances de rester le standard de la grenade à main parce qu'il est sûr, à la fois contre les accidents et contre les hackers. De même les grenades de lance-grenade actuelles ont un système d'armement à inertie ou centrifuge (si canon rayé) qui empêche la détonation tant que la grenade n'a pas été tirée voire même n'a pas parcouru une certaine distance - le système est prévu pour qu'un choc même violent ne suffise pas à l'armer, parce qu'il est trop bref comparé au temps de transit de la grenade dans le canon - et cela restera à mon avis la norme même en 2070.
05-10-2011 13:31:39#43
NidnamaMe suis mal exprimé je crois ^°^

Il est certain que les grenades de 2070 sont en grandes parties contrôlées par wifi. Ce que j'entendais par "goupille" c'était un système mettant l'éventuelle programation en attente... Même si théoriquement la progra tu la fait au moment de lancer.
05-10-2011 13:55:18#44
DahrkenContrôlée par wifi en partie c'est probable, par exemple pour lui envoyer un ordre d'explosion par exemple pour du piégeage, pour réduire la dispersion ou encore le risque de se la faire relancer dans les pattes, mais elles auront à peu près certainement une sécurité physique, que la grenade ne puisse pas exploser sans une action délibérée et sans ambiguïté de son utilisateur même si la partie wifi essaye de toutes ses forces de la faire péter.
06-10-2011 02:07:09#45
LeFélisVous postulez que la sécurité physique est considérée comme plus fiable que la sécurité électro-informatique.
En 2070, est-ce que cela n'aurait pas changé ?
J'image le jeune garde a qui l'on présent le vieux(actuel) modèle de grenade: "Quoi ? Vous voulez dire que je dois manipuler la grenade avant de la lancer ? Et qu'en plus elle ne vérifie pas l'absence d'innoncents civils avant d'exploser ?"

Une grenade c'est du matériel militaire et c'est le genre de matos qui utilise les technologies de son temps (si l'on peu payer).
Pour moi, une grenade haut de gamme en 2070 devrait intégrer un mini-comlink spécialisé (firewall 4, chiffrement 4, analyse 4, autosoft 3) qui rend inerte définitivement la grenade en cas d'intrusion. Les fonctionnalités en 2070: spécification de la zone d'explosion (si la grenade n'est pas dans cette zone, elle n'explose pas), détermination des cibles (si une non-cible est proche, alors on n'explose pas), etc. La compétence pour lancer une grenade comprend les commandes informatiques à donner en même temps que l'on lance la grenade.
Pour caricaturer, je dirais qu'une grenade est un drone simplifié, car elle n'a pas besoin de se déplacer par lui même.

Evidement, je ne parlerai pas à mon MJ de cette idée. On est là pour s'amuser dans un univers contemporain dans auquel on ajoute quelques éléments futuristes et magiques.

ps: L'équivalent du smart-link devrait exister pour les grenades (et aussi pour les armes de mélés équipés de wifi).
06-10-2011 08:23:49#46
Paul KauphartHé, c'est pas parce qu'on mets une sécurité physique qu'on peut pas avoir tout ça ^^ Mais quoi qu'on en dise, une sécurité physique du style de la goupille restera toujours plus fiable pour éviter un déclenchement intempestif que tout les machins élec qu'on pourra imaginer..

Le smartlink grenades, ça existe, c'est l'air-bust link. Sinon, dans War ya quelques règles intéressantes sur l'usage des grenades commandées.
06-10-2011 08:41:18#47
Le Dieu FredEn fait je ne considère pas du tout le côté "réaliste" comme une priorité.
si on privilégie le réalisme, 99% des gardes corpos fuient à la vue d'un runner, porter une arme ou un cyber illégal ou sans permis dans un quartier B c'est l'arrestation immédiate, le moindre forfait exécuté en public à visage découvert et votre mouille fait la une des newsgroup.

Je privilégie l'équilibre de jeu. Parce que si on envisage que seul le profit fait tourner le monde, alors oui 99% du matériel est facilement piratable, et donc les hackeurs sont des Dieux, et n'ont limite plus besoin du reste de l'équipe.
Les règles n'ont pas pour but de gérer une simulation ultra-réaliste, mais de gérer les situations engendrées par le déroulement du scénario et son interaction avec les PJs.
06-10-2011 08:41:47#48
Nidnama
LeFélis a écrit:

Vous postulez que la sécurité physique est considérée comme plus fiable que la sécurité électro-informatique.

Pour ça que je pense qu'il y a les deux... La "goupille" étant un simple "interrupteur" qui permet au détonateur (géré par un comlink) d'être activé... Mais qui (en aucun cas) ne l'active.

Tous les avantages de l'électronique... En limitant un max les risques de Hacking....
06-10-2011 09:40:39#49
BladeEn fait la sécurité physique EST plus fiable que la sécurité informatique dans Shadowrun.
Tout se hacke (et à partir du moment où le hacker peut aller fureter dans les dossiers de R&D d'une corpo, on peut difficilement lui interdire l'accès à une grenade), donc l'utilisation d'une sécurité physique me parait totalement justifiée.
06-10-2011 10:40:17#50
ValérianIl y a très certainement une sécurité physique sur la grenade (genre elle ne s'active matriciellement qu'une fois détachée de son support d'accrochage).

Toutefois, si le hackeur d'en face a infiltré votre Commlink, il pourra attendre cette activation pour donner un ordre à la grenade d'explosion (minuteur=0s ou commande de détonation à distance), plutôt que le faire quand il veut.

En pratique, la grenade va exploser dans votre main et pas contre votre gilet de combat... ca va pas faire une grande différence, si ce n'est qu'il ne pourra pas faire détoner toutes vos grenades en même temps.


Le problème revient donc à sécuriser son Commlink contre un hackeur qui pourrait y pénétrer discrètement (surtout avec des droits importants). C'est d'ailleurs pour cela que dans mes règles de matrice revisitée, je préfère avoir un mécanisme de limitation du temps de présence d'un hackeur et la possibilité de sécuriser certains fonction du Commlink par le biais de CI.
06-10-2011 12:50:10#51
Dahrken
Valérian a écrit:

Toutefois, si le hackeur d'en face a infiltré votre Commlink, il pourra attendre cette activation pour donner un ordre à la grenade d'explosion (minuteur=0s ou commande de détonation à distance), plutôt que le faire quand il veut.

En pratique, la grenade va exploser dans votre main et pas contre votre gilet de combat... ca va pas faire une grande différence, si ce n'est qu'il ne pourra pas faire détoner toutes vos grenades en même temps.

CA, ça suppose qu'il surveille de très près ton matos et qu'il guette la grenade qui vient de s'armer pour lui envoyer l'ordre, ce qui n'est pas automatique ni instantané surtout si dans le même temps il doit se bagarrer avec le hacker de vton équipe ou déminer les cochonneries défensives que tu as installées dans ton PAN.
06-10-2011 16:16:29#52
Paul Kauphartça suppose que ta grenade soit accessible via un comlink accessible. Et le runneur découvrit le skinlink.
06-10-2011 17:05:10#53
deurkA noter que page 28 d'Augmentations, il y a tout un chapitre à ce propos (dans la liste des avantages et défauts du Cyberware)...

Vulnérabilité

Aujourd’hui, on peut accéder à presque tout via uneliaison sans fil, même (ou surtout) à vos précieux implants cyber. Bien que la capacité wifi de certains implants soit évidente (vos cheveux en fibres optiques contrôlés via votre PAN ou le bras-arme articulé et smartlinké qui envoie des données de visée directement à votre interface visuelle), la connectivité d’autres implants (généralement plus « passifs ») ne l’est pas. Ce constat, combiné à la menace constante de hackers, a conduit à certaines questions concernant le cyberware comme risque de sécurité, en particulier au sein d’organisations plutôt paranoïaques comme l’armée ou la sécurité (et, bien entendu, les Ombres).

Alors pourquoi le wifi pour commencer ? C’est simple : le cyberware accessible sans fil a sa raison d’être. Les corporations productrices de cyberware livrent constamment des mises à jour de firmware pour vos cyberjouets, corrigeant des bugs mineurs et upgradant vos systèmes, de sorte que le smartlink dans vos yeux cybernétiques datant d’il y a trois ans continuent de fonctionner avec la dernière génération de pistolets Predator wifi. Lorsque votre réserve d’air interne tombe soudainement en panne, elle peut vous avertir via votre PAN pour que vous puissiez le faire réparer, au lieu de découvrir à la dure qu’elle est hors service quand vous comptez soudain dessus pour respirer 6 mètres sous l’eau. Votre doc des rues peut utiliser les connexions sans fil de votre cyber pour en tirer un rapport d’état instantané ou exécuter des diagnostics quand vous vous pointez pour un check-up régulier, économisant ainsi du temps et de l’argent – et potentiellement la visite elle-même si vous lui permettez de faire le contrôle à distance. N’oublions pas le côté pratique de déclencher et de contrôler mentalement vos accessoires de membres cybernétiques via commlink, plutôt que de le faire manuellement. Alors bien que couper la connectivité sans fil de vos implants (ou autres équipements) peut sembler une bonne idée, ne pas connaître l’état réel de votre cyber ou ne pas être capable d’accéder à certaines fonctions quand vous en avez besoin peut s’avérer problématique.

En vérité, cette vulnérabilité est quelque peu exagérée. La puissance du signal du cyberware est intentionnellement basse, de sorte qu’un intrus a besoin soit d’être à proximité immédiate soit de hacker votre PAN en premier lieu avant d’accéder à votre cyber de là. Donc si vous suivez les bonnes pratiques de sécurité matricielle (gonflez le firewall et chargez les CI !), vous réduisez les risques. Beaucoup d’implants n’ont de toutes manières aucune sorte de contrôles actifs sans fil, se fiant à des senseurs RFID intégrés pour superviser l’intégrité de l’implant et gérer les diagnostics à distance. Alors selon vos implants, le pire que vous puissiez craindre de la part de hackers est une violation de votre secret médical.

Néanmoins, il vaut mieux jouer la sécurité. Presque toutes les corporations conseillent à leurs clients de mettre à jour le logiciel et firmware de leur cyberware uniquement dans des environnements contrôlés (comme le PAN sous firewall de votre domicile), et la procédure standard pour le personnel de sécurité est d’activer l’accès sans fil de leur cyberware uniquement dans des zones strictement contrôlées et isolées (comme le centre de sécurité du bâtiment), et de désactiver les connexions sans fil en quittant ces zones.
06-10-2011 19:10:04#54
DahrkenA noter que Unwired te dis (p 102 en VO) l"Most external implants (like cyberlimbs) only have wired connections, requiring the hacker to physically jack in to access the device."
06-10-2011 22:08:18#55
Gris-GrisOn est bien d'accord, et c'est pour ça que j'ai posté en Alternatif

Je vous fais une réponse plus constructive aux multiples réponses depuis mon dernier passage. En attendant, merci à tous, c'est intéressant et ça me fait avancer !
07-10-2011 05:17:00#56
Gris-Gris
Le Dieu Fred a écrit:

En fait je ne considère pas du tout le côté "réaliste" comme une priorité.
si on privilégie le réalisme, 99% des gardes corpos fuient à la vue d'un runner, porter une arme ou un cyber illégal ou sans permis dans un quartier B c'est l'arrestation immédiate, le moindre forfait exécuté en public à visage découvert et votre mouille fait la une des newsgroup.

Je privilégie l'équilibre de jeu. Parce que si on envisage que seul le profit fait tourner le monde, alors oui 99% du matériel est facilement piratable, et donc les hackeurs sont des Dieux, et n'ont limite plus besoin du reste de l'équipe.
Les règles n'ont pas pour but de gérer une simulation ultra-réaliste, mais de gérer les situations engendrées par le déroulement du scénario et son interaction avec les PJs.

