Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Background de Shadowrun » Espace de stockage et débit données
29-02-2012 13:29:00#1
Paul KauphartJe me suis posé une question, supposons que sur la mémoire de mon flyspy (par exemple), je souhaite enregistrer la totalité des communications entrantes et sortantes du drone. Combien de temps je pourrais enregistrer avant d'arriver à saturation de la mémoire ? Quelles variations je vais avoir suivant que je suis en "captain chair", "jumped in", etc ?

Plus largement, le sens de ma question, c'est quelle est l'évolution des systèmes de stockages par rapport à la quantité de données qui transite dans les communications ?
29-02-2012 13:43:06#2
Max AndersonD'une manière générale, les capacités de stockage des appareils sont assez faibles. La plupart des données sont enregistrées dans le "cloud" (c'est à dire sur des supports externes, accessibles par la Matrice).

Le FlySpy étant spécifiquement destiné à espionner (vu son nom...), on peut imaginer qu'il a une certaine capacité de mémoire propre. S'il n'enregistre que du son et de l'image, il doit être possible d'enregistrer plusieurs heures (au pif, je dirais jusqu'à 24h), en revanche si tu utilises des systèmes de détection plus sophistiqués, ça peut rapidement saturer la mémoire.

D'un autre côté, si le FlySpy a accès à la matrice (notamment via ton commlink), il peut enregistrer en temps réel ce qu'il perçoit sur un noeud externe, et le problème ne se posera pas.
29-02-2012 13:52:45#3
BladeTon mode de connexion ne change rien.
SR4 a décidé de ne plus se préoccuper des histoires de bande passante et de stockage. De manière générale, le débit est considéré suffisant pour transférer à peu près tout immédiatement avec une latence infime. Le stockage est lui aussi considéré comme "suffisant".

Le problème va se poser pour les cas particuliers, comme le senseur coupé du réseau, les mauvaises connexions, les quantités de données énormes, etc. Dans ce cas là, c'est laissé "à l'appréciation du MJ", ce qui signifie en gros, que ça dépend de ce qui sert l'histoire. Si rajouter une contrainte ne présente aucun intérêt, le MJ considèrera que ça passe (sauf si c'est un chieur), si la contrainte peut rendre la partie plus intéressante, elle sera arbitrairement appliquée.
29-02-2012 15:49:36#4
Paul KauphartLe cas pratique qui m'intéresse : supposont qu'un de mes personnages travaille à la mise en place d'un protocole de communication complètement indéchiffrable, qui a le désavantage de nécessiter une clé symétrique à usage unique de la taille du message. En supposant que je peux occuper la moitié de la mémoire de mon flyspy avec la clé, de combien de temps de communication je dispose avant que ma clé ne soit épuisée.

Du coup, Max, ça revient pas seulement à enregistrer les données des capteurs, mais la quasi-totalité des communications entrantes et sortantes de mon drone.


En jeu, ça veut dire que à la maison, le rigger charge la clé sur son comlink et sur le drone par connexion filaire, il l'opère ensuite normalement, et quand il a besoin d'une liaison vraiment sécurisée, il envoi un message au drone pour commencer à chiffrer en utilisant la clé stocké en mémoire. Le système de chiffrement efface la clé au fur et à mesure qu'elle est consommé, et au bout de X temps, il l'a complètement utilisée, et pour recommencer il doit charger une nouvelle clé dans le drone, par connexion filaire.

La question, quelle est la valeur de X ?
29-02-2012 16:05:44#5
Blade
Paul Kauphart a écrit:

supposont qu'un de mes personnages travaille à la mise en place d'un protocole de communication complètement indéchiffrable, qui a le désavantage de nécessiter une clé symétrique à usage unique de la taille du message

Alors déjà là je t'arrête.
Si ça se faisait facilement, ce serait une option proposée dans Arsenal ou Unwired pour les drones. Ce serait, au moins, mentionné quelque part. Mais non.

Les seules possibilités sont l'utilisation d'un programme de chiffrement et, à la discrétion du MJ, le "chiffrement dramatique".
Pour moi, il est plus sain d'accepter ça et de s'y arrêter.

Après on peut toujours partir sur des pages et des pages de pourquoi les OTP avec des vrais RNG sont inutilisables, mais ce sera comme les discussions sur "pourquoi je peux pas rigger un corps métahumain" : on pourra extrapoler sur les connaissances actuelles, chicaner sur le choix d'un mot dans un passage d'un livre et au final trouver des milliers d'arguments pour ou contre la possibilité technique, mais il est pour moi bien plus simple de faire le raisonnement dans le sens inverse : si ça existait, ils en parleraient quelque part. Ils n'en parlent pas, donc ça n'existe pas.
29-02-2012 16:20:24#6
MephistoN'essaye pas d'appliquer la cryptographie à Shadowrun Paul, dans ce jeu tout est censé être déchiffrable en un temps acceptable parce que "ça rend le jeu plus intéressant".

Il est également déconseillé de réfléchir à toutes les aberrations qui en découlent.
29-02-2012 16:35:52#7
GenoSicKC'est un parti pris, mais que la course de la cryptologie ait été gagné par la cryptanalyse n'est pas forcément aberrant. Pas plus que de voir la course entre le blindage et les munitions dominée par le blindage.
A l'opposé, dans COPS, la cryptographie domine largement, pour d'autres raisons. Considérons qu'à Shadowrun, pour de multiples raisons, à la période où l'on joue, la cryptanalyse a de l'avance. Pas dit que ça dure.

En terme de règles, ça donne ce qui existe. "Le décryptage est facilité dans la plupart des cas, sauf ressources de cryptographie hors normes (la fameuse cryptographie dramatique).
29-02-2012 16:39:25#8
Renard Fou
Blade a écrit:

"pourquoi je peux pas rigger un corps métahumain"

*Boude*
29-02-2012 16:39:27#9
Paul KauphartJ'admets, c'est une réponse qui se tient, mais ça veut dire que les riggers sont condamné à ne jamais avoir de communications sécurisées ?


PS : J'ajoute quand même, ce type de communication existe déjà depuis au moins 20 ans, mais les désavantages précisés au dessus font que c'est jamais utilisé, sauf quelques cas particuliers (de mémoire, le téléphone "rouge" entre Washington et Moscou est chiffré comme ça, et les clés voyagent par la valise diplomatique).

PS2 : Wikipedia dit 1917 : http://fr.wikipedia.org/wiki/Masque_jetable
29-02-2012 16:55:03#10
Mephisto
GenoSicK a écrit:

C'est un parti pris, mais que la course de la cryptologie ait été gagné par la cryptanalyse n'est pas forcément aberrant. Pas plus que de voir la course entre le blindage et les munitions dominée par le blindage.
A l'opposé, dans COPS, la cryptographie domine largement, pour d'autres raisons. Considérons qu'à Shadowrun, pour de multiples raisons, à la période où l'on joue, la cryptanalyse a de l'avance. Pas dit que ça dure.

En terme de règles, ça donne ce qui existe. "Le décryptage est facilité dans la plupart des cas, sauf ressources de cryptographie hors normes (la fameuse cryptographie dramatique).

Le problème est qu'en cryptographie, tout se tient, i.e. ce sont les mêmes algorithmes qu'on utilise partout. Si tu n'as plus de chiffrement fiable, tu perds non seulement la confidentialité, mais également l'intégrité ainsi que les possibilités d'authentification de l'information qui transite par la matrice. En résumé, tu n'es plus sûr de rien, et même le simple fait de payer ton soyburger par la matrice devient une aberration.
29-02-2012 17:17:08#11
Paul KauphartOuais... en gros, par soucis de gameplay, bah TGCM... (M pour matriciel).

PS :
Blade a écrit:

pourquoi les OTP avec des vrais RNG sont inutilisables

Ha oui, désolé, j'avais pas compris que tu citais exactement ce à quoi je pensais, je viens de découvrir à quoi correspondent les acronymes.

PPS : N'empêche, j'ai du mal à croire que les états et corpos soient limitées à des programmes de chiffrage d'indice 6 dans leurs communications ultra secrètes de complots entre états et corpos... en fait, en dessous d'indice 200 je serais encore sceptique...
29-02-2012 17:30:08#12
GenoSicKJ'aurai tendance à dire NGCT Nos Gueules C'est Technologique ?
Les protocoles classiques se cassent facilement, et oui les hackers qui s'organisent et font des efforts sont les rois du monde.
Les protocoles de haut rang (genre ZOG, les banques suisses, ...) ne sont menacés que par l'élite des pirates.