Je suis bien d'accord avec ça. La question n'est pas de savoir si, en 2070, dans un univers tel que celui de Shadowrun les concepteurs de cyberware vont désactiver les fonctions wifi ou pas pour des raisons de sécurité, mais de savoir si dans le jeu de rôle Shadowrun c'est intéressant que les hackers puissent faire se retourner le cyberware contre son utilisateur. On commence par la jouabilité, et après on justifie avec le background.

Le Dieu Fred a écrit:

Les hackeurs vont vite dépasser le mythique Anubis en tout cas, parce que s'ils peuvent retourner le cyber contre son utilisateur aussi facilement qu'ils peuvent pirater un commlink, va y en avoir des crises cardiaques dues a des synthécards défaillants, des gens étranglés dans leur sommeil par leur bras cyber, des pompes à adrénaline qui se déclenchent en boucle, des autoinjecteurs qui vous délivrent toutes les doses de vos drogues d'un coup, j'en passe et des meilleures. Autant avoir un PNJ capable de ça, ça fait un bon plot, autant laisser les PJ y avoir accès, ça ne me tente pas. Je trouve ça moins dangereux de laisser géno avec une thermobarique faire une prise d'otages dans une maternelle.

Et je suis aussi d'accord avec ça. Il faudrait que le hacking de cyberware reste une option difficile, mais possible.
Il y a peut-être un truc à creuser à partir du vol de contrôle des drones. Quand un hacker veut voler un drone contrôlé par un rigger plongé dedans, comment fait-il ? Il engage le rigger en cybercombat ? Parce qu'on pourrait suivre la même procédure pour un hacker dans une IND. Il doit commencer par bousiller le persona du personnage câblé, et a ensuite accès à son cyberware. C'est une idée, je ne sais pas si elle tient. Ça ferait une sorte de sommation avant le hack : pas de possibilité de contrôler vraiment un membre de manière furtive et rapide. Par contre, on pourrait toujours falsifier des ordres.
Ca laisse le temps au personnage ciblé de s'organiser, en envoyant des agents, son pote hacker qui vient à la rescousse, ce genre de choses.

@Valérian : Je suis sûr que tes variations de règle sur la matrice vont m'intéresser (et la limitation du temps dans un noeud avant de se faire repérer m'intéresse à fond). Dès que j'ai le temps, je me plonge sérieusement dans ce sujet.
07-10-2011 10:44:58#57
MephistoPour moi c'est simple: si le MJ l'autorise et que les PJs préfèrent désactiver le wifi sur leur matos, je ne vois pas pourquoi l'opposition ne ferait pas de même. C'est bien beau de vanter les mérites du wifi, mais si ça n'a pas conséquences réelles en jeu - donc appuyées par les règles - ça ne marchera pas.
07-10-2011 14:21:34#58
Paul KauphartEt voilà, c'est officiel, les technomanciens peuvent hacker le Cyberware via le skinlink :-D
07-10-2011 14:36:44#59
BladeAvec les bons echos, y'a même pas besoin du skinlink
07-10-2011 16:44:28#60
Valérian
Gris-Gris a écrit:

Il y a peut-être un truc à creuser à partir du vol de contrôle des drones. Quand un hacker veut voler un drone contrôlé par un rigger plongé dedans, comment fait-il ? Il engage le rigger en cybercombat ? Parce qu'on pourrait suivre la même procédure pour un hacker dans une IND. Il doit commencer par bousiller le persona du personnage câblé, et a ensuite accès à son cyberware. C'est une idée, je ne sais pas si elle tient. Ça ferait une sorte de sommation avant le hack : pas de possibilité de contrôler vraiment un membre de manière furtive et rapide. Par contre, on pourrait toujours falsifier des ordres.
Ca laisse le temps au personnage ciblé de s'organiser, en envoyant des agents, son pote hacker qui vient à la rescousse, ce genre de choses.

Dans les règles officielles, le fait d'être plongé dans un drone protège des tentatives de falsification, pas d'un hacking direct du drone. Pour se prémunir de ce dernier, il faut mettre en place un asservissement du drone par son commlink et blinder la défense matricielle de ce dernier.


Il y a toujours 3 types de cyberware :
Ceux qui n'ont pas besoin de fonction électronique... genre armure sub-dermale.
Ceux qui communiquent en permanence avec le Commlink du porteur (en tant que routeur central du PAN) comme des yeux cybernétiques.
Ceux qui ont besoin épisodiquement d'une connexion à distance (pour de la télémaintenance par exemple).


Le premier type n'est pas hackable.
Le deuxième type est un équipement électronique comme un autre et est hackable comme tout système électronique logiquement.
Le troisième type, pour être hacké, nécessite d'identifier l'accessID du cyberware dans le commlink du propriétaire, or pour une utilisation de temps à autre, cette info peut être conservée dans un fichier chiffré rendant compliquée la récupération de l'info par un hackeur (si le proprio n'est pas en train d'utiliser son accès à son cyberware à ce moment là).


En fait, ca soulève une interrogation sur les données à récupérer dans un commlink. quand vous accéder à des sites matriciels ou que vous accéder à des noeuds particuliers, vous vous identifiez auprès de ces noeuds en général par un système d'identification de type login/mot de passe. Est-ce que ces données sont stockés dans votre commlink et si oui, sous quelle forme ? car si un hackeur accède à votre commlink et récupère votre identifiant, il pourra se connecter à un site en se faisant passer pour vous.
07-10-2011 16:53:34#61
Paul Kauphart"-Monsieur, nous vous remercions d'avoir utilisé notre nouvelle plateforme sécurisée de service à distance. Nous vous confirmons que nous avons bien viré tout le contenu de votre compte sur le numéro aux ïles Caïmans que vous nous avez donné.
-Hein ? Quel numéro ? Il sont passé où tout mes nuyen ?
-..."

Nan, les lecteurs biometriques ça sert à ça, le mot de passe à 56 lettres que tu mémorises c'est as-been, maintenant, c'est toi le mot de passe.
07-10-2011 17:18:42#62
okhinEt non, il te faut les deux, car tu ne peux pas révoquer une empreinte biométrique falsifiée ou clonée (ben, oui, comment tu fais pour changer d'empreintes digitales hein?)

Okhin
14-10-2011 10:30:31#63
deurkTiens, petit détail que je n'avais pas remarqué jusqu'à présent:

Description de l'archétype "Hacker" (SR4A, p.105)
Des caméras aux fichiers de données en passant par le cyberware et les armes de ses adversaires, tout ce qui est connecté à la Matrice est soumis à son bon vouloir
10-11-2011 12:39:38#64
Elias Mattheus Laedon@Valerian : pour moi les yeux ne communiquent pas vers le comlink mais directement vers l'IND et le cerveau...
10-11-2011 20:16:45#65
ValérianCe que voient les yeux est transféré via ton nerf optique au cerveau, bien sur, mais je parlais d'une liaison yeux cybernétiques-commlink pour intégrer à ta vue (via un calque affiché en surimpression sur ton champ de vision) des infos provenant de la matrice (email, montre, bulletin météo, RA de manière générale).
10-11-2011 23:20:00#66
ChatNoirIl y a un ImageLink inclu dans les yeux cybers pour faire ce que dit Valérian.
06-01-2012 15:24:20#67
BonxJe reviens sur ce sujet. J´ai bien lu les posts, il y´a beaucoup de bonnes analyses et de bonnes idées je trouve mais un consensus a du mal à sortir. C´est difficile de prendre partie. Il faut dire que les règles ne sont pas très claires, visiblement les développeurs ne veulent pas trancher.

Je regardais Ghost in the shell 2nd GIG l´autre jour et un des protagoniste s´étant fait hacker sa mémoire cybernétique n´avait pas vu ce qui c´était passé (il pensait que rien n´avait changé ou il pensait voir autre chose). Le genre d´action qu´un PJ rêve d´accomplir mais détesterait en être victime. En tout cas, c´était une bonne accroche pour un cyber-thriller.

En tant que joueur, si un MJ autorise le hack de cyberware dans ses parties, c´est simple, je sors ma feuille de mage/adepte. Je refuserais catégoriquement de jouer avec un runner cybernetisé qui présente de telles failles.

En tant que MJ, j´aurais tendance à dire que oui c´est possible de hacker le cyberware dans le principe mais que non ca n´arrive pas dans mes parties. Ce n´est qu´un élément de background, parfait pour des PNJs.

En fait, j´aurais pensé à une bonne excuse : la cryptographie des données que recoient le cyberware. Les échanges avec le cyberware (les terribles mises à jour) seraient cryptées et incassables. Hélas le BG officiel et les règles sur le décryptage font que la cryptographie en 2070 ne sert qu´à faire jolie pour pas que nos amis hackers retournent à la case ANPE.

Bref, ma question : est-ce que "ajuster" les règles sur le (dé)cryptage ne pourrait pas être une solution à ces questions de hacking de cyberware?

Si le décryptage prenait des plombes, nécessitant du matos cher devant tourner à plein régime, on ne verrait pas de hacking de cyberbras ou de smartlinks en plein combat.

Ce serait un contrepouvoir à la puissance des hackers comme la ligne de vue, le drain et la signature astrale limitent la puissance des mages.
06-01-2012 16:32:47#68
GenoSicKLigne de vue des mages = obligation de présence dans le nœud des hackers
Signature astrale = numéro de série des softs, à effacer dans les logs comme on efface une signature astrale
Ces deux limites sont quasiment identiques entre mages et hackers.

Pour le drain, il n'y a pas vraiment d'équivalent, mais il y a d'autres limitations. En soi, les mages ne sont pas plus limités que les hackers ou les autres persos.
06-01-2012 16:38:36#69
okhinD'autant qu'on peut faire un mage décent avec 300 PC et un hacker pas trop mauvais avec 100 PC

Okhin
06-01-2012 16:59:11#70
Gris-Gris
Bonx a écrit:

En tant que joueur, si un MJ autorise le hack de cyberware dans ses parties, c´est simple, je sors ma feuille de mage/adepte. Je refuserais catégoriquement de jouer avec un runner cybernetisé qui présente de telles failles.

Le problème c'est l'équilibre, celui que je chercherais à trouver est le suivant :

- le cyber, c'est super, c'est pas cher : ça permet des augmentations impressionnantes pour peu de points de création ou d'argent. Mais ça peut se retourner contre son utilisateur. Si on veut éviter ça, on s'achète du bioware, du nanoware ou des modifications génétiques, qui ne sont pas hackables, ou effectivement on se prend un adepte, qui sera affecté par les champs magiques.

- Le hacker, selon moi, doit avoir des possibilités comparables au mage sur le terrain, avec les limitations qu'a donné Géno, plus le fait qu'il ne peut s'attaquer qu'au matériel technologique et pas à l'humain. Le mage peut tuer n'importe qui à l'air libre avec un sort de Lévitation qui lâche sa cible à 200m du sol, il peut faire qu'un adversaire vide son chargeur sur un allié avec un sort de Contrôle des Actions, on est déjà bien au-dessus de ce que peut faire un hacker qui peut prendre le contrôle du cyberware des adversaires qui en ont.

- Pour se protéger c'est simple, c'est comme de se balader avec un mago qui protège son groupe avec un contresort. Quand un système cyber se fait pénétrer, le hacker du groupe va dans le système pour le nettoyer. Si y a pas de hacker dans le groupe, eh ben tant pis... Pour l'instant, dans les parties que je joue, ce sont les mages qui font la pluie et le beau temps dans les parties. Une équipe de runners sans mago, et le moindre esprit ou mage adverse fait des ravages dans les rangs.

@ Okhin : pour 400PC, tu fais la combo mage / hacker, et c'est parti ! ^^
06-01-2012 18:47:18#71
Bonx
GenoSicK a écrit:

(...) En soi, les mages ne sont pas plus limités que les hackers ou les autres persos.