EDIT
@Paul : C'est ce que les règles appellent le chiffrage dramatique, à l'appréciation du meujeu.
29-02-2012 17:35:15#13
Blade@Paul : Non, les riggers ne peuvent jamais avoir de connexion 100% sécurisée, pour la bonne raison que si c'était possible alors le hacker ne pourrait plus :
- Espionner les conversations
- Hacker les drones ennemis
- Récupérer les signaux des capteurs et/ou les intercepter/modifier.
Et si on arrive à chiffrer de manière 100% impassable les communications, on peut faire de même avec les fichiers, donc ça impliquerait qu'il faudrait trouver les clefs à chaque fois qu'on tombe sur un fichier, etc. Bref, ça rendrait le hacking beaucoup trop complexe.

Ce qu'on peut faire, c'est rendre la détection, l'interception et le déchiffrage plus long et/ou difficile. Il y a pas mal d'options dans Unwired et Arsenal pour faire ça. Si t'arrives à rendre ça suffisamment pénible pour que ça rende une autre solution (genre hacker directement le drone ou le commlink du rigger) plus simple, c'est gagné.

Ou sinon, tu peux faire des solutions alternatives qui rendent l'utilisation beaucoup moins pratique (genre couper/relancer la connexion régulièrement pour casser toute tentative de décryptage en cours, au prix d'une action simple et une action complexe à chaque fois).

@Mephisto : J'avoue que c'est un problème. Mais tu peux noter que niveau règles, ça demande au moins 1 tour de combat. Donc si la transaction demande moins que ça, elle passe. C'est comme ça que je justifie la possibilité de faire des transactions financières. Ça et le fait qu'il va y avoir des mécanismes efficaces pour tomber sur les gens qui abusent du système et/ou assurer (les gains du système faillibles dépassant largement les pertes dues aux abus). Exactement comme ça se passe aujourd'hui avec pas mal de trucs, et notamment les chèques : rien de plus facile que de faire un faux chèque de quelqu'un, et pourtant ça s'utilise encore beaucoup.

Et enfin retour @Paul :
Oui le OTP en usage unique, avec une clefs générées par un vrai générateur aléatoire est incassable. Je ne peux pas résister à l'envie de te donner une explication potentielle de pourquoi ça ne peut pas marcher, mais avant je préfère préciser que partir dans cette voie de l'explication théorique, c'est se diriger vers le débat stérile qui finira avec des arguments "oui mais on peut imaginer qu'en 2070 on a [bla bla pseudo scientifique basé sur des morceaux d'articles de vulgarisation]".

Donc mon argument est le suivant :
Tu envoies un caractère, il est chiffré/déchiffré avec le premier caractère de la clef. Le second avec le second et ainsi de suite.
Bon maintenant, imaginons qu'il y a désynchronisation (pour une raison ou pour une autre, disons une injection par une man-in-the-middle attack, ou une simple perturbation, qui peut être détectée mais pas corrigée) : à un moment ton drone se retrouve à déchiffrer le 5 caractère avec le 6 de la clef et se retrouve donc avec n'importe quoi.
Tu dois donc resynchroniser, dire "ok, on repart du 10 caractère de la clef". Tu peux pas repartir de 0, sinon ce n'est plus un "One Time" Pad et tu perds donc toute la sécurité.

Imaginons maintenant que le hacker est capable de provoquer des désynchronisations à volonté. Ta clef n'est pas infiniment longue, donc elle va finir par arriver au bout. Ça peut prendre du temps (plusieurs tours de combat, le temps de déchiffrage) mais ça va finir par arriver. Et à partir de là, tu vas devoir soit basculer sur un chiffrement classique, ou réutiliser ton pad, que tu as déjà utilisé et qui n'est donc plus aussi sûr. Résultat, quelques tours de combat plus tard, ta communication est cassée.
29-02-2012 17:52:30#14
okhinSachant que l'OTP, doit être de la même longueur que le message et donc double le cout de toute transmission. Sans même parler du fait qu'il faut s'échanger et se transmettre de manière sécurisé le OTP. OU qu'il est plus simple d'aller casser le link du destinataire pour y lire le texte en clair une fois déchiffré.

Car non, on a pas de décodeur dans les yeux, donc le texte doit s'afficher (ou le son être prononcé) à un moment pour notre cerveau analogique et c'est là que peut se glisser le hacker..

La cryptanalyse à base de batterie de voiture fonctionne aussi.

AH, et la crypto quantique fonctionne mais là, si le hacker espionne la conversation, il la détruit, donc il faut renvoyer le message (ce qui consomme des qubits intriqués), donc tu perds ta PI (voire ta thune)

Okhin - anticipons
29-02-2012 17:57:03#15
Mephisto
Blade a écrit:

@Mephisto : J'avoue que c'est un problème. Mais tu peux noter que niveau règles, ça demande au moins 1 tour de combat. Donc si la transaction demande moins que ça, elle passe. C'est comme ça que je justifie la possibilité de faire des transactions financières.

Le hacker peut intercepter le message, le déchiffrer, puis le réenvoyer plus tard en se faisant passer pour toi avec une transaction modifiée en sa faveur.
29-02-2012 17:59:10#16
okhin
Paul Kauphart a écrit:

Ouais... en gros, par soucis de gameplay, bah TGCM... (M pour matriciel).

PS :
Blade a écrit:

pourquoi les OTP avec des vrais RNG sont inutilisables

Ha oui, désolé, j'avais pas compris que tu citais exactement ce à quoi je pensais, je viens de découvrir à quoi correspondent les acronymes.

PPS : N'empêche, j'ai du mal à croire que les états et corpos soient limitées à des programmes de chiffrage d'indice 6 dans leurs communications ultra secrètes de complots entre états et corpos... en fait, en dessous d'indice 200 je serais encore sceptique...

Tu dis ça parceque tu ne t'es jamais baladé dans un serveur gouvernemental dont le log d'accès est Anonyme et le pass 123456.

Le chiffrement c'est aussi valable pour les communications sur la matrice. À priori, je ne vois pas de bonnes raisons de connecter un serveur militaire responsable du lancement d'une ogive nucléaire à la matrice. C'ets beaucoup plus facile de le défendre hors-ligne ou en utilisant un réseau satellite dédié (comme c'est déjà le cas) plutôt que de connecter ça à la matrice publique en fait.

Okhin
29-02-2012 18:00:56#17
Paul KauphartNan, je suis pas du genre à partir dans des débats stériles, ce que je retiens, c'est que le gameplay veut ça, et que de toute façon, en pratique, c'est pas trivial à mettre en œuvre...
29-02-2012 18:15:35#18
Blade
Mephisto a écrit:

Le hacker peut intercepter le message, le déchiffrer, puis le réenvoyer plus tard en se faisant passer pour toi avec une transaction modifiée en sa faveur.

Non, si tu suis les règles, il n'est pas possible d'intercepter un signal sans fil sans le déchiffrer.
29-02-2012 20:50:16#19
BonxSelon Unwired (voir l'encadré sur l'histoire de la cryptographie), c'est le docteur Heinrich Andrews de l'Université de Stuttgart qui a inventé la "théorie Heinrich" en 2065 qui permet depuis de casser tous les codes de chiffrement.

C'est l'argument que les développeurs ont inventé (pendant l'apéro j'imagine) pour expliquer pourquoi en 2070 les hackers peuvent casser tous les codes.

J'aurais trouvé plus sympa de laisser les codes de chiffrement inviolables pour déplacer le problème sur l'autre maillon faible de la chaîne : les êtres (méta)humains. Cela aurait offert l'occasion de jouer des mini-quêtes dans une aventure où les shadowrunners doivent voler des codes (par effraction, menace physique, sonde mentale, etc.).
29-02-2012 20:59:54#20
GenoSicKT'imagines si le moindre verrou ou téléphone ne pouvait plus être hacker et que tous provoquent une mini-run ?
J'ai déjà du mal à descendre en dessous des 9h de jeu, mais là je ferai crever mes joueurs d'inanition...
29-02-2012 21:00:04#21
CarmodyRien ne l'empêche Bonx, il suffit de décider que ce code donné suis les règles de cryptage dramatique.
29-02-2012 23:03:11#22
Paul KauphartDéjà aujourd'hui d'ailleurs, le maillon faible c'est l'humain, et pas besoin de voler les codes, suffit de connaître la date d'anniversaire de la fille du type, son club de foot préféré, etc... en règle générale les hommes sont pas doué pour choisir les mots de passes les plus difficiles à casser, ya des failles sur la générations des clés RSA, et plein d'autres choses qui font que, si en théorie, le RSA est pas encore indéchiffrable, en pratique, ya plein de failles exploitables.