Hm, faut voir , un hacker peut hacker à volonté depuis l´autre bout de la planète sans trop prendre de risque tant qu´une CI ou un autre hacker ne le prend pas en chasse (et encore, en cold sim...). Le mage, à chaque sort, le drain va l´épuiser alors qu´il est sur place (combien de fois le troll du groupe a du ramener le mage sur son épaule!)

La ligne de vue ca donne une chance à la cible d´un mage de lui mettre une balle dans la tête, alors que le hacker reste à jamais hors de portée (sauf CI of course) et même si, le mage doit au moins être sur le terrain : le hacker n´aura donc pas à redouter la politique du "shoot the hacker first"

Effacer une signature astrale c´est (Puissance) actions complexes, autrment dit, il arrive fréquemment que le mage n´ait pas le temps de s´en occuper. Effacer un log c´est une action complexe et puis si le hacker n´a pas le temps (déconnection sauvage), il peut ensuite recoder son empreinte matricielle, peinard chez lui (sans compter qu´il pouvait aussi falsifier son ID avant de se connecter) voire jeter son commlink.

Les sorts de manipulation (contrôle des actes/des émotions) subissent un gros malus (la volonté de la cible résiste activement). Contrôle des pensées reste chaud à lancer avec un drain assez sévère (Puiss/2 +4). Ce ne sont pas des sorts tout puissants, surtout si le MJ interprète les effets de ces sorts de manière restrictive.

Mais bon, le fond du problème n´est pas l´équilibre entre hacker et mages. Je suis d´accord les mages ont tendance à être plus "forts"... jusqu´au jour où un joueur rigger de drônes entre dans la danse...
07-01-2012 17:33:15#72
okhin
Bonx a écrit:

GenoSicK a écrit:

(...) En soi, les mages ne sont pas plus limités que les hackers ou les autres persos.

Hm, faut voir , un hacker peut hacker à volonté depuis l´autre bout de la planète sans trop prendre de risque tant qu´une CI ou un autre hacker ne le prend pas en chasse (et encore, en cold sim...). Le mage, à chaque sort, le drain va l´épuiser alors qu´il est sur place (combien de fois le troll du groupe a du ramener le mage sur son épaule!)

Non, la plupart des systèmes intéressants sont en général hors réseau global, il faut donc être à portée de signal (et quand le signal est e 0, t'es baisé, faut que t'aille sur place). De plus, toute la partie guerre électronique (donc, scan et autre) nécessite généralement d'être pas trop loin. De plus, si la trace réussit (donc, si la passe dure plus de quelques actions), les forces corporatistes sonnerosn à sa porte 1d6 heures après la passe, sans que le hacker ne soit au courant, ni qu'il ne puisse le contrer (tu peux compliquer la Trace, mais une fois celle-ci réussie, c'est mort pour toi).

La ligne de vue ca donne une chance à la cible d´un mage de lui mettre une balle dans la tête, alors que le hacker reste à jamais hors de portée (sauf CI of course) et même si, le mage doit au moins être sur le terrain : le hacker n´aura donc pas à redouter la politique du "shoot the hacker first"

Hmmmm, si, un mec qui bousille tout système de communication, tu veux qu'il décède. Donc, tu le bute en premier (après, ça va dépendre du mage, mais les rôles de soutien sont généralement les premiers à prendre des tirs). Un mage avec un endoscope ou autre lunette optimage peut lancer des sorts depuis un couvert complet.

Effacer une signature astrale c´est (Puissance) actions complexes, autrment dit, il arrive fréquemment que le mage n´ait pas le temps de s´en occuper. Effacer un log c´est une action complexe et puis si le hacker n´a pas le temps (déconnection sauvage), il peut ensuite recoder son empreinte matricielle, peinard chez lui (sans compter qu´il pouvait aussi falsifier son ID avant de se connecter) voire jeter son commlink.

Effac er un log, nécessite une action de Hacking (ou alors d'être admin), donc risque d'augmenter la possibilité de détection. Jeter le comlink implique de jeter les programmes qui vont avec ou au moins de les racheter si ils sont piratés (donc, ça coute quand même un bras), et recoder son Access ID veut aussi dire prévenir l'ensemble de son réseau de contact que celle-ci à changée, et donc réétablir toute la problématique de réseau de confiance. Et recoder ton empreinte matricielle nécessite quand même un jet de dé. Quand au mage, n'oublions pas qu'il n'y en a pas tant que ça (moins de mage de sécu que d'agent de recherche dans le monde de la sécurité), donc, à moins que la corpo n'ait de très bonne raison de pister le mage, ils ne le feraont pas nécessairement.

Les sorts de manipulation (contrôle des actes/des émotions) subissent un gros malus (la volonté de la cible résiste activement). Contrôle des pensées reste chaud à lancer avec un drain assez sévère (Puiss/2 +4). Ce ne sont pas des sorts tout puissants, surtout si le MJ interprète les effets de ces sorts de manière restrictive.

Certes, mais Monde Chaotique et autre joyeuseté qui infligent des malus de zone à tous les combattants ennemis, ça se lance très bien, ça se draine facilement et c'est plus efficace qu'un hack (qui fera la même chose, pour plusieurs PI, sur un seul mec en face)

Mais bon, le fond du problème n´est pas l´équilibre entre hacker et mages. Je suis d´accord les mages ont tendance à être plus "forts"... jusqu´au jour où un joueur rigger de drônes entre dans la danse...

EMP et CME sont les meilleueres armes antio drones.

Okhin
08-01-2012 18:21:26#73
BonxCertes, certes. On pourrait débattre de tout ca (je ne suis pas d´accord avec tout, je trouve que tu prends qq raccourcis) mais bon, nous ne devrions pas nous éloigner du topic : hacking de cyberware (règle alter).

Je proposais d´ajuster les règles de cryptage/décryptage pour rendre le hacking "de terrain" moins facile. Je pensais, par exemple, coller une intervale assez longue (10 minutes, 1 heure, 1 jour...) au test de décryptage. Décrypter deviendrait trop fastidieux pour que le hacker envisage de s´attaquer au cyberware.

On peut considérer en prime qu´un bon cryptage vient d´office avec un implant, un bon gros soft de cryptage fourni d´office avec la greffe (indice 6 minimum et plus pour de l´alpha/beta/gaga et moins pour de l´occaz).

Une autre idée : donner au personnage visé par une cyber-attaque une chance ou un bonus pour résister (comme la Volonté contre les sorts de manipulation).

Aprés tout le cyber a été payé avec de l´Essence, il a fusionné avec le corps à part entière, et l´intelligence kinésthésique a intégré ce membre. La reprogrammation d´un acte de hacking entrerait en conflit avec les ordres envoyés par le cerveau. En d´autres termes, un cybermemembre pourrait ne pas obéir systèmatiquement à la partie électronique (hackée) qui enverrait des ordres contradictoires avec la partie organique.

Je n´ai pas réfléchi à traduire ca en termes de règles (peut-être un test d´opposition ou bien la volonté viendrait comme malus/seuil de réussite au test de hacking). Si le personnage implanté réussit à résister, le cybermembre tremble et résiste mais fini par suivre l´ordre envoyé par le cerveau, il ne passe pas sous contrôle total du hacker.

Vous en pensez quoi?
09-01-2012 11:32:58#74
okhinBon, pour le chiffrement, les règles de SR4 ne couvre qu'un seul cas, le chiffrement de communications (et donc, prendre 4 Tours pour casser un chiffrement est généralement trop longpour que ce soit utile). Il y a des variantes intéressantes dans Unwired (comme le chiffrement dynamique cumulable avec le chiffrement de noeud) qui complique la tâche.

Reste que, de mon point de vue, le hacking de cyberware se limite à deux choses. Le premier, qui se ferait avec Guerre Électronqiue, permet en gros de gruger les systèmes de diagnostiques (genre: indicateur de batterie, vérifiactiond es fonctions, réglages éventuels) sans être destructifs, cela peut consister en une gène. Notamment en donnant une indication erronée de 'létat du cyberware (inactif alors qu'il l'est, ou inversement). Le deuxième niveau est la modification des retours sensoriels, qui ont des maximas cablés en dur et non dépassable. Ce qui permet de faire l'équivalent des illusions, de générer de la douleur et autre, mais ne permettra pas, directement, de tuer le porteur.

Ne pas oublier deux choses: D'abord, comme tout appareil, le cyberware ne possède pas d'OS, il faut donc avoir automatiquement un compte administrateur (et déjà, on augmente de 3 la difficulté pour rentrer). Et que ensuite, la plupartd es utilisateurs (bon, en fait, tous), vont asservir leur cyberware à leur PAN, ce qui nécessite donc de commencer par casser le PAN pour ensuite se loguer sur le cvyberware. Quand on voit le prix ridicule des Firewall d'indice 6, à ajouter au fait que le street sam en combat (comme tout runner) est en mode Caché il faut, pour hacker du cyber:

- Détecter le noeud du PAN, si tu es en ville, c'est un jet de Scan + Guerre Électronique (1 tour de combat) difficulté 15, àç la campagne / dans des zones avec moins de noeud, c'est trivial, mais ça nécessite quand même au moins 1 tour.
- Défoncer le Firewall du noeud à la volée pour avoir un compte administrateur (un combattant moyennement éaquipé aura Analyse, Système et Firewall à au moins 4, ce qui fait qu'il faut 4+3 hits pour passer, ce qui nécessite, pour passer en un tour, une moyenne de 21 dés de hacking (bon, et un soft de furtivité de 3+), sans parler des alertes diverses que le hacker peut faire déclencher (à chauqe fois qu'il utilise Hacking).
- Il faut ensuite Analyser le noeud pour trouver le noeud esclave du cyberware (pas trop dur en configuration classique, mais nécessite quand même une PI)
- Il faut se connecter dans ce noeud (>Action Simple je crois, oucomplexe) puis commencer à le bricoler (actiosn complexe divereses).

Donc, un très bon hacker (21 dés quand même), mettra au moins 2 voire 3 tours de combat avant de commencer à bidouiller le bras cyber/les yeux du street sam. Mettons 2. Ou même 1. Pendant ce temps, le street sam aura parfaitement pu vider 2 chargeurs de FA en rafale de 3 dans le même tour. Et le mage aura balanceé sa boule stun puissance 8.

Non, je vois pas le problème avec les règles de hacking de cyberware.

Okhin
09-01-2012 12:28:16#75
Leoric
okhin a écrit:

Un certain nombre de choses
Okhin

Voilà. Je suis rarement d'accord avec Okhin, mais là c'est le cas: le hacking d'implants est sufisament long et fastidieux pour etre difficile à mettre en oeuvre en situation de combat, tout en restant techniquement possible.

Juste un ou deux bemols:
- Tout le monde n'a pas un firewall à 6, ça peut donc etre un peu plus rapide pour acceder à un PAN. Par contre oui il n'y a presque aucune raison pour qu'il y ai un autre compte que le compte admin sur un PAN, donc pour entrer discretement il faut pour moi obligatoirement falsifier ce type de compte, ou alors y aller en mode cowboy, mais l'alerte risque d'etre declenchée très rapidement.
- Un implant cyber souscrit à un noeud, c'est à mon avis un escalve, pas un noeud supplementaire. Donc une fois l'escalve localisé dans le PAN, on peut lui donner un ordre falsifié avec le logiciel commande. Ca reduit un peu le temps total de hacking, mais c'est pas non plus la fete du slip.
- On peut faire un peu plus de choses AMHA que fausser le diagnostic ou tromper le retour sensoriel d'un implant. On peut activer des fonctionnalitées de l'implant ou le piloter sans trops de soucis, ce qui inclue une commande d'ejection de chargeur pour un smartlink, un affichage plein ecran de Boobslap TV sur des cyberoptiques, mais aussi braquer un flingue sur la tampe et presser la detente pour un bras cyber.

Mais dans tous les cas, by the rules, ça prend au minimum 3 actions (detection, intrusion, commande), qui doivent etre enchainées très rapidement et sans declencher aucune alerte, et sous reserve que la cible n'a pris aucune mesure particuliere pour pour se proteger de ce genre d'intrusions, comme ne pas souscrire ses implants sur son PAN, avoir un commlink dedié pour ça qui aurait le bon gout d'etre à la fois implanté et avec un signal de 0, avoir un gros parefeu, poser des databombs sur ses implants, avoir un ICeberg dans son PAN, etc...
09-01-2012 14:29:30#76
okhin
Leoric a écrit:

okhin a écrit:

Un certain nombre de choses
Okhin

Voilà. Je suis rarement d'accord avec Okhin, mais là c'est le cas: le hacking d'implants est sufisament long et fastidieux pour etre difficile à mettre en oeuvre en situation de combat, tout en restant techniquement possible.

Juste un ou deux bemols:
- Tout le monde n'a pas un firewall à 6, ça peut donc etre un peu plus rapide pour acceder à un PAN. Par contre oui il n'y a presque aucune raison pour qu'il y ai un autre compte que le compte admin sur un PAN, donc pour entrer discretement il faut pour moi obligatoirement falsifier ce type de compte, ou alors y aller en mode cowboy, mais l'alerte risque d'etre declenchée très rapidement.

POur ça que j'ai pris un Firewall à 4 dans mon exemple. ET un cyberware étant un appareil (comme une caméra ou un frigo) il n'a, de toutes façon, qu'un seul compte admin. Après, si, il y a ds cas d'utilisaions dans lequel un PAN peut avoir un compte user (pou faire tourner ses agents notamment).
- Un implant cyber souscrit à un noeud, c'est à mon avis un escalve, pas un noeud supplementaire. Donc une fois l'escalve localisé dans le PAN, on peut lui donner un ordre falsifié avec le logiciel commande. Ca reduit un peu le temps total de hacking, mais c'est pas non plus la fete du slip.

Ah? my bad. Il me semblait qu'ilfallait rentrer dans le master, puis faire une actiond e login sur l'esclave. Mmm, ça génère donc des actions de hacking + falsification, docn un plus ofrt risque d'alarme.
- On peut faire un peu plus de choses AMHA que fausser le diagnostic ou tromper le retour sensoriel d'un implant. On peut activer des fonctionnalitées de l'implant ou le piloter sans trops de soucis, ce qui inclue une commande d'ejection de chargeur pour un smartlink, un affichage plein ecran de Boobslap TV sur des cyberoptiques, mais aussi braquer un flingue sur la tampe et presser la detente pour un bras cyber.

Je pense que la plupart des fonctions motrices sont connectés apr l'IND, donc juste inaccessible par le Wireless, ne serait-ce que pour des mesures de sécurité. Après, projetter du boobslap dans les cybers optiques, c'est du détrournement d'influx sensoriel hein. Pour l'éjection de chargeur, le smartlink permet de le faire, donc oui, on peut le faire, mais c'est pas du hacking de cyberware.
Mais dans tous les cas, by the rules, ça prend au minimum 3 actions (detection, intrusion, commande), qui doivent etre enchainées très rapidement et sans declencher aucune alerte, et sous reserve que la cible n'a pris aucune mesure particuliere pour pour se proteger de ce genre d'intrusions, comme ne pas souscrire ses implants sur son PAN, avoir un commlink dedié pour ça qui aurait le bon gout d'etre à la fois implanté et avec un signal de 0, avoir un gros parefeu, poser des databombs sur ses implants, avoir un ICeberg dans son PAN, etc...

Bon, le comlink implanté, j'y crois toujours pas, mais sinon ouip

Okhin
09-01-2012 16:04:27#77
Elias Mattheus Laedonj'ai une question certes triviale mais ça me chiffonne :

pour moi, tout cyberware est effectivement connecté au commlink pour la logistique,
mais il tient ses ordres de commande du cerveau,
via IND et les petits câbles que le chirurgien attache aux nerfs délicatement sectionnés,
et pas du commlink/PAN : il existe des street sam sans comlink, il existe des street sam SINless.

Alors quoi ?...
09-01-2012 16:09:52#78
BonxOkhin lève de bons points : le cryptage résistant aurait dû être le cryptage par défaut IMHO (c´est ce que je soutiens plus haut). C´est le seul mode de cryptage qui soit un peu résistant. Le cryptage dynamique nécessite d´avoir repéré une intrusion d´abord (donc d´avoir un progamme Analyse qui tourne), c´est un peu compliqué de se reposer dessus.

Tout à fait d´accord avec Léoric : le hacking devrait être possible en théorie mais pas en pratique sauf que les règles ne l´écrivent pas noir sur blanc. C´est un peu le flou artistique. A la lecture des règles, le cyberware est un appareil comme un autre : une fois le noeud hacké on peut faire faire n´importe quoi à l´implant tant que cela reste dans ses fonctionnalités.

Unwired offre de quoi équiper un hacker avec 5 passes d´initiatives, en 5 passes d´initiative, il peut en faire des choses notre hacker (même en pleine fusillade), au pire il y passera deux Tours. Il y´a aussi beaucoup de situations où le hacker aura tout son temps (infiltration, embuscade...).

Notre hacker effectuera d´abord un rapide Scan des ondes (action automatique) et découvre les PAN à portée de signal (donc même dans un véhicule ou derrière un mur).

Détecter le mode caché d´un commlink c´est un test Guerre électroniques + Scan (4) (action complexe), ce n´est pas facile mais ca reste à la portée d´un bon hacker.

Un rapide hacking à la volée d´un PAN (disons 2, 3 actions complexes, NB : un hacking réussit toujours, ce n´est qu´une question de temps) et hop le voila au centre du PAN. Si le MJ est exigeant : on rajoute un petit programme Analyse puis Catalogue (actions complexe) qui vont lui donner la liste du cyberware.

On passe ensuite au hack du cybeware sauf si le cyberware est en mode esclave du commlink car alors plus rien n´empêche le contrôle du noeud des implants. Ensuite il reste à utiliser le programme Commande (action complexe) pour forcer le cyberware à effectuer - dans le cadre de ses fonctionnalités - au choix :

- Désactiver n´importe quel implant (cyberyeux, cyberjambes, cyberbras...)
- Faire tirer une cyberarme alors que le garde a les mains dans les poches, dans la ceinture, se gratte la tête...
- Faire tirer un oral gun alors que la bouche est fermée
- Faire exploser la bombe corticale
- Faire rebooter/lancer la MAJ/éteindre des réflexes câblés
- (soyez imaginatifs)

J´imagine par exemple utiliser un programme Edition (action complexe) pour changer les informations visuelles et auditives qui passent par l´afficheur rétinien/cyberyeux et les cyberoreilles : un garde verrait en boucle la même scéne, n´entendrait pas l´attaque soudaine des shadowrunners. Plus caustique, le garde voit son collègue se lever et tirer sur lui avec son arme de service ; ou encore : il pense ouvrir la porte des toilettes alors qu´il ouvre la porte d´entrée.

Par contre je ne verrais pas un cyberbras étrangler son porteur ou lui tirer une balle dans la tête : ce sont des actions complexes à réaliser qui dépassent les fonctionnalités, il faudrait que le hacker manipule le cyberbras comme un marionnettiste ("un peu pus haut, à gauche, non à gauche!"), pas facile quoi.

Hacker le commlink/PAN devient plus difficile (et encore) si le commlink gonfle son Firewall, fait tourner un bon programme Analyse (pour détecter un piratage sinon aucune alerte ne peut être déclenchée), un bon cryptage (pour faire perdre 2/3 phases d´action, un cryptage (sauf cryptage résistant) est trop facile et trop rapide à casser) ou une CI, bref des outils que beaucoup n´utilisent pas (faite un sondage à votre table de jeu ou jeter un oeil à une feuille de PNJ).
09-01-2012 17:16:24#79
okhin
Bonx a écrit:

Okhin lève de bons points : le cryptage résistant aurait dû être le cryptage par défaut IMHO (c´est ce que je soutiens plus haut). C´est le seul mode de cryptage qui soit un peu résistant. Le cryptage dynamique nécessite d´avoir repéré une intrusion d´abord (donc d´avoir un progamme Analyse qui tourne), c´est un peu compliqué de se reposer dessus.

ON DIT CHIFFREMENT PAS CRYPTAGE!!!!!!

Bon, sinon, les développeurs sont partis du principe (et avec raison) que sot le chiffrement est cassable et un accès physique aux données permet de le casser. Soit il est incassable et il te faut trouver une clef pour accéder aux datas. Le chiffrement présenté dans les règles ne sert que pour chiffrer des flux de données (donc sont fait pour être léger et rapide, mais pour retarder suffisamment ceux qui écoutent pour que le déchiffrement soit inutile. Il faut aussi voir que un nœud chiffré, ça se voit et que, dans SR4, tout n'est pas chiffré. Donc un blob de donnée chiffré va attirer l'attention. C'est un paradigme informatique dans lequel le chiffrement est régulé et supervisé. Seules les agences gouvernementales et les cyberterroristes se servent de chiffrement et, j'aurai tendance à dire que si un officier de police trouve des données chiffrées, cela peut au moins amener des questions gênantes, voire à une incarcération (oui, je suis pour passer les logiciels de chiffrement en dispo Indice x3P).

Le chiffrement dynamique ne nécessite pas d'avoir détecté d'intrusion (de tête du moins, ça nécessite de revérifier) et oui, faire tourner un Analyse sur un nœud c'est quand même une mesure assez courante en fait.

Tout à fait d´accord avec Léoric : le hacking devrait être possible en théorie mais pas en pratique sauf que les règles ne l´écrivent pas noir sur blanc. C´est un peu le flou artistique. A la lecture des règles, le cyberware est un appareil comme un autre : une fois le noeud hacké on peut faire faire n´importe quoi à l´implant tant que cela reste dans ses fonctionnalités.

Non, c'est écrit: "À la discrétion du MJ". Et tu as raison de parler de fonctionnalité. Tous les implants ont obligatoirement des limites câblées en hardware qui ne peuvent pas être supprimées et qui empêchent normalement de tuer l'utilisateur. Sinon, il ne faut pas installer l'implant. Et tu parles aussi de fonctionnalité, donc un bras cyber est là pour obéir à des impulsions neurales issues du cerveau, pas pour servir de bras téléguidé à l'agent de maintenance. Que tu puisse l'éteindre, à la limite ouip. Que tu puisse le bouger non, il te faut l'accès au module de maintenance qui est, globalement, un poil planqué.

Unwired offre de quoi équiper un hacker avec 5 passes d´initiatives, en 5 passes d´initiative, il peut en faire des choses notre hacker (même en pleine fusillade), au pire il y passera deux Tours. Il y´a aussi beaucoup de situations où le hacker aura tout son temps (infiltration, embuscade...).

Le hacker ne peut faire que 5 PI matricielle (donc, en Full-RV hotsim, donc pas d'esquive, pas de conscience de son état, que de la pure RV hotsim qui mange le cerveau). Le streetsam a 4 PI et en 4PI il peut parfaitement tirer au lance-grenade en rafale courte 2x par PI (en consacrant en tout une PI pour recharger), ça te fait 3x2x3 grenades de n'importe quel type qui explosent à la fin du tour. bref, rien ne survit, du moins pas un hcaker qui n'as pas esquivé. Et ça c'ets le premier tour (et le street sam agit en premier), le mage lui a toujorus la possibilité de balancer un Contrôle des pensée (ok ça draine) et le hacker ne pensera pas à hacker.

Notre hacker effectuera d´abord un rapide Scan des ondes (action automatique) et découvre les PAN à portée de signal (donc même dans un véhicule ou derrière un mur).

Il découvre les pan actifs ou passifs, pas les pan furtifs.

Détecter le mode caché d´un commlink c´est un test Guerre électroniques + Scan (4) (action complexe), ce n´est pas facile mais ca reste à la portée d´un bon hacker.

Ouip, pour le placer en une action complexe ça nécessite 12 dés. Donc, comp à 6 + utilitaire à 6 (pas de hotsim sur la guerre électronique)

Un rapide hacking à la volée d´un PAN (disons 2, 3 actions complexes, NB : un hacking réussit toujours, ce n´est qu´une question de temps) et hop le voila au centre du PAN. Si le MJ est exigeant : on rajoute un petit programme Analyse puis Catalogue (actions complexe) qui vont lui donner la liste du cyberware.

Mmm, sauf que non un hacking ne réussit pas toujours, si l'alarme se déclenche avant que le hacker ne rentre, il doit encore augmenter de 4 dés. Voire il y a une alerte active qui peut carrément éteindre le PAN. Et encore une fois, il faut sortir Firewall + Analyse + 3 (compte admin) succès, sur du métariel basique (à 3 ou 4), ça fait encore entre 9 et 12 succès, donc au moins 27 dés à lancer (6 de comp + 6 d'utilitaires + 2 de hotsim... au moins 3 Actions complexe)

On passe ensuite au hack du cybeware sauf si le cyberware est en mode esclave du commlink car alors plus rien n´empêche le contrôle du noeud des implants. Ensuite il reste à utiliser le programme Commande (action complexe) pour forcer le cyberware à effectuer - dans le cadre de ses fonctionnalités - au choix :

Hacking + Edit, pas forcément de réussite automatique. Et le système va faire un jet de Firewall + Analyse +3 (compte admin) pour essayer de le griller aussi. Sauf si tu as validé un compte avant Hacking + Edit, mais du coup tu as perdu une action complexe. Au MJ de gérer ça, il faut quand même faire quelque chose de réaliste. Et c'est aussi pour ça que je pense que les gardes de sécu ont un image link sur lunette.

- Désactiver n´importe quel implant (cyberyeux, cyberjambes, cyberbras...)
- Faire tirer une cyberarme alors que le garde a les mains dans les poches, dans la ceinture, se gratte la tête...
- Faire tirer un oral gun alors que la bouche est fermée
- Faire exploser la bombe corticale
- Faire rebooter/lancer la MAJ/éteindre des réflexes câblés
- (soyez imaginatifs)

J´imagine par exemple utiliser un programme Edition (action complexe) pour changer les informations visuelles et auditives qui passent par l´afficheur rétinien/cyberyeux et les cyberoreilles : un garde verrait en boucle la même scéne, n´entendrait pas l´attaque soudaine des shadowrunners. Plus caustique, le garde voit son collègue se lever et tirer sur lui avec son arme de service ; ou encore : il pense ouvrir la porte des toilettes alors qu´il ouvre la porte d´entrée.

Et non, c'est pas édition, tu n'es pas utilisateur légitime de l'implant, mais Hacking + Edit pour modifier le système. Avec un seuil à atteindre pour que ça ressemble à quelque chose (voir en opposition avec un jet de Percpetion de l'utilisateur pour savoir si il s'aperçoit de la supercherie).

Par contre je ne verrais pas un cyberbras étrangler son porteur ou lui tirer une balle dans la tête : ce sont des actions complexes à réaliser qui dépassent les fonctionnalités, il faudrait que le hacker manipule le cyberbras comme un marionnettiste ("un peu pus haut, à gauche, non à gauche!"), pas facile quoi.

Hacker le commlink/PAN devient plus difficile (et encore) si le commlink gonfle son Firewall, fait tourner un bon programme Analyse (pour détecter un piratage sinon aucune alerte ne peut être déclenchée), un bon cryptage (pour faire perdre 2/3 phases d´action, un cryptage (sauf cryptage résistant) est trop facile et trop rapide à casser) ou une CI, bref des outils que beaucoup n´utilisent pas (faite un sondage à votre table de jeu ou jeter un oeil à une feuille de PNJ).

Non, je t'assure, hacker un noeud à la volée demande du temps. Ou de la préparation (et le gain apporté ne vaux pas ça).

Le mage qui s'est préparé peut aussi faire 'Esprit viens là (Une action complexe) puis Tue cette aura par tous les moyens possible (Une action complexe ou simple, je sait plus).

Le hacker a, en plus, généralement autre chose à faire à ce moment là (genre couper les caméras de surveillance, ouvrir la puitain de porte automatqiue, détourner les drones, prévenir le Jonson, trouver les datas qui manquent et finir cette putain d'instance de Stream of Despair Online 2 avant ce soir).

Tu as, avec l'état de règle actuelles, suffisamment de chose à ta disposition pour rendre le hack de cyberware inintéressant et inutile. La plupart des combattants désactive aussi les options de wireless sur le cyberware.

Okhin
09-01-2012 17:39:22#80
okhinAh oui, j'oubliais, le 5 PI il coute juste extrêmement cher et ne sert vraiment que pour la matrice. Bref, si le hacking de cyberware te gènes, supprimes le, c'est pas comme si les explications ne manquaient pas .

Okhin
09-01-2012 17:56:50#81
GenoSicKTout le monde parle de +3 pour un compte admin, mais il me semblait que c'était sysop de sécu +3 et admin +6...
09-01-2012 18:04:34#82
okhinah oui, c'est parce que je fait admin et root moi.
Mais c'est juste parce que je fait trop de taf de sysop IRL, des fois ça déborde. Je vais parelr de compte à +3 eyt de compte à +6 moi du coup

Okhin
10-01-2012 00:10:49#83
Bonx
okhin a écrit:

ON DIT CHIFFREMENT PAS CRYPTAGE!!!!!!

Okhin

Merci pour ton inpoute.
10-01-2012 12:38:33#84
Le Dieu FredJe suis du même avis qu'Elias, les implants cyber reliés par IND reçoivent leurs ordres du cerveau, donc il va falloir hacker mon cerveau pour lui donner des ordres.

oui mes cyberoptiques sont reliés à mon PAN pour enregistrer ce que je vois par exemple, et donc oui tu peux falsifier ces données, et oui tu peux aussi falsifier le retour sensoriel à mon cerveau des images que mes cyberoptiques captent. Par contre tu va pas pouvoir les faire tourner sur elle même jusqu'à ce que le câblage s'arrache, c'est mon cerveau et mes muscles qui contrôlent leur mouvement.

De même tu peux hacker mon cyberbras, me donner l'impression qu'il est plongé dans le l'acide bouillant, et je vais pas apprécier. Pour ce qui est de me faire me tirer dessus avec, je suis désolé mais je ne suis pas d'accord. Si c'était faisable, personne ne s'équiperais de cyberbras, c'est bien trop dangereux.
Leoric a écrit:

Mais dans tous les cas, by the rules, ça prend au minimum 3 actions (detection, intrusion, commande), qui doivent etre enchainées très rapidement et sans declencher aucune alerte, et sous reserve que la cible n'a pris aucune mesure particuliere pour pour se proteger de ce genre d'intrusions, comme ne pas souscrire ses implants sur son PAN, avoir un commlink dedié pour ça qui aurait le bon gout d'etre à la fois implanté et avec un signal de 0, avoir un gros parefeu, poser des databombs sur ses implants, avoir un ICeberg dans son PAN, etc...

Dans ce cas je vais même avoir le bon gout d'avoir éteins le commlink en question, puis de l'avoir passé au broyeur, comme ça je suis peinard non ? Je ne vois vraiment pas pourquoi un gars ayant un profil de professionnel laisserais une telle faille de sécurité ouverte. Il n'as strictement aucun besoin de relier son cyberbras à son PAN en permanence, uniquement quand il va chez son charcudoc pour faire une réparation.
10-01-2012 13:45:37#85
okhinje pense qu'un garde de sécu à probablement ses monitoring de cyberware connectés à son PAN, ça permet de planifier les révisions et autres réglages. Ça permet aussi de passer du fonctionnement civil, au fonctionnement agressif (car ouais, 9 en Force tout le temps, c'est juste chiant, tu peux pas ouvrir une porte sans défoncer la poignée, donc tu dois avoir des moyens de basculer), bref tu as tout un tas de raison pour qu'un personnage connecte son cyberware à son PAN.

Après, un runner, paranoïaque qui plus est, à très probablement un PAN avec un Signal de 0 (ou 1) et, de touts façon, il est en mode discret et n'émet pas quand ce n'est pas nécessaire. Si il faut une communication matricielle avec le reste de l'équipe, c'est là qu'entre en jeu les comlinks jetables et les hackers de terrain permettant ainsi, en opération de ne pas laisser de trace matricielle identifiable.

Et puis, au pire, le streetsam il mest ses 200nuyens de préparation par membre cyber et il se fait arracher le module wireless. Juste quand il ira faire sa révision ou sa réparation, ça passera par une opération plus invasive et plus longue. Et il est même probable que dans les cliniques grand publics les mecs ne soient pas équipés pour lire les diganostiques du bras cyber (après tout, Renraku à intérêt à ce que ses clients aillent dans ses clieniques à Elle, il n'y a aucune raison que les langages de programmation propriétaires soient compatibles avec ceux de Shiawase). L'interface WiFi eprmet ça.

EN même temps, j'ai encore jamais vu une tentative de hacking de cyberware en jeu moi. Sur le terrain, le hacker à générallement un tas de choses plus efficaces à faire (non, parceque 3actions pour aveugler un garde de sécu, n'importe qui le fait en une seul + une auto pour hurler 'GRENADE').

Okhin
11-01-2012 10:36:26#86
Le Dieu FredUn garde de secu n'as pas de raison d'avoir un bras cyber. Un bras cyber ça coute le prix de 3 gardes de secu, pour le même prix on met plus de gardes.
Et quand bien même il aurais un bras cyber, il a pas 9 en force, c'est un garde de secu, pas un shadowrunner psychopathe. Et avoir 9 en force n’empêche pas d'ouvrir les portes délicatement. Sinon les trolls auraient vraiment de sérieux problèmes de plomberie chez eux.
Planifier les révisions, réglages et mises à jour ? facile c'est déjà sur son planning. révision le 12 et le 26 de chaque mois, comme tout les membres de l'équipe 09-CF0018. Et les mises à jours sont à vérifier à chaque prise de service, 15mn avant l'appel, comme indiqué sur les procédures de sécurité qu'il a signé. Toujours pas besoin d'avoir son cyber hackable à tout bout de champs donc.

Quand à arracher le module wireless, pourquoi ne pas l’éteindre tout simplement? quand j'ai besoin je l'allume le reste du temps je l’éteint, je vois pas le soucis.

Je n'ai vu que très peu de tentative de piratage de cyber en jeu, le plupart du temps pour brouiller des senseurs ou des optiques, ce genre de choses. Mais soyons clair, ça me gène un peu qu'un hackeur puisse te tuer net sans difficulté parce que tu as un implant cyber et un commlink.

J'ai tendance à considérer que l'IND est aussi une sorte de sécurité intégrée, qui empêche un utilisateur extérieur de faire faire n'importe quoi à tes implants. Et le suel moyen de court-circuiter l'IND c'est en accédant physiquement au cyber en question pour le passer en mode entretien/réparation. Auquel cas l'IND seras coupée, le temps du travail du technicien.
11-01-2012 11:53:12#87
okhinPour le 9 en Force, je parle surtout du fait que ton câblage neural naturel n'est pas conçu pour ça (sauf chez les Trolls), donc ta commande analogique est rééchantillonée ce qui fait que tu peux te retrouver avec un manque de précision si tu utilise toute la force du bras, donc c'est très probablement réglable. Bon, on peut aussi se dire que, justement, c'est la perte d'essence qui transforme le corps en machine et qu'il s'adapte parfaitement. Mettons.

Non, mais de toutes façon, pour moi, le piratage cyber est pas rentable. Tu fait la même chose avec un mage ou un street sam pour bien moins cher.

Je confirme que pour moi l'IND est le seul moyen de commande musculaire. Donc, tout ce qui nécessite du mouvement, nécessite de hacker un cerveau, et même chez les technomanciens, ce n'est pas faisable. Ou si en fait, avec la plupart des sorts d'Illusions (c’est comme ça que fonctionne un système, tu lui donnes des stimulis, il réagit en fonction, un cerveau c'est pareil) qui draine très peu tu peux modifier globalement tous les stimuli d'une personne et donc déclencher des mouvments particulier. Genre, en lui faisant croire qu'elle a un poids sur le bras, le mec va naturellement compenser le poid pour rester stable, et du coup il va probablement monter les bras).

Les modules wireless, je sait plus si ils sont désactivables. Il me semble qu'il faut un jet pour les désactiver ou autre (dans Unwired), mais je em rappelles plus les détails.

Okhin
11-01-2012 13:54:40#88
Leoric
Le Dieu Fred a écrit:

J'ai tendance à considérer que l'IND est aussi une sorte de sécurité intégrée, qui empêche un utilisateur extérieur de faire faire n'importe quoi à tes implants. Et le suel moyen de court-circuiter l'IND c'est en accédant physiquement au cyber en question pour le passer en mode entretien/réparation. Auquel cas l'IND seras coupée, le temps du travail du technicien.

D'accord mais pas d'accord

A mes yeux, le piratage d'IND, c'est un des pinnacles du cyberpunk. Rien que pour cette raison, c'est une operation qui doit etre possible dans un jeu comme Shadowrun, meme si très difficile ou compliqué à mettre en oeuvre, ou reservé à une elite parmis les hackers, ou encore pas rentable par rapport à une balle dans la tête.

Il existe plusieurs moyens de se premunir face au hacking de cyber, suffisament pour que le parano moyen soit à l'abri, mais il y a au moins deux raisons pour lesquelles cette operation sera toujours réalisable:
- 90% des gens sont utilisateurs lambdas et n'ont meme pas la mesure du risque.
- Pour chaque mesure de sécurité, il existe plusieurs contres mesures inventées par les hacker pour arriver à leurs fins. Le bras cyber n'est pilotable que par une IND? très bien je spoofe le membre pour lui faire croire que l'ordre vient de l'IND. Le wifi est desactivé sur le membre? pas de probleme, mes nanites-hackeuses s'occupent de tout! Mon soft de commande n'est pas adapté au pilotage de membre cyber? J'ai bien fait d'investir dans ce cyber-virus nord-coreen specialisé dans ce type d'operations alors!

En tant que MJ, mon reve c'est de maitriser un jour un PJ hacker qui ose tenter le coup, au sein d'un groupe qui sait bien que c'est pas gagné, mais surtout que ça peut aussi leur arriver à eux. Parceque c'est ça le cyberpunk.


Sinon comme on est en alternatif, voilà la regle que j'utiliserai pour traiter les cas de hacking de cyber. Enfin au moins la derniere etape, le hacker est deja dans la place:
- Un test de hacking + commande, seuil egal au device rating de l'implant. Donc 3 succès pour du grade standard, 4 pour de l'alpha, et ainsi de suite. Le noeud se defend normalement avec systeme + firewall, et le hacker doit accumuler assez de succès nets pour forcer l'implant.
Biensur, là on parle de commande, mais ça peut etre edition à la place pour pourrir l'affichage sur des yeux cyber, ça peut etre spoof pour faire croire à l'implant que l'ordre est une commande mentale "legitime", etc...
11-01-2012 15:00:39#89
BonxCe n´est pas à la mode de voir du hacking de cyberware dans les parties parce que je crois que joueurs et MJ, nous sommes pour la plupart des habitués de SR2 et SR3 où le hacking de cyberware n´existait pas. Personne n´a vraiment essayé d´ouvrir la boite de Pandore.

Personnellement, si je m´en tiens aux règles (mais elles sont pas super claires) le cyberware peut potentiellement devenir une vulnérabilité. Deux cyberjambes c´est le risque d´être handicapé. Pour peu Mr Johnson ne voudrait plus de câblés dans ses équipes.

Je lis Unwired VF p. 90 (n´offrez pas l´ouvrage à votre MJ^^) :

Pirater le cyberware (...) voici quelques exemples (les joueurs et MJ sont encouragés à être créatifs pour en trouver d´autres) :
- Des yeux cybernétiques peuvent être éteints (...)
- des sons préenregistrés et préfabriqués (avec un Test d´Informatique + Edition) (...)
- des preuves compromettantes (...) peuvent être chargés dans la mémoire d´un implant pour faire accuser la cible.
- l´implant peut être activé (comme des ancres de pied cybernétiques pour empêcher la cible de fuir) (...)
- la cible peut être coupée de ses propres implants en coupant l´IND ou en modifiant les privilèges de compte (...)
- prendre le contrôle d´un bras cybernétique, et s´en servir pour attaque la cible ou d´autres personnages
(...)"

Unwired semble vouloir expliquer ce qui est possible/pas possible mais il y´a des contradictions :
1. Il faut que l´implant soit équipé d´un microprocesseur, la plupart en ont (ou un RFID). Je pense au bone lacing ou à l´armure dermale qui en sont dépourvus.
2. L´implant doit être accessible par le hacker :
a) les implants externes (cybermembres) sont pour la plupart câblés (mais on peut lire ailleurs que tous les implants sont quand même accessibles à distance pour les diagnostics et MAJ, voire aussi l´exemple ci-dessus)
b) les implants internes ont, eux, une connexion sans fil, en général avec un signal de 0 MAIS ces implants sont souvent esclaves du commlink donc on peut y accéder en piratant le noeud maître.

Donc, l´argument qu´un signal à 0 serait imparable ne tient pas : relié au commlink qui lui même est relié à un autre appareil (FAM, routeur, satellite ...), il est présent dans la matrice (sinon les MAJ ne pourraient pas non plus s´effectuer). Enfin, je le comprends ainsi.

Il y´a aussi ces accessoires (le nom m´échappe, c´est dans Arsenal je crois) qui permettent de créer un maillage de noeuds matriciels n´importe où, même dans les zones mortes. Technologiqument il y´a des solutions pour rendre les appareils à signal 0 accessibles à distance.

Unwired précise quand même que les bombes corticales ne peuvent pas être hackées (j´ai donc dit une bétise plus haut).

@ Elias & Dieu Fred : c´est que ce que j´aurais aimé lire dans les règles. Le commlink qui gère tout, je n´y crois pas non plus : que se passe-t-il si le street sam se fait voler son commlink en boite de nuit?
Techniquement je le vois comme suit :
1. Le cerveau envoit un ordre
2. L´IND le traduit l´ordre du cerveau et le transfert au software
3. Le software actionne le partie matériel, disons un cyberbras
Le hacker ne peut pas s´attaquer à la biologie par contre il peut viser le software et lui faire donner des ordres que le cerveau n´aurait pas émis.
Si on peut éteindre le wireless (depuis le commlink), a priori le hacker doit aussi pouvoir le rallumer aussi ... oui, on en sort plus!

@ Okhin : évidemment en combat, il y´a plus efficace mais c´est un débat de fond. Cela dépasse les seules situations de fusillades. Egalement, les appareils comme le cyberware ou les commlinks n´ont qu´un seul mode de compte : admin. parce qu´ils ne sont pas prévus pour avoir plusieurs utilisateurs. Un hack d´implant ou de commlink (moyennant le malus de +6) donne donc le statut d´admin et accepte toutes les actions du hacker comme légitimes (jusqu´à ce qu´il soit détecté).
11-01-2012 17:42:29#90
Le Dieu Fred@leo : oui c'est cyberpunk, et à cyberpunk il n'y avais qu'un hacker capable de hacker l'interface et donc le cerveau des gens, et donc de les piloter comme des drone.
Ce type faisais peur aux chromés, comme un croquemitaine fait peur aux enfants.
Je n'ai rien contre le fait qu'un hackeur légendaire arrive à ce genre d'exploit, ni qu'un groupe de PJ assez déterminés puissent arriver à leur fins en y mettant pas mal de temps et de moyen.
Ce qui me dérange c'est que le premier moulos venu avec un comlink à deux nuyens et une poignée de programmes piratés puisse buter un chromé en 3 passes d'init sans que personne ne se rende compte de rien ni ne puisse rien y faire. Parce que bye the rules, c'est pas le +6 du compte admin qui va me faire chier longtemps, si j'utilise tout les biais possibles d'UW je te bute un chromé a 10.000.000 de Nuyen avec un commlink jetable utilisé par un hackeur débutant.
11-01-2012 18:00:02#91
LeoricBah je prend le pari!
A l'occasion testons ça histoire de voir concretement ce qui peut etre fait, et ce qui ne peut pas l'etre - ça permetra de voir les limites du systeme, et de voir où il y a reellement besoin de regles alter pour equilibrer.
11-01-2012 18:28:02#92
okhinBen, pour sortir ça sur le terrain, et sur un cybermembre basique (indice d'appareil 3 donc), il faut quand même aligner Système + Firewall + 3 (et oui un seul compte) (donc 9) succès en une PI (donc 27 dés), ou en deux (pool de 14 dés, donc 6 au soft d'Exploit et 7 à la comp et tu es en hotsim), ce qui représente quand même un certain cout. En RA ça prend juste une plombe: A la créa, tu as ta pool de 13 dés (et tu as pris Compétence exceptionnelle pour atteindre 7, et l'utilitaire à 6), il te faut donc 3 PI pour réussir statistiquement à rentrer dans le noeud + 1 pour donner ton ordre. Vu ta comp de Hacking, tu n'es pas forcément super cablé, donc, mettons 2 voire 3 PI par tour. Tu perds un tour complet. Et si on te tire dessus et que tu esquive activement, ça retarde encore.

Et je parle juste d'un cybermembre non protégé là. Ok, en hot sim, ça va plus vite, mais du coup, dommage pour toi si tu prends les grenades qui trainent. Et ça reste un investissement certain.

Mais ouip, tentons ça

Okhin
11-01-2012 18:39:06#93
GenoSicKTu parles d'un hacker déjà engagé au combat, là. Fred parle du hacker banger seul survivant qui en veut aux streetsam d'avoir massacrer ses potes et qui prend les quelques heures nécessaires à sa vengeance.
11-01-2012 23:48:01#94
Bonx@ Okhin : dans une aventure, mon hacker débutant a crée un compte admin sur un noeud doté d´un Firewall de 4 en deux actions complexes (12 succès en deux tests, un petit coup de chance quoi). Et le noeud (mon noeud!) n´a pas eu le temps de me repérer.

J´aimerais savoir le résultat si vous testez cela sur table (le sujet me passionne^^).

Pour les caractéristiques techniques d´un cyberware (qui ne serait pas esclave du commlink) : SR4A donne les indices d´appareils (p. 222), c-à-d leurs attributs matriciels par défaut pour résister notamment à ce genre de cyber-attaque, c´est pas bien lourd :
somatoware : 1 (comme une cafetière... une machine à glitch quoi)
céphaloware : 3
alphaware : 4
bétaware : 5
deltaware : 6

En règle alter, je verrais déjà la compétence Cybertechnologie plutôt qu´Informatique pour tenter une "reprogrammation" d´implants (après avoir d´abord réussi à se créer un compte admin avec Hacking et passer l´éventuel "cryptage"). Cybertech ne couvre pas explicitement ce genre d´activités mais je ne vois pas pourquoi un crack de l´informatique saurait en plus maitriser la programmation d´implants. Cela imposerait au cyber-hacker de développer une compétence en plus (elle n´est pas défaussable), c´est un bon garde-fou... et ca fleure bon le cyberpunk!
12-01-2012 04:45:28#95
GenoSicKMais, mais... C'est idiot comme liste ?!

Séparé céphalo et somato uniquement pour le grade normal, c'est déjà idiot, mais mettre à 1 l'indice des réflexes câblés, du skillwire et des substituts musculaires, c'est lamentable...
12-01-2012 09:00:37#96
Le Dieu Fred
GenoSicK a écrit:

Tu parles d'un hacker déjà engagé au combat, là. Fred parle du hacker banger seul survivant qui en veut aux streetsam d'avoir massacrer ses potes et qui prend les quelques heures nécessaires à sa vengeance.

tout à fait.

et sans compter que la distance d'engagement au combat du hackeur peut être bien plus grande que la portée des armes du streetsam. Disons de l'ordre de plusieurs dizaines de milliers de kilomètres par exemple.
12-01-2012 10:26:02#97
okhin
GenoSicK a écrit:

Tu parles d'un hacker déjà engagé au combat, là. Fred parle du hacker banger seul survivant qui en veut aux streetsam d'avoir massacrer ses potes et qui prend les quelques heures nécessaires à sa vengeance.

Si tu laisse le temps et les ressources nécessaire à un hacker, oui, il n'e peut pas être arréter. Il peut même continuer à te faire chier une fois mort (grâce aux agents par exemple). Si tu laisses au hacker le temps de faire le repérage de rentrer en douceur dans le nœud, d'avoir une bonne topologie du réseau avant de rentrer dans le nœud et de récupérer les passwords nécessaire ou de falsifier les clef pour rentrer, oui, il est invincible et te tuera (avec un bus, un auto taxi, avec des forces de sécurité, avec ton électroménager ou autre, il a même pas besoin de toucher à ton cyberware, ni même à ton PAN).

Le hacker est un personnage pour qui la ressource critique c'est le temps (le street sam ce sont les nuyens, le mage le karma et le face les contacts). Une passe matricielle ayant une échéance infinie réussira toujours. Juste, généralement, tu n'as pas le temps de faire les choses proprement, donc il faut saloper le travail et agir vite.

Donc, si le hacker a le temps, qu'il puisse pirater ton cyberware ou non ne changes pas grand chose au final.

Okhin
12-01-2012 12:15:50#98
Le Dieu Fredc'est pas gênant quand on parle d'un hackeur professionnel. ça me gêne quand on en viens à un débutant avec du matos pourri qui a quelques heures devant lui. je parle pas de 3 jours de préparation, juste quelques heures. Il n'as pas besoin d'être hypercompetent, contrairement au mage ou au sam, il a juste besoin d'avoir quelques heures devant lui.
Le hacking d'un système qui n'est pas hyperprotegé par des ICEs et des Spiders, c'est bien trop facile. A la portée d'un gamin.Donc oui, Débilos 1er, apprenti hackeur avec sa comp à 1, si il a une poignée d'heures devant lui, il bute n'importe qui ayant un implant cyber mais pas de garde du corps matriciel? ça devrais passer aux infos plus souvent que le "danger technomancien" non?
12-01-2012 14:02:37#99
okhinmmm, suffit d'appliquer quelques règls optionnelles: pas plus de succès que la comp et réduire les pools de 1 à chaque tentative sur les jets étendus et tu te retrouves avec des systèmes bien plus robustes. Si le mec à une pool de 6 dés (et que ce n'est pas Hush, Hush ça compte pas), donc plutôt un hacker bas de gamme, pour sortir les 9 hits nécessaire à défoncer le cybermembre, en reconnaissance (donc, en prenant son temps), il lui faut toujours ses 27 dès. Et il peut maximum lancer 6!, soit 21 dés max (et un maximum de 15 succès de toutes façon).

Ça se tente hein, mais c'est pas gagné. Et donc, ça lui prend 5 heures pendant lesquelles il reste à portée de signal du cyberware, qui est un appareil et ne dispose donc pas de présence 'dans la matrice', il faut y accéder soit en pétant le PAN connecté d'abord, soit en étant à portée de signal. Non, vraiment, je voit pas un script kiddie rester 5 heure sassis à rien faire d'autres que taper sur le cyberware du street sam qui est à Signal de 0 de lui (donc quelques mètrs, donc ligne de vue) sans que celui-ci ne fasse rien.

Et si le street sam se déplace, il faut un comparse pour le filer. OU avoir un agent dans un noeud à portée de signal du cyberware (donc agent Unregistred, et docn avoir collé un comlink sur le street sam, oua avoir pété son PAN auparavant)

Après, faut aussi voir que, dans la vraie vie© un script kiddie (ou un mafieux Russe qui n'y connait rien) peut louer pour quelques dollars des botnets de tailles conséquentes lui permettant de fraguer à peu près n'importe quoi (oui, une clef WPA2 PSK coute 10$ et une demi heure à casser, il y a des formulaires web pour faire ça) Oh, et un hacker à déjà trouvé une faille sur les pompes à insuline de nos jours. Il a même fait un outil pour. ce qui veux dire que toi, tu peux tuer quelqu'un équiper de cette comp, du moment que tu as le soft pour. Oui, trouver une faille non connue nécessite une comp, mais attaquer un système non patché, c'est à la portée d'un incompétent.

C'est pour ça qu'on paye des fortunes des spiders et des sysops d'ailleurs.

Et c'est aussi pour ça que le runner paranoiaque, le membre d'une HRT ou autre, il va investir dans de la sécurité matricielle, comme il investirait dans de la sécurité physique.

Okhin
12-01-2012 14:21:21#100
Paul Kauphart
okhin a écrit:

il peut maximum lancer 6!, soit 21 dés max

hum....

6!=6x5x4x3x2x1=720

ce que tu cherches, c'est 6+5+4+3+2+1=7x6/2=Nx(N+1)/2 où N est le nombre de dés initial de ta pool.

Je mets le détail, je sais que ça intéresse au moins Geno ^^
12-01-2012 14:27:39#101
okhinAH oui, me suis planté dans la notation... désolé donc.

Okhin
12-01-2012 15:26:11#102
Le Dieu Fredalors le hackeur avec sa comp
1 de comp
5 de programme
2 de hot
2 de drogue facilement
soit 10 dés sans parler d'edge.

Ensuite de sa, le street sam débile dont on parle à son cyber relié à son PAN, donc le signal c'est celui de son link. S'il reste en ville j'ai pas besoin de l'approcher. Je ne vois aucun soucis à casser un commlink moyen avec 10 Dés en quelques heures. Et ce sans utiliser la ruse, juste en utilisant exploit.
Bref c'est trop facile, c'est une faille de sécurité majeure, donc je ne vois pas pourquoi je la laisserais ouverte.

Pirater des systèmes non protégés c'est trop simple, donc le meilleur moyen de ne rien perdre de vital c'est de ne rien y mettre de vital. Tout le monde ne peux pas avoir un spider dans son commlink, faut pas abuser non plus.

ça me semble aussi cohérent que d'acheter des vêtements armurés qui tombent au sol si quelqu'un prononce le mot de passe. Je veux dire, c'est rigolo et ça va surprendre ma copine, mais sinon y a moyen de la désactiver quand je veux cette option? non? ben je la prends pas alors merci je vais rester au conventionnel.
12-01-2012 15:53:11#103
Leoric
Le Dieu Fred a écrit:

le street sam débile dont on parle à son cyber relié à son PAN, donc le signal c'est celui de son link. S'il reste en ville j'ai pas besoin de l'approcher. Je ne vois aucun soucis à casser un commlink moyen avec 10 Dés en quelques heures. Et ce sans utiliser la ruse, juste en utilisant exploit.
Bref c'est trop facile, c'est une faille de sécurité majeure, donc je ne vois pas pourquoi je la laisserais ouverte.

C'est exactement là que tout ce joue Fred.
Le street sam débile qui ne prend pas un minimum de precautions alors il n'a que ce qu'il merite quand il se fait hacker sa cyber.
Le street sam normal, c'est à dire celui qui est suffisament moins debile et surtout qui est encore en vie, il ne souscrit pas ses implants à son PAN. Le signal de ses implants est soit à 0, soit inactif. Bref, il a conscience qu'il ne faut pas prendre cette menace à la legere.

Par contre, le pieton moyen, lui, il n'a pas conscience de tout ça. Il a acheté un joli OS Renraku avec son firewall indice 3, parceque la plaquette commerciale lui indiquait une "protection optimale contre les virus, le phishing et le sim-snif", et en plus il a beneficié automatiquement de la mise à jour qui corrige la faille KB39457 et qui arrete les tentatives de piratage des virtua-kinesics.
Le garde corpo, lui, il a un firewall indice 4 ou plus, un commlink un peu plus pechu, des scanns reguliers de ses logs effectués par les agents d'administration de sa boite, mais of course, il souscrit ses implants à son PAN, parceque c'est dans les procedures! Si son biomoniteur n'est pas connecté durant son service, il risque de prendre un blame...

Tout ça pour dire: La plupart des gens ou des organisations preferent conserver une certaine souplesse et une certaine facilité d'utilisation de son informatique, parceque deja à la base le risque est faible. On met en place des procedures de securité qui sont la plupart du temps juste dissuasives, parceque sinon c'est juste invivable.
12-01-2012 16:01:36#104
okhinBen, pour ça qu'il faut utiliser la règle de limite des succès par l'indice de la comp en fait. Et je voit pas bien comment tu edges un jet étendu non plus.

Pour le signal, ben, c'est 1 de signal... Ou sinon, il faut avoir chopper l'Access ID du PAN en amont (et ce n'est pas forcément simple sans être présent sur le terrain avec un scanner, il faut faire du datasearch, recouper les infos, trouver le sin, etc, etc), oui, ça se fait en quelques heures, mais ça demande du taff de plus. Encore une fois, quelque soit le niveau de sécurité, avec un temps infini, un hacker arrivera toujours à ses fins (du moins avec les règles classiques sur les jets étendues ), ce n'est pas choquant outre mesure.

Mais sinon, ouip, on est d'accord que, de base, le street sam va se protéger (sans forcément mettre un spider dans le bras, pas possible de toutes façon, ce sont des appareils), et oui, ça veut dire qu'il va scouper son PAN

Après:
"Dieu" a écrit:

Pirater des systèmes non protégés c'est trop simple

Ouais, enfin, ça s'appelle pas Pirater ça hein. Tuer un mec sans armure, et qui ne se défend pas, c'est aussi trop simple.

Quand au reste, ça dépend du niveau de perméabilité de la matrice dans ta vie. Globalement, moins tu te connectes, plus tu vas avoir tendance à être maintenant en marge de la société (et oui, il existe des réseaux sociaux criminels et autre, donc ça compte aussi pour ça). Si tu n'as aucune donnée perso sur ton PAN, c’est que tu n'as rien d'associé à ton persona. Donc, aucune façon de joindre un contact ou de prouver ton identité. C'ets un choix qui se défend. Ça te fait passer pour un extra terrestre dans certains milieux, dans un paria dans d'autre et va amener la sécurité à se poser des questiosn dans certains autres.

Okhin
19-01-2012 16:02:06#105
FantomeSelon moi, Unwired est un très mauvais supplément, qui déséquilibre totalement le jeux en permettant aux hackers de faire tout et n'importe quoi, à partir du moment où ils ont les nuyens (et encore, même pas en downloadant en peer to peer). Donc, ce que pense Unwired du hacking de cyberware, je ne le prends personellement pas en considération.

A mon avis :

Les cyberwares fonctionnent de base sans commlink. Même si 90% de la population a un commlink, il n'y a que 10% de la population qui a un commlink implanté en cyberware. Les autres, il leur arrive de poser leur commlink sur la tâble de nuit avant d'aller dormir / avoir un dîner romantique / prendre la douche. Heureusement que leurs cyberware continuent de fonctionner dans ses occasions.
D'ailleurs, il faut rappeler que même si les électrodes sont répendues, la plupart des gens continuent à utiliser leur commlink avec des lunettes et gant RA plutôt qu'avoir des électrodes dans la tête. Le commlink avec DNI n'est donc pas ultra-majoritaire.


Bref, la principale commande d'un cyberware est l'Interface Neuronale Directe. Le commlink permet d'accéder à des fonctions secondaires pratiques mais qui ne péjorent pas le fonctionnement normal du cyberware quand le commlink est éteint. Hacker un cyberware ne permet donc d'accéder qu'aux fonctions secondaires commandées par un commlink, fonction qui sont en général très limitée. D'autre part, l'utilisateur peut toujours couper la liaison cyberware / commlink via sa DNI. C'est une action automatique.

Maintenant, passons aux exemples :

Cyberyeux : La DNI contrôle la vision "normale" et le commlink la surimposition de la RA. Hacker des yeux cyberware ne permet donc pas de remplacer la vision normale des yeux, mais uniquement de trafiquer l'affichage RA. On peut ainsi afficher une playmate virtuelle en train de faire un streaptease dans le champ de vision du garde, ce qui risque de le perturber, ou bien lui afficher un écran blanc qui prend tout le champ de vision le rendant effectivement aveugle. On ne peut cependant pas lui faire tourner en boucle de fausses images de la réalité physique. Par ailleurs, une simple pensée permet de couper la RA et de retrouver une vue normale (fonction souvent utilisée, je pense que chez les esclaves corporatistes ont trouve une grosse majorité pour avoir envie de ne plus avoir de RA au moment d'aller dormir).
On peut éventuellement considérer qu'on peut afficher un affichage RA "hyper réaliste" en surimposition de la réalité si réel qu'on s'y croirait. C'est typiquement le cas lorsqu'un pékin lambda regarde un film sur ces cyberyeux en "plein écran". Sauf que pour le garde en train de marcher, il risque de se demander pourquoi l'image ne suit pas les mouvements de sa tête ou de ses yeux. Et là, s'il est pas con, il va se poser des questions. Et je ne vois pas comment le hacker pourra "à la volée" faire une image correcte pour un garde qui tourne la tête à droite et à gauche.
Pour une caméra vidéo qui a un cycle répétitif, on peut enregistrer l'image et la répeter de manière crédible. Pour un être humain qui ne refait jamais les mêmes gestes, c'est impossible. Le garde qui fait sa tournée ne passera pas au même endroit au milimètre prêt. Et même s'il le faisait, son regard pourrait être à droite de quelques degrés de plus, ou bien un peu plus haut ou un peu plus bas. Et il peut tourner la tête de manière imprévu. Aucun hacker ne peut suivre ça : l'image n'a jamais existé, il ne peut pas la créer comme ça !

Mention spéciale pour le smartlink : le smartlink est un implant indépendant, discutant directement avec l'arme et s'interfaçant ou remplaçant des cyberyeux. Il peut tout à fait fonctionner sans commlink. Donc hacker un smartlink ne permettra pas de perturber la visée du street samouraï. Tout au plus, le hacker pourra faire afficher un message "voulez vous rebooter votre smartlink pour mise à jour du logiciel ?" ce à quoi le streetsam répondra "non" d'une pensée via la DNI.
Par contre, un hacker très motivé pourra essayer de spoofer les infos envoyées par l'arme au smartlink et là, le résultat peut être drôle. Encore faut-il résoudre la question du signal (qui pour l'arme sera sans doute de 0, s'il n'y a pas carrément un skinlink)

Pour des cybermembres, on est dans le même trip. Heureusement qu'on peut bouger ses cybermembre quand on est sous la douche, commlink débranché ! Donc la DNI contrôle quasiment tout et j'ai du mal à voir ce que le commlink permet à un cybermembre. Il donnera un diagnostique du cybermembre au hacker : super ! Pareil, on pourra proposer au streetsam de rebooter son cybermembre pour mise à jour, et il répondra "non" via sa DNI.

Cyberoreilles : C'est là, à mon avis, qu'on peut faire le plus de dégats. La DNI contrôle l'écoute du monde réel et le mixage "monde réel / RA". On peut donc éventuellement créer un faux son RA. Une bon heavy metal sur le garde, volume à fond, ça peut le perturber... la demi-seconde nécessaire pour qu'il baisse le volume. Plus subtilement, un bon "miaouh" qui semble provenir des buissons mais est en réalité de la RA est possible.
Par contre, impossible de créer un faux "silence" et de rendre sourd le garde. C'est lui et toujours lui qui contrôle le niveau du volume du "monde réel". Tant que lui ne coupe pas le son via sa DNI, il entendra ce qui se passe à l'extérieur, même si le hacker lui joue en plus la 9ème symphonie de beethoven en RA.
19-01-2012 22:21:06#106
GenoSicK
Fantome a écrit:

Selon moi, Unwired est un très mauvais supplément, qui déséquilibre totalement le jeux en permettant aux hackers de faire tout et n'importe quoi, à partir du moment où ils ont les nuyens (et encore, même pas en downloadant en peer to peer).

Résister... Résister...
21-01-2012 21:51:05#107
Gris-GrisCoucou, je ne poste plus très souvent, mais je continue à suivre cette discussion avec intérêt.

Fantome a écrit:

Selon moi, Unwired est un très mauvais supplément, qui déséquilibre totalement le jeux en permettant aux hackers de faire tout et n'importe quoi, à partir du moment où ils ont les nuyens (et encore, même pas en downloadant en peer to peer). Donc, ce que pense Unwired du hacking de cyberware, je ne le prends personellement pas en considération.

L'idée de hacking de cyberware (et quelques idées de ce qu'on pourrait faire avec) n'apparaît pas dans Unwired, mais dans SR4 (p.210 : "Hacker la Matrice" ou p.226 "Tout ce qu'un shadowrunner doit savoir sur le hacking").

Fantome a écrit:

A mon avis :

Les cyberwares fonctionnent de base sans commlink. Même si 90% de la population a un commlink, il n'y a que 10% de la population qui a un commlink implanté en cyberware. Les autres, il leur arrive de poser leur commlink sur la tâble de nuit avant d'aller dormir / avoir un dîner romantique / prendre la douche. Heureusement que leurs cyberware continuent de fonctionner dans ses occasions.
D'ailleurs, il faut rappeler que même si les électrodes sont répendues, la plupart des gens continuent à utiliser leur commlink avec des lunettes et gant RA plutôt qu'avoir des électrodes dans la tête. Le commlink avec DNI n'est donc pas ultra-majoritaire.


Bref, la principale commande d'un cyberware est l'Interface Neuronale Directe. Le commlink permet d'accéder à des fonctions secondaires pratiques mais qui ne péjorent pas le fonctionnement normal du cyberware quand le commlink est éteint. Hacker un cyberware ne permet donc d'accéder qu'aux fonctions secondaires commandées par un commlink, fonction qui sont en général très limitée. D'autre part, l'utilisateur peut toujours couper la liaison cyberware / commlink via sa DNI. C'est une action automatique.

C'est parce que tu comprends qu'on donne l'ordre via le commlink, mais ce n'est pas le cas.
Si le MJ accepte le hacking de cyberware (et ça, ça appartient à chaque table de le choisir), c'est bien le cyberware qui est hacké, pas le commlink. Le commlink ne sert de passerelle que s'il est le point d'entrée du PAN et que le cyber est mis en esclave. En fait, il faut prendre le commlink comme une sécurité supplémentaire pour le cyberware (qui a, selon le canon, un signal de 0). Ca allonge le signal, mais te permet d'avoir des CI pour protéger ton cyber.
Si tu n'as pas de commlink, ton cyber est accessible si le hacker est suffisamment près, ou par le biais de drones routeurs.

Fantome a écrit:

Maintenant, passons aux exemples : (...)

Si les images que l'on peut créer en RA ont les limitations techniques que tu décris (qui sont celles de 2012), alors la surimpression RA dans le monde réel est toute pourrie. Pas moyen d'avoir un "ami virtuel" qui réagit avec l'environnement dans ton appart, pas de déco en surimpression sur ta fenêtre... parce que tu vas tourner la tête de manière imprévisible ?
Je crois au contraire que les yeux virtuels ont un truc qui peut situer quelque chose de virtuel dans l'espace et le faire rester là où il est sensé être (qu'on peut explique avec l'équivalent d'un GPS et une boussole ou n'importe quoi).
Le monde de Shadowrun postule qu'on peut fabriquer une image crédible en temps réel avec un test d'Edition ou modifier un fichier audio.

Pour l'utilisation du smartlink, il y a plusieurs choses à faire, y compris perturber la visée, faire sauter le chargeur, etc. Pas de confirmation "êtes-vous sûr que vous voulez ejecter le chargeur ?"... on est pas sous Vista ! ^^
Ca me rappelle une discussion où on parlait d'ouvrir les portes d'une voiture pendant qu'elle roule, en hackant le système de la voiture. Quelqu'un avait dit, "mais il y a forcément une sécurité qui empêche les portes de s'ouvrir pendant qu'on roule". Mais justement, le hack consiste à faire sauter cette sécurité. Après c'est plus ou moins facile, et comme tous les ressorts de jeu des personnages, il faut doser la difficulté de l'action en fonction de l'effet produit.

Et donc pour le hack des membres cyber, à chacun de poser sa limite, vu que les règles proposées par le canon ne le font pas (tout en disant pourtant que c'est possible de le faire). Tout est possible, du "non" catégorique au cirque Bouglione dès l'intrusion par n'importe qui, en passant par tous les intermédiaires en terme de difficulté pour les tests.

Voilà voilà, la question, pour moi, n'est pas "Est-ce que le hacking de cyber est possible ?", mais "S'il est possible, quelles limites lui donner ?".
22-01-2012 21:23:51#108
FantomeSelon moi, le cyberware est compartimenté en deux catégories. Ce qui est commandable par la DNI et ce qui est commandable via le "réseau". La première partie n'est pas sensible au hackage, la seconde l'est.

Je vais faire une analogie avec un domaine que je connais bien : les postes d'aiguilles informatisés dans le domaine ferroviaire. Ils sont segmentés aussi en 2 parties, la partie "commande" géré par des aiguilleurs humains. L'aiguilleur humain dit "Je veux envoyer le TGV n° 1224 qui arrive à Gare de Lyon sur la voie 23". Il y'a une deuxième partie, la partie "enclenchement" qui assure la sécurité. C'est cette partie qui va dire "Non, il y'a déjà un train sur la voie 23, la commande est interdite". Et aucune erreure humaine d'un aiguilleur ne pourra jamais envoyer un train en percuter un autre.

Les postes d'aiguilles informatiques sont en réseaux. Il y'a moult parefeu et j'imagine qu'il serait très difficile d'hacker ces postes. Mais même si un hacker y parvenait, et pouvait prendre le contrôle du poste comme un aiguilleur, il lui serait toujours impossible de créer un accident. La partie "enclenchement" est indépendant et n'est pas commandé par l'aiguilleur.
Ce sont des automates qui tournent dans leur coin, et il n'existe aucun moyen pour un aiguilleur d'aller y changer la moindre variable.

Mais, vous allez me dire, et si le hacker change des variables interne en éditant je ne sais pas quelle pile mémoire ? Et ben, il va faire planter l'automate, tous les trains s'arrêteront. Il foutera un bordel monstre, mais toujours pas de contraire à la sécurité. Et il n'y aura qu'à rebooter pour que tout rentre dans l'ordre.
Et si le hacker reformate le système et réinstalle un système à lui ? Ca ne marchera toujours pas... du moins à distance. Parcequ'il existe des clefs physiques qui vérifient l'intégrité du code. Donc, si tu reformates un tel poste, ben il ne sera plus conforme à la clef physique qui est branché au cul de l'appareil. Et donc, pareil, il va planter.

La seule façon, ça serait de reformater le système et de changer la clef physique en s'introduisant physiquement dans les lieux.

Bon, si on arrive à faire ce niveau de protection en 2012, et encore, on en parle pas d'un système sécurisé militaire, je pense qu'on peut faire la même chose en 2070.

Rendre ce qui n'a pas de raison d'être connecté à un réseau "non hackable" c'est l'enfance de l'art, et donc c'est fait.

C'est mon opinion.
Archives » Shadowrun » Alternatif et autres jeux » Hacking de Cyberware