Sinon, pour coller au système, on peu imaginer que le monsieur Heinrich Andrews, il a trouvé une manière ultra performante de factoriser un produit de nombre premier, et que du coup maintenant, une bête attaque brutale sur la taille de la clé suffit à casser n'importe quel système asymétrique en un temps très court (relativement) et que la seule protection, c'est des clés démentiellement longues, mais que du coup, le temps de chiffrage est tellement long que c'est impossible à utiliser pour des communications instantannées, mais pour chiffrer des fichiers, c'est faisable, mais ça reste cassable en quelques heures/jours.
La question que je me poserais du coup, c'est pourquoi un système type OTP c'est pas un peu plus répandu, ne serait-ce que parce que ya probablement plein de gens très riches qui payerait des fortunes pour avoir des trucs sécurisé ?

PS : [mode pinaillage]Bonx, je pense pas qu'on invente une théorie, plutôt qu'on la découvre.[/mode pinaillage]

PPS : J'y pense mon explication colle pas trop mal avec la situation SR4, tout les codes cassable en un temps records, sauf quelques rares cas (OTP->cryptographie dramatique ?) où faut user de cryptanalyse au tuyau de plomb pour aller arracher la clés des donnés compromettantes au cadre corpo corrompu.
29-02-2012 23:53:11#23
Blade@Paul : Oui clairement, la théorie Heinrich correspond probablement, si on se base sur aujourd'hui, à la résolution du problème P=NP. Les auteurs ont juste été suffisamment malins pour pas rentrer plus dans les détails pour éviter que ça fasse has-been si jamais quelques mois après la sortie du supplément le problème était résolu.
De même, l'OTP est une excellente justification pour le chiffrement dramatique. A condition, ceci dit, que le RNG soit véritablement aléatoire (et basé sur une entrée inconnue). Et la raison pour laquelle il est pas très répandu c'est la même qu'actuellement : c'est très lourd à mettre en place (génération de clefs véritablement aléatoires super longues (et via un algorithme non compromis), partage des clefs via un canal sécurisé, utilisation unique de chaque clef, conservation de la clef, problème de désynchronisation et destruction des clefs, etc.).
01-03-2012 09:44:00#24
Mephisto
Blade a écrit:

Mephisto a écrit:

Le hacker peut intercepter le message, le déchiffrer, puis le réenvoyer plus tard en se faisant passer pour toi avec une transaction modifiée en sa faveur.

Non, si tu suis les règles, il n'est pas possible d'intercepter un signal sans fil sans le déchiffrer.

Ce qui, tu admettras, ne fait pas beaucoup de sens non plus. En toute logique, rien n'empêche d'enregistrer ce qu'on désire déchiffrer pour le déchiffrer à un moment ultérieur.

Quand bien même, si c'était le cas, on pourrait rendre n'importe quelle communication totalement indéchiffrable en la morcelant en plusieurs messages plus courts chiffrés indépendamment les uns des autres, de façon à ce qu'un hacker n'ait pas le temps de déchiffrer et donc intercepter chaque message individuel.
01-03-2012 10:24:13#25
ShovanSi j'ai bien compris, PAul désire avoir une liaison parfaitement sure entre son comlink et ses drones.

Et bien, dans ce jeu, c'est impossible, c'est même l'un des postulats de base ! C'est implicite dans le principe même des tests étendus : Rien n'est impossible, il suffit d'y passer du temps. Ensuite, la seule chose que tu puisses faire, c'est de complexifier l'opération au point que cela devient idiot de s'y attaquer, parce que le risque de complication ou d'echec critique devient non négligeable.

LE plus simple, dans le cas d'un drone lié, c'est de passer sur des transmissions à évasion de fréquence : Tu envoies l'information morcelée sur des fréquences successives pseudo aléatoires (idem les systèmes de transmissions de données sur champ de bataille actuels), ou alors, tu envoies tes drones, ils enregistrent et reviennent te donner l'info en filaire, soit directement à ton contact, soit via une liaison filaire ...

IL n'y a pas de méthode infaillible : La donnée de base de l'espionnage est qu'un agent dormant est indétectable, il ne devient plus en se réveillant et en commençant à récolter l'info et encore moins en la transmettant ! Cela fait plus de 2000 ans que cela dure ! C'est ce qui a conduit du code de JUles César à Enigma, aux micros points, et le reste !

A+

Au fait, s'il existait des systèmes impénétrables, il n'y aurait pas de runners !
01-03-2012 10:33:20#26
okhin
Bonx a écrit:

J'aurais trouvé plus sympa de laisser les codes de chiffrement inviolables pour déplacer le problème sur l'autre maillon faible de la chaîne : les êtres (méta)humains. Cela aurait offert l'occasion de jouer des mini-quêtes dans une aventure où les shadowrunners doivent voler des codes (par effraction, menace physique, sonde mentale, etc.).

Il n'y a pas de code incassables. Même de nos jours. Tout cryptosystème se périme (avec GPG on est sur du 5/10 ans... mais ça va faire 10 ans que je traine ici déjà). Pour te donner une idée, RSA, que l'on retrouve partout, à subit une grosse attaque à cause des générateurs de nombres pseudo aléatoire (et oui, on ne sait pas générer de nombre aléatoire, c'est LA principale faille de cryptographie et d'implémentation de système de cryptographie, ça et les problématique liées à la mise en cache ds clefs).

Donc pour moi, c'est pas déconnant qu'un jour un mec trouve une faille qui va permettre de casser quasiment tous les codes de chiffrement dans des délais pas trop longs (c'est pas instantané non plus, et le paradigme de shadowrun c'est le cloud, tout est flux et chiffrer un flux pour ralentir un adversaire 10s suffit généralement à rendre le flux caduque). Il n'existe pas de fichier ou de mail à SR, mais que de la communication multidirectionnelle instantanée chiffrée en end-to-end (et c'est pas pour rien que les options de chiffrement de nœud et de fichier ne sont que dans Unwired).

Du moins pour la partie RA. Pour la partie RV tu arrives dans des environnement sculptés (et c'est assez mal foutus à SR) et autre, mais tu n'accède toujours pas à un fichier, tu accèdes à un ensemble de donnée (qui est probablement stocké dans une myriade de système). bref, la cryptographie telle que nous la connaissons aujourd'hui n'as plus court car elle est inutile. De plus, la matrice est propriétaire, les mega corps et les gouvernements ont montés un consortium (ou subit un consortium après le crash de 64) qui a définit les algorithme de chiffrement utilisé et à vendus des licences pour ça.

Du coup, ces standard ont maintenant 5 ans, ils arrivent en fin de vie, et aucune corpo n'arrivant à imposer son nouveau standard, les systèmes sont bardés de failles plus ou moins connues et patchées, l'algorythme d'origine n'était peut-être pas si bon, mais tout le monde continue de l'utiliser (c'est le cas de SSL par exemple) à défaut de mieux. les crypto anarchistes de tout poil, ainsi que certaines division militaire ont mieux, mais cela ne leur permet plus de communiquer en utilisant la matrice classique.

Okhin - crypto fluff
01-03-2012 10:58:29#27
ShovanUne idée en passant ...

Si tu mets un micro communicateur dans le drone, il communique sans passer par la matrice ... Donc tu évites tout ce côté du problème.

Côté récepteur, tu récupères l'info par un autre micro transmetteur et tu donnes l'info à manger à un PAN => tu as une liaison "sécurisée" parce que personne ne s'attend à voir passer des infos audio/vidéo et autre via un simple talkie-walkie. Par contre, c'est surement de l'ana, donc une bande passant pas trop importante, tu n'aura pas de la HD, ni du 5.1 ...

A+

Et si tu veux, tu cryptes les infos analogique suivant les bonnes vieilles méthodes d'avant le numérique, via de filtres hards !


L'important ce n'est pas d'empêcher l'info d'être déchiffrée, c'est qu'elle le soit trop tard pour que cela soit encore utile !
01-03-2012 11:21:08#28
Blade@Shovan : ce dont tu parles est plus ou moins couvert par un truc dans Unwired par les "non-standard wireless link", qui demandent un test d'Electronic Warfare+Scan (5) pour être détectés.
01-03-2012 11:44:35#29
ShovanJ'ai pas déchiffré Unwired encore .... Je n'en suis qu'à percer les mystères de la magie !

C'est la faute au MJ, il a annulé le dernier run !


A+
Archives » Shadowrun » Background de Shadowrun » Espace de stockage et débit